sexta-feira, julho 28, 2006

Google anuncia hospedagem de projetos




Fonte : noticiaslinux.com.br




O Google criou um sistema de repositório para desenvolvimento de software muito parecido (em funções) com o SourceForge. O sistema até mesmo verifica se o nome do projeto já existe no banco de dados do SourceForge para garantir que ninguém crie um projeto com nome conflitante. Greg Stein, um engenheiro de open source do Google e presidente da Apache Software Foundation, disse: "Nós realmente gostamos do SourceForge e não queremos prejudicar o SourceForge ou 'roubar' projetos". Ao invés disso, Stein diz que o objetivo é ver o que o Google pode fazer com sua infraestrutura, para prover uma alternativa a projetos open source.


Confira já: http://code.google.com/hosting/

Fonte: http://www.osnews.com/story.php?news_id=15310


Microsoft lança Python para .NET




Fonte : noticiaslinux.com.br



A Microsoft lançou a primera versão candidata a IronPython 1.0. O IronPython é um projeto que implementa a linguagem Python ao framework da Microsoft e é uma implementação verdadeira da linguagem.

Fonte: http://www.osnews.com/story.php?news_id=15302

ROCK 3: Faça sua própria distribuição




Fonte : noticiaslinux.com.br




Depois de 20 meses de desenvolvimento o software ROCK 3 foi lançado. Com ele você pode criar sua própria distribuição GNU/Linux com apenas um pouco de paciência em um curto período de tempo.

http://www.rocklinux.org


http://www.rocklinux.org/wiki/Roadmap


https://www.rocklinux.org/wiki/ROCK3#Changelog



Fonte: http://www.osnews.com/story.php?news_id=15301

Seu vizinho está se aproveitando da sua conexão wireless? Divirta-se.




Fonte : noticiaslinux.com.br



Pode ser divertido o fato de seus vizinhos estarem se aproveitando da sua conexão wireless (aberta). Quando isso acontece você tem duas opções: encriptar sua rede ou divertir-se. Caso escolha a segunda opção, um bom exemplo é mostrado no endereço a seguir (com screenshots). Seguindo alguns passos, conseguirás deixar seu vizinho louco, girando imagens dos sites que acessa (usando proxy transparente e mogrify), borrando imagens ou simplemente redirecionando o tráfego a uma página qualquer (com iptables).

http://www.ex-parrot.com/~pete/upside-down-ternet.html

Fonte: http://barrapunto.com/articles/06/07/27/200212.shtml

Alguns vídeos sobre Linux encontrados no Youtube




Fonte : noticiaslinux.com.br




Veja alguns vídeos sobre Linux que encontramos no Youtube:
Se seu amigo prefere Windows, mostre o Suse 10.1 para ele: http://www.youtube.com/watch?v=mgNxlb2fgiQ
Quake 3 em 24 monitores e um cluster Linux: http://www.youtube.com/watch?v=i5q2P30Z2S0
IPOD + Linux: http://youtube.com/watch?v=SvTW2xMkwGM
Vários vídeos sobre o FISL, até o Hurley da série Lost foi visto no Fórum: http://www.youtube.com/results[...]earch_videos&search=Search

Para outros vídeos acesse: http://www.youtube.com/results[...]earch_videos&search=Search



Inclusão digital: 382 mil brasileiros compraram seu primeiro PC em Maio




Fonte:




Mais de 382 mil brasileiros compraram seu primeiro PC em maio. Segundo a consultoria IT Data, do total de computadores vendidos no quinto mês de 2006, 638 mil, 60% foram adquiridos por quem nunca havia comprado um desktop antes. Um crescimento de 32,9% em relação ao mesmo período de ano passado.


A pesquisa aponta que a maioria destes novos consumidores pertence às classes B e C. Estas parcelas da sociedade, segundo a consultoria, passaram a consumir computadores depois da redução de preços e da introdução de máquinas populares, graças à MP do Bem, que reduziu impostos sobre máquinas que custam até R$ 1,4 mil, e ao programa de financiamento do Governo Federal "Computador Para Todos". Ainda de acordo com o levantamento, os usuários domésticos brasileiros representam atualmente 40% do consumo de PCs com tendência de crescimento.

Outro fator observado pelo estudo no mês de maio foi que os notebooks cresceram em participação no mercado doméstico com a queda dos preços nos últimos 12 meses. Atualmente, os computadores de mão fazem parte do varejo e a venda deles deve crescer mais de 75% este ano, informou a IT Data


Fonte: SERPRO


Governo esclarece e oficializa uso único de software livre no PC popular




Fonte:




Circular do MCT esclarece que não há impedimentos legais para que sejam incluídos outros aplicativos nos equipamentos do Computador para Todos, desde que se enquadrem na categoria "software livre".

O governo federal autorizou, por meio de uma circular, os fabricantes a incluírem softwares extras nos equipamentos pertencentes ao Computador para Todos, desde que sejam exclusivamente de código aberto.


A informação foi divulgada em uma circular distribuída pelo Ministério da Ciência e Tecnologia (MCT) aos fabricantes e busca de encerrar de vez as tentativas dos fabricantes de inclusão de softwares proprietários ou de dual boot nas máquinas do programa. Em visita a São Paulo recentemente, o secretário de Política de Informática do MCT, Augusto Gadelha, havia comentado que o governo realizaria a iniciativa.

No documento, o MCT esclarece que "não há impedimento legal para que se inclua na solução de informática outros softwares além daqueles constitutivos do pacote mínimo exigido" – de 26 aplicativos – desde que se incluam na categoria de "software livre de código aberto com permissão de uso, estudo, alteração, e execução e distribuição".

A decisão de divulgar um comunicado padronizando o posicionamento do governo frente ao caso coloca um ponto final nas divergências de discursos dos órgãos. Há vários meses fabricantes que integram o programa Computador para Todos declaram que recebem sinal verde do departamento jurídico do MCT para incluir o dual boot.

O COMPUTERWORLD teve acesso ao documento. Leia a íntegra:

*"OFÍCIOCIRCULAR/MCT/SEPIN/Nº013/2006

Brasília (DF), 24 de julho de 2006.*

*Assunto: Possibilidade de inclusão de softwares adicionais àqueles constitutivos do pacote mínimo previsto no Anexo II da Portaria MCT nº 624, de 4 de outubro de 2005. Requisitos indispensáveis que devem cumprir.*

*Prezados Senhores,*

*Tendo em vista questionamentos e incertezas que têm surgido a propósito da possibilidade de instalação de softwares adicionais àqueles previstos para a solução de informática que compõe o Projeto Cidadão Conectado - Computador para Todos, nos termos do Anexo II à Portaria MCT nº 624, de 4 de outubro de 2005, vimos esclarecer que, conforme se encontra regulamentada a matéria, não há impedimento legal para que se inclua na solução de informática outros softwares além daqueles constitutivos do pacote mínimo exigido, desde que, de igual modo, observem eles os "REQUISITOS MÍNIMOS PARA TODOS OS PROGRAMAS DE COMPUTADOR" previstos no item "a" do Anexo II à referida Portaria, inclusive o disposto no subitem "a.8", que exige deva tratar-se de "Software livre de código aberto com permissão de uso, estudo, alteração, e execução e distribuição".

Esclarecemos, outrossim, que qualquer eventual alteração relativamente a essa orientação será imediatamente comunicada a todos os interessados.*

*Atenciosamente,*

*AUGUSTO CÉSAR GADELHA VIEIRA

Por Camila Fusco, do COMPUTERWORLD

27 de julho de 2006 - 17h43


Fonte: Computerworld


Comitê defende ODF como padrão de documento para o governo brasileiro




Fonte:



Comitê defende ODF como padrão de documento para o governo brasileiro

Entre as propostas encaminhadas durante a reunião do Comitê Técnico de Implementação do Software Livre (CISL) do governo federal, ocorrida na última terça-feira (25), no Centro Cultural Banco do Brasil, em Brasília, está a adoção do formato ODF (Open Document Format) pelo governo brasileiro.

É bom lembrar que a chamada arquitetura e-PING, ligada aos os Padrões de Interoperabilidade de Governo Eletrônico, já recomenda a utilização do ODF. No entanto, como enfatiza o gerente executivo de software livre da Cobra Tecnologia, Ricardo Bimbo, “é preciso normatizar o que é recomendado”. “Prazos e normas são realmente necessários”, completa o coordenador de Informática do Ministério do Desenvolvimento Agrário, Paulo Oliveira.

Para o professor de Ciência da Computação da Universidade de Brasília, Pedro Rezende, a proposta da adoção do formato ODF é totalmente pertinente. “O padrão aberto é um pré-requisito para que o SL seja realmente livre em toda a sua inteireza”, afirma. “Não defendemos o OpenOffice ou o StarOffice, mas padrões livres para o Estado”, declara Ricardo Bimbo.

A efetiva utilização da arquitetura e-PING também foi tratada como prioritária pelo comitê. Os padrões de interoperabilidade, que preconizam a possibilidade de troca de dados e conteúdos oriundos de sistemas de informação diversificados, foram normatizados no ano passado. “No entanto, apesar de normatizada, a e-PING não é usada, de fato. Acredito que essa utilização efetiva provocará avanços no software livre”, avalia o assessor da diretoria do Serpro, Deivi Kuhn.

Com a decisão do grupo, o próximo passo será a elaboração de uma carta de recomendação à ministra-chefe da Casa Civil, Dilma Rousseff, e ao secretário de Logística e Tecnologia da Informação do Ministério do Planejamento, Rogério Santanna. O documento recomendará a utilização efetiva da e-PING, bem como a adoção do ODF como formato padrão para o governo.

A próxima reunião do comitê está prevista para o dia 19 de setembro de 2006 e acontecerá na Regional Brasília do Serpro.

Comunicação Empresarial do Serpro, 27 de julho de 2006


Fonte: Comunicação Empresarial do Serpro


Grupo da UFSC irá estudar laptop de 100 dólares




Fonte:




O Centro GeNESS, laboratório do Departamento de Informática e Estatística da UFSC, promove na próxima quinta-feira (20) uma reunião de apresentação do projeto One Laptop Per Child (OLPC – Um laptop por criança) para estudantes e professores da Universidade. O objetivo é criar um grupo de trabalho para estudar na UFSC a iniciativa capitaneada pelo Massachusetts Institute of Technology (MIT), além de desenvolver softwares livres para o laptop de US$ 100.




A idéia do grupo surgiu após o estudante de Sistemas da Informação da UFSC Helber Maciel Guerra receber do MIT um kit-protótipo do projeto e procurar o GeNESS para solicitar apoio no estudo. Desta forma, na próxima quinta-feira os estudantes e professores terão a oportunidade de conhecer mais sobre o OLPC. O projeto está sendo estudado em vários países e pretende criar uma alternativa de hardware com software que permita oferecer computadores portáteis como ferramenta de apoio à educação de crianças.

Na apresentação, o professor José Eduardo De Lucca, coordenador-geral do GeNESS, e o estudante Helber Maciel Guerra irão falar sobre as características de hardware e software do projeto OLPC e as estratégias e preocupações no desenvolvimento da ferramenta. “Para que o projeto se torne efetivamente viável, há uma série de desafios tecnológicos que deverão ser superados. Hardware, design, software, logística, pedagogia são somente algumas delas”, explica o professor. Em seguida, os presentes participarão de um debate sobre o projeto.

Para De Lucca, além do ponto de vista tecnológico, o projeto é desafiador principalmente pelo aspecto social. “A possibilidade de ver as crianças carentes de países como o Brasil, ou da África e Ásia, com acesso à informação e os recursos da informática equivalentes ao das crianças de países mais ricos é um desafio mobilizador”, aponta o professor. Alguns questionamentos devem ser aprofundados também nos encontros do grupo, como a viabilidade do projeto para todos os países. “A reação cultural regional é ainda uma incógnita. Mas se não estivermos acompanhando de perto, de que outra forma poderíamos debater isso?”, questiona De Lucca.

Para o projeto, o grupo terá à disposição o Laboratório de Software Livre do Centro GeNESS, localizado no Centro Tecnológico da UFSC. “O GeNESS apóia na UFSC diversas iniciativas ligadas a disseminação e consolidação no uso e desenvolvimento de software livre. No laboratório, estudantes e professores poderão debater, estudar e aprender sobre o assunto, bem como desenvolver projetos livres”, explica o professor. Na UFSC, o projeto deverá contar também com o apoio do Programa de Educação Tutorial (PET) da Computação.

A reunião desta quinta, 20 de julho, será nesse mesmo laboratório, a partir das 18h30. Mais informações sobre o evento podem ser obtidas no site do GeNESS (http://www.geness.ufsc.br), no telefone (48) 3331-7552 ou no e-mail contato@geness.ufsc.br. A página do projeto OLPC é http://laptop.org (em inglês).


Fonte: iTrês Comunicação



PODCAST - Especialista dá dicas de segurança




Fonte:







Podcast



Especialista dá dicas de segurança


O consultor da Atos Origin, Marcos Sêmola, ensina os internautas a lidar e a sobreviver aos perigos da vida digital.






Especialista dá dicas sobre segurança online (24/07/2006)

O consultor da Atos Origin, Marcos Sêmola, ensina os internautas a sobreviver aos perigos da vida digital.






Detetive é preso em convenção hacker




Fonte:




O detetive particular Steven Rambam, CEO do serviço de investigação online Pallorium, foi preso pela polícia federal americana, o FBI, em
uma convenção realizada em Nova Iorque, onde faria uma apresentação de duas horas.

Em sua apresentação no HOPE (Hackers on Planet Earth), Steven explicaria como conseguiu coletar dados completos da vida de Rick Dakan, que autorizou a pesquisa, apenas após quatro horas de trabalho.

"Tudo que dei a ele foi meu nome e email. Ele sabia onde eu vivia, cada carro que dirigi, e até uma pessoa no Alabama que usa meu número de Seguro Social desde 1983", afirmou Dakan ao jornal Washington Post. Dakan ficou impressionado que Steven conseguiu achar todos seus amigos, com fotos e até mesmo a ficha criminal completa de seu irmão.

Quatro homens em jaquetas pretas se aproximaram do detetive, perguntaram se estava armado e o levaram para fora junto com seu laptop e o resto de seu equipamento. Inicialmente, todos pensaram que a prisão de Steven fosse apenas uma simulação, mas no corredor ele foi algemado e levado embora. O motivo da prisão ainda é desconhecido, mas o detetive deve ser levado à côrte na próxima semana.


Original

Vulnerabilidade de sistemas cresce 60% em 2006




Fonte:



SÃO PAULOA vulnerabilidade dos sistemas aumentou 60% em 2006, segundo um estudo da empresa americana ISS (Internet Security Systems).

De acordo com o relatório, até junho deste ano já foram descobertas mais de 3500 falhas de segurança. No mesmo período do ano passado, esse número foi de 2100 ocorrências, o que representa um aumento de mais de 60%.

Durante os seis primeiros meses de 2006, o mês mais agitado foi junho, quando foram descobertas 700 brechas pelos especialistas da ISS. Se comparado com junho de 2005, o mês passado obteve um aumento de 70% no número de vulnerabilidades detectadas.

Entre as mais comuns, o acesso não autorizado às redes alheias ficou em primeiro lugar, com uma freqüência de 55%. Logo em seguida vem a manipulação de dados, com 15% dos registros.



Paulo de Alencar, da INFO

quinta-feira, julho 27, 2006

Mitos, Mentiras e Verdades sobre o Linux Kernel




Fonte : noticiaslinux.com.br



Greg Kroah-Hartman disponilizou os slides e transcrição de sua palestra no OLS (Ottawa Linux Symposium). Ele começa com: "Vou discutir sobre várias diferentes mentiras que as pessoas sempre falam sobre o kernel e tentar desbancá-las; passar por algumas verdades que não são comumente conhecidas e discutir alguns mitos que eu ouço muito repetidamente".



Slides: http://www.kroah.com/log/linux/ols_2006_keynote.html


Fonte: http://www.osnews.com/story.php?news_id=15295


Trojan se disfarça de extensão para Firefox




Fonte : noticiaslinux.com.br




A empresa de segurança McAfee detectou um novo software malicioso que se mascara como parte do navegador Firefox. A McAfee chama o cavalo-de-tróia (trojan) de "FormSpy".



O FormSpy é baixado para um computador que já está infectado com outro cavalo-de-tróia chamado "Downloader-AXM", disse a McAfee. Este trojan foi recentemente detectado em mensagens de e-mail (spams).



Uma vez baixado, o FormSpy se instala como uma extensão para o Firefox.


O programa aparece como extensão "NumberedLinks 0.9", disse a McAfee. A extensão normalmente permitiria que um usuário navegasse por links através de números usando o teclado ao invés do mouse.


A partir daí, o FormSpy pode transmitir informações do navegador para outro site, que poderia incluir números de cartões de crédito, senhas e outros dados.



Fonte: http://www.linuxworld.com.au/index.php/id;1263008619;fp;16;fpid;0

Linux: Entendendo a árvore de diretórios




Fonte : noticiaslinux.com.br



"O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que temos no Windows.

No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas da forma que quiser.

No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene seus arquivos pessoais dentro da sua pasta no diretório /home.

Para onde vão os programas que são instalados se não existe uma pasta central como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao registro do Windows?"



http://www.guiadohardware.net/[...]endendo-arvore-diretorios.html



Simulado para certificação Linux LPI




Fonte:




Editoria: Geral

26/Jul/2006 - 02:53
Simulado para certificação Linux LPI 1

A X25 e o Obcursos/Plêiade convidam a todos os interessados a participar do 1º Simulado Comentado para certificação Linux LPI 1.

Data: 31/07/2006, 19:00, no Laboratório de informática Obcursos - SIG, Brasília-DF

Será aplicado um simulado eletrônico, em português, de 2:00 horas, seguido de 1:30 de comentários sobre a prova e algumas questões.

VENHA TESTAR SEUS CONHECIMENTOS !

Mais informações: http:www.x25.com.br/cadastrops







quarta-feira, julho 19, 2006

Apache vs. IIS

Fonte:





Willian Corrêa


[Willian Corrêa] É colunista desde maio de 2004, trabalha com Linux há mais de 8 anos e é colaborador da Plugin Internet Corporativa no Centro de Operações e Infraestrutura.




Os servidores web são os principais fornecedores de conteúdo da internet. Esta responsabilidade está dividida, principalmente, entre dois serviços. O Httpd do grupo Apache, responsável por 65% aproximadamente, e o IIS da Microsoft com cerca de 25% do mercado.

Como outros casos, existe uma discussão que tenta definir qual é o melhor entre os dois softwares. Desta forma, esta pesquisa foi elaborada para avaliar os dois sistemas. Com base no resultado, poderemos definir qual é o melhor serviço para determinada situação.



Definições

Hardware do servidor (Windows e Linux)


. Processador Intel Xeon TM Dual (biprocessada)

. 2Gb RAM


. 2x Discos SCSI 76Gb

. Placa de Rede Gigabit



Máquinas clientes (4 PCs)


. Processador AMD Atlhon 64 2800


. 1Gb RAM

. Placa de Rede Gigabit

. Sistema operacional - Linux Debian 64 (sem ambiente gráfico)


Infraestrutura de Rede



. Switch Gigabit

. Rede local, sem contato com a internet


Particionamento - Windows


. C:\ 10GB (NTFS)

. D:\ 66GB (NTFS)



Particionamento - Linux


. swap 4Gb

. /boot 100Mb (ext3)

. / 15Gb (ext3)


. /home 56Gb (ext3)


IIS 5


. Sistema Operacional Windows 2000 Server

. Todas atualizações disponíveis no windows Update aplicadas


. Cache desativado


IIS 6


. Sistema Operacional Windows 2003 Server

. Todas atualizaçõs disponíveis no Windows Update aplicadas


. Cache desativado


Apache 1.3


. Sistema Operacional Linux Red Hat AS (sem ambiente gráfico)

. Cache desativado



Apache 2.2


. Sistema Operacional Linux Red Hat AS (sem ambiente gráfico)

. Cache desativado



Medições




Tempo de resposta


01. Avaliar o
tempo entre a requisição e o completo recebimento
de um arquivo html simples de 188Kb por protocolo HTTP.


02. O resultado
equivale a média de tempo em relação ao
número de requisições.


Utilização
de CPU


01. Avaliar
a utilização de processamento do servidor durante
as requisições.



02. O resultado equivale a média de uso do processamento
em relação ao número de conexões.




Utilização
de RAM


01. Avaliar a utilização
da memória RAM durante as requisições.


02. O
resultado equivale a média de uso da mémoria
em relação ao número de requisições.



Metodologia


01. Enviar
um bloco de X requisições, sendo que cada uma
das quatro máquinas clientes enviam a um mesmo servidor
X/4 requisições. Utiliza-se o software wget
para realizar cada requisição.


02. Aguardar e registar
o resultado.


03. Estabilizar o servidor e as máquinas
clientes.


04. Enviar um novo bloco de requisições,
conforme item 1.




Resultado





Conclusão


Após estes resultados, é possível analisar o comportamento dos sistemas e assim definir a melhor opção para determinado projeto. Fica evidente que em casos com requisições inferiores a 900, ambos os sistemas suprem as necessidades fundamentais de performance e disponibilidade que um projeto possa vir a requerer. Desta maneira, a tecnologia de desenvolvimento (ASP, PHP, .NET, CGI…) e o custo de licenciamento serão os fatores a serem considerados na tomada de decisão.



Aplicações de intranet (médias e pequenas empresas), sites corporativos e pequenos sistemas de informação são alguns exemplos onde qual servidor web a utilizar não será o fator predominante para a decisão. Nestes casos, o custo com as licenças e a tecnologia de desenvolvimento, entre outros fatores, predominarão para a escolha do serviço de publicação.


Porém, quando falamos em alta requisição, os sistema Httpd da Apache mostra melhor desempenho. Isto justifica sua liderança no mercado atualmente e o crescimento até setembro de 2005. Entretanto, a partir desta data a utilização deste servidor web começou a cair. Abaixo está um gráfico cotendo o histórico da fatia de mercado por sistema.



Particularmente, acredito que esta queda esteja associada à facilidade de clusterização e o detalhamento na configuração que a Microsoft provê ao IIS 6 e ao Win2k3. Em um ambiente cluster aliado à facilidade de configuração, em comparação ao sistema da Apache, os problemas relacionados à alta requisição seriam resolvidos.


Em contrapartida, o custo de licenças para a utilização da plataforma Microsoft pode inviabilizar um projeto. Neste caso, a vantagem novamente volta a ser da Apache e, conseqüentemente, do Linux. Este também exige profissionais extremamente qualificados para realizar a implatação de um ambiente em cluster, porém não apresenta custos de licenças ou renovação destas.


A decisão, em determinados casos, terá como relevância principal o custo do projeto; sendo ou não este de alta requisição. De qualquer maneira, a escolha da tecnologia a ser utilizada deve ser analisada caso a caso. Felizmente existem as opções, ambas possuem vantagens e desvantagens; sendo assim, não podemos generalizar e definir qual é a melhor de todas, mas sim decidir qual é a melhor para determinado projeto.








terça-feira, julho 11, 2006

PL que regulamenta processo virtual é aprovado na Câmara




Fonte:







Brasília, 06/07/2006 – O projeto de Lei nº 5828/01, que regulamenta a tramitação virtual de processos no Brasil, foi aprovado na Câmara dos Deputados. O projeto, que tramitava em caráter terminativo, obteve a aprovação unânime dos integrantes da Comissão de Constituição e Justiça e de Cidadania (CCJ) da Casa. O deputado José Eduardo Cardozo (PT-SP), relator do projeto, acredita que a aprovação da matéria é o passo mais importante da Reforma do Judiciário.

O processo virtual prevê a tramitação digital dos processos judiciais, dispensando o uso de papel. Com isso, o Judiciário conseguirá maior celeridade, mais facilidade de acesso e economia, entre outras vantagens para o Judiciário brasileiro. Para desenvolver o sistema modelo do processo virtual que será utilizado no Brasil, o Conselho Nacional de Justiça (CNJ) promoveu na última semana o Encontro dos Operadores da Justiça Virtual.

No evento, foram estudadas 13 ferramentas de tramitação virtual em uso no país para que possa ser desenvolvido o modelo ideal, que será distribuído gratuitamente para os órgãos da Justiça brasileira. Desse encontro, participou como representante da Ordem dos Advogados do Brasil (OAB) o presidente da Comissão de Tecnologia da Informação da entidade, Alexandre Atheniense.

O secretário-geral do CNJ, juiz Sérgio Tejada, acredita que o desenvolvimento de um modelo de sistema para o processo virtual estará pronto dentro de 60 dias. Ainda segundo ele, o Brasil pode economizar cerca de R$ 600 milhões por ano com a Rede Nacional de Tramitação Eletrônica de Processos Judiciários, também chamada de sistema de justiça virtual.



sábado, julho 01, 2006

Lei dos Crimes de Informática mais perto de ser votada




Fonte:


Gilberto Martins - 26 Jun 2006




Vem de ser aprovado na Comissão de Educação o Projeto de Lei n. 76/2000, do Senado, que regula a repressão aos crimes de informática, alterando o Código Penal, o Código Penal Militar, e a Lei das Interceptações (Lei 9.296).

Trata-se do mais completo texto legislativo já produzido sobre esse assunto, no país. Incorpora atualizações e consolida as contribuições de outros projetos de lei sobre crimes informáticos que já tramitavam no Congresso (particularmente o PLS 137/2000 e o PLC 89/2003). Agora, o PLS 76/2000 será encaminhado à Comissão de Constituição, Justiça e Cidadania, e em seguida, ao Plenário.

Tal projeto de lei, relatado pelo Senador Eduardo Azeredo, com a assessoria do Dr. José Henrique Santos Portugal - aos quais cabe o mérito da mobilização, coordenação e vontade política que fizeram avançar o projeto com maior qualidade e velocidade - , tem abrangência e modernidade que merecem ser comentadas.

Em primeiro lugar, a pauta das condutas que passam a ser criminalizadas é extensa: difusão de vírus, invasão, alteração de dados, quebra de privacidade de banco de dados, deixar de manter dados de conexões, permitir acesso anônimo a rede, e phishing.

Além disso, o projeto de lei inclui um glossário, tipifica a fraude a celulares e a cartões de crédito ou débito, inclui telemática e telecomunicações dentre as hipóteses de atentados contra a segurança de serviço de utilidade pública e de interrupção de serviço telefônico, e equipara dados a coisas.

Uma vez tal projeto de lei seja aprovado em caráter final, não mais persistirá a falta de tipos penais específicos para o enquadramento de condutas delituosas (o que tem inibido, por exemplo, a repressão da difusão de vírus), bem como deixará de haver margem para dúvidas sobre o cabimento (especialmente em relação a invasões e a phishing) da aplicação de tipos tradicionais como o furto e o estelionato. Ou seja, as delegacias (principalmente, as especializadas, de crimes eletrônicos), e os tribunais, contarão com o arsenal normativo que há tanto tempo têm aguardado.

A criminalização de atos praticados em computadores e redes deverá ter como contra-partida a elaboração de norma de direito civil, que estabeleça penalidades financeiras e outras, e que defina a materialidade dos direitos e obrigações no universo digital, especialmente no comércio eletrônico. O grupo de colaboradores que contribuiu para o aprimoramento do PLS 76/2000 já está atento a essa necessidade, de modo que se venha a ter a complementaridade entre a responsabilidade civil e a penal.

Somando a isto o quadro regulatório, em que já proliferam as exigências de segurança e as sanções para quem não as implemente, se terá, mais em breve, um cenário legal em condições de ser bastante eficaz. O que isso significa para Gestão de Riscos e Segurança da Informação?

  • - a disponibilidade de meios para combater atividades ilícitas implicará, por outro lado, no dever de se preparar para usar tais meios, sob pena de negligência ou incoerência;

  • - a instituição da obrigação de manter cadastros e outras informações demandará implementar tais registros e protegê-los contra invasões, divulgações não autorizadas, e indisponibilidades;

  • - a configuração de um mosaico de responsabilidades em diferentes áreas - cível, criminal, e regulatória - não permitirá administração atomizada, focada em apenas uma delas, e sim uma gestão consciente e integrada de todas;

  • - em meio a responsabilidades associadas a crackers e a phishers, há responsabilidades afetas a gestores, por isso há que se ver essa legislação não apenas como ferramenta para punir infratores mas também como mapeamento de situações a serem evitadas;

  • - mais do que nunca, conscientização e planejamento nas políticas corporativas, processos internos consistentes, associados a supervisão e auditorias regulares (inclusive jurídicas), deverão substituir procedimentos episódicos, reativos, e baseados em desvio e exceção.


A notícia auspiciosa sobre o aperfeiçoamento do projeto de lei e sobre o progresso no seu trâmite legislativo encoraja a previsão de um horizonte de oportunidades enriquecedoras e desafiantes para os executivos e profissionais de Gestão de Riscos e de Segurança da Informação.

Gilberto Martins de Almeida Advogado, e Professor de Direito da Informática



Aúncio