regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

segunda-feira, 18 de novembro de 2013

Blog Certificação Digital chega ao Facebook

Olá,

Chegamos ao Facebook!

E seja bem-vindo a Página Certificação Digital. Lá reproduziremos as matérias e artigos do Blog Certificação Digital que tem o maior conteúdo sobre a tecnologia do Brasil. 

O Blog tem como objetivo apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digitalisme o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..



Regina Tupinambá

e-Mail seguro em todos os ministérios custará R$ 300 milhões

Fico imaginando o que estão passando os técnicos da segurança da informação que trabalham no Planalto, Ministérios e Petrobrás, por exemplo. Nesses lugares tem profissionais super preparados e com conhecimento suficiente para terem implantado, com êxito, segurança física e lógica necessárias para proteger as informações confidenciais dessas organizações públicas.

Acontece que nunca são considerados pela alta gestão que da existência da segurança da informação só tiveram conhecimento pós escândalo da NSA.

Particularmente, sem conhecer em detalhes o projeto, acho esse valor meio exagerado para a implantação de e-mail seguro nos ministérios. Porém, mesmo assim é uma quantia irrisória para a garantia de sigilo de nossas informações confidenciais da nação.

Quem venham muitos "outros 300 milhões" para serem aplicados em projetos de segurança de informações brasileiras.

Regina Tupinambá




Leia a matéria de:
Luís Osvaldo Grossmann 
:: Convergência Digital :: 13/11/2013

Instalar o “e-mail seguro” em todos os ministérios é tarefa de R$ 300 milhões. A conta, feita pelo presidente do Serpro, Marcos Mazoni, é uma projeção do que será necessário para atender a Esplanada ao longo do primeiro semestre do próximo ano. 

O valor deixa de fora, por exemplo as três primeiras implantações, a serem feitas ainda em 2013. Até porque se tratam do Ministério do Planejamento, onde basicamente será atualizada a versão 2 para 3 do Expresso, do Palácio do Planalto e do Ministério das Comunicações. 

Para esses primeiros casos – que envolvem cerca de 1,5 mil ‘clientes’ – não há aperto. Segundo explica o presidente do Serpro, o valor a ser investido para estender o Expresso às demais pastas é especialmente para ampliação da capacidade de armazenamento. 

A promessa é que nesse mesmo período até o núcleo da rede será ‘nacional’. “Já existem equipamentos comerciais brasileiros com capacidade próxima aos internacionais. Ainda não atendem tudo, mas temos inteligência para produzir e queremos em julho ter o core de nossa rede com hardware nacional”, diz Mazoni. 

Mazoni, que foi à CPI da Espionagem explicar porque é um serviço de e-mail “seguro”, sustentou que a força está na criptografia, inclusive com avanços a serem adotados agora no próprio Expresso. “Criptografávamos o ‘caminho’ e não estávamos criptografando as mensagens, o que fazemos agora”, disse. 

As vulnerabilidades, diz ele, são principalmente das redes. Ao citar equipamentos e aplicativos, como roteadores Cisco, servidores Oracle e programas Microsoft, Mazoni lamenta “uma série de componentes no ambiente que, embora gerido por nós, não são controlados por nós”.

quarta-feira, 13 de novembro de 2013

PJe-JT passa a aceitar petições em formato PDF

A Justiça do Trabalho passará a aceitar que advogados façam o peticionamento no sistema Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) por meio de documentos em PDF. Essa era uma reivindicação da Ordem dos Advogados do Brasil (OAB). O envio de documentos em PDF facilita o trabalho dos advogados. Até agora, só era possível elaborar as petições diretamente no editor do sistema, não sendo possível a juntada das peças iniciais ou incidentais em arquivos no formato PDF.

A mudança foi autorizada em ato (CSJT.GP.SG Nº 423/2013) assinado nesta terça-feira (12) pelo presidente do Tribunal Superior do Trabalho (TST) e do Conselho Superior da Justiça do Trabalho (CSJT), ministro Carlos Alberto Reis de Paula.

"O formato PDF (Portable Format Document) constitui padrão aberto e gratuito de arquivos apresentando compatibilidade com inúmeros softwares, sendo seu uso amplamente difundido no intercâmbio virtual de documentos", diz o juiz responsável pela gestão do PJe-JT, José Hortêncio Junior.

Ainda de acordo com o ato, os arquivos em formato PDF podem ser gerados a partir dos próprios editores de texto (word, BROffice, etc), observando-se o padrão PDF-A e as especificações do artigo 12, inciso I, da Resolução nº 94, de 30 de agosto de 2012, do Conselho Superior da Justiça do Trabalho, não sendo possível a juntada em PDF gerado a partir de imagens. A resolução entrará em vigor 15 dias após a sua publicação.

Confira o ato aqui. 

Fonte: TST
13/11/2013 

Presidente do Serpro diz que Brasil deve dominar infraestrutura de transmissão de dados

Mazoni defende uso de infraestrutura pública de comunicação 
para aumentar proteção



O presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni, defendeu nesta terça-feira (12) investimentos em infraestrutura como forma de proteger o país de ataques cibernéticos. Em audiência na CPI que investiga denúncias de espionagem feita pelos Estados Unidos contra o Brasil, ele disse que o fato da governança mundial da internet estar concentrada nos Estados Unidos torna o tráfego de informações no Brasil mais vulnerável.

Porém, mesmo estruturas localizadas em território nacional também podem se mostrar frágeis, como é caso de cabos e roteadores (equipamentos que controlam o tráfego e permitem a comunicação na internet). O governo, informou Mazoni, aposta no uso de infraestrutura pública de comunicação, como forma de diminuir os riscos.

- Nós estamos passando fibras óticas em várias capitais, estamos expandindo a infovia aqui em Brasília. Isso nos garante, por exemplo, que nós possamos ter um controle do tráfego muito maior do que teríamos se usássemos simplesmente uma operadora - explicou.

Outra medida necessária, apontada por ele, é a manutenção da política de investimentos em software livre. Ao contrário do que o senso comum poderia indicar, as plataformas abertas, cujos códigos de desenvolvimento são compartilhados em comunidades mundo a fora, acabam se mostrando mais seguras. Exatamente, porque há mais gente buscando soluções para o sistema.

- Já estamos bastante avançados nesse sentido. É claro que essa é uma guerra de gato e rato. Nós temos sempre que estar avançando mais, porque a tentativa sempre é quebrar o que há de mais fraco no momento – disse.

Marcos Mazoni disse ainda que o governo pretende incentivar a indústria nacional no desenvolvimento de equipamentos e sistemas de proteção com tecnologia brasileira.

- O Ministério da Defesa fará investimentos, em conjunto com o Serpro, para que tenhamossoftware nacional com OpenFlow e criptografia nacional.

Também participou da audiência o diretor do Prodasen, Victor Guimarães Vieira, que disse que a instituição trabalha diariamente para garantir a segurança dos dados sigilosos do Senado, garantindo o acesso transparente às informações necessárias ao exercício da cidadania.

- Estamos sempre trabalhando em cima de novas soluções, de aumento da nossa capacidade de armazenamento, de processamento, porque o volume de informação é muito grande e a gente tem que se adequar a cada momento para poder continuar oferecendo o serviço da melhor maneira possível – disse.

A CPI é presidida pela senadora Vanessa Grazziotin (PCdoB-AM), que elogiou o trabalho do Serpro e do Prodasen.

- O Brasil produz, mesmo com as dificuldades existentes pela falta de investimento e pelas amarras da nossa atual legislação, soluções tecnológicas de alta complexidade – afirmou.

Agência Senado
12/11/2013 - 18h40 CPIs
(Reprodução autorizada mediante citação da Agência Senado)

Valid Certificadora Digital fala como o CT-e agiliza o setor de transporte de cargas

Todos os contribuintes do modal rodoviário optantes pelo regime do Simples Nacional e cadastrados como operadores no sistema multimodal de cargas terão que adotar o Conhecimento de Transporte Eletrônico (CT-e) a partir de 1º de dezembro.

A exigência do CT-e tem como objetivo a substituição dos documentos em papel por eletrônicos com validade jurídica, reduzindo custos e permitindo o acompanhamento em tempo real das operações comerciais pelo Fisco. A validade jurídica é umas das principais características do certificado digital, uma credencial que identifica uma pessoa ou empresa em meios eletrônicos e garante a autenticidade e integridade nas transações. 

A Valid Certificadora Digital é Autoridade Certificadora credenciada pela ICP-Brasil a emitir certificados digitais e atua em toda a cadeia do processo de fabricação e emissão. A companhia oferece aos empresários do setor de transportes o certificado digital CT-e VALID, que permite a assinatura digital dos documentos fiscais referentes ao transporte de carga de forma eletrônica, oferecendo validade jurídica, redução de custos de impressão e de espaço para armazenamento dos documentos. 

A linha de serviços da companhia para o setor de transporte é bastante diversificada, com opções de prazos de validade e tipo de armazenamento do certificado. O certificado digital CT-e A3, por exemplo, pode ser emitido em token ou cartão e tem validade de três anos. Já o certificado CT-e A1 tem validade de um ano e pode ser armazenado direto no computador do usuário do certificado.

O principal diferencial do Certificado Digital VALID para CT-e é permitir ao representante legal da empresa entregar de forma segura a responsabilidade de uso de um certificado para as operações envolvidas na geração dos documentos de Conhecimento de Transporte Eletrônicos, evitando o compartilhamento do e-CNPJ da empresa e, permitindo maior segregação das atividades e flexibilidade na distribuição de atividades de seus colaboradores, na logística do processo de transportes. 

Vantagens do CT-e

Márcio Nunes
A redução de tempo de parada de caminhões em Postos Fiscais de Fronteira é outro grande benefício do CT-e. Márcio Nunes, diretor geral da Valid Certificadora Digital, lembra ainda que o CT-e reduz os erros de escrituração na digitação de notas fiscais e incentiva o uso de relacionamentos eletrônicos com fornecedores (B2B). “Para as administrações tributárias, o uso do CT-e permite uma melhoria no processo de controle fiscal, possibilitando um melhor intercâmbio e compartilhamento de informações entre os fiscos”, explica.

“Além do uso no CT-e, o certificado digital também é utilizado para inúmeras aplicações no âmbito Federal, Estadual e Municipal, assim como permite que empresas e pessoas físicas assinem contratos eletrônicos via internet com validade jurídica”, finaliza Nunes.

Fonte: TER, 12 DE NOVEMBRO DE 2013 15:28 ROBERTA BARCELLOS NOTÍCIAS -SEGUROS

terça-feira, 12 de novembro de 2013

Acompanhe a emissão de Certificados ICP Brasil por AC


Criação do DTE é importante para contribuintes


Com o avanço tecnológico e o aperfeiçoamento dos sistemas de informática, o uso do papel vem se tornando cada vez mais obsoleto. No âmbito do direito, nos últimos anos o processo eletrônico passou a ser uma realidade na prática jurídica brasileira.

A criação do Domicílio Tributário Eletrônico (DTE) é um tema de vital importância para os contribuintes, mas que muitos ainda não perceberam a sua importância, pois a não observância dos novos prazos poderá implicar na perda de direitos de defesas, impugnações e recursos dos contribuintes. Daí o nosso alerta para a necessidade do conhecimento e a correta observância das respectivas normas.

Para tanto, foi necessária a alteração da legislação processual vigente. A Lei 11.196/2005, por exemplo, alterou o Decreto 70.235/72, que rege o processo administrativo tributário federal, possibilitando a realização de atos processuais por meio eletrônico. No âmbito da legislação processual civil, a partir da edição da Lei 11.418/2006 também houve uma verdadeira revolução na legislação.

No âmbito tributário, a Receita Federal do Brasil, com objetivo de dar maior celeridade às comunicações entre o fisco e o contribuinte, por meio da Portaria SRF 259/2006, criou o Domicílio Tributário Eletrônico, ambiente virtual responsável por promover o envio de informações ao contribuinte, inclusive intimações para prática de atos processuais.

No entanto, nos termos do parágrafo 5º do artigo 23 do Decreto 70.235/77 e parágrafos 1º e 2º do artigo 4º da Portaria SRF 259/2006, a utilização do domicílio tributário eletrônico depende de expressa concordância do contribuinte. Por isso, mesmo com a criação do DTE, ainda subsiste o domicílio tributário convencional, motivo pelo qual as demais formas de intimação ainda continuam válidas.

Na legislação processual civil, a intimação consiste em um ato formal “pelo qual se dá ciência a alguém dos atos e termos do processo, para que se faça ou deixe de fazer alguma coisa”[3]. Ou seja, no processo, não basta que uma pessoa tome ciência de um ato processual, mas que essa ciência seja formalizada por um ato previsto na legislação processual.

No processo administrativo tributário, apesar de o Decreto 70.235/72 não conter um conceito legal definidor de intimação, parece-me que a acepção prescrita no diploma processual seja a mesma daquela prevista no código de processo civil. Ressaltando que qualquer ato processual somente será válido se o sujeito a quem ele é dirigido tiver tomado ciência do mesmo em prestígio ao contraditório e à ampla defesa.

Aliás, esse entendimento também pode ser extraído a partir da leitura do artigo 26 da Lei 9.784/99, que trata do processo administrativo no âmbito da administração pública federal e aplicável subsidiariamente ao processo administrativo tributário em geral, inclusive para Estados e Municípios:

Artigo 26. O órgão competente perante o qual tramita o processo administrativo determinará a intimação do interessado para ciência de decisão ou a efetivação de diligências.

Logo, quando a legislação processual tributária prescreve o vocábulo “ciência” como termo inicial para prática de um ato processual, obviamente, não se esta falando de um mero conhecimento de um ato processual, mas um conhecimento efetivado por uma intimação, consoante os termos e as formalidades previstas na legislação processual[4].

Até a edição das normas que tratam da intimação eletrônica, tal conceito não comportava maiores discussões, pois as intimações eram efetuadas pessoalmente, mediante entrega de carta ou por meio de publicações. Assim a lei exigia a prova, pelo Fisco, de que o contribuinte havia sido intimado.

Porém, com o ingresso da intimação eletrônica no nosso ordenamento, fez-se necessário estabelecer um prazo para o termo inicial do aperfeiçoamento do ato processual das intimações, isto é, a lei estabeleceu um marco temporal específico para que o termo de intimação eletrônico produzisse eficácia jurídica.

No direito processual civil, a Lei 11.419/2006 não postergou a produção da eficácia do termo de intimação, pois considera feita a intimação a partir da realização da consulta eletrônica do teor da intimação:

sexta-feira, 8 de novembro de 2013

Motorola Solutions investe em criptografia para avançar com smartphones corporativos

 

:: Ana Paula Lobo
:: Convergência Digital :: 07/11/2013

A Motorola Solutions quer uma fatia do mercado de smartphones no Brasil e na América Latina. E numa estratégia diferenciada - o TC55, smartphone empresarial, com 4G, está sendo lançado primeiro na América Latina do que nos Estados Unidos
 ( lá o terminal chega em janeiro de 2014). Na sua estratégia, a fabricante definiu: "Não vamos disputar o mercado com os smartphones tradicionais. Mas desenhamos um produto para quem precisa de um terminal - um computador de bolso que fala - resistente a ambientes hostis como chuva, fábricas e segurança", informa Miguel Noguerol, vice-presidente corporativo e gerente geral da América Latina e Caribe.

Mais que um terminal resistente à quedas, à água e a incidentes de uso em operações de campo, como os da medição de água, luz e outras, o TC55 investe na criptografia para dar a segurança ao tráfego da Informação. "É uma solução nossa, mas desenvolvida em padrão aberto, e 100% auditável, gratuita para quem adquirir o nosos terminal", explica Paulo Cunha, presidente da Motorola Solutions Brasil. A justificativa se explica: a empresa vislumbra o governo como um potencial usuário do produto. O software de criptografia sendo 100% auditável se integra à nova regra de compras imposta pelo governo Dilma em resposta à espionagem dos Estados Unidos.

A aposta no governo é grande, mas a empresa ficou fora da licitação dos Correios - que prevê comprar mais de 50 mil smartphones. "Tentamos colocar o nosso produto, mas eles preferiram os smartphones tradicionais", explica Noguerol. Além da criptografia, o TC55 - que tem custo estimado em US$ 1300, mas podendo baixar em razão do volume - tem ainda embutido scanner, para leitura de código de barra, e NFC, para pagamentos móveis. 

"Grandes empresas sabem que o BYOD é uma realidade e tentam atender a pressão dos seus usuários, buscando soluções que protejam as aplicações integradas a sistemas legados. Nosso portal de desenvolvimento já conta com mais de 45 aplicativos portados, entre eles, ERPs, e toda a plataforma de desenvolvimento é open source para que a empresa faça as suas adaptações conforme o negócio", salienta Noguerol. 

A escolha pelo Android, com a versão Jelly Bean, acontece por ser o sistema operacional mais usado do mercado - 79%. A segurança volta como diferencial. "Sabemos que os malwares estão se voltando para o Android. A criptografia nos ajuda a barrar a ação dos malwares", diz Lobsang Rodriguez, vice-presidente de marketing e produtos da Motorola Solutions. 


Com relação ao custo do terminal - acima do smartphone tradicional - o executivo diz que o gestor de TI busca o retorno de investimento na mobilidade. No caso do aparelho da Motorola, ele vem pela promessa da longa durabilidade." O terminal foi feito para durar entre três e cinco anos. Nossa garantia de fábrica é de dois anos. Nossa bateria foi desenhada para durar 12 horas com grande uso. Ela pode durar até dois dias. Isso não há em nenhum outro smarpthone de mercado. Para as empresas, isso será um diferencial", acrescentou Rodriguez. 

O TC55 está em fase final de habilitação na Anatel e as operadoras vão, sim, ser procuradas pela Motorola Solutions para atuarem como integradoras. "As teles são um canal relevante. O smarpthone tem wi-fi, 3g e 4G na frequência brasileira", explica Paulo Cunha. No momento, informa ainda o executivo, não há planos para a fabricação local do smarpthone, mesmo com o possível uso da lei de desoneração. Planos futuros dependerão do volume de vendas. A fabricante também não quis dar expectativas de vendas. "É um lançamento mundial. Um produto 100% empresarial". 


Fonte::: Ana Paula Lobo :: Convergência Digital :: 07/11/2013

quinta-feira, 7 de novembro de 2013

ARTIGO - DOCUMENTOS SEM PAPEL. Por Renato Martini


RENATO MARTINI
Pouco a pouco as pessoas começam a se dar conta que um documento eletrôniconão é em absoluto um documento digitalizado. 

O último caso é, por exemplo, o magistral trabalho da Hemeroteca de nossa Biblioteca Nacional. Trata-se digitalização do acervo jornalístico do país.  Ou seja: trata-se de um legado outrora gerado em papel e que agora o geramos em forma digital, — o que é infinitamente melhor para o pesquisador-usuário e para a conservação deste patrimônio histórico-cultural, evitando o seu acesso direto. Ressalte-se a aplicação da técnica de OCR (Optical Character Recognition)¹ a este acervo ele possibilita um acesso mais qualificado ao acervo e pesquisas acuradas.

De forma muito objetiva: pode-se procurar por uma palavra qualquer, uma expressão, em todos os jornais da Corte no século XIX.

Um documento eletrônico nasce digitalmente e realiza todo seu ciclo de vida desta forma, se impresso, por algum razão, o impresso a bem da verdade é cópia, o original é o digital. O legado que a sociedade produziu nasceu com suporte em papel, a digitalização é cópia deste documento físico, e seu descarte — ainda que todas as técnicas possam ajudar neste processo — ainda é um "tabu", e de difícil superação a curto prazo. Todas mudanças são difíceis, não tenhamos ilusão, e o uso do papel é milenar. A escrita em si é uma "tecnologia da inteligência", para usar uma expressão de Pierre Lévy, a impressão de Gutemberg e também a máquina de escrever igualmente, e nenhuma delas desumanizou o homem. Como disse sutilmente Richard Sennett: "technique has a bad name; it can seem soulless"².

Fato irrecusável que nossa sociedade já produz gicantesca quantidade de documentos que nascem digitalmente. Fiquemos por hora com exemplo da Nota Fiscal Eletrônica (NFe), já validamos e autorizamos 7.5 Bilhões de NFes. Passados digamos uns 100 anos, será parcela da memória econômica de nosso país nestes documentos eletrônicos, assinados digitalmente. O mesmo se passa com o sistema para recolhimento e declaração do FGTS, o chamado "Conectividade Social", que também se insere em nossa memória econômico-social. As escolhas tecnológicas de hoje decidirão no futuro as condições de legibilidade e acesso a este acervo. O XML como padrão e formato tem sido a decisão mais adequada (que é uma tendência global e não somente local). Além de ser um documento em "texto-puro", como qualquer linguagem de "marcação", e é tremendamente interoperável, aderente a Web. Igualmente poderosa ferramenta de intercâmbio de dados. Por isso o Governo Federal, em seus padrões de interoperabilidade assevera:

"Serão considerados preferenciais aqueles tipos de arquivo que têm como padrão de representação o formato XML, de forma a facilitar a interoperabilidade entre os serviços de governo eletrônico."³

Assim, é o formato de nossas NFes e também a comunicação eletrônica do Fundo de Garantia brasileiro segue o padrão XML Manifest. Ele descreve o conteúdo do pacote ".zip" enviado, especificando como o conteúdo é mapeado numa estrutura de diretório e de informação. Outro aspecto importante é que ele deve ser agnóstico ao estabelecer os metadados do pacote, isto é, neutro quanto a linguagem e o sistema operacional, o que garantirá longevidade ao documento e sua informação. O esquema XML manifest é largamente utilizado pelos SOs atuais , como o MS Windows. Também no mundo da mobilidade, como o Android, aí toda a aplicação do SO Android deve ter na sua raiz um arquivo "manifest.xml".

The Craftsman. New York: Allen Lane, 2008, p. 149. [↩]

Renato Martini é diretor-presidente do Instituto Nacional de Tecnologia da Informação – ITI e Secretário Executivo do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira CG ICP-Brasil, é também membro titular do Comitê de Segurança da Informação do Gabinete de Segurança Institucional da Presidência da República, do Comitê Gestor do Registro de Identidade Civil e do Comitê Gestor da Internet do Brasil – CGIbr, na condição de representante da Casa Civil da Presidência da República. Completou o seu doutorado, em 1998, na Pontifícia Universidade Católica do Rio de Janeiro, tendo como áreas de especialização a Filosofia da Ciência e a Lógica

Fonte : ITI

quinta-feira, 31 de outubro de 2013

Certificado Digital: a chave para o Processo Eletrônico


30/10/2013 - 15:21 | Fonte: TRT17

A partir do dia 13 de dezembro, quando começa a implantação do Processo Judicial Eletrônico nas varas de Vitória, advogados trabalhistas precisarão de um certificado digital para utilizar o sistema. 

Até o dia 24 de janeiro, todas as unidades judiciárias da capital estarão operando com o PJe-JT.

O certificado digital é a chave com que o advogado poderá “abrir” o processo eletrônico. Equivale a uma carteira de identidade virtual, que contém dados do titular, como nome, CPF, número de inscrição na OAB de origem, e da Autoridade Certificadora que o emitiu. Essa tecnologia confere ao documento assinado digitalmente a mesma validade jurídica do equivalente em papel preenchido de próprio punho.

O advogado pode obter a certificação com a própria seccional da OAB. Até o dia 30 de setembro, haviam sido emitidas 2.259 certificações. Esse número corresponde a 18,5% do total de advogados cadastrados na OAB/ES. Em maio deste ano, menos de 10% tinham o certificado.

A Ordem calcula que, se o ritmo de emissões de certificado digital continuar o mesmo (cerca de 500 por mês), até o final do ano, serão quatro mil advogados habilitados, o que equivale a 30% do total de 12.220 profissionais inscritos na seccional capixaba da OAB.

Aqueles que não tiverem o certificado, não conseguirão propor uma ação trabalhista ou praticar qualquer ato processual dentro do PJe-JT. Será possível, apenas, fazer consultas.

Como obter ocertificado digital

Os advogados que ainda não possuem o certificado digital devem adquiri-lo no site da Acoab e fazer o agendamento online para validar o documento na sede da subseção da OAB/ES. O pagamento da certificação poderá ser feito por cartão de crédito ou boleto bancário. No caso do boleto, é necessário um prazo mínimo de 48 horas entre a data do pagamento e a do agendamento.

É necessário também adquirir o token ou a leitora de cartão para armazenar a certificação digital. Nesse caso, o advogado deve entrar em contato com a subseção, informar qual dispositivo de armazenamento irá comprar e um boleto será enviado por email para pagamento antecipado. Otoken e a leitora vendidos na subseção custam, respectivamente, R$ 30,00 e R$ 40,00, valor bem inferior ao de mercado.

Com esses procedimentos feitos, o advogado deve ir pessoalmente à sede da subseção no dia e horário agendados. É necessário apresentar a carteira da OAB, comprovante de residência e os recibos dos pagamentos feitos por meio de boleto.

AOAB/ES tem promovido mutirões de certificação digital em todo o Estado. Na próxima semana, haverá plantão nas subseções de Aracruz (dias 4 e 5/11) e da Serra (4, 5 e 6/11). É indispensável que o advogado faça o agendamento prévio.

Treinamento

A OAB/ES também tem oferecido cursos de Certificação Digital e Processo Judicial Eletrônico na capital e no interior. Em outubro, foram realizados treinamentos em Cachoeiro de Itapemirim, Vila Velha e Vitória. Os cursos são registrados em vídeo e ficam disponíveis no site da OAB. A Ordem também disponibiliza a gravação para os advogados. Já foram entregues mil DVDs e outros mil serão distribuídos.

Clique aqui para saber mais sobre o PJe-JT.

Estudo mostra as tendências de criptografia no Brasil

Estudo mostra as tendências de criptografia no Brasil

24/10/2013 - TI Inside

A Thales anuncia a publicação do mais recente Estudo das Tendências de Criptografia no Brasil, pesquisa independente realizada pelo Instituto Ponemon, revelando que as organizações brasileiras estão aumentando os seus investimentos em criptografia com o objetivo de proteger suas marcas, honrar os compromissos de privacidade e reduzir o impacto dos vazamentos de dados.

O estudo foi feito com entrevistas com mais de 500 profissionais de TI e de segurança de TI na região. O relatório faz parte de um estudo maior, de mais de 4.000 gerentes de negócios e de TI entrevistados nos EUA, Reino Unido, Alemanha, França, Austrália, Japão e Brasil, analisando as tendências globais de criptografia e as diferenças regionais no uso de criptografia. O relatório global está em seu oitavo ano.

Os resultados do estudo mostram que houve um aumento constante na implantação de soluções de criptografia pelas organizações ao longo dos últimos oito anos e que o seu uso se correlaciona fortemente com a postura geral de segurança de uma organização. A percentagem do orçamento total de segurança de TI dedicado à criptografia praticamente dobrou ao longo dos últimos 8 anos, o que demonstra que as organizações estão priorizando a criptografia sobre outras tecnologias de segurança.

Globalmente, a criptografia continua a ser vista como uma questão estratégica entre os líderes empresariais, diminuindo a influência dos profissionais de TI ou de segurança sobre estratégia de criptografia da sua organização. Isso demonstra que a privacidade não é mais vista apenas como um problema de TI, mas que afeta toda uma organização. No entanto, a situação é menos clara no Brasil, onde quase a metade dos entrevistados disse que não há um grupo funcional com a responsabilidade global para determinar a estratégia de criptografia, o que poderia indicar que este mercado ainda é relativamente imaturo.

Quando se trata de percepções sobre as ameaças mais significativas para a exposição de dados sensíveis ou confidenciais, os entrevistados brasileiros mostram um perfil diferente de outros países. Eles consideram o mau funcionamento de sistemas a maior ameaça de perda de dados, seguido pelo vazamento de dados por terceiros ou prestadores de serviços. A terceira maior ameaça é em relação a funcionários internos, o Brasil é o único país na pesquisa que está mais preocupado com ataques internos maliciosos do que com invasores externos (14% contra 9%).

Fonte: Estudo mostra as tendências de criptografia no Brasil

Brasil teme que China use novo padrão de segurança de TI como barreira comercial


31/10/2013 - Valor Econômico
Jornalista: Assis Moreira |

O Brasil contestou ontem a China na Organização Mundial do Comércio (OMC) sobre novo padrão de criptografia imposto por alegação de segurança nacional, juntando-se ao coro de alguns países desenvolvidos sobre um tema altamente sensível. Brasília teme que o pouco que exporta de tecnologia para o mercado chinês seja afetado pela legislação chinesa, especialmente no caso de aviões da Embraer, que tem uma ampla gama de softwares.

O que está em jogo é criptografia, técnica que protege e garante a transferência de informações entre duas fontes pela internet, usando algoritmos que tornam a mensagem indecifrável e que pode ser desbloqueada e traduzida com um código-chave.

A pesquisa, produção, venda e uso de produtos criptográficos são estritamente controlados na China. Recentemente, Pequim desenhou um novo padrão de segurança de tecnologia de informação, que parceiros veem como uma forma de defender a indústria chinesa da concorrência internacional.

Primeiro, todos os produtos de segurança usados em tecnologia da informação (TI) classificados no nível 3 ou acima (mais sensível), com criptografia, precisarão conter propriedade intelectual chinesa. Segundo, qualquer produto coberto pela medida precisará obter um certificado emitido por uma entidade chinesa, uma espécie de autorização de importação.

EUA, União Europeia, Japão e Coreia do Sul foram os primeiros a reclamar na OMC contra a exigência de as empresas terem de fornecer informações para um laboratório ligado ao governo, onde, dizem, não haverá garantia de proteção de confidencialidade. Acham que o resultado será desincentivar a venda de TI para o mercado chinês, por temor de roubo de propriedade intelectual e segurança dos produtos. Para alguns negociadores, as categorias de produtos cobertas pela nova regra de criptografia representam dezenas de bilhões de dólares em vendas.

No caso da Embraer, os aviões vêm com uma boa variedade de softwares - de controle de voo, por exemplo -, o que pode provocar atrasos nas vendas e aumento de custos. Na área de software para transações financeiras, na qual o Brasil vê outro potencial na China, o país também pode perder oportunidades.

O Brasil pediu para a China fazer uma clara distinção entre segurança nacional e produtos de uso comercial. "Pedimos para a China dar todas as informações à OMC e utilizar as normas internacionais [nos casos de uso comercial]", afirmou Rogério de Oliveira Corrêa, chefe da divisão de superação de barreiras técnicas do Instituto Nacional de Metrologia, Qualidade e Tecnologia (Inmetro).

Por sua vez, Pequim reitera na OMC que o novo padrão imposto pelo Office of State Commercial Cipher Administration (OSCCA) visa salvaguardar redes de tecnologia da informação, para garantir segurança nacional e proteger o interesse público. "A China dá grande importância à segurança dos sistemas de TI em bancos, educação, área de saúde, transporte e outros setores públicos", segundo a delegação chinesa, "e é improvável que a regulação tenha efeito significativo no comércio internacional".

A questão de criptografia é ainda mais sensível no cenário atual, com revelações sobre a espionagem praticada pelos EUA. A Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) teria desenvolvido a capacidade de violar ou burlar a criptografia usada habitualmente na internet para proteger e-mails ou transações financeiras, conforme informações publicadas a partir de documentos vazados pelo ex-técnico de inteligência Edward Snowden.

Comércio entre os dois países pode bater recorde este ano

O comércio entre Brasil e China pode encerrar o ano em patamar recorde, na avaliação do Conselho Empresarial Brasil-China. A informação consta do "CEBC Alerta", publicação do conselho feita com base em dados do Ministério do Desenvolvimento, Indústria e Comércio Exterior.

Segundo o boletim, a comercialização de produtos entre os dois países movimentou US$ 63,715 bilhões de janeiro a setembro deste ano, 11% acima de igual período no ano passado. De acordo com a entidade, as informações até o mês de setembro já permitem à entidade projetar três cenários para o comércio entre Brasil e China no fim de 2013.

O pior cenário estimado pelo conselho é de movimentação de US$ 80,5 bilhões entre os dois países este ano. Esse valor, caso seja confirmado, superaria o pico do comércio entre os dois países, registrado em 2011, de US$ 77,103 bilhões.

De acordo com a publicação, as exportações brasileiras totalizaram US$ 35,911 bilhões no acumulado do ano até setembro, 11% acima do observado em igual período do ano anterior. A soja e o minério de ferro responderam por 79% das vendas externas brasileiras para aquele país, no período.

As importações do país asiático para o Brasil, somaram US$ 27,804 bilhões no mesmo período, também 11% superiores ao observado em igual período no ano passado. Os setores de máquinas, aparelhos e materiais elétricos, e o de máquinas e aparelhos mecânicos representaram 53% da pauta de importação.

Segundo estimativas do Conselho Empresarial Brasil-China, se, no último trimestre de 2013, for mantido o patamar de crescimento de 11%, as trocas comerciais entre Brasil e China atingirão US$ 83, 809 bilhões no ano. No entanto, se no período não houver crescimento em relação ao mesmo período de 2012, o fluxo comercial entre os dois países deve ser de US$ 80,818 bilhões.

Ainda segundo a avaliação do conselho, caso o comportamento das trocas entre os dois países caia 7% no quarto trimestre deste ano, mesmo patamar de recuo observado em igual período de 2012 (em comparação com o quarto trimestre de 2011) seria possível considerar que as trocas comerciais entre Brasil e China, ainda assim, alcançariam US$ 80,551 bilhões.

Sem dinheiro, o e-mail do Serpro não enfrenta o Gmail - Convergência Digital - Governo

Sem dinheiro, o e-mail do Serpro não enfrenta o Gmail

:: Ana Paula Lobo e Pedro Costa
:: Convergência Digital :: 30/10/2013


Ao participar do Cyber Security, evento realizado pela Network Eventos, nesta terça-feira 29/10, no Rio de Janeiro, o vice-presidente do setor público da Capgemini, Delfino Natal de Souza, que até março esteve à frente da Secretaria de Logística e TI, do ministério do Planejamento, ressaltou que a nuvem está acelerando a obsolescência do processo legado.

"E esse assunto até agora era tratado como questão interna da TI. A nuvem muda tudo isso", preconizou.
Para Delfino Natal, os gestores públicos precisam entender: o uso da nuvem é irreversível. Ele virá e determinará uma organização dos processos. Vai exigir a classificação das informações", detalha.

E o executivo - agora no setor privado, mas com larga experiência sobre a gestão pública - diz que o Serpro tem um grande desafio pela frente para atender a demanda da presidenta Dilma Rousseff de fazer um email nacional seguro: obter recursos para enfrentar o GMail.

"A equação não vai fechar se o Serpro não tiver recursos do ministério do Planejamento. A caneta que assina o decreto, terá que liberar dinheiro. Hoje não há recursos para pagar essa conta". Assistam.

Fonte: Sem dinheiro, o e-mail do Serpro não enfrenta o Gmail - Convergência Digital - Governo

STJ sustenta que pirataria é crime no Brasil


 

:: Convergência Digital 
:: Convergência Digital :: 30/10/2013 

A súmula 502 consolida entendimento sobre criminalização da pirataria. Ainda que a pirataria seja amplamente praticada na sociedade, não se admite a aplicação do princípio da adequação social aos casos envolvendo esse tipo de comércio. O entendimento, já pacificado no Superior Tribunal de Justiça (STJ), de que é crime a conduta de expor à venda CDs e DVDs falsificados foi sumulado pela Terceira Seção. 

O princípio da adequação social afasta a tipicidade penal de determinadas condutas socialmente aceitas e muitas sentenças, confirmadas em acórdãos de apelação, absolveram réus em crimes de violação de direitos autorais, por venda de produtos piratas, com base nesse argumento. 

A Quinta e a Sexta Turma do STJ, que compõem a Terceira Seção, no entanto, há tempos vinham reformando acórdãos para afastar a aplicação do princípio da adequação social para enquadrar o delito como violação de direito autoral, previsto no artigo 184, parágrafo 2o do Código Penal (CP). 

No julgamento do Recurso Especial 1.193.196, tomado como representativo de controvérsia, uma mulher mantinha em seu estabelecimento comercial, expostos para venda, 170 DVDs e 172 CDs piratas. O juiz de primeiro grau, ao aplicar o princípio da adequação social, entendeu pela absolvição e a Corte de Justiça estadual manteve a atipicidade. 

Fato típico 
A Terceira Seção reformou acórdão. De acordo com o voto da ministra Maria Thereza de Assis Moura, relatora, “o fato de, muitas vezes, haver tolerância das autoridades públicas em relação a tal prática, não pode e não deve significar que a conduta não seja mais tida como típica, ou que haja exclusão de culpabilidade, razão pela qual, pelo menos até que advenha modificação legislativa, incide o tipo penal, mesmo porque o próprio Estado tutela o direito autoral”. 

O projeto de edição de súmula veio da própria ministra Maria Thereza e a redação oficial do dispositivo ficou assim definida: “Presentes a materialidade e a autoria, afigura-se típica, em relação ao crime previsto no art. 184, § 2º, do CP, a conduta de expor à venda CDs e DVDs piratas”. 
Fonte: Assessoria STJ

segunda-feira, 28 de outubro de 2013

Serpro: um guardião contra a bisbilhotagem eletrônica


Por ordem de Dilma, órgão desenvolve ações para blindar sistemas de informação do governo na internet

Serpro: um guardião contra a bisbilhotagem eletrônica - Jornal O Globo

Leia a matéria
oglobo.globo.com oglobo.globo.com

domingo, 27 de outubro de 2013

Uso da Certificação Digital ICP-Brasil na Justiça brasileira

Aldrey Liboni, Advogada e Coord. da Equipe Trabalhista - Siqueira Castro, aborda o uso dos Certificados Digitais ICP-Brasil no Direito. Seus benefícios para os advogados e até mesmo para os clientes desses profissionais, além de sua importância para a Justiça do país.

quinta-feira, 24 de outubro de 2013

Vídeo:: O QUE É O CERTIFICADO SSL? Por TrustSign



 Uma graça os vídeos que explicam os certificados SSL produzidos pela TrustSign. Vale a pena conferir.

A #TrustSign (www.trustsign.com.br) colocou no ar vídeos que auxiliam no entendimento do que é Certificado Digital de forma didática e divertida.

Esse vídeo fala sobre o que é o certificado SSL, mas existem outros que exploram o EV SSL, MDC, Wildcard e todos os outros certificados mais usados no mercado.

Fonte: SSL | t.trustsign.com.br

quarta-feira, 23 de outubro de 2013

Definições Básicas da ICP Brasil segundo TJRJ

Imagem estilizada com a bandeira do Brasil, com o fundo do Congresso Nacional. Imagem comemorativa aos 25 anos da Constituição CidadãImagem estilizada com a bandeira do Brasil, com o fundo do Congresso Nacional. Imagem comemorativa aos 25 anos da Constituição Cidadã

TJRJ
Definições Básicas de termos da ICP Brasil


AC - Autoridade Certificadora - Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. 

Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

Cabe também à AC emitir listas de certificados revogados - LCR e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação - DPC. Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação feita. 

AC-Raiz - A Autoridade Certificadora Raiz da ICP-Brasil é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

A AC-Raiz também está encarregada de emitir a lista de certificados revogados e de fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as Autoridades Certificadoras - ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor. 

AR - Autoridade de Registro - Entidade responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais às AC e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. 

Assinatura Digital - É o meio pelo qual o titular do certificado digital subscreve um documento eletrônico, conferindo-lhe autenticidade e confiabilidade. No âmbito do TJRJ, os acórdãos, o diário da justiça eletrônico (DJE), as sentenças e certidões no processo eletrônico são assinadas digitalmente. 

Cadastro Presencial - É o cadastramento de usuários na forma presencial com vistas ao acesso aos autos e prática de atos em processo eletrônico, conforme disposto no art. 1o, §2o, inciso III, alínea "a" da Lei no 11.419 de 19 de dezembro de 2006 

Certificação Digital - A certificação digital é uma ferramenta de segurança que permite ao cidadão brasileiro realizar transações no meio eletrônico, que necessitem de segurança, como assinar contratos, obter informações sensíveis do governo e do setor privado, entre outros exemplos. 

Certificado Digital - O certificado digital da ICP-Brasil, além de personificar o cidadão na rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com seu uso. A certificação digital é uma ferramenta que permite que aplicações, como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a presença física do interessado, mas que demandam identificação inequívoca da pessoa que a está realizando pela Internet.

Tecnicamente, o certificado é um documento eletrônico que por meio de procedimentos lógicos e matemáticos asseguraram a integridade das informações e a autoria das transações. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora que, seguindo regras emitidas pelo Comitê Gestor da ICP-Brasil e auditada pelo ITI, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

Os certificados contém os dados de seu titular, tais como: nome, número do registro civil, assinatura da Autoridade Certificadora que o emitiu, entre outros, conforme detalhado na Política de Segurança de cada Autoridade Certificadora. 

ICP-Brasil - A Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. 

ITI - Instituto Nacional de Tecnologia da Informação. É autarquia federal responsável por manter a Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil), sendo a primeira autoridade da cadeia de certificação, AC Raiz. Visite o sítio do ITI e obtenha mais informações sobre Certificação Digital e a ICP-Brasil. 

Smartcard - Alternativa ao token, na forma de um cartão de crédito com chip. É necessário ter um leitor próprio para este dispositivo. 

Token - É o hardware, semelhante um pen drive, que armazena de forma segura a sua chave privada, e só você tem a senha para utilizá-la ao assinar um documento eletrônico ou apresentar suas credenciais a um portal. Conecta-se a uma porta USB. chave privada, e só você tem a senha.

Fonte: http://www.tjrj.jus

terça-feira, 22 de outubro de 2013

Governo quer startups de defesa contra espionagem


Estratégia foi revelada com exclusividade ao Link por secretário do Ministério da Ciência e Tecnologia em evento de cibersegurança na Coreia

21 de outubro de 2013 
Ligia Aguilhar, Enviada Especial / SEUL - 
O Estado de S.Paulo

O Brasil vai investir em startups para desenvolver novos sistemas na área de defesa e cibersegurança. Um novo edital do programa Start-Up Brasil, a ser lançado no início do ano que vem, vai incluir uma linha de financiamento especial para negócios nessas áreas, afirmou o secretário de Políticas de Informática do Ministério de Ciência, Tecnologia e Inovação, Virgílio Almeida, em entrevista exclusiva ao Link durante a Conferência do Ciberespaço 2013, em Seul, na Coreia do Sul.

O governo pretende incluir entre 10 e 15 startups de defesa, além das 50 já selecionadas a cada semestre por edital, para receber até R$ 200 mil em bolsas do CNPq, além de capacitação e investimento inicial por aceleradoras participantes.

"Estamos trabalhando com questões muito rápidas e complicadas (na internet). Precisamos de gente para responder a isso com agilidade e as startups estão nesse caminho", afirmou.

Ainda não foram definidos os critérios para seleção das empresas, mas Virgílio diz se interessar por trabalhos que envolvam criptografia.

A ideia é inspirada no Pentágono, que tem funcionado como uma incubadora de novos negócios no segmento de proteção a ciberameaças. O Departamento de Defesa dos EUA tem procurado programadores no Vale do Silício, na Califórnia, para desenvolver tecnologias de proteção contra espionagem e ataques virtuais e levado ex-funcionários especializados para a Califórnia para aprenderem a criar negócios. Em 2012, o país investiu mais de US$ 1 bilhão em startups de segurança.

Um exemplo na área é a Synack, desenvolvedora de um sistema que busca vulnerabilidades nos computadores de agências governamentais e empresas privadas, fundada por dois ex-funcionários do Pentágono e que levantou US$ 1,5 milhão em investimento.

Ao lado de ações como a votação do Marco Civil da Internet e a criação de um serviço de e-mail nacional com criptografia, o apoio a novos negócios com base tecnológica tentar minimizar o impacto do escândalo da espionagem norte-americana revelado pelo ex-agente da CIA Edward Snowden.

A efetividade dessas ações, porém, é questionada. O diretor do Centro Internacional de Estudos Estratégicos (CSIS), James Andrew Lewis, que já trabalhou para o governo americano e é um dos principais especialistas de cibersegurança do país, disse que "Rússia, EUA, Reino Unido, Israel e os principais criminosos da web podem bater qualquer sistema existente na área de segurança". "Se você quer fazer isso (investir em tecnologias de segurança) por questões econômicas envolvendo negócios, tudo bem, mas como estratégia de segurança, esqueça", afirmou.

Ativistas como Julian Assange, do Wikileaks, no entanto, já haviam sugerido ao Brasil que desenvolvesse um sistema próprio de criptografia como única forma segura de defesa contra a espionagem. Lewis diz que a questão da vigilância depende mais de negociações políticas entre os países e do estabelecimento de princípios para governança da web.

Polarização. A falta de normas internacionais que promovam a governança da internet foi a principal discussão dos líderes de 40 países em Seul. A oposição entre uma internet mais aberta ou fechada voltou à tona no evento, assim como a defesa de uma menor influência dos Estados Unidos - que integra instâncias decisórias na Icann, responsável por administrar os domínios da rede no mundo - sobre a rede. Enquanto países ocidentais liderados pelo Reino Unido defendem um território neutro, que não necessita de controle governamental para operar, China e Rússia continuam a favor da interferência do Estado.

O Brasil aproveitou o momento para colocar uma terceira via no debate e reforçar os pontos defendidos por Dilma Rousseff na Assembleia Geral das Nações Unidas, pedindo uma governança que respeite os princípios dos direitos humanos e que tenha a ONU como reguladora do papel dos Estados em relação à tecnologia. "Estamos propondo o modelo de vigilância multilateral com participações múltiplas e de igual peso", afirmou o secretário Virgílio.

O documento final com todas as discussões da Conferência será usada como manual de boas práticas e princípios a serem praticados no ciberespaço.

A REPÓRTER VIAJOU A CONVITE DO GOVERNO SUL-COREANO

sábado, 19 de outubro de 2013

Padrões de Interoperabilidade de Governo Eletrônico - 2014

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral.


A adoção dos padrões e políticas contidos na e-PING não pode ser imposta aos cidadãos e às diversas instâncias de governo, dentro e fora do país. O governo brasileiro, no entanto, estabelece essas especificações como o padrão por ele selecionado e aceito, ou seja, estes são os padrões em que deseja interoperar com as entidades fora do governo federal – Poder Executivo brasileiro. A adesão dessas entidades dar-se-á de forma voluntária e sem qualquer ingerência por parte da Coordenação da e-PING.

Para os órgãos do governo federal – Poder Executivo brasileiro a adoção dos padrões e políticas contidos na e-PING é obrigatória (Portaria SLTI/MP nº 5, de 14 de julho de 2005).

A iniciativa conta com a participação e a colaboração de uma série de órgãos do Poder Executivo Federal, tanto na gestão como na realização dos trabalhos técnicos de montagem da arquitetura. As áreas cobertas pela e-PING, estão segmentadas em:

Interconexão;
Segurança;
Meios de Acesso;
Organização e Intercâmbio de Informações;
Áreas de Integração para Governo Eletrônico.

A existência de uma infra-estrutura de Tecnologia da Informação e Comunicação (TIC) que se preste como o alicerce para a criação dos serviços de governo eletrônico é o pré-requisito para o fornecimento de melhores serviços à sociedade, a custos mais baixos. Um governo moderno e integrado exige sistemas igualmente modernos e integrados, interoperáveis, trabalhando de forma íntegra, segura e coerente em todo o setor público.

Políticas e especificações claramente definidas para interoperabilidade e gerenciamento de informações são fundamentais para propiciar a conexão do governo, tanto no âmbito interno como no contato com a sociedade e, em maior nível de abrangência, com o resto do mundo – outros governos e empresas atuantes no mercado mundial. A e-PING é concebida como uma estrutura básica para a estratégia de governo eletrônico, aplicada inicialmente ao governo federal – Poder Executivo. Permite racionalizar investimentos em TIC, por meio do compartilhamento, reuso e intercâmbio de recursos tecnológicos.

Os recursos de informação do governo constituem valiosos ativos econômicos. Ao garantir que a informação governamental possa ser rapidamente localizada e transmitida entre os setores público e privado, mantidas as obrigações de privacidade e segurança, o governo auxilia no aproveitamento máximo deste ativo, impulsionando e estimulando a economia do país.

Governos de todo o mundo estão investindo fortemente no desenvolvimento de políticas, processos e estabelecimento de padrões em TIC, montando estruturas dedicadas para obter a interoperabilidade buscando o provimento de serviços de melhor qualidade a custos reduzidos.





DOU  Nº 201, quarta-feira, 16 de outubro de 2013

SECRETARIA DE LOGÍSTICA E TECNOLOGIA
DA INFORMAÇÃO
AVISO DE CONSULTA PÚBLICA No- 5/2013


A SECRETÁRIA DE LOGÍSTICA E TECNOLOGIA DA INFORMAÇÃO, DO MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO, no uso de suas atribuições, consoante o disposto no Decreto nº 7.579, de 11 de outubro de 2011, e no Decreto de 18 de outubro de 2000, decidiu submeter a comentários públicos a proposta de Padrões de Interoperabilidade de Governo Eletrônico - e-PING, versão 2014.

Pretende-se, com a Consulta Pública, o recebimento de contribuições acerca de seu objeto para a consolidação da presente proposta.

As contribuições e sugestões fundamentadas e devidamente identificadas relativas a esta Consulta Pública devem ser encaminhadas por meio do formulário eletrônico disponível no endereço

http://www.eping.e.gov.br, de 0h00 do dia 21 de outubro até às 24h00 do dia 22 de novembro de 2013, ou por ou por meio do endereço de correio eletrônico eping@planejamento.gov.br.


Segurança em Web Services




Segurança em Web Services








Introdução

Construir Web Services seguros implica em entender as ameaças em que os serviços estão expostos e ter definido qual nível de segurança deve ser alcançado. A maneira mais eficaz de se implementar segurança em aplicações é estar em consonância com os princípios, padrões e práticas. Os impactos negativos de uma falha de segurança podem comprometer os dados confidênciais, ceder acesso não autorizado e até mesmo comprometer a reputação e confiabilidade da instituição que esta prestando o serviço.

Para prover aos sistemas que utilizam a tecnologia de Web Services as seguintes recomendações são apresentadas:

Segurança no nível de aplicação:

• Prover a cifração das mensagens trocadas entre as partes utilizando XML Encryption Syntax and Processing e Decryption Transform for XML Signature (XMLenc) conforme a Especificação Técnica do GT 2 - Segurança recomenda na Tabela 8 – Especificações para Segurança – Desenvolvimento de Sistemas.

• Prover a autenticação de chaves e o gerenciamento de certificados utilizando XML Key Management Specification (XKMS 2.0) conforme a Especificação Técnica do GT 2 - Segurança recomenda na Tabela 8 – Especificações para Segurança – Desenvolvimento de Sistemas.

• Prover a assinatura digital utilizando XML Signature Syntax and Processing (XMLsig) conforme a Especificação Técnica do GT 2 - Segurança recomenda na Tabela 8 – Especificações para Segurança – Desenvolvimento de Sistemas.

Segurança no nível de transporte:

• Prover a segurança utilizando o componente Transferência de Dados em Redes Inseguras conforme a Especificação Técnica do GT 2 - Segurança recomendada na Tabela 5 – Especificações para Segurança – Comunicação de dados.

Mínimo de segurança recomendado:

• O mínimo segurança exigido para troca de informações entre as aplicações que utilizem Web Services com os protocolos HTTP ou SMTP é a utilização de segurança no nível de aplicação utilizando o componente Transferência de Dados em Redes Inseguras conforme a Especificação Técnica do GT 2 - Segurança recomendada na Tabela 5 – Especificações para Segurança – Comunicação de dados.

Os servidores que provem serviços de Web Services deverão utilizar Certificado Digital da AC-raiz nos padrões da ICP-Brasil para que se possa garantir de autenticidade das informações trocadas entre as partes.

• Para serviços que necessitem de autenticação como usuário, senha ou qualquer outro mecanismo de autenticação, recomenda-se que tal informação seja transportada de forma criptografada na sessão de HEADER quando houver a utilização do protocolo de acesso SOAP.


Documento em Adobe Acrobat (.pdf) - 98 KB, 18/10/2013

Evento interessante:
Conferência Web W3C Brasil 2013 — Programa de Governo Eletrônico Brasileiro - Sítio Oficial  Novembro de 2013.

sexta-feira, 18 de outubro de 2013

Participe da pesquisa “Impacto social da certificação ICP-Brasil

Participe da pesquisa “Impacto social da certificação ICP-Brasil”

Participe da pesquisa 

“Impacto social da 

certificação ICP-Brasil”

O estudo está sendo produzido pelo ITI e 
pela Universidade Federal de Santa Catarina - UFSC
Data da publicação: 17/10/2013


O Instituto Nacional de Tecnologia da Informação – ITI convida todos os usuários do certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil para participarem da pesquisa “Impacto socioeconômico da certificação ICP-Brasil”. O questionário servirá de subsídio para produção do Relatório de impacto socioeconômico da certificação digital no País.

O estudo está sendo produzido pelo ITI e pela Universidade Federal de Santa Catarina - UFSC, por meio do Núcleo de Estudos em Inovação, Gestão e Tecnologia da Informação – IGTI/UFSC. A parceria foi firmada através do Termo de Cooperação nº 02/2012. Já foram entrevistados diversos gestores de aplicações que utilizam a certificação digital, além de levantamento dos vários usos do certificado no Brasil, entre outras atividades da pesquisa.

A pesquisadora, Isabel Santos, destacou a importância do projeto. “A ICP-Brasil já tem 12 anos de operação, por isso, é essencial a produção desse relatório para que tenhamos a noção exata das mudanças que estão acontecendo no País por conta da certificação. Possuímos dados e estatísticas, mas precisamos de um estudo mais humanizado”, destacou Santos.

O questionário é composto por perguntas de múltipla escolha. O participante deverá responder de acordo com seu nível de concordância para cada um dos itens. É importante ressaltar que identidade de todos será mantida em sigilo. As respostas serão enviadas ao grupo de pesquisa IGTI da UFSC para elaboração de um relatório final. Para participar basta acessa o questionário no sítio do ITI.

O ITI agradece a colaboração de todos.

Participe agora! Clique neste Link

Fonte: ITI


Funcionário assusta mais que hacker, revela pesquisa




Funcionário assusta mais que hacker, revela pesquisa
18/10/2013 - Valor Econômico

As empresas brasileiras temem mais que funcionários mal-intencionados exponham dados sigilosos sobre suas operações do que o risco de um hacker invadir seus sistemas para roubar informações. 

O país foi o único de uma lista de sete em que o medo de um vazamento interno superou o temor das ameaças externas, de acordo com uma pesquisa feita pelo Instituto Ponemon, por encomenda da companhia francesa Thales e-security, braço de segurança digital da Thales, fornecedora de sistemas de defesa e segurança. O estudo ouviu mais de quatro mil profissionais de tecnologia da informação (TI) e segurança digital. No Brasil, foram 531 entrevistados.

De acordo com o levantamento, apenas 9% dos entrevistados no Brasil disseram que os hackers são uma grande ameaça, contra uma média de 14% no mundo. Os funcionários mal-intencionados representam uma ameaça para 14% dos brasileiros e 11% na média global. Com relação aos prestadores de serviço, um quinto dos brasileiros teme o vazamento de informações dessa forma, enquanto no mundo o percentual é de 9%.

Segundo Paulo Veloso, diretor da Thales e-security no Brasil, a desconfiança em relação aos funcionários tem justificativa: o índice de fraudes internas no país é 20 vezes maior que o dos Estados Unidos, por exemplo, enquanto os ataques por hackers ainda representam uma ameaça incipiente no país.

O estudo, cujos resultados foram antecipados ao Valor, mostra que tem crescido nas companhias brasileiras a preocupação em adotar técnicas para codificar os dados internos e evitar que eles sejam acessados por qualquer pessoa. A criptografia ganhou destaque nos últimos meses por conta das denúncias de espionagem a governos e empresas por parte de agências de inteligência dos Estados Unidos.

Para a maioria dos entrevistados brasileiros (41%), o principal motivador para o uso de criptografia é proteger a marca ou a reputação da empresa. A avaliação de Veloso é que as companhias não querem que a forma como são avaliadas pela sociedade seja afetada negativamente caso dados confidenciais sejam acessados de maneira indevida.

Segundo o levantamento, os investimentos em criptografia têm sido feitos de forma descentralizada, sem que um departamento específico comande as iniciativas. Esse é o cenário em quase metade das empresas (46%). Em apenas uma em cada quatro (24%) a área de TI é responsável por gerenciar os sistemas de criptografia. Para Veloso, isso gera riscos à segurança dos dados. "A chave de criptografia [padrão pelo qual as informações são codificadas] é um segredo que deve ser muito bem guardado. Caso contrário, qualquer um terá acesso às informações."

Essa descentralização pode ser a responsável pelo fato de a criptografia não ter um uso massivo em nenhuma área das empresas brasileiras. Quando perguntados sobre as aplicações da tecnologia em diferentes sistemas, os profissionais de TI disseram que não há um uso amplo desse recurso. As redes internas são o ambiente em que há um uso mais extensivo (uma em quatro empresas). Em seguida ficaram as bases de dados e redes externas (24% cada uma). O uso aumenta quando se fala na proteção de dados em dispositivos móveis. Quase metade dos entrevistados (45%) disse ter alguma iniciativa desse tipo.

Fonte: Valor Economico