regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sexta-feira, 6 de maio de 2011

USA lança estratégia para proteger os consumidores on-line


The White House
Office of the Press Secretary

 

 

  

Administration Releases Strategy to Protect Online Consumers and Support Innovation and Fact Sheet on National Strategy for Trusted Identities in Cyberspace


WASHINGTON, DC – Today, the Obama Administration released the National Strategy for Trusted Identities in Cyberspace (NSTIC), which seeks to better protect consumers from fraud and identity theft, enhance individuals’ privacy, and foster economic growth by enabling industry both to move more services online and to create innovative new services.  The NSTIC aims to make online transactions more trustworthy, thereby giving businesses and consumers more confidence in conducting business online.

“The Internet has transformed how we communicate and do business, opening up markets, and connecting our society as never before.  But it has also led to new challenges, like online fraud and identity theft, that harm consumers and cost billions of dollars each year,” said President Obama.  “By making online transactions more trustworthy and better protecting privacy, we will prevent costly crime, we will give businesses and consumers new confidence, and we will foster growth and untold innovation.  That’s why this initiative is so important for our economy.”

“We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords,” said Commerce Secretary Gary Locke, speaking at the U.S. Chamber of Commerce.  “Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”

The goal of NSTIC is to create an “Identity Ecosystem” in which there will be interoperable, secure, and reliable credentials available to consumers who want them.  Consumers who want to participate will be able to obtain a single credential--such as a unique piece of software on a smart phone, a smart card, or a token that generates a one-time digital password.  Instead of having to remember dozens of passwords, the consumer can use their single credential to log into any website, with more security than passwords alone provide.  Since consumers will be able to choose among a diverse market of different providers of credentials, there will be no single, centralized database of information.  Consumers can use their credential to prove their identity when they're carrying out sensitive transactions, like banking, and can stay anonymous when they are not.

Once the Identity Ecosystem is developed, a small business, for example, would be able to avoid the cost of building its own login system and could more easily take its business online.  Consumers would be able to connect with the new business with a credential they already have, thereby avoiding the hassle of creating another username and password while also being more secure.  The small business can take advantage of this interoperability to focus on its product or service instead of on managing users’ accounts.  The small business has also expanded its ability to reach new customers across the nation and around the world.

Separately, there are many services for which consumers must go to a physical store--or sign a sheet of paper and fax it to a business.  In the Identity Ecosystem, consumers would have the option of proving their identity online, which would enable industry and government to both move brick-and-mortar services to the online world and to create innovative new services.

More secure credentials will also help consumers and businesses better protect themselves from identity theft and online fraud, which annually cost our economy billions of dollars and impose a significant cost in time and money to those who fall victim.  In the worst cases, it can take a consumer over 130 hours to recover from having their identity stolen.  According to industry surveys, a consumer will also suffer an average out-of-pocket cost of $631 when their identity is stolen--and millions of consumers suffer this experience each year.

The Identity Ecosystem will provide more security for consumers; it will also provide better privacy protections.  Today, a vast amount of information about consumers is collected as they surf the Internet and conduct transactions.  How organizations handle that information can vary greatly, and more often than not, it is difficult for consumers to understand how their privacy will (or will not) be protected.  T

he NSTIC seeks to drive the development of privacy-enhancing policies as well as innovative privacy-enhancing technologies to ensure that the ecosystem provides strong privacy protections for consumers.

The NSTIC outlines a private-sector led effort, facilitated by government, to develop the technologies, standards and policies necessary to create the Identity Ecosystem and to enable a self-sustaining market of many different credential providers.  The Identity Ecosystem will be built to provide more security and privacy to consumers, while also spurring economic growth by helping businesses move more services online.

For more details on the National Strategy for Trusted Identities in Cyberspace (NSTIC), click here, or read the full Strategy here.

Fact Sheet: National Strategy for Trusted Identities in Cyberspace

“The internet has transformed how we do business, opening up markets and connecting our economy as never before.  It has revolutionized the ways in which we communicate with one another, whether with a friend down the street or a colleague across the globe.  And as we have seen in recent weeks, it has empowered people all over the world with tools to share information and speak their minds.  In short, the growth of the internet has been one of the greatest forces for innovation and progress in history.”
—President Barack Obama

A PLATFORM FOR SECURITY, PRIVACY AND INNOVATION

The NSTIC’s vision statement is: “Individuals and organizations utilize secure, efficient, easy-to-use and interoperable identity solutions to access online services in a manner that promotes confidence, privacy, choice, and innovation.”

For our nation to continue to drive economic growth over the Internet, we must provide individuals and organizations the ability and the option to more securely identify each other.  When individuals and organizations have greater trust in online identities, they can offer and use online services for more sophisticated and sensitive transactions than have been available to date. They will also be better protected against online fraud and identity theft.

The Strategy emphasizes choice for individuals, who can:
  • Choose whether or not to participate at all: participation is optional.
  • Choose one or more different identity providers: the Strategy envisions a vibrant marketplace that provides individuals with choices among multiple identity providers—both private and public.
  • Choose between different types of credentials: individuals will be able to choose credentials that meet their needs, including smart cards, cell phones, keychain “fobs,” one-time password generators, and, undoubtedly, secure solutions that have yet to be invented.
  • Choose when to use a credential: if people want to use cyberspace without a credential in ways that don’t require authentication, like browsing or blogging anonymously, they can do so at any time.
  • Choice drives competition and innovation —and will result in a thriving market of diverse solutions to fit different individuals’ needs.
EXAMPLES

Faster Online Errands—Mary is tired of memorizing dozens of password and username combinations to conduct her personal online errands.  She opts instead to get a smart card from her Internet service provider. She inserts the card into her computer and in a matter of seconds, with just clicks of her mouse, she is able to securely move between her online account with her bank, her mortgage company, and her doctor; next she sends an authenticated email to her friend and remotely checks her office calendar on her employer’s intranet.

Age Appropriate Access—Antonio, age 13, visits online chat rooms to talk to other students his age.  His parents give him permission to get an identity credential, stored on a keychain fob, from his school.  The credential verifies his age so that he can visit chat rooms for adolescents, but it does not reveal his birth date, name, or other information.  Nor does it inform the school about his online activities.  Antonio can speak anonymously but with confidence that the other participants are his age.

Smart Phone Transactions—Parvati does most of her online transactions using her smart phone.  She downloads a "digital certificate" from an ID provider that resides as an application on her phone.  Used in conjunction with a single, short PIN or password, the phone's application is used to prove her identity.  She can do all her sensitive transactions, even pay her taxes, through her smart phone whenever and wherever it is convenient for her – and without remembering complex passwords.

Efficient and Secure Business Operations—Juan owns a small business and is setting up a new online storefront.  Without making large investments in information technology, he wants customers to know that his small firm can provide the same safety and privacy for their transactions as sites for larger companies.  He installs standard software and agrees to follow the Identity Ecosystem privacy and security requirements, earning a "trustmark" logo for his Web site.  To reduce his risk of fraud, he needs to know that his customers' credit cards or other payment mechanisms are valid and where to ship his merchandise.

There are a number of different ID providers that can issue credentials that validate this information.  Millions of individuals can now use his Web site without having to share extra personal information or even set up accounts with Juan's company.  This saves his customers time, increases their privacy and confidence, and saves Juan money.

Enhanced Public Safety—Joel is a doctor.  A devastating hurricane occurs close to his home.  Using his interoperable credential located on a USB thumb drive and issued by his employer, he logs in to a Web portal maintained by a federal agency.  The site tells him that his medical specialty is urgently needed at a triage center nearby.

PRINCIPLES

PRIVACY ENHANCING AND VOLUNTARY
  • Participation in the Identity Ecosystem will be voluntary: there is no requirement that any individual obtain a credential.
  • The envisioned Identity Ecosystem will be grounded in the implementation of the full set of the Fair Information Practice Principles (FIPPs) in order to provide multi-faceted privacy protections.  The privacy rules must address not only the circumstances under which participants in the Identity Ecosystem may share information but also the kinds of information that they may collect and how that information is managed and used.
  • Although individuals will retain the right to exchange their personal information in return for services they value, these protections will provide a default level of privacy and will enable individuals to form consistent expectations about the treatment of their information within the ecosystem.
  • A FIPPs-based approach will also promote the adoption of privacy-enhancing technical standards. As envisioned by NSTIC, such standards will minimize the ability to link credential use among service providers, thereby preventing them from developing a complete picture of an individual’s activities online.
SECURE AND RESILIENT
  • Identity solutions will provide secure and reliable methods of electronic authentication.  Authentication credentials are secure when they are issued based on sound criteria for verifying the identity of individuals and devices; resistant to theft, tampering, counterfeiting, and exploitation; and issued only by providers who fulfill the necessary requirements.
  • Credentials are resilient when they can recover from loss, compromise, theft—and can be effectively revoked or suspended in instances of misuse.  Another contributor to resilience is the existence of a diverse environment of providers and methods of authentication.
INTEROPERABLE
  • Interoperability encourages service providers to accept a variety of credentials and identity media, similar to the way ATMs accept credit and debit cards from different banks.
  • Interoperability also supports identity portability: it enables individuals to use a variety of credentials in asserting their digital identities to service providers.  Finally, the interoperability of identity solutions envisioned in the Strategy will enable individuals to easily switch providers, thus aligning market incentives to meet individuals’ expectations.
COST-EFFECTIVE AND EASY TO USE
  • Individuals, businesses, organizations, and all levels of government will benefit from the reduced cost of online transactions: fewer redundant account procedures, a reduction in fraud, decreased help-desk costs, and a transition away from expensive paper-based processes.
BENEFITS
INDIVIDUALS
  • Convenience. Individuals will be able to conduct their personal business online with less time and effort.
  • Privacy. Individuals’ privacy will be enhanced.
  • Security. Individuals can work and play online with fewer concerns about identity theft.
PRIVATE SECTOR
  • Innovation. The Identity Ecosystem will provide a platform on which new and more efficient business models will be developed—just as the Internet itself has been a platform for innovation.  It will also enable organizations to put new services online, especially for sectors such as healthcare and banking. 
  • Efficiency. Online transactions will be practical in more situations.  The private sector will have lower barriers to customer enrollment, increased productivity, and decreased costs.  Cross-organizational trust will provide businesses with exposure to a large population of potential customers they might not otherwise reach.  Not only is there potential access to new customers, the traditional barriers associated with customer enrollment can be eliminated, reducing a friction that prevents potential customers from using a service.
  • Trust. Trusted digital identities will allow organizations to better display and protect their brands online.  Participants in the Identity Ecosystem will also be more trusted, because they will have agreed to the Identity Ecosystem’s minimum standards for privacy and security.
GOVERNMENT
  • Constituent Satisfaction. The Identity Ecosystem will enable government to expand its online services in order to serve its constituents more efficiently and transparently.
  • Economic Growth. Government support of the Identity Ecosystem will generate innovation in the marketplace that will create new business opportunities.
  • Public Safety. Increasing online security will reduce cyber crime, improve the integrity of networks and systems, and raise overall consumer safety levels.  Enhanced online trust will also provide a platform to support more effective and adaptable response to national emergencies.

Ministro Felix Fischer recebe magistrados do Mercosul participantes de programa do STF

O vice-presidente do Superior Tribunal de Justiça (STJ), ministro Felix Fischer, recebeu, na tarde desta quinta-feira (5), a visita de três magistrados do Mercosul, participantes da 2ª Edição do Programa Joaquim Nabuco para Intercâmbio de Magistrados e Servidores do Supremo Tribunal Federal (STF).
Edgardo Etlin, da Corte Suprema de Justiça Uruguaia, Miryan Peña, da Corte Suprema de Justiça Paraguaia, e Monica Sanchez, da Corte Constitucional do Chile, além de conhecerem um pouco mais sobre o funcionamento e a atuação do STJ, puderam visitar as instalações da Corte e conhecer as etapas do programa de processo eletrônico.

Para o ministro Fischer, essa troca de experiência entre os Judiciários é de suma importância. “A troca de experiências nos permite observar se devemos aperfeiçoar o nosso sistema ou se podemos ser úteis para outros países, já que o Brasil é o maior país da América Latina”, avaliou.

Iniciado em 2009, o programa de intercâmbio de magistrados tem o objetivo de fomentar o diálogo e a troca de experiências na área jurídica, bem como expandir as bases de cooperação judiciária, contribuindo para o fortalecimento do Mercosul e para a promoção da segurança jurídica na região.


President Obama’s New Role: Identity Protector in Chief

With $10 trillion of U.S. commerce conducted online every year, basic username and password “security” is just not strong enough – not strong enough to protect the amount of information people volunteer or are  required to give to complete an ecommerce transaction.

While this is not a new revelation and none of you have suddenly been awakened to this reality, recent moves by the Obama administration to push stronger online identity protection helps bring to light a real human concern and we hope starts a process resulting in better identity protection for all internet users.

Last week in Washington D.C. , top officials from the Commerce Dept., Department of Homeland Security (DHS) and others launched the National Strategy for Trusted Identities in Cyberspace (NSTIC), which President Obama has now signed.


“The Internet has transformed how we communicate and do business, opening up markets, and connecting our society as never before. But it has also led to new challenges, like online fraud and identity theft, that harm consumers and cost billions of dollars each year,” said President Obama. “By making online transactions more trustworthy and better protecting privacy, we will prevent costly crime, we will give businesses and consumers new confidence, and we will foster growth and untold innovation. That’s why this initiative is so important for our economy.”


“We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords,” said Commerce Secretary Gary Locke, speaking at the U.S. Chamber of Commerce. “Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”
It’s about time we got serious about this topic and with this statement the Obama administration has elevated protecting online digital identities to a national priority.

Is this just political positioning?  Far from it.

Identity is the very essence of who we are.

Yet ID theft has been the #1 consumer complaint to the Federal Trade Commission for the last ten years.  During that time the threat landscape has evolved from a labor intensive paper chase to super automated botnets and a global network of computers pushing out phishing, keyboard loggers and other attacks by the millions.

The threat is so pervasive that the Anti-Phishing Working Group (APWG) states that 25 percent of all PCs are infected with banking Trojans or downloaders aimed at stealing account credentials or hijacking online banking sessions.  Cyber criminals are particularly focused on businesses, municipalities and high net worth individuals where they can get a much bigger payout.

While NSTIC recognizes there is a place for anonymity and many low level password-protected personas online, there is a clear message that high value transactions, especially e-commerce and banking, need to move to a higher level of identity protection based on a smart card or secure USB token.

Speaking at the launch event, U.S. Commerce Secretary Gary Locke said, “We must do more to help consumers protect themselves, and we must make it more convenient than remembering dozens of passwords.  Working together, innovators, industry, consumer advocates, and the government can develop standards so that the marketplace can provide more secure online credentials, while protecting privacy, for consumers who want them.”

Protecting online identity is not a luxury – it is a mandate. As more of our world becomes connected, protecting online identity needs to be a top priority. As more people use (and in some ways implicitly trust) the internet for e-commerce, personal finance and social interaction, the amount of personal information placed online warrants a real identity protection solution. The NSTIC call for a strong identity credential is a great foundation to protect the individual identity with standardized industry proven technology. While it will take some time to see the true impact of NSTIC, it is certainly a move in the right direction.

Posted on 26th Apr 2011 by Ray Wizbowski

Cremesp - Projeto-piloto demonstra otimização de tempo e redução de gastos


Fórum sobre Prontuário Eletrônico: CFM quer implantar piloto de certificação digital ainda este ano

Foto: Osmar Bustos

Entender os conceitos do prontuário eletrônico, por parte dos profissionais de medicina, é o principal desafio do projeto-piloto para a implantação da certificação digital. Esta foi uma das questões abordadas pelos participantes durante o segundo e último dia do simpósio que o CFM realizou, neste 4 de maio, na subsede do Cremesp na Vila Mariana, sobre o tema.

O gerente médico do Hospital Samaritano, Enéas José Faleiros, observou que o processo de implantação de certificação digital naquela instituição está sendo feito em fases: “já temos 1.700 certificados emitidos e investimos diretamente R$ 325.000,00 no projeto-piloto.” E garante: “tivemos 100% de adesão dos profissionais envolvidos e os próprios médicos foram treinados para operarem o sistema.” Para Faleiros, o hospital – mesmo custeando o projeto integralmente – já está economizando com a redução do uso do papel.


Kaio Jia Bin, diretor de TI do Instituto do Câncer do Estado de São Paulo (Icesp), explicou que o projeto-piloto foi iniciado no setor de UTI, por ser um ambiente controlado. “Após um ano de avaliação na Unidade, a assinatura digital foi adotada nos ambulatórios, já com melhor aceitação por parte dos médicos”, relatou.


Para o cirurgião geral José Ricardo Guimarães, do Hospital de Clínicas de Porto Alegre (HCPA), ligado à Universidade Federal do Rio Grande do Sul (UFRGS), a instituição agiu de forma diferenciada, estimulando o uso do certificado digital em todas as dependências do hospital. Segundo Guimarães, “a implantação do projeto foi feita no dia 15 de abril de 2009, Em apenas 10 dias 71 médicos já possuíam o certificado e 2.500 páginas impressas já haviam sido economizadas, comprovando o sucesso da iniciativa.”

Durante a exposição do último painel do evento, sobre Perspectivas e avanços no Prontuário Eletrônico e Registro Eletrônico em Saúde, o primeiro vice-presidente do CFM, Carlos Vital, lembrou que a Resolução nº 1821, de 11/07/2007 estabeleceu as regras para implementação de prontuários eletrônicos e criou um selo de qualidade para validar esses sistemas pela Sociedade Brasileira de Informática em Saúde (Sbis). Atualmente, existem no país seis sistemas certificados pela Sociedade.
 

De acordo com Vital, a validação pela Sbis é fundamental para que os dados dos pacientes sejam incluídos em ambientes virtuais. Para ele, esse cuidado é importante tanto para a segurança do médico como do paciente. Vital alertou que os sistemas que já operam, mas não são validados pela Sbis, devem procurar fazê-lo.  

No encerramento do simpósio, d'Avila, ponderou que é importante subsidiar as instituições que não seguem essas instruções para que seja possível progredir nesse processo. “Este é um momento histórico importantíssimo para o futuro, que deverá colocar em prática um serviço de excelência para toda a sociedade", finalizou.  


Fonte: CERMESP

quinta-feira, 5 de maio de 2011

Penalizar as empresas por vazamentos de dados pode ser mais nocivo do que benéfico

Especialistas divergem se as multas aplicadas a empresas com bases de dados de clientes, por roubo ou vazamento desses dados, protegem realmente o consumidor.

Redação da CIO  Publicada 05/05/2011
 

Nos Estados Unidos, à medida que várias multas começam a ser cobradas contra as organizações já atacadas ou com empregados que violaram políticas de privacidade de dados, alguns especialistas sobre a matéria questionam-se sobre se o governo não estará penalizando uma das vítimas dos crimes – em vez de mitigar riscos de roubo de identidade e de dados, objetivo maios da implantação das leis.

A prática começa a preocupar também as empresas brasileiras, em função da iniciativa do ministério da Justiça de criação de uma Lei para Proteção de Dados Pessoais. Nos últimos meses, a sociedade brasileira teve a oportunidade de debater o texto do projeto de lei que será submetido ao Congresso. Entre os pontos cobertos pela Lei estarão o monitoramento online, a interconexão entre os bancos de dados, o papel e a competência da “autoridade de garantia”, das propostas para fiscalizar e regulamentar as atividades relacionadas à coleta, tratamento e armazenamento de dados pessoais, bem como requisitos para a coleta, gestão e segurança no tratamento dos dados pessoais.

A proposta de formalizar um marco regulatório para a proteção de dados pessoais, sobretudo na Internet, apoia-se em experiências internacionais da União Européia, dos EUA e alguns países da América Latina, que já possuem legislação específica sobre o tema. Ademais, acompanha a movimentação legislativa recente para instituir um Marco Civil da Internet no país.

Vejamos alguns exemplos práticos do que poderá ocorrer aqui. Considere-se a acão da Procuradoria-Geral do estado de Massachusetts contra o dono do restaurante da cadeia Briar Group. Algumas semanas atrás, o procurador-geral anunciou ter fechado um acordo com a organização, levando-a a pagar 110 mil dólares em multas.

O acordo decorre de alegações de que a cadeia de restaurantes não protegeu adequadamente os dados de pagamentos feitos por clientes após uma aplicação nociva ter sido instalada nos seus sistemas. O malware esteve instalado na rede de Abril a Dezembro de 2009.

O grupo é acusado de não alterar as informações de autenticação dos funcionários e continuar aceitando cartões de crédito e de débito, mesmo depois de descobrir a vulnerabilidade, explicou o Procurador-Geral do Massachusetts. Os queixosos também acusam a cadeia de negligência quanto à segurança dos meios de acesso remoto e das redes sem fios.

Não são práticas de segurança que mereçam aplauso. No entanto, especialistas afirmam – devido ao elevado estado de insegurança de aplicações e sistemas de TI – que as empresas podem ter todas as tecnologias de segurança adequadas, políticas e procedimentos em vigor, e ainda acabar processadas. “Essas leis sobre notificação de violações de bases de dados não tinham a intenção de definir normas de prevenção “, diz Mark Rasch, director da consultora de segurança informática e protecção da privacidade Computer Sciences Corporation.

“Destinavam-se a ajudar os consumidores cujos dados foram roubados e para evitar o roubo de dados de identidade”, explica. “O fato é que as empresas podem fazer tudo bem e terem as suas infraestruturas violadas, e podem prescindir de tomar medidas e não sofrer qualquer violação reconhecível”, acrescenta.

O director-executivo da Enloe Medical Center (Califórnia), Mike Wiltermood, concorda. A Enloe decidiu lutar contra a aplicação de uma multa a que foi sujeita no ano passado, depois de ter informado as autoridades sobre a descoberta de que os registos médicos de um paciente foram indevidamente acedidos em várias instâncias.

O centro médico diz que descobriu as violações através das suas próprias ações de monitoramento e investigação. O resultado? O Departamento de Saúde Pública da Califórnia (CDPH) optou por multar a Enloe. O centro médico achou que as ações do Estado não tinham justificativa.

“O Enloe Medical Center vai além das exigências da lei para proteger a privacidade dos pacientes, razão pela qual fomos capazes de detectar o vazamento”, diz Wiltermood num comunicado. “Da nossa perspectiva, a detecção precoce da violação de privacidade das informações do paciente, juntamente com as nossas medidas de precaução de longa data e os processos de garantia de privacidade, não foram tidos em consideração, como a lei prevê quando a CDPH optou por aplicar a multa de 130 mil dólares “, argumenta Wiltermood.

“Se o objetivo dos reguladores aqui é aumentar a divulgação de vazamentos, falharam, e se é elevar a segurança, também falharam”, diz Pete Lindstrom, diretor de investigação da Spire Security. “A lição para outras organizações é que mais vale esconder os seus incidentes”, diz ele.

Fonte: Revista CIO

Como conectar seu iPad à rede da empresa com segurança?

Utilizar uma VPN em ambiente corporativo ajuda a proteger os dados da companhia de acessos indevidos; processo no tablet da Apple não é complicado

Há várias maneiras de proteger seu iPad e seus dados contra ataques maliciosos, e uma delas é de interesse específico de usuários corporativos: a rede privada virtual (VPN).

Em seu modo padrão, sem nenhum programa adicional, o iPad suporta três tipos de VPNs: L2TP (Layer 2 Tunneling Protocol), PPTP (Point-To-Point Tunneling Protocol) e Cisco IPSec (Internet Protocol Security). Todos eles fazem a mesma coisa, mas de maneiras diferentes. O tipo de VPN que você configura em seu iPad depende inteiramente da tecnologia que está estabelecida na rede em que você se conecta.

O tablet da Apple também possui suporte para as chamadas VPNs SSL, que utilizam os mesmos protocolos  usados pelos sites quando eles querem proteger a conexão para que você possa enviar dados sensíveis, sem se preocupar com outra pessoa mexendo nesses dados. O iPad suporta VPNs SSL da Juniper, Cisco e F5, apesar de você precisar baixar clientes deles na App Store. Também é possível criar sua própria configuração de VPN SSL, se assim desejar.

Configure


Como não é possível neste espaço fornecer detalhes de todas as configurações possíveis de uma VPN, vamos explicar como configurar uma usando o Cisco IPSec, que é relativamente comum. Para qualquer outro tipo, siga os procedimentos gerais.

Comece indo em Ajustes, Redes e toque em VPN. Selecione Adicionar Configurações de VPN e então IPSec.  Será preciso preencher uma tela de configuração com os detalhes a seguir:
- Servidor (o endereço de IP ou nome DNS do roteador VPN)

- Conta (também conhecida como nome de usuário)
- Senha
- Um certificado (que será fornecido para o seu iPad pelo administrador da VPN) ou (em um campo abaixo) um segredo (uma espécie de segunda senha que fornece outra camada de autenticação; ao contrário da sua senha, o Segredo não é específico para o usuário).
- Nome de Grupo/Group Name (usado para designar privilégios de acesso apropriados para diferentes tipos de usuários; por exemplo, seu grupo de TI provavelmente possui diferentes tipos de acesso comparado ao setor de Vendas).

Antes de ter o trabalho de digitar tudo isso manualmente, verifique com seu departamento de TI. Eles podem estar habilitados a usar o Utilitário de Configuração do iPhone (iPhone Configuration Utility) para criar um perfil de configuração, que você instala no iPad e então configura a rede VPN para você.

vpnipad01.jpg
Tablet da Apple suporta três tipos de VPN
 

Como usar

Uma vez que a rede VPN esteja configurada, é simples usá-la. Quando quiser se conectar a ela,, basta abrir novamente Ajustes, tocar em VPN, selecionar a configuração que queira usar (se tiver mais de uma) e acionar a VPN na chave de on/off. Digite uma senha (se já não estiver salva em suas configurações) e alguns segundos depois já estará conectado.

Nesse ponto, é possível conectar-se a sua rede e fazer o que precisar, que ela deve funcionar corretamente. O único sinal visível de que você está usando uma VPN é o pequeno ícone no canto superior esquerdo da tela. Quando terminar, volte às configurações da VPN, mude a chave para off e ela será encerrada.

Se estiver usando uma VPN SSL, pode tirar vantagem da opção “VPN sob demanda”. Assim não é nem preciso acioná-la. Sempre que tentar acessar um site ou um recurso atrás de uma VPN, ela iniciará automaticamente e será fechada quando você terminar.

Fonte:MacWorld

quarta-feira, 4 de maio de 2011

Fraude bancária preocupa brasileiros



POR CAMILA FUSCO
FOLHA DE SÃO PAULO
Na esteira da preocupação global sobre perda de dados agravada pelo caso envolvendo a Sony, uma pesquisa feita no Brasil revela que a população nacional está muito preocupada com suas informações pessoais. 

Segundo o levantamento Security Index, produzido pela empresa de tecnologia Unisys e que apura os principais temores das populações sobre segurança, ter os dados bancários roubados é atualmente a maior preocupação dos brasileiros em relação às suas finanças. 

Da base de 1.509 pessoas entrevistadas entre 18 e 65 anos, 86% temem ter os dados de cartões de crédito ou de débito roubados. 

O medo é maior entre a população com menor escolaridade --beirando os 90%--, mas fica em torno de 81% mesmo entre aqueles com ensino superior. 

"Os bancos têm hoje um dos melhores índices de governança do mundo, mas em geral, pelo fato de o usuário não se proteger devidamente, a preocupação recai sobre todo o sistema", afirma Almir Alves, professor da FIAP. 

Para André Vilela, da Unisys, porém, a interpretação é diferente.
"Quando se começa a impor mecanismos de segurança entre as instituições bancárias, as pessoas ficam em alerta do próprio risco", diz. 


Editoria de Arte/Folhapress

Entre a lista de preocupações, aparece também saúde pública, como epidemias e surtos de doenças (citados por 79% da base). Essa variável, segundo Vilela, tende a aumentar quando existem ocorrências como as da gripe suína, que deixaram a população mundial em alerta. 

Na terceira colocação, citada por 77% da população aparece o temor de roubo de dados pessoais, como documentos de identidade e CPF, que podem servir de base para outros tipos de fraude. 

MEIOS DIGITAIS
 
Apesar do temor de fraudes, os brasileiros abraçaram de vez os meios digitais para transações bancDe acordo com a pesquisa que será apresentada hoje pela Febraban no Ciab, evento de tecnologia da entidade, cerca de 55% das 56 bilhões de transações em 2010 são feitas eletronicamente.
Entre os canais usados, os caixas automáticos atingiram 32%, com 17,8 bilhões de transações. A internet atingiu 22,9%, ou 12,8 bilhões. 

O serviço online cresceu 27,4%, ante 12,5% dos caixas eletrônicos. As agências representaram apenas 9% do total.

Fonte: FOLHA.COM  04/05/2011 - 07h15

Guia eletrônica de trânsito animal é oficializada

Foi publicada nesta quarta-feira, 4 de maio, a Instrução Normativa nº 19, que determina as regras da Guia de Trânsito Animal Eletrônica (e-GTA).

O GTA informatizado será adotado em todo território nacional para movimentação de animais vivos, ovos férteis e outros materiais de multiplicação animal. 

A IN foi assinada na terça-feira, 3 de maio, pelo ministro da Agricultura, Wagner Rossi, durante a abertura da 77ª ExpoZebu, em Uberaba (MG).

O documento eletrônico terá dados sobre a carga a ser movimentada, tais como espécie; origem; destino; quantidade por sexo e faixa etária; finalidade do trânsito; identificação do emitente e do local de emissão; e datas de emissão e validade.

Atualmente, existe um núcleo experimental da e-GTA em Alagoas que agora será estendida para o Brasil. O formato eletrônico da Guia de Trânsito Animal será expedido por sistema informatizado, utilizado pelo Ministério da Agricultura. As informações serão transmitidas à Base de Dados Única, em até 24 horas após a sua emissão, onde poderão ser consultadas e atestada a autenticidade do documento.

O modelo de GTA em papel continuará sendo utilizado onde não for possível a adoção do formato eletrônico. Nesses casos, as informações referentes à movimentação deverão ser inseridas na base de dados do Estado e enviadas, posteriormente, à Base de Dados Única.

Saiba mais

A Guia de Trânsito Animal (GTA) é o documento oficial e obrigatório para o transporte de animais no Brasil, exceto de cães e gatos. Nela, estão contidas informações sobre a origem e o destino, bem como a finalidade do transporte animal. Cada espécie animal possui uma norma específica para a emissão da guia de trânsito, que é feita mediante o cumprimento de condições sanitárias.

A GTA é um importante instrumento de defesa agropecuária, pois auxilia o Serviço Veterinário Oficial na tarefa de evitar a introdução e a disseminação de doenças que possam pôr em risco a população ou causar prejuízos aos produtores. 

Fonte: Agronotícia

MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO
GABINETE DO MINISTRO
INSTRUÇÃO NORMATIVA Nº 19, DE 3 DE MAIO DE 2011
 
Adota o formato eletrônico da Guia de Trânsito Animal (GTA), na forma do modelo e-GTA, para movimentação, em todo o território nacional, de animais vivos, ovos férteis e outros materiais de multiplicação animal, conforme legislação vigente, cuja emissão obedecerá às diretrizes do Programa Governo Eletrônico Brasileiro.

O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso das atribuições que lhe confere o art. 87, parágrafo único, inciso II, da Constituição, tendo em vista o disposto no art. 2º do Decreto nº 5.741, de 30 de março de 2006, e o que consta do Processo nº 21000.000757/2011-34, resolve:

Art. 1º - Adotar o formato eletrônico da Guia de Trânsito Animal (GTA), na forma do modelo e-GTA, para movimentação, em todo o território nacional, de animais vivos, ovos férteis e outros materiais de multiplicação animal, conforme legislação vigente, cuja emissão obedecerá às diretrizes do Programa Governo Eletrônico Brasileiro.

§ 1º - A e-GTA será expedida por sistema informatizado, utilizado pelo Serviço Oficial, cujas informações sejam transmitidas à Base de Dados Única em até 24 (vinte e quatro) horas após sua emissão, na qual poderá ser consultada e atestada sua autenticidade.

§ 2º - O modelo de GTA aprovado pela Instrução Normativa nº 18, de 18 de julho de 2006, será utilizado onde e quando não for possível a adoção do formato eletrônico e-GTA, e as informações referentes à movimentação deverão ser inseridas na base de dados do Estado e enviadas à Base de Dados Única.

§ 3º - A e-GTA conterá as seguintes informações mínimas referentes à carga a ser movimentada:
I - espécie;
II - origem (código do estabelecimento, nome do estabelecimento, CPF/CNPJ do proprietário, nome do proprietário, município e Unidade da Federação - UF);
III - destino (código do estabelecimento, nome do estabelecimento, CPF/CNPJ do proprietário, nome do proprietário, município e UF);
IV - quantidade por sexo e faixa etária, ou categoria, aptidão e produto, quando couber;
V - finalidade do trânsito, observações e código de barras; e
VI - a identificação do emitente e do local de emissão e as datas de emissão e validade.

Art. 2º - A emissão e impressão da e-GTA deverá ser autorizada com base nos registros sobre o estabelecimento de procedência da carga e no cumprimento das exigências de ordem sanitária estabelecidas para cada espécie.

Art. 3º - A e-GTA deverá ser baixada pelo Serviço Oficial da UF de destino após comunicação de chegada da carga pelo destinatário e, quando necessário, o seu cancelamento será feito pelo Serviço Oficial responsável pela sua emissão.

Parágrafo único - A e-GTA poderá ser baixada, também, pelos estabelecimentos de abate ou pelo produtor de destino mediante permissão do Serviço Estadual de Sanidade Animal.

Art. 4º - Esta Instrução Normativa entra em vigor na data de sua publicação.


WAGNER ROSSI

Receita Federal realizará leilão eletrônico de produtos apreendidos

A  Delegacia da Receita Federal do Brasil em Campo Grande informa que  está disponível em seu site, o Edital do 1º Leilão Eletrônico de 2011. As  propostas poderão ser recebidas até às 18h do dia 09 de Maio de 2011 .

Para  conhecer  as  regras estabelecidas no edital e as orientações  para  participar  do  Leilão  os  interessados deverão acessar o sitio da  Receita  Federal,  no  seguinte  endereço:  www.receita.fazenda.gov.br.

Somente  poderão  apresentar  propostas  de valor de compra Pessoas  Jurídicas  regularmente  constituídas  inscritas  no Cadastro Nacional de  Pessoas  Jurídicas – CNPJ, devidamente habilitados para participação, que  se dará mediante o uso de certificado digital válido.

Será  facultado  o acesso ao serviço do SLE por meio do certificado  digital do  responsável  da  empresa  registrado  no  Cadastro  Nacional  de  Pessoas  Jurídicas  –  CNPJ  ou  pelo  certificado digital de procurador, mediante  alteração  do  perfil  de  acesso  no  e-CAC  e  informação  do número de  inscrição no CNPJ da Pessoa Jurídica que será representada no leilão.

As  mercadorias  em  licitação  constituem  120  lotes  descritos e  avaliados  por valor mínimo os quais serão vendidos e entregues no estado  e  condições  em  que se encontram. Ficarão à disposição dos interessados  para  visitação  até  o dia 06/05/2011, em dias de expediente normal, nos  seguintes horários e locais:

Horário:  9:30h às 12:00h e de 14:30h às 17:00h (horário oficial de        Brasília)        Locais:  Depósito de Mercadorias Apreendidas 2 - Veículos do lote 1 a 36.

AV.Cel. Antonino, 4141 – Bairro Cel.Antonino – Campo Grande.        Depósito  de  Mercadorias Apreendidas 1 – Veículos e Mercadorias do        lote 37 a 119. Rua  Del.Carlos  Roberto Bastos, 10 – Bairro Pq.dos Poderes – Campo Grande.  Gabinete – Lote 120.  Rua  Dês.  Leão  do  Carmo  Neto, 3 – Bairro Pq.dos Poderes – Campo Grande. Os bens mencionados no anexo ao presente Edital.

Outras informações ou dúvidas poderão ser obtidas com a Comissão de Leilão, pelo telefone (67) 3318-7284           



Balanço da evolução do mercado português de certificação digital

Com uma forte aposta na área da certificação digital a Multicert tem ao longo dos últimos anos participado em vários projectos nesta área, mas também diversificando o negócio para novas áreas.

José Pina Miranda, director-geral, faz um balanço da evolução do mercado português de certificação digital que, na sua opinião, tem evoluído favoravelmente, até beneficiando do impacto de projectos como o Cartão de Cidadão, embora continue muito pequeno.

Pina Miranda Multicert
José Pina Miranda

O responsável também partilha detalhes sobre alguns dos projectos em que a empresa se tem envolvido, nomeadamente a nível europeu mas também a nível nacional.




TeK: Como tem evoluído a certificação digital no mercado português e a adopção deste tipo de mecanismos pelas empresas?
 
José Pina Miranda: A certificação digital está a evoluir positivamente, embora o mercado ainda seja muito pequeno. Nos últimos anos a Multicert, enquanto única Entidade de Certificação Portuguesa credenciada de acordo com a legislação nacional e europeia, tem assistido à adopção gradual dos certificados digitais (em especial dos certificados qualificados e certificados avançados) pelas empresas, quer para desmaterialização de processos internos como para responder a necessidades de parceiros, mercado ou legislador.

TeK: O mecanismo de assinatura digital introduzido com o Cartão de Cidadão já está a ter impacto no mercado, ou continua a ser uma opção pouco usada?

José Pina Miranda:
Está a ter um profundo impacto no mercado, por dois motivos. Primeiro, porque a simples introdução do mecanismo de assinatura digital no Cartão de Cidadão (CC), deu uma maior visibilidade a uma tecnologia pouco conhecida da grande maioria dos cidadãos e empresas, "alertando-as" para a possibilidade de desmaterialização segura de processos e documentos (visto que o mecanismo de assinatura digital identifica inequivocamente a autoria do documento, comprova o assentimento do(s) signatário(s) às declarações de vontade constantes do documento e, comprova que o documento não foi alterado após a aposição da assinatura). 

Segundo, porque várias entidades da Administração Publica desmaterializaram (e muitas das vezes simplificaram) os processos existentes, permitindo que fossem efectuados e finalizados via Web, desde que os cidadãos ou empresas se autenticassem com certificado digital qualificado, o que levou à sua adopção por cidadãos e (em especial por) empresas.

TeK: Que apostas centram a actividade da Multicert este ano. Há novos projectos na calha?
 
José Pina Miranda:  Na Multicert há sempre novos projectos na calha, embora nem todos possam ser revelados antes de estarem mais perto do seu fim. Entre os últimos em que participámos e cujos benefícios irão começar a fazer-se sentir este ano, destaco o STORK (Secure Identity Across Borders Linked) e e-Mandates. 

O STORK é um projecto formado por 29 parceiros oriundos de 15 países europeus, compostos por organismos governamentais, privados, académicos e de I&D que visa a obtenção do reconhecimento pan-europeu em relação a documentos de identidade electrónica. Os resultados deste projecto permitirão desmaterializar serviços existentes (ou disponibilizar novos serviços online) e oferecê-los a clientes de todos os países europeus, garantindo todos os aspectos de segurança baseado nos documentos de identidade electrónica (por exemplo, o Cartão de Cidadão, para clientes portugueses). 

O projecto e-Mandates foi promovido pelo European Payments Council (EPC) e teve como objectivo a definição de um modelo de operação e implementação para um serviço de autorizações de débitos directos a funcionar no ambiente Single Euro Payments Area (SEPA). 

A Multicert, contratada para assessoria especializada pela SIBS, teve a seu cargo a especificação do modelo de funcionamento e os requisitos de implementação a adoptar pelos Bancos europeus aderentes, credores, fornecedores de serviços de encaminhamento, fornecedores de serviços bancários de directoria e Entidades de Certificação. Adicionalmente, a Multicert implementou (em parceria com a SIBS) o primeiro software de e-Mandates, estando neste momento a iniciar a sua comercialização internacional.

Fonte: SAPO TEK

CFC pública resolução com novas regras para a tabela de temporalidade

Os profissionais que prestam serviços contábeis e os escritórios de contabilidade devem ficar atentos às novas regras para a tabela de temporalidade de documentos do sistema CFC/CRC (Conselho Federal e Regional de Contabilidade). 

Através da Resolução nº 1.342, publicada no dia 19 de abril, o CFC alterou e acrescentou anexos à tabela de temporalidade de documentos. 

Ao considerar a possibilidade de implantação, utilização e conservação de informações arquivísticas em sistemas eletrônicos e a necessidade de gestão de preservação do patrimônio de arquivo digital no âmbito do Sistema CFC/CRCs, a entidade resolveu classificar, nos termos do Anexo I da tabela de Temporalidade de Documentos do Sistema CFC/CRCs, os documentos comprobatórios de caráter histórico. 

Além disso, instituiu os critérios para a preservação e digitalização de documentos, conforme as diretrizes constantes no Anexo II da Tabela de Temporalidade. 

“As diretrizes reguladas nesta resolução quanto à preservação digital de documentos deverão ser aplicadas somente ao Sistema CFC/CRCs, não servindo de instrumento legal para quaisquer outros órgãos ou entidades públicas”, diz o art. 4º da Resolução. 

A digitalização de documentos deverá ocorrer em acervos arquivísticos que já tenham sido previamente tratados. Isso significa que o acervo deverá ser previamente classificado, higienizado, organizado e identificado, com o intuito de evitar a migração para o suporte informatizado de documentação desnecessária. 

“A digitalização deverá ocorrer após a realização de projetos de digitalização onde deverão constar, obrigatoriamente, informações sobre o planejamento com previsão orçamentária e financeira capazes de garantir aquisição, atualização e manutenção de versões de software e hardware, a adoção de formatos de arquivos digitais e de requisitos técnicos mínimos que garantam a preservação e a acessibilidade em curto, médio e longo prazos dos documentos digitalizados”, estabelece o documento legal. 

Os CRCs deverão adotar política de preservação de documentos digitalizados, mediante a criação de uma equipe multidisciplinar com esta incumbência e cuja política deverá, periodicamente, ser revisada e adaptada. 

A guarda permanente de documentos digitalizados deverá ser organizada por processo de GED (Gerenciamento Eletrônico de Documentos).
  


Fonte: TI INSIDE

O que é Conectividade Social - CertDicas

O que é Conectividade Social?


Conectividade Social é um canal eletrônico de relacionamento. É moderno, ágil e seguro, facilmente adaptável ao ambiente de trabalho das empresas ou escritórios de contabilidade que desejam cumprir suas obrigações em relação ao FGTS.

Atualmente, o canal eletrônico permite a transmissão do arquivo do Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social (SEFIP), bem como a operação de toda a sistemática CAIXA PIS/Empresa. É possível, ainda, visualizar e imprimir o relatório de Informação de Saldo (IS), por meio do Visualizador de Relatórios.
A quem se destina

Às empresas e escritórios de contabilidade. 

Como utilizá-lo
O uso do canal Conectividade Social é obrigatório para transmissão do arquivo SEFIP e requer a certificação digital da empresa que o utiliza.

  • Inicialmente, baixe o programa de pré-certificação (PRE-CERT_MULTI.EXE), disponível no link "documentos disponíveis para download". 
  • Em seguida, instale-o e preencha as informações requeridas. O próximo passo é procurar uma agência da CAIXA portando originais e cópias simples ou autenticadas da documentação listada abaixo para requisitar o certificado eletrônico:
  • Ato constitutivo da empresa e todas as suas alterações;
  • RG e CPF do representante;
  • Arquivo gerado pelo programa de certificação contendo os dados da empresa.

    Para garantir a sua segurança, o uso do Conectividade Social está associado a um sistema de identificação com duas chaves: uma pública (o certificado eletrônico) e uma privada, que você mesmo cadastra para a sua empresa.
Para obter mais informações ou esclarecer outras dúvidas, há uma Central de Atendimento: 0800 726 0104. Horádio de atendimento: segunda a sexta das 7h às 20h, sábados das 07h às 13h.

 Benefícios
  • Simplifica o processo de recolhimento do FGTS;
  • Reduz custos operacionais;
  • Disponibiliza um canal direto de comunicação com a CAIXA, agente operador do FGTS;
  • Aumenta a comodidade, segurança e o sigilo das transações com o FGTS;
  • Reduz a ocorrência de inconsistências e a necessidade de regularizações futuras;
  • Aumenta a proteção da empresa contra irregularidades;
  • Facilita o cumprimento das obrigações da empresa relativas ao FGTS e à Previdência Social.
Utilização por escritórios de contabilidade Os escritórios de contabilidade que efetuam recolhimentos e prestam informações ao FGTS e INSS em nome de seus clientes também podem utilizar o Conectividade Social para este fim. Basta que o cliente gere, pela internet, uma procuração eletrônica. Caso seja necessário trocar de contador, é só revogar a procuração eletrônica anterior e conferi-la ao novo contador, tudo pela internet e sem complicações. 

O que é Conectividade ICP?  
Uma nova versão do canal eletrônico Conectividade Social para aqueles que possuem certificação digital ICP-Brasil. O canal passa a ser 100% web e traz diversas facilidades em relação à versão que utiliza o certificado em disquete. Além das transações da "Conexão Segura", também é possível enviar arquivos SEFIP, GRRF e receber relatórios na caixa postal da empresa 

Como utilizá-lo  
Acesse o link Conectividade Social ICP - Na coluna "Serviços On-line", no canto superior direito desta página, com o certificado digital e senha ICP da empresa. 

Em caso de dúvidas acesse o guia de Orientações ao Usuário e saiba como utilizar todos os benefícios disponíveis. O novo canal conta com as mesmas transações já utilizadas no Conectividade Social e outras novas.
Versão Beta

A versão beta pode ser utilizada por empresas ou escritório de contabilidade. No caso dos escritórios de contabilidade, leia com bastante atenção o capítulo Procuração Eletrônica das Orientações ao Usuário.

Caso o usuário encontre alguma dificuldade no acesso ou uso do novo canal, mesmo após a leitura das Orientações ao Usuário, recomenda-se a leitura da tabela Erro-Ação.

 Fonte: CAIXA

Perguntas Frequentes








Novo RG deve começar a ser expedido em julho

Governo avalia se cobrará quarenta reais por novo documento

O novo Registro de Identidade Civil (RIC), documento que gradativamente substituirá as atuais cédulas do RG, deve começar a ser expedido em julho para cerca de 50.000 pessoas em Brasília, Salvador e Rio de Janeiro.

O novo registro foi lançado no final de 2010 e deveria ser implantado em janeiro, para um número maior de pessoas e abrangendo outros estados.

No entanto, um problema com os dados enviados pelos estados impossibilitou a implantação do projeto no começo do ano, segundo informações do diretor do Instituto Nacional de Identificação (INI), Marcos Elias de Araújo.

Entre os problemas apresentados estava a foto do cidadão. No novo padrão, o brasileiro não poderá ter uma foto em que aparece de óculos. "Muitos documentos enviados apresentavam fotos com as pessoas com óculos e não tiveram condições de serem usados", explica Araújo. A perspectiva é que a troca de todos os atuais documentos seja feita num prazo de nove anos.

A mudança da identidade, que também modificará o número atual do RG, de acordo com Araújo, teve como objetivo aumentar a segurança do documento.

O RIC possui um chip para armazenar informações, dezessete itens de segurança, e foi projetado para impedir fraudes. Além disso, ele deve facilitar a vida dos cidadãos na obtenção de benefícios sociais e em contratos privados, como abertura de contas e operações bancárias, reduzindo a possibilidade de erros e prejuízos.

Além disso, o chip permite a reunião de vários documentos, como o CPF, identidade, título de eleitor e programa de integração social (PIS) em um só. Por conta desta tecnologia, o novo cartão tem um custo para o governo federal de aproximadamente quarenta reais. De acordo com Araújo, ainda não existe uma definição do comitê gestor que organiza a mudança do documento sobre a cobrança do cartão do cidadão. Quando o projeto da nova identidade foi divulgado, no fim do ano passado, a emissão do documento, feita pela Casa da Moeda do Brasil, seria gratuita e bancada pelo Ministério da Justiça.

Com o RIC, cada pessoa passa a ser identificada por um único número em nível nacional, vinculado diretamente às impressões digitais e registrado num chip presente no cartão do RIC. Segundo o governo, isso evitará que uma mesma pessoa seja identificada por mais de um número de registro em diferentes estados, ou que o cidadão seja confundido com uma pessoa do mesmo nome.

O chip contido no RIC reunirá informações como gênero, nacionalidade, data de nascimento, foto, filiação, naturalidade, assinatura, órgão emissor, local de expedição, data de expedição e data de validade do cartão, além de informações referentes a outros documentos, como título de eleitor e CPF.

(Com Agência Estado)
03/05/2011

Penalizar empresas por vazamentos de dados é polêmica entre especialistas


Especialistas divergem se as multas aplicadas a empresas com bases de dados de clientes, por roubo ou vazamento de dados, protegem realmente o consumidor.

Por Redação da CIO
Publicada em 04 de maio de 2011 às 07h00Share




Nos Estados Unidos, à medida que várias multas começam a ser cobradas contra as organizações já atacadas ou com empregados que violaram políticas de privacidade de dados, alguns especialistas sobre a matéria questionam-se sobre se o governo não estará penalizando uma das vítimas dos crimes – em vez de mitigar riscos de roubo de identidade e de dados, objetivo maios da implantação das leis.

A prática começa a preocupar também as empresas brasileiras, em função da iniciativa do ministério da Justiça de criação de uma Lei para Proteção de Dados Pessoais. Nos últimos meses, a sociedade brasileira teve a oportunidade de debater o texto do projeto de lei que será submetido ao Congresso. Entre os pontos cobertos pela Lei estarão o monitoramento online, a interconexão entre os bancos de dados, o papel e a competência da “autoridade de garantia”, das propostas para fiscalizar e regulamentar as atividades relacionadas à coleta, tratamento e armazenamento de dados pessoais, bem como requisitos para a coleta, gestão e segurança no tratamento dos dados pessoais.

A proposta de formalizar um marco regulatório para a proteção de dados pessoais, sobretudo na Internet, apoia-se em experiências internacionais da União Européia, dos EUA e alguns países da América Latina, que já possuem legislação específica sobre o tema. Ademais, acompanha a movimentação legislativa recente para instituir um Marco Civil da Internet no país.

Vejamos alguns exemplos práticos do que poderá ocorrer aqui. Considere-se a acão da Procuradoria-Geral do estado de Massachusetts contra o dono do restaurante da cadeia Briar Group. Algumas semanas atrás, o procurador-geral anunciou ter fechado um acordo com a organização, levando-a a pagar 110 mil dólares em multas.

O acordo decorre de alegações de que a cadeia de restaurantes não protegeu adequadamente os dados de pagamentos feitos por clientes após uma aplicação nociva ter sido instalada nos seus sistemas. O malware esteve instalado na rede de Abril a Dezembro de 2009.

O grupo é acusado de não alterar as informações de autenticação dos funcionários e continuar aceitando cartões de crédito e de débito, mesmo depois de descobrir a vulnerabilidade, explicou o Procurador-Geral do Massachusetts. Os queixosos também acusam a cadeia de negligência quanto à segurança dos meios de acesso remoto e das redes sem fios.

Não são práticas de segurança que mereçam aplauso. No entanto, especialistas afirmam – devido ao elevado estado de insegurança de aplicações e sistemas de TI – que as empresas podem ter todas as tecnologias de segurança adequadas, políticas e procedimentos em vigor, e ainda acabar processadas. “Essas leis sobre notificação de violações de bases de dados não tinham a intenção de definir normas de prevenção “, diz Mark Rasch, director da consultora de segurança informática e protecção da privacidade Computer Sciences Corporation.

“Destinavam-se a ajudar os consumidores cujos dados foram roubados e para evitar o roubo de dados de identidade”, explica. “O fato é que as empresas podem fazer tudo bem e terem as suas infraestruturas violadas, e podem prescindir de tomar medidas e não sofrer qualquer violação reconhecível”, acrescenta.

O director-executivo da Enloe Medical Center (Califórnia), Mike Wiltermood, concorda. A Enloe decidiu lutar contra a aplicação de uma multa a que foi sujeita no ano passado, depois de ter informado as autoridades sobre a descoberta de que os registos médicos de um paciente foram indevidamente acedidos em várias instâncias.

O centro médico diz que descobriu as violações através das suas próprias ações de monitoramento e investigação. O resultado? O Departamento de Saúde Pública da Califórnia (CDPH) optou por multar a Enloe. O centro médico achou que as ações do Estado não tinham justificativa.

“O Enloe Medical Center vai além das exigências da lei para proteger a privacidade dos pacientes, razão pela qual fomos capazes de detectar o vazamento”, diz Wiltermood num comunicado. “Da nossa perspectiva, a detecção precoce da violação de privacidade das informações do paciente, juntamente com as nossas medidas de precaução de longa data e os processos de garantia de privacidade, não foram tidos em consideração, como a lei prevê quando a CDPH optou por aplicar a multa de 130 mil dólares “, argumenta Wiltermood.

“Se o objetivo dos reguladores aqui é aumentar a divulgação de vazamentos, falharam, e se é elevar a segurança, também falharam”, diz Pete Lindstrom, diretor de investigação da Spire Security. “A lição para outras organizações é que mais vale esconder os seus incidentes”, diz ele.

Fonte:IDGNOW! 

Eu particularmente acredito que as empresas devam ser responsáveis pela guarda dos dados dos clientes e devem sim responder por isso.

Regina Tupinambá
Para operar na internet uma empresa deve estar preparada e utilizar processos e recursos tecnológicos  já disponíveis para segurança de suas informações, senão que continue vendendo no balcão. 

Acredito também que as autoridades governamentais deveriam exigir no mínimo a identificação inequívoca dos sites e criar mecanismo de auditoria em relação a segurança das informações.

Se não estiverem devidamente  em conformidade  com as normas de segurança, além de multa será que as empresas não deveriam ser suspensas  e seus sites retirados do ar até que a situação seja regularizada?

Do contrário o que os consumidores e usuários de serviços online devem fazer?

Esquecer a internet? Só fazer pagamentos em dinheiro? E quem não tem outra alternativa, pois suas informações estão sendo enviadas para sevidores online para cumprimento de alguma obrigatoriedade? Precisam torcer os dedos e fazer um pedido para que suas informações não sejam violadas?

Regina Tupinambá

Artigos escritos por mim  expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Leia também
Cristina De Luca Vazamento de informações pode custar US$ 2 bilhões à Sony http://folha.com/me911080 #folha