Profissionais deixam empresas e focam na internet

loja_web.jpg25/10/2018 - Levantamento realizado pela plataforma de e-commerce Loja Integrada entrevistou cerca de 2 mil lojistas e revela que 25,8% dos entrevistados deixaram grandes empresas para abrir uma loja virtual

De acordo com o Censo E-commerce 2018, divulgado pela Loja Integrada - plataforma para criação de lojas virtuais brasileira com 700 mil lojas criadas -, a maioria dos lojistas digitais tem entre 30 e 39 anos (42,7%). Os dados revelam ainda que 64,9% dos empreendedores são homens, mas o número de lojas virtuais comandadas por mulheres cresce a cada ano e chegou a 35,1% - contra 28,7% do ano anterior.

Além disso, 53,3% dos empreendedores trabalhavam em alguma empresa antes de abrir sua loja, sendo que 25,8% deixaram grandes corporações para apostar no empreendedorismo digital.
 
“A pesquisa mostra que quase 73% dos empreendedores digitais se dizem mais satisfeitos com a vida após dedicar-se ao e-commerce e 55,5% abriram uma loja virtual pelo desejo de ser empreendedor, dono do próprio negócio. Isso mostra que as pessoas estão correndo atrás do seu sonho e vendo oportunidade de negócio no comércio eletrônico brasileiro”, conta Alfredo Soares, head da Loja Integrada.

Dos quase 2 mil lojistas que responderam à pesquisa, 46,9% trabalham com comércio eletrônico há 1 ano ou menos e 67,3% buscam informações no Youtube para aprimorar sua loja virtual. Já sobre as ferramentas utilizadas para divulgar produtos, Facebook está presente para 85,8% e Instagram para 71,5%. Entre as principais dificuldades em ser um empreendedor digital, 51,8% apontaram a parte de divulgação e marketing como um problema. “A Loja Integrada foi criada para ajudar a democratizar o comércio eletrônico brasileiro, dando oportunidade para que micros e pequenos lojistas sejam donos dos seus próprios negócios. Por isso, cada vez mais incentivamos esses empreendedores e estamos sempre investindo em estratégias e ações para ajudar esses lojistas a crescerem o seu negócio.”, comenta Soares.

Lojistas investiram R$1 mil para abrir sua loja online

Ainda de acordo com a pesquisa, o investimento inicial para abrir uma  loja virtual foi de menos de R$1 mil para 49% dos entrevistados e 43,5% desses lojistas trabalham sozinho. “As pessoas viram na loja virtual uma oportunidade de empreender e também completar a renda. Como o investimento inicial e os riscos são baixos, isso permite que o lojista experimente, arrisque. Percebemos que a loja virtual começa como uma alternativa de renda – geralmente em paralelo com outro emprego - e, com o crescimento, torna-se a fonte de renda principal”, finaliza Soares. O segmento que representa a maioria dessas lojas é o de moda e acessórios, com 25,4%.

Sobre a Loja Integrada 

Criada em 2014, a Loja Integrada é uma plataforma que oferece recursos para a criação de lojas virtuais – de maneira prática e intuitiva. Com mais de 700 mil lojas criadas, a empresa faz parte da VTEX e tornou-se uma das maiores plataformas gratuitas e a mais popular do Brasil. Já são mais de 10 milhões de produtos vendidos e faturamento total dos lojistas de mais de 1 bilhão de reais. Em 2017, a empresa conquistou o Prêmio E-bit de melhor plataforma na categoria para pequenos empreendedores e recebeu o Prêmio E-commerce Brasil na categoria "Tecnologia". 

Comentário (0) Hits: 726

O que fazer frente a um vazamento de dados

tailane_moro.jpg*Por Tailane Moreno Delgado Moro
24/10/2018 - Em um mundo cada vez mais digital, a proteção de dados e informações tem se tornado assunto constante nas empresas. Isso porque quaisquer descuidos com tais ativos podem gerar grandes perdas financeiras e enormes riscos para os profissionais e clientes.

A melhor forma de se proteger é investindo em políticas internas de segurança digital para minimizar os riscos decorrentes, que podem ser mapeados por um departamento de compliance que seja efetivo. Dentre as políticas e ações, tem-se a adoção de contratos de confidencialidade, realização de treinamentos internos, backup dos documentos e sistemas, controle de acesso às informações, dentre outras. Ainda, dependendo do caso, é possível utilizar-se de empresa externa de segurança de dados que proteja a empresa tanto de ataques físicos, quando de ataques digitais.

Além do desenvolvimento dessas políticas internas de segurança, existem obrigações legais específicas sobre o tratamento de dados e informações e que precisam ser observadas. Na União Europeia (UE), por exemplo, em 25/05/2018 entrou em vigor a nova Regulamentação Geral de Proteção de Dados (GDPR – General Data Protection Regulation), que traz normas de tratamento de dados dos cidadãos sediados dentro do bloco, sendo aplicável tanto para empresas baseadas na UE, quanto a companhias em todo o mundo que oferecem bens ou serviços e que processam dados referentes a pessoas na região.

Ainda, no Brasil, recentemente foi aprovada a Lei Geral de Proteção de Dados – LGPD (Lei nº 13.709, de 15/08/2018), que se assemelha ao GDPR, pois visa regular a proteção dos dados pessoais, garantir direitos aos cidadãos e estabelecer regras claras sobre as operações de tratamento realizadas por órgãos públicos ou entidades privadas. A referida lei previu uma vacatio legis de 18 (dezoito) meses para entrar em vigor, a fim de que as empresas tenham tempo hábil para adaptar suas normas e processos internos de acordo com o regramento estabelecido.

Referidas legislações trouxeram uma série de obrigações às empresas. A GDPR, por exemplo, prevê para determinados casos a necessidade de criação de setor específico para a proteção de dados e a indicação de um encarregado para garantir a conformidade do tratamento de dados pessoais. Trata-se do DPO (Data Protection Officer), semelhante à figura do Encarregado pelo Tratamento de Dados Pessoais prevista na novel legislação brasileira.

Por isso, para a garantia da segurança é imprescindível que, desde já, haja a adoção pelas empresas e empresários de boas práticas de governança e compliance, visando à proteção de dados pessoais, visto que as novas legislações exigirão importantes adaptações nas rotinas de governança de dados e documentos.

Como proteger a sua empresa?

É de suma importância que as empresas se conscientizem da necessidade de investir em mecanismos que possibilitem a prevenção destes riscos de ataques digitais, pois, uma vez ocorridos, os danos podem ser imensuráveis e de difícil reparação.

Uma das formas é instituindo um programa de compliance efetivo, que tem por objetivo primordial reduzir os riscos da empresa e, por conseguinte, de seus diretores e sócios. Alguns dos pilares do programa, principalmente a Avaliação de Riscos, Monitoramento e Auditoria e Due Dilligence, são facilitadores para que a empresa desenvolva regras de boas práticas e de governança voltadas ao estabelecimento de medidas de segurança, técnicas e administrativas, como já exemplificado anteriormente.

Portanto, o programa de compliance pode ser um importante aliado para que riscos, como o vazamento de dados e informações, sejam mapeados, classificados e tratados de forma preventiva, por meio de políticas que visem otimizar, proteger e alavancar a informação como um dos bens das empresas. Com essa prática, certamente riscos de processos e danos de reputação serão evitados, a empresa poderá antever cenários e tomar decisões estratégicas.

Meus dados foram vazados, e agora?

Uma premissa essencial que deve ser posta, é que toda pessoa natural tem assegurada a titularidade de seus dados pessoais, bem como garantidos seus direitos fundamentais de intimidade, liberdade e de privacidade, conforme previsto pela Constituição Federal. Assim, qualquer pessoa que tenha seus dados utilizados de forma indevida, que sofra danos de ordem patrimonial, moral, individual ou coletivamente, poderá pleitear o direito de reparação, sendo, portanto, assegurada a sua efetiva indenização, por meio do instituto da responsabilidade civil (artigos 189 e 927 do Código Civil).

Além disso, a nova Lei Geral de Proteção de Dados Pessoais (LGPD), embora ainda não esteja em vigor, também dispõe de forma específica sobre o direito da pessoa ser indenizada em casos de prejuízos decorrentes do vazamento de seus dados e informações. Ainda, a legislação traz a possibilidade de denúncia à "Autoridade Nacional de Proteção de Dados (ANPD) e ao "Conselho Nacional de Proteção de Dados Pessoais e da Privacidade", órgãos que ainda precisarão ser regulamentados/criados.

Para as empresas investigadas, a LGPD prevê várias punições possíveis, desde uma advertência até multa equivalente a 2% do faturamento, que pode chegar até R$ 50 milhões, publicização da infração, dentre outras. Importante ressaltar que as sanções e regramentos para tratamento e proteção dos dados pessoais previstos não afastam as responsabilidades cíveis, penais e administrativas hoje existentes relacionadas à utilização indevida de dados pessoais. Isto é, o novo diploma vem reforçar a proteção de dados pessoais, estabelecendo uma forma de tratamento, sendo que seu descumprimento constitui ato ilícito.

Daqui para frente, os aspectos que não forem sanados por meio da legislação, deverão ser resolvidos por meio da ética dos indivíduos responsáveis por lidar com os dados. Apesar de o futuro ser incerto, para cada grande inovação, será preciso repensar, de maneira ética, quais serão suas aplicações e como essas informações poderão ser protegidas. Essa será, sem dúvida, uma necessidade crescente para o compliance na era dos dados.

*Tailane Moreno Delgado Moro é advogada especialista em Direito Tributário e Processo Tributário

Comentário (0) Hits: 515

Cinco principais tendências em trojans bancários

trojans_bancarios_2.jpg22/10/2018 - O roubo de dados em dispositivos móveis deve crescer cada vez mais, segundo a Cyxtera, empresa especializada na detecção e prevenção de fraudes eletrônicas em dispositivos, canais e serviços na nuvem. De acordo com a empresa, os trojans bancários, um tipo de malware usado para roubar informações sensíveis, como dados de acesso a uma conta, são constantemente atualizados e melhorados por hackers devido ao alto potencial de lucro.

"Os cibercriminosos injetam códigos maliciosos em um website ou dispositivo. Esses códigos são distribuídos via phishing, escapando dos sistemas de detecção", explica Ricardo Villadiego, vice-presidente de Segurança da Cyxtera. "Embora essa técnica de ataque seja conhecida, os fraudadores sempre desenvolvem novos truques. Estamos tendo uma demanda cada vez maior de clientes que solicitam análises de malware móvel", completa.

A empresa listou alguns dos ataques mais poderosos de 2018 até agora.

Malware sem arquivo

No ataque sem arquivo, uma das maiores tendências do ano, o código malicioso é injetado diretamente na memória do dispositivo. Enquanto nos ataques normais, o malware é injetado no dispositivo por meio da gravação de arquivos no disco do aparelho..

Em casos recentes identificados pelos pesquisadores da Cyxtera, malwares bancários injetados por trojans têm usado registros do Windows para armazenar partes do conteúdo, de modo que o arquivo do e-mail é lido e executado diretamente na memória do dispositivo, sendo mais difícil de rastrear. "Essa técnica não é completamente nova, mas seu uso em malwares bancários tem crescido rapidamente no último ano à medida em que os criminosos percebem sua eficácia em escapar de mecanismos de detecção", afirma Villadiego.

Exploits de dia zero

Exploits de dia zero, que representam riscos para para as empresas e usuários finais, permitem que os criminosos virtuais explorem vulnerabilidades ainda não corrigidas em sistemas operacionais e programas diversos. No caso dos malwares bancários, a Cyxtera observou um aumento significativo na utilização de exploits de dia zero, especialmente no primeiro estágio de uma infecção. "Por exemplo, uma grande campanha de phishing executada neste ano explorou uma vulnerabilidade de dia zero no Microsoft Word, distribuindo o malware bancário Dridex para as máquinas dos usuários sem levantar suspeitas", destaca o executivo.

Uso de botnets em serviços bancários, com a emergência de novas variedades

Os botnets são exemplos de uma tecnologia benigna e útil que tem sido transformada em uma ferramenta maliciosa: muitos deles têm inúmeras funcionalidades que podem ser facilmente modificadas por cibercriminosos. "Encontrar um botnet com a capacidade de executar um malware bancário já é comum,, como no caso da família Zeus, que já causa problemas há oito anos", lembra Villadiego.
Neste ano, além do aumento do número de funcionalidades bancárias em variedades antigas de botnets maliciosos, surgem novas famílias, com cada vez mais ferramentas e técnicas de roubo voltadas para o setor.

Novas ferramentas com mais recursos

A velha guarda dos malwares bancários operava de um modo bem simples: infecções DNS, sobreposição de tela etc. Agora, devido ao aumento da segurança e dos mecanismos de proteção dos dispositivos, a Cyxtera observou que os criminosos continuam usando as mesma técnicas, mas de uma maneira mais avançada. Além disso, os ataques estão incluindo funcionalidades cada vez mais sofisticadas.

Segundo Villadiego, o QakBot é o principal exemplo disso. O trojan tem recursos de worm que permitem que ele se dissemine em dispositivos USB. "Na verdade, ele foi responsável pelo bloqueio dos servidores Active Directory de várias empresas. Para acompanhar o fortalecimento dos mecanismos de segurança na maioria dos dispositivos, os cibercriminosos estão desenvolvendo suas estratégias tradicionais de malware, agregando funcionalidades avançadas", explica.

Malware móvel

O uso de aplicativos bancários em dispositivos móveis tem crescido exponencialmente nos últimos anos, acompanhando a comodidade cada vez maior na consulta de saldos e extratos bancários e na realização de transações e pagamentos. Apesar dos diversos mecanismos de proteção em ambientes de desktop, os malwares nem sempre são detectados e acabam conseguindo infectar a máquina. "Considerando que o mercado dos smartphones é mais novo, a taxa de sucesso dos malwares nesse setor é ainda maior, já que as proteções desses aparelhos são mais simples e ainda não são tão avançadas. Por isso, devemos observar o surgimento de cada vez mais modalidades de malware voltadas para o roubo de informações sensíveis no canal móvel", alerta Villadiego.

Para o executivo, um plano de segurança robusto e abrangente é a melhor maneira de proteger a organização e seus clientes e assegurar que eles não estejam vulneráveis a ataques de malware. "É importante que a empresa implemente um protocolo de autenticação forte de e-mails, como o DMARC, para garantir que e-mails maliciosos (que podem conter trojans bancários) não cheguem às caixas de entrada dos seus usuários", alerta. "Além disso, empregar mecanismos eficientes de detecção e proteção de endpoints e navegadores, manter sistemas e dispositivos sempre atualizados e usar autenticação de dois fatores (2FA) são algumas das formas de proteger uma instituição e seus clientes", finaliza.


Comentário (0) Hits: 451

Kaspersky Lab bloqueia fake news no WhatsApp

fake_news_kasper.jpg22/10/2018 – Ultimamente estão sendo disseminadas inúmeras notícias de fontes duvidosas via apps de mensagens instantâneas ou redes sociais. Há 4 anos, essas notícias falsas eram chamadas de boatos, mas elas já são mais conhecidas atualmente como fake news e, na maioria das vezes, os remetentes não conseguem distinguir o que é verdade e o que é falso. Para se ter uma ideia, essas notícias se espalham 70% mais rápido que as verdadeiras em redes sociais como o Twitter, por exemplo, e, alcançam até 100 vezes mais pessoas, é o que aponta o maior estudo já realizado sobre a disseminação de notícias falsas na internet, realizado por cientistas do MIT (Instituto de Tecnologia de Massachusetts), dos Estados Unidos.

E quando a notícia falsa é ligada à política, a disseminação ocorre três vezes mais rápida. No mês passado, a Kaspersky Lab já havia alertado sobre uma campanha maliciosa utilizando a corrida eleitoral para roubar dados pessoais. “Em janeiro deste ano, identificamos também um caso em uma rede social que prometia um suposto vídeo da prisão do ex-presidente Luís Inácio Lula da Silva. Esse foi mais um golpe que utiliza a curiosidade do usuário para disseminar códigos maliciosos”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Infelizmente, as técnicas de engenharia social estão sendo utilizadas também para propagar as fake news. Por exemplo, há mais de um ano está circulando uma notícia falsa sobre uma nova dipirona importada da Venezuela que conteria um vírus com alta taxa de mortalidade chamado Marburg. “O mecanismo é sempre o mesmo: eventos de grande interesse e informações de difícil acesso levanta um certo tempo para serem checadas, permitindo com que o boato se espalhe rapidamente”, explica Assolini.

Na semana passada, os pesquisadores de segurança da Kaspersky Lab identificaram campanhas no WhatsApp utilizando os institutos de pesquisa com supostos resultados de intensão de voto para o 2º turno. O que mais chamou a atenção deles foi a ausência de mecanismos de monetização. Em vez disso, o golpe leva os usuários para uma página que dissemina fake news, chamado “maislidashoje.com”.  

Para chegar no site de notícias falsa, o usuário precisa clicar no link da mensagem e responder a enquete sobre qual candidato irá votar – a suposta pesquisa pede ainda a cidade e estado do respondente. Ao concluir esta etapa, o usuário tem que compartilhar a fake news com 10 contatos para, supostamente, confirmar que ele não é um robô. Em seguida, ele é direcionado para o site de notícias com o resultado da pesquisa.

“É muito importante saber que os institutos não fazem pesquisas eleitorais pela internet”, analisa Assolini. “Além disso, foi curioso verificar a ausência de anúncios na página principal. Isto indica que o criminoso por trás da campanha está sendo pago por alguém. Outro fato curioso é que o site apresenta notícias falsas que beneficiam ambos os candidatos, o que impede uma conclusão sobre quem é o mandante da campanha. O que podemos concluir é que o golpista (ou grupo) por trás das mensagens é o mesmo, pois todos sites falsos estão hospedados no mesmo servidor – que também contém golpes maliciosos. Tanto as mensagens de fake news quanto os phishings que coletamos nas últimas semanas são bloqueados pelas soluções da Kaspersky Lab.”

Mas nem tudo está perdido

Segundo a GlobeScan, consultoria de pesquisa de opinião pública, 79% dos usuários da Internet em todo o mundo estão preocupados com a precisão das informações na Internet – o que também reforça a preocupação de empresas para auxiliar nesse combate. “Alguns órgãos públicos e marcas, principalmente as que são utilizadas como ferramentas de disseminação, têm tomado algumas providências para alertarem os usuários das notícias falsas, seja ensinando a identificá-las ou simplesmente averiguando a procedência da fonte”, diz Assolini. Além disso, existem projetos como o Comprova, que reúne jornalistas de 24 diferentes veículos de comunicação brasileiros para descobrir e investigar informações enganosas, inventadas e deliberadamente falsas durante a campanha presidencial de 2018.

Neste contexto, a Kaspersky Lab quer continuar ajudando usuários a se proteger de conteúdos falsos na web e impedir sua viralização. Para isso, os especialistas da empresa listaram quatro dicas para que os usuários continuem seguros durante sua navegação:

- Sempre verifique a fonte da informação, seja ela uma promoção imperdível ou uma notícia sensacionalista. No caso das fake news, a maioria dos sites falsos são “.com”, ou seja, tem o domínio registrado fora do País. Para ter certeza que a notícia é verdadeira, veja se outros veículos confiáveis publicaram sobre a a mesma notícia.
- Desconfie de anúncios e posts patrocinados em redes sociais que pareçam muito sensacionalistas. Na dúvida, não abra ele. Caso você tenha clicado no anúncio, nunca revele informações pessoais ou confidenciais.
- Certifique-se de que seu computador e dispositivos móveis estejam atualizados com todas as atualizações de software (navegadores, plug-ins, patches de segurança);
- Utilize uam solução de segurança, como o Kaspersky Security Cloud, que protege PC, Mac, iPhone, iPad e Android contra infecções e ataques, anúncios maliciosos e avisa sobre sites perigosos.

Para se manter informado sobre campanhas que usam notícias falsas para espalhar códigos maliciosos, acesse https://securelist.com/.

Comentário (0) Hits: 353

Nova e sofisticada rede zumbi ataca dispositivos IoT

cyber_cold_war2.jpg08/10/2018 - Batizada de Torii, nova rede zumbi usa técnicas avançadas para atacar uma ampla gama de dispositivos inteligentes, roubar informações confidenciais e executar comandos.

Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, uma vez que o código-fonte da Mirai vazou na internet. Recentemente, um grupo de pesquisadores da Avast, líder global em produtos de segurança digital, analisou uma nova e sofisticada rede zumbi, chamada Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT (Internet das Coisas).

Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron são os pesquisadores da Avast que analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos. Ela (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Ao invés disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

A Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

A Torii é um exemplo da evolução de malware IoT e devido a sua sofisticação, pode ter sido projetada para mapear e controlar um grande número de tipos de dispositivos. Uma vez infectado, o dispositivo não apenas envia informações sobre a máquina ao servidor CnC, mas, ao se comunicar com esse servidor, permite que os autores da Torii executem qualquer código ou baixem qualquer carga, ou malware no dispositivo sequestrado. Por isso, a Torii pode se tornar uma plataforma modular para uso futuro, multiplicando os tipos de ataques a serem executados.

Estima-se que o servidor CnC descoberto pode ser apenas um dentre muitos outros, capazes de infectar novos dispositivos. No entanto, apenas uma análise mais profunda poderá revelar o verdadeiro escopo dessa rede zumbi e até onde ela pode chegar.

Como o ataque acontece?

Primeiramente o ataque sofisticado mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras. Cada versão do malware tenta entrar em contato com o servidor CnC, por meio da porta TCP 443, usando outras camadas de criptografia AES-128.

O malware é capaz de extrair várias informações confidenciais para criar uma identificação exclusiva da vítima e gerar um catálogo de dispositivos infectados, que passam a fazer parte de uma rede zumbi. Durante o período analisado, foram recrutados 592 clientes diferentes.

Comentário (0) Hits: 586

Prefeitura de SP quer expandir Wi-Fi gratuito na cidade

Bruno do Amaral, Teletime
24/09/2018 - Desta vez, administração afirma que não programa não vai onerar cofres públicos, sendo custeado por modelo de publicidade. Proposta é de adicionar no mínimo 300 locais adicionais

Por meio da secretaria municipal de Inovação e Tecnologia, a Prefeitura de São Paulo iniciou nesta sexta-feira, 21, consulta pública para o modelo do edital e termo de referência para credenciamento de empresas para a expansão da rede de conectividade do programa de Wi-Fi gratuito da cidade. A proposta é de, "no mínimo", duplicar a rede atual de 120 praças e parques com banda larga gratuita até o final da gestão do prefeito atual, Bruno Covas, conforme o Programa de Metas 2017-2020. Ao término da consulta pública, em 5 de outubro, serão realizadas as adaptações com base nas contribuições, para então publicar o edital final ainda em 2018.

Ao todo, a proposta disponibiliza 615 pontos de acesso na capital, dos quais 300 são obrigatórios e 315 em localidades opcionais, vinculadas à rede principal. A expectativa é de ampliar o alcance para locais turísticos, centros culturais e esportivos, bibliotecas e CEUs. O edital pode ser consultado clicando aqui.

Há exigências como o monitoramento remoto, dando à prefeitura acesso à dashboard para consulta de informações em tempo real como tráfego e fluxo (quantidade de usuários e de acessos). A empresa contratada terá de fornecer relatórios de desempenho mensal e descritivo para a operação e manutenção. A velocidade mínima estabelecida na proposta é de 512 kbps, com relação download/upload de no máximo 10:1. O sinal do Wi-Fi, que deverá ser tanto na faixa não licenciada de 2,4 GHz quanto de 5 GHz (nos padrões 802.11g/n/ac), terá de cobrir no mínimo 50% da área de parques e CEUs e 70% nas demais.

Ao se conectar, o cidadão será encaminhado automaticamente a uma página para aceitar os termos de uso do serviço e da política de privacidade, que deverão ser apresentados de maneira resumida e linguagem simples, "demonstrando os princípios e finalidades da coleta de dados, se houver". O edital afirma que esses documentos seguirão a legislação vigente, citando conformidade com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) e o Marco Civil da Internet (nº 12.965/2014), incluindo compromisso com a neutralidade de rede, privacidade e liberdade do uso da Internet.

A empresa poderá optar por um cadastro do usuário, que só poderá exigir nome, e-mail e número de celular. Após a exibição do anúncio publicitário (que será de 5 segundos a 15 segundos, por um tempo de navegação correspondente de 15 minutos a 45 minutos), o cidadão será redirecionado ao portal da Prefeitura de São Paulo. A coleta de informações deverá ser realizada apenas de maneira agregada e anonimizada, mas os dados de registros de conexão incluirão data e hora do acesso, duração e endereço IP utilizado. Uma vez encerrado o contrato de prestação de serviços, a companhia precisará excluir de maneira definitiva todos os dados pessoais coletados durante o período.

Segundo a secretaria, a expansão do programa Wi-Fi Livre SP "não onera os cofres públicos ao permitir que as empresas interessadas recebam como contrapartida o direito de explorar modelo de negócios baseado na publicidade digital". Em comunicado, o secretário municipal de Inovação e Tecnologia, Daniel Annenberg, afirma se tratar de uma "parceria com a sociedade e o mercado, de forma transparente", para "o melhor modelo de negócios para a expansão da rede de conectividade da cidade".

A prefeitura afirma que o edital "segue de forma irrestrita as diretrizes do Marco Civil da Internet garantindo direito à privacidade, à neutralidade de rede e à proteção de dados pessoais dos cidadãos, por meio de práticas transparentes, seguras e em conformidade com a legislação vigente". No modelo da gestão anterior, lançado em 2014, o acesso também era gratuito, mas sem modelo de exploração de publicidade. Atualmente o programa Wi-Fi Livre SP conta com mais de 390 milhões de acessos.

Comentário (0) Hits: 768

newsletter buton