A HORA DA
CLASSE C
Ano 1 Nº 3 Outubro-Novembro / 2012 www.convergenciadigital.com.br
Imposto cai. Fabricantes e operadoras reveem projetos. Objetivo é tornar o smartphone o presente mais cobiçado do Natal
INTERNET
NEUTRALIDADE:
um debate apoiado em mitos? O gato subiu no telhado: a ameaça das OTTs às teles móveis
Clube do Milhão Voz é o carro-chefe nas compras públicas
TV digital x banda larga móvel: quem fica com a faixa de 700 MHz?
Combate ao cibercrime esbarra em falhas estruturais
www.convergenciadigital.com.br
Outubro-Novembro / 2012
1
2
Outubro-Novembro / 2012
www.convergenciadigital.com.br
SUMÁRIO
EDITORIAL
Mitos e fatos
INTERNET
NEUTRALIDADE:
um debate apoiado em mitos? Para os detentores da infraestrutura, o “tsunami de dados” pode causar um colapso na Internet mundial já em 2015. Mas há quem sustente que não há razões para mudanças e que todos os ‘pacotes’ devem continuar iguais perante a Rede.
12 14 22 26
4
Artigo O gato subiu no telhado - teles móveis x OTTs. Por Eduardo Prado TELECOM
A hora da classe C
Imposto cai. Fabricantes e operadoras reveem projetos. Objetivo é tornar o smartphone o presente mais cobiçado do Natal.
Alta tensão Governo deve fazer o leilão do 700 MHz em 2013.
TV Digital x banda larga móvel: quem fica com essa desejada frequência no Brasil? FÓRUM TIC BRASIL
ESPECIAL COMPRAS GOVERNAMENTAIS
CLUBE DO MILHÃO
Voz é o carro-chefe nas compras públicas
O governo gastou, em 2011, R$ 842,4 milhões com serviços de telefonia móvel e fixa. Embratel e Oi são as grandes arrecadadoras. Uso do VoIP segue distante da realidade do dia a dia dos órgãos públicos.
28 32 38
SEGURANÇA
Inimigos íntimos
Seguradoras constatam que o fator humano não pode, em hipótese alguma, ser desprezado no combate aos riscos cibernéticos.
De quem é a culpa?
O combate ao cibercrime no Brasil esbarra em falhas estruturais. Exército admite que o país não está preparado para enfrentar uma guerra cibernética.
Artigo Você está pronto para a consumerização segura da TI? Por Deivison Pinheiro Franco
DIREÇÃO EDITORIAL
Ana Paula Lobo analobo@convergenciadigital.com.br
Luiz Queiroz A revista do Portal Convergência Digital www.convergenciadigital.com.br
queiroz@convergenciadigital.com.br
EDIÇÃO
Bia Alvim bia.alvim@pebcomunicacao.com
EDIÇÃO/REPORTAGEM
Luis Osvaldo Grossmann
ruivo@convergenciadigital.com.br
CONTATO revista@convergenciadigital.com.br
DIREÇÃO COMERCIAL
Fábio Barros
fbarros@itcareers.com.br
Fernanda Ângelo
fangelo@convergenciadigital.com.br
Alberto Kaduoka
EDIÇÃO DE ARTE E DIAGRAMAÇÃO
kadu@convergenciadigital.com.br comercial@convergenciadigital.com.br
pedro@convergenciadigital.com.br
www.convergenciadigital.com.br
Pedro Costa
Aos 17 anos, a Internet comercial brasileira vive um novo momento de decisão. Em 1995, o então ministro das Comunicações, Sérgio Motta, decidiu ouvir os apelos de pessoas como Herbert de Souza, o Betinho, e apostou em não colocar a coordenação da Internet nas mãos da Embratel, à época, a grande empresa nacional de telecomunicações. Estimular a concorrência foi o grande mote. Em 1998, veio a privatização, e a opção mostrou-se a mais acertada. O modelo brasileiro virou exemplo para diversos países. A Internet amadureceu, cresceu e apareceu. Mas na transição da adolescência para a fase adulta a Web nacional se vê diante de um embate: todos os pacotes são iguais perante a rede? A neutralidade envolve paixão, razão e movimenta bilhões. Não à toa é o tema da reportagem central da revista eletrônica do Convergência Digital. A força da Internet, aliás, permeia esta edição. Poderosos e desejados, os smartphones ganham sotaque verdeamarelo. O governo desonerou a produção local, disposto a usar os dispositivos para a inclusão digital. As operadoras, cientes de que precisam ampliar a receita de dados, reveem suas estratégias. Papai Noel promete vir recheado de ‘terminais inteligentes’ em seu saco de presentes. É ver para crer. Se a Web seduz, ela também se mostra vulnerável ao risco e à ação criminosa. No Brasil, o combate ao cibercrime esbarra em falhas estruturais, na falta de formação específica dos policiais e na ausência de consenso entre Legislativo e Executivo. O Convergência Digital agradece mais uma vez a seus leitores pela audiência relevante. Isto só nos instiga a fazer um conteúdo cada vez mais crítico e diferenciado. Boa leitura!
Outubro-Novembro / 2012
3
INTERNET
NEUTRALIDADE: um debate apoiado em mitos? Para os detentores de redes, o “tsunami de dados” pode causar um colapso na Internet mundial já em 2015. Frente a esse risco, exige-se um novo modelo de negócios que possa apoiar os investimentos na ampliação da infraestrutura. Para as empresas, o estabelecimento de regras que obriguem a neutralidade de rede “irrestrita”, como previsto no Marco Civil da Internet, pode contribuir para o colapso. Mas há quem sustente que essa argumentação está baseada em premissas equivocadas
4
Outubro-Novembro / 2012
www.convergenciadigital.com.br
Luis Osvaldo Grossmann
A
Internet está em risco, pelo menos, sob o ponto de vista da União Internacional das Telecomunicações (UIT). A entidade prevê uma catástrofe iminente diante da explosão do tráfego de dados. “As redes mundiais de banda larga poderão entrar em congestionamento incontrolável e até em colapso até 2015 se governos, reguladores, operadoras e produtores de conteúdo não estabelecerem novos padrões de regulamentação”, afirma, categoricamente, o secretário geral da UIT, Hamandou Touré. Detentoras das redes de telecomunicações, as operadoras defendem margem de manobra para gerenciar o tráfego em benefício dos internautas. Precisam de flexibilidade para adotar novos modelos de negócio que garantam remuneração suficiente para dar conta do crescimento da demanda com a ampliação da infraestrutura. Modelos que eduquem os clientes ao diferenciar os padrões de consumo. “Não podemos tratar como igual aquilo que é por natureza desigual. Pela natureza das redes, alguns serviços demandam muito mais capacidade do que outros, e colocar todos no mesmo patamar pode significar prejuízo de muitos em função do privilégio de alguns. (...) Usuários que demandem recursos especiais de rede não devem produzir a socialização dos custos gerados por esse privilégio.” Assim resumiu, durante o encontro anual das principais operadoras do país, o presidente da Telefônica/Vivo, e do sindicato nacional das teles, Telebrasil, Antonio Carlos Valente. Mas a desconfiança dos internautas pode criar um obstáculo. “Ao estabelecer o princípio da neutralidade das redes de forma irrestrita, a proposta pode impedir a capacidade das empresas que atuam no universo da Internet de inovarem em seus modelos de negócio e “NÃO PODEMOS TRATAR COMO IGUAL AQUILO serviços”, explicou. QUE É POR NATUREZA DESIGUAL. PELA Há fortes argumentos para NATUREZA DAS REDES, a preocupação das teles. Eles ALGUNS SERVIÇOS decorrem do que é costumeiDEMANDAM MUITO ramente descrito como “tsunaMAIS CAPACIDADE mi de tráfego”, “avalanche de DO QUE OUTROS, E dados” ou “enchente de exaCOLOCAR TODOS NO bytes”, alegorias para o aumenMESMO PATAMAR PODE to de conteúdos que circulam na SIGNIFICAR PREJUÍZO DE Internet, liderado pelos vídeos. MUITOS EM FUNÇÃO DO Mas o uso é desigual. Um puPRIVILÉGIO DE ALGUNS” nhado de clientes prejudica a Antonio Carlos Valente maioria ao “abusar” dos recurPresidente Telebrasil e Telefônica/Vivo sos de rede. Os “heavy users”
www.convergenciadigital.com.br
Outubro-Novembro / 2012
» 5
INTERNET
»
ou “glutões de banda” são um risco para o sistema. “O crescimento de tráfego tem ocorrido em uma taxa muito maior que o crescimento de receitas. Temos um jacaré abrindo a boca, e algo precisa ser feito para reduzir essa distância, ou teremos um colapso. Consequentemente, as operadoras em algum momento não vão dar conta dos investimentos para atender esse crescimento”, diz João Moura, presidente da Telcomp, entidade que representa as operadoras competitivas. Para as empresas, portanto, o estabelecimento de regras que obriguem a neutralidade de rede “irrestrita”, como previsto no Marco Civil da Internet, pode contribuir para o colapso. Não é por menos que, como no Brasil, vários países discutem nesse momento a adoção de normas sobre a neutralidade. Chile, Holanda e Peru são os primeiros a ter leis nacionais determinando que todos os pacotes são iguais perante a rede. Outros estão em dúvida. O problema, na visão das detentoras de redes, é que a igualdade de direitos aos pacotes de dados impede a discriminação de tráfego. Uma encrenca quando uma das propostas é estabelecer o Sedex de banda, ou seja, conexões privilegiadas. Tal privilégio poderia ser concedido em duas frentes, no atacado e no varejo: tanto usuários quanto provedores de conteúdo, como Netflix ou Youtube, pagariam por acordos de prioridade. Para os defensores da neutralidade, esses privilégios seriam a morte da Internet. Mas os provedores juram boa fé. “Não interessa a ninguém, muito menos às operadoras, inibir o surgimento de novos
‘Google’ ou ‘Facebook’. As operadoras entendem que é absolutamente fundamental que elas operem a rede de forma a não impedir ou não dificultar o crescimento desse mercado. Se elas não fizerem isso, todas reconhecem que estarão dando um tiro no pé”, sustenta João Moura. Em síntese, o crescimento do tráfego aliado a novos padrões de consumo, com presença cada vez maior de conteúdo, não é acompanhado pelo aumento de receitas que permitiria às operadoras manter em alta os investimentos necessários para que a Internet flua. Como o atual não consegue capturar o valor correspondente ao tráfego gerado, um novo modelo econômico para a Internet é necessário para garantir a sua capacidade de resposta à demanda futura.
PARECE, MAS NÃO É?
Premissas equivocadas turvam o debate sobre a neutralidade de rede. Ao contrário do aparente senso comum, as evidências são de que não existe um “tsunami de dados”, que o peso dos vídeos precisa ser melhor entendido e que os “comilões de banda” são vilões de conveniência. O matemático Andrew Odlyzko, Ph.D pelo Massachusetts Institute of Technology (MIT) e por anos chefe do Centro de Tecnologia Digital da Universidade de Minnesota, nos EUA, acompanha de perto o tráfego das redes desde 1997. “Muitos alertas sobre uma iminente ‘exaenchente’ que alagaria as redes. Eles não se confirmaram e, ao contrário, o que temos visto é uma desaceleração das taxas de crescimento de tráfego.” “NÃO INTERESSA A NINGUÉM INIBIR No início dos anos 1990, quando O SURGIMENTO DE NOVOS ‘GOOGLE’ a Internet ainda era uma ferramenta OU ‘FACEBOOK’. AS OPERADORAS acadêmica, o tráfego dobrava de tamaENTENDEM QUE É FUNDAMENTAL QUE nho a cada ano. Com a disseminação ELAS OPEREM A REDE DE FORMA A da www, o fenômeno disparou. Entre NÃO IMPEDIR O CRESCIMENTO DESSE 1995 e 1996, o ritmo de crescimenMERCADO. SE ELAS NÃO FIZEREM to bateu nos 1.000% e gerou a bolha ISSO, TODAS RECONHECEM QUE ponto-com. A toada refluiu para cerca ESTARÃO DANDO UM TIRO NO PÉ” de 150% ao ano entre 1997 e 2003. Até 2007, já estava na casa dos 50%. Os João Moura | Telcomp números mais recentes da Cisco esti-
6
Outubro-Novembro / 2012
www.convergenciadigital.com.br
»
www.convergenciadigital.com.br
Outubro-Novembro / 2012
7
INTERNET
»
mam a evolução do tráfego por volta de 30% ao ano. Odlyzko também chama a atenção para o que considera um outro mito, de que a Internet é o reino do conteúdo. Dos primeiros aos mais recentes trabalhos, o matemático sustenta que “o conteúdo não é o rei, mas a conectividade”. Com todo o destaque dado à Internet, é fácil esquecer que os serviços mais usados – e mais rentáveis – são de conectividade. Em todo o mundo, e o Brasil não é exceção, as receitas com serviços de voz – banda estreita – representam entre 70% e 80% do faturamento das operadoras, especialmente nas móveis. Do restante, metade das receitas vem de mensagens de texto, SMS, que já foram apelidadas, ao menos por aqui, do bit mais caro do mundo. No Japão, um dos mercados mais maduros de Internet – mais da metade das residências com acesso
tem fibra óptica –, estudos de quatro universidades indicam que apesar da infraestrutura propícia a disseminação dos vídeos é intensa, mas mais lenta do que se suspeita. “As tendências observadas sugerem ser improvável que os conteúdos em vídeo afoguem desastrosamente a Internet”, destaca o trabalho liderado por Kenjiro Cho, da Internet Initiative Japan (IIJ).
COMILÕES, OS VILÕES Eles notaram que, em geral, quanto mais gente passa a usar a rede, há uma diluição por conta dos distintos perfis de uso. Ou, como explica Demi Getschko, um dos pais da Internet brasileira: “Tem gente que usa mais, gente que usa menos, isso se resolve estatisticamente. É como o passe diário de ônibus. Vai ter gente andando o dia inteiro, mas isso não deforma o bilhete. A maioria vai usar da forma normal.”
A ENERGIA ELÉTRICA
do século 21 Dubai não é apenas um paraíso no conturbado Oriente Médio. Servirá de palco para os debates que devem delinear a Internet de amanhã. Haverá vencedores? Haverá derrotados? A rede sobreviverá às imposições? As respostas estão longe da unanimidade
Em dezembro, a União Internacional das Telecomunicações (UIT) fará em Dubai uma reunião mundial e o tema neutralidade de rede será alvo de uma série de propostas de autoridades reguladoras do setor de Telecom. É mais ou menos a escala global dos conflitos visíveis no Brasil com relação ao Marco Civil da Internet – inclusive no movimento que busca
8
deixar o tema da neutralidade sob o guarda-chuva regulamentar da Anatel, e não sob a governança do Comitê Gestor da Internet (CGI). “Propostas como a liderada pela ETNO na Europa procuram flexibilizar os termos da interconexão de forma a reproduzir o modelo utilizado para impor regras arbitrárias na ponta”, reclama um dos pioneiros da
Outubro-Novembro / 2012
Internet no Brasil e membro do CGI. br, Carlos Afonso. A ETNO é uma associação europeia de teles. O movimento não é unânime nem entre as empresas. “Chamei a atenção do presidente da ETNO – autora da proposta à UIT para que essa questão da neutralidade estivesse prevista nas convenções internacionais – no que se refere ao fato de que na Europa já há mecanismos de defesa da concorrência muito efetivos. No Brasil, não temos isso”, conta João Moura, presidente da Telcomp.
IMPREVISÍVEL Para ele, a competição impediria as operadoras de abusos sem regras de neutralidade. “Mas não se pode querer tudo. Se o operador quer flexibilidade a longo prazo e espaço para inovar, tem que jogar fora o modelo antigo de competir com base no
www.convergenciadigital.com.br
Na lógica contrária à neutralidade de rede, o problema seria a minoria de ávidos comilões de banda. Benoit Felten e Herman Wagter, em estudo para a consultoria francesa Diffraction Analysis, refutam essa premissa. O trabalho tem especial relevância por ser um dos poucos – senão o único – a avaliar o impacto dos “heavy users” com base em dados reais fornecidos por provedores de acesso dos Estados Unidos. Para começar, eles descobriram que o carimbo de “heavy user” não é feito sobre uso da banda, mas pela quantidade de dados transferidos – os 5% com maior transferência são “comilões”. Acontece que pelo menos 48% dos usuários podem cair nesse critério em algum momento dos horários de pico. E, embora 61% dos grandes comedores façam downloads 95% do tempo, apenas 5% dos internautas que baixam arquivos 95% do
controle da rede. Tem que seduzir o cliente, e não controlar os fios como faz hoje”, diz Moura. É difícil prever para onde vai a Internet – “uma atividade com tendência ao erro”, diz o matemático Andrew Odlyzko, da Universidade de Minnesota, nos EUA. Por isso, mesmo que as detentoras de rede tenham sucesso em implementar fórmulas de cobrança baseadas no tamanho dos dados, o resultado é incerto até para elas. Com tarifas por bytes transmitidos, os serviços de voz, de banda estreita, terão que se tornar praticamente grátis. Nos EUA, onde sistemas de cobrança por quantidade de tráfego já estão em vigor mesmo na banda larga fixa, a real eficácia do modelo é questionada, ainda que aparentemente reduza o tráfego. Mesmo argumentos econômicos defendem que tarifas flat
www.convergenciadigital.com.br
tempo podem ser considerados “heavy users”. Na topografia da infraestrutura de telecomunicações, as grandes vias expressas de dados – os backbones – atravessam nós, onde os pacotes são roteados, e desembocam em equipamentos chamados agregadores, a partir dos quais saem as linhas dedicadas aos clientes. Com base nessa distribuição, um usuário pode contratar, digamos, um plano de 10 Mbps, tendo direito a usufruir dessa taxa de transmissão. Faz parte do jogo a premissa de que as pessoas não estarão conectadas ao mesmo tempo. Assim, as operadoras vendem taxas de transferência superiores à capacidade – com o condão de viabilizar preços mais acessíveis. Com isso, aqueles agregadores podem concentrar 40, 50, 100 links “dedicados”. No mercado, a sensação de exclusividade – ou seja, a impressão que o link é todo seu – situa-se em 14:1. É di-
não apenas são sustentáveis como também saudáveis para a rede. Ou, como provoca um alto executivo de um provedor de rede brasileiro: “Sou operador, ganho vendendo banda e vou reclamar de quem usa demais?”. Para ele, “é uma guerra contra o Google, o Netflix e os usuários de P2P. Os dois últimos usam muito a rede, e o outro pode virar uma operadora.” Haverá vencedores? A neutralidade de rede é útil para empresas como o Google, que pode ter aí um trunfo para se tornar um imenso – e dominante – provedor de serviços em nuvem, considerando-se que esse mercado específico seja mesmo uma tendência. Mas, como se viu anteriormente, mesmo o Google é um defensor relativo da neutralidade. A gigante da Internet assinou uma proposta conjunta com a operadora americana Verizon, que foi encaminhada como sugestão
»
de resolução da FCC. A proposta prevê legalizar a priorização de tráfego. É, repita-se, difícil saber para aonde vai a Internet. O fundador da Amazon. com, Jeff Bezos, acha que estamos nos primórdios da rede e faz uma analogia com o serviço de eletricidade. Para ele, o momento atual da Internet é semelhante ao início do século 20, quando começaram a surgir os primeiros eletrodomésticos. “Ainda tem muita gambiarra. O próprio DSL é um remendo. Estamos no estágio da máquina de lavar Hurley de 1908, tal é o nível de primitivismo atual”, diz Bezos. A primeira engenhoca elétrica para lavar roupas era imensa, ficava do lado de fora das casas e, a exemplo de outras criações do período, como o ventilador, precisava ser ligada diretamente no plugue da lâmpada. Não havia tomadas. Eletricidade era luz, e pronto. Como saber o que será da banda larga?
Outubro-Novembro / 2012
9
INTERNET
»
fícil encontrar menos que 25:1. Nos links móveis, 75:1. Acontece que o protocolo TCP/IP é um oportunista. Havendo banda disponível, a velocidade da taxa de transferência aumenta. Com mais gente conectada, vão sendo formadas filas de pacotes. Se elas crescem, pacotes vão sendo descartados. Isso sinaliza para a rede uma redução na taxa de transferência. Como a queda de pacotes é um fenômeno estatístico, a chance de redução na taxa – ou seja, no uso de banda – é a mesma para todos que estão conectados. Isso é inevitável, uma vez que o congestionamento é inerente a uma rede compartilhada como a Internet. Daí se entende porque o centro da discussão está nas novas formas de cobrança pelo uso. O serviço foi dimensionado e precificado para um certo padrão de utilização. As pessoas estão usando com base no que contrataram. O gargalo é externo a elas: a quantidade de conexões penduradas no mesmo link dos agregadores. Que fique claro que essa é uma questão da “última milha”. Nos backbones modernos, o céu é o limite. Há um ano, dois experimentos japoneses independentes asseguraram taxas de transferência de mais de 100 Tbps – 100 milhões de Mbps – em uma única fibra. Mas revolução ainda maior virá nas conexões móveis. Suecos e italianos provaram, no ano passado, a possibilidade de transmissão de múltiplos canais de rádio sobre a mesma frequência – usando um princípio físico conhecido como Momento Angular Orbital.
“A INTERNET SE DESENVOLVEU PELO MÉTODO DE COBRANÇA DA BITOLA E ALGUNS ESTÃO INCOMODADOS, PREFEREM VENDER POR QUANTIDADE DE BALDES. O MODELO DE TRANSPORTE PERMITE QUE SE ENVIEM MIL PACOTES E SÓ SE ENTREGUEM 200. GERA UMA INDEFINIÇÃO NO QUE SERIA A COBRANÇA” Demi Getschko | NIC.br
10
Outubro-Novembro / 2012
Dois meses depois, pesquisadores americanos e israelenses, utilizando esse mesmo princípio, experimentaram transmissões sem fio a 2,5 terabits por segundo. Pode parecer, então, que o problema está nos custos exorbitantes para ampliação da capacidade das redes. Mas aqui há outra confusão. Instalar redes novas é caro. Muito caro. Só que aumentar a capacidade em redes já existentes, não. Estudos mais antigos (quatro ou cinco anos) calculavam esse custo de ampliação entre 7 e 19 centavos por GB. Centavos. Nos mais recentes (últimos dois anos), eles se mostram declinantes, da ordem de meio centavo por GB. Com um trabalho que poderia ser traduzido como “Detonando o mito do efeito tesoura”, o diretor de desenvolvimento de negócios da Ericsson Networks, Greger Blennerud, também investiga – e desmente – algumas das premissas contra a neutralidade. “Um dos erros mais comuns, e sérios, quando se vê um ‘gráfico tesoura’ é assumir que tráfego é igual a custo. No entanto, o custo por GB cai à medida que o tráfego aumenta. A principal conclusão é que capacidade não é um problema geral, pelo menos não para a maioria das redes. Se combinarmos com o custo marginal real, é possível facilmente duplicar a capacidade a um custo de 0,1 a 0,2 euros [por GB], ou menos”, conclui. São muitos os indícios de que a neutralidade é mais uma questão de captura de valor do que de colapsos técnicos. “É uma discussão de modelo econômico. A Internet se desenvolveu pelo método de cobrança da bitola e alguns estão incomodados, preferem vender por quantidade de baldes. Mas isso é complicado. O modelo de transporte permite que se enviem mil pacotes e só se entreguem 200. Gera uma indefinição no que seria a cobrança”, afirma Demi Getschko, do NIC.br. Frise-se que flexibilidade para novas formas de controle de congestionamentos pode ser uma boa coisa. Mas a qualidade do debate precisa melhorar. Odzlyko aposta que “mitos” seguem guiando decisões. “Muitas decisões serão tomadas de forma previsivelmente incorretas, em particular sobre a regulação da neutralidade de rede ou a exploração de sua ausência.”
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Outubro-Novembro / 2012
11
INTERNET
ARTIGO Por Eduardo Prado
O gato subiu no telhado -
teles móveis x OTTs Na disputa travada entre as teles e os prestadores de serviços OTTs, uma certeza: o consumidor se tornou o grande protagonista do ecossistema digital com poder para decidir, a cada momento, qual é sua necessidade de mobilidade e o melhor produto
U
m dos serviços mais revolucionários dos últimos tempos da Internet, o Skype, hoje uma empresa da Microsoft, completou nove anos no dia 29 de agosto. E, desde o seu ‘nascimento’, ele tem sido uma ‘dor’ para muitas operadoras de telefonia fixa pela grande perda de receita de voz de longa distância e internacional. Segundo dados da Telegeography, o Skype detém 33% de todos os minutos das chamadas de longa distância no mundo. Isto significa 145 bilhões de um total de 438 bilhões de minutos. Se as operadoras fixas já conhecem o efeito ‘skype’, chegou a vez de as teles móveis sentirem na ‘carne’ e, especialmente, ‘no bolso’, o poder da concorrência. Não à toa, as móveis estão bastante preocupadas com a queda da receita provocada pelos serviços OTT – que são aqueles oferecidos pelos não provedores de serviços Internet, como o You Tube, do Google. As móveis sabem que o gato “subiu no telhado” e o “telhado não era de zinco quente” e, dessa forma, o “gato ainda não teve que pular.” É bom lembrar que a “gritaria” com as empresas de serviços OTT começou na Europa, a partir da Telefónica. A gigante manifestou preocupação com o duopólio crescente no segmento de dispositivos móveis (celulares, tablets,...) em torno dos ecossistemas desenvolvidos pela Apple, para iPhone, e pelo Goo-
12
Outubro-Novembro / 2012
gle, para aparelhos celulares baseados no Android. Ressabiada, a titã observou que estes dois sistemas controlam 85% do mercado de smartphones, ficando bem à frente dos 5% da RIM (leia-se BlackBerry), dos 4,5% do Symbian e dos 3,5% do Windows Phone, que equipa os novos aparelhos da Nokia. Um poder significativo e que tende, agora, a ganhar mais peso com a entrada do Google, que comprou a Motorola por US$ 12 bilhões, na maior transação da história do setor de telecomunicações dos últimos tempos. Exatamente por isso atribui-se à semelhança cada vez maior no hardware dos aparelhos celulares a guerra de patentes travada pela Apple, Samsung e Google por mercado de 200 mil milhões de euros em vendas anuais de handsets. E, se a ‘briga é para cachorro grande’, a Telefónica partiu para incentivar a entrada de novos players na área. O resultado é o trabalho desenvolvido com a Fundação Mozilla, com a Qualcomm e com fabricantes de handsets e empresas de serviços de Internet, como o Facebook e o Twitter, para o lançamento de um novo sistema operacional – Firefox OS para smartphones e tablets – com lançamento previsto para o primeiro trimestre de 2013. A Telefónica entende que o consumidor se tornou o grande protagonista do ecossistema digital com “um poder de decisão e de escolha” que decide, a cada momento, qual é o melhor produto e sua necessidade de mobilidade. Em pesquisa recente, 84% dos consumidores dizem preferir o acesso à Internet a um carro, 90% têm o seu aparelho celular a menos de um metro de distância durante 24 horas por dia e 80% dos usuários de tablet assistem à TV e utilizam o tablet ao mesmo tempo. Na Europa, em
www.convergenciadigital.com.br
2015, cada usuário terá mais de cinco telas diferentes para gerenciar suas comunicações, em comparação com as 3,6 de hoje. Sabemos que a Apple e o Google não são empresas OTT “puras”, mas estão intimamente ligadas direta ou indiretamente a serviços OTT. Aqui tem um ponto muito importante: como elas representam um duopólio de Sistema Operacional de aparelhos celulares – a Apple com seu iOS tendo 17% do mercado e o Android do Google com 68% do mercado –, as duas empresas terão um papel preponderante na promoção dos serviços OTT próprios ou de parceiros. Que fique claro que a reação aos serviços OTT não vem apenas da Telefónica. A telco francesa Orange se juntou à batalha para que as empresas de serviços de Internet sejam submetidas a uma regulação, e acima de tudo, paguem impostos como qualquer outro negócio. A Orange entende que as empresas de serviços de OTT, como o Google, o Facebook ou o Twitter – que vivem em um limbo legal e fiscal que lhes permite uma situação de “quase monopólio” – percam a vantagem sobre os outros players do setor, como operadoras de telecomunicações. Briga boa de ser ver nos próximos dias... No dia-a-dia, os efeitos ‘skype’ e ‘OTTs’ atingiram um dos produtos mais rentáveis na área de dados: o envio de mensagens. “Não podemos deixar que o WhatsApp e o Skype nos canibalizem... O mundo está mudando. As pessoas já decidiram quais os serviços que querem usar. E não podemos deixar de estar no mercado de serviços OTT de mensagens, porque os outros, como WhatsApp, Viber ou Skype, vão ocupar nosso espaço e irão canibalizar nossas receitas. Não entendo como as outras operadoras de telefonia móvel não tenham feito isto antes”, sustentou Jamie Finn, diretor da Telefónica Digital. Para o consultor de Mobilidade Chetan Sharma, as primeiras operadoras a sentirem a queda no negócio de mensagens, e por tabela da sua receita, foram as que atuam na Espanha, Holanda, Taiwan e Filipinas. O impacto na rede é desprezível, mas a ero-
www.convergenciadigital.com.br
são da margem de lucro foi astronômica. Em 2011, a cellco holandesa KPN começou a externar o impacto que players como o WhatsApp estavam provocando na sua receita. Este serviço OTT forçou o reconhecimento nos relatórios trimestrais financeiros que os clientes de Android e iPhone estavam utilizando o WhatsApp em grande escala. Mais de 90% dos tais assinantes preferiam utilizar o WhatsApp. E a razão é bem simples: eles queriam uma alternativa mais barata do que a ofertada pela KPN para enviar suas mensagens. Neste cenário dos serviços OTT, não podemos desprezar o Facebook. Depois do fiasco do seu IPO, Mark Zuckerberg assumiu que o grande sucesso da sua empresa estará baseado em um “framework” de mobilidade. Ainda não sabemos o que isto significa, mas pela base considerável de usuários desta rede social, temos que concordar que o Facebook – dependendo da sua estratégia – poderá fazer algum estrago nas receitas das cellcos pelo mundo afora. Uma coisa é certa e o Zuckerberg já disse: “O Facebook não vai ter seu handset próprio”! Então tá, né... vamos esperar o que ele vai “tirar da sua bola de cristal”. A última criação sua – o IPO – não deu certo! Para finalizar, você vai se perguntar: quem será o Gato que Vai Pular do Telhado? A Cellco ou a OTT? A decisão é sua, mas... lembre que, segundo o adágio popular do Gato que Subiu no Telhado, quando ele pular de lá vai dar m...! Eduardo Prado é consultor de mercado em novos negócios, inovação e tendências em Mobilidade e Convergência. E-mail: eprado.sc@gmail.com Twitter: https://twitter.com/eprado_melo
Outubro-Novembro / 2012
13
TELECOM
14
Outubro-Novembro / 2012
www.convergenciadigital.com.br
SMARTPHONES: A HORA DA
CLASSE
C
Com a desoneração de impostos, quem fabrica smartphones no País espera por uma forte demanda nas vendas – os preços podem cair 9,25%. O governo, por seu lado, aposta na Internet móvel como fator de inclusão digital. Mas analista adverte para a necessidade de mecanismos capazes de garantir que essa queda venha a ser sentida, de fato, pelo consumidor final Fernanda Ângelo * Colaborou Fábio Barros
A
o sancionar, em 17 de setembro, a lei que estende aos smartphones os benefícios concedidos pela Lei do Bem (redução de PIS e COFINS), até então restritos aos PCs e tablets manufaturados no Brasil, a presidente Dilma Rousseff renovou o ânimo dos fabricantes de terminais inteligentes, os quais, hoje, respondem por cerca de 20% da base nacional de celulares. É verdade que ainda há a questão da regulamentação – até o fechamento desta edição ela não havia saído –
www.convergenciadigital.com.br
mas já há uma revisão dos planos estratégicos. A previsão é que os modelos enquadrados na Lei do Bem cheguem ao mercado a preços cerca de 10% menores do que os praticados atualmente. Boa notícia para o consumidor, melhor ainda para os comerciantes e fabricantes, que, ao mudarem o patamar de “PARA 2013, A preço do smartphone, gaCCE TEM O PLANO nham em escala e veem AGRESSIVO DE crescer a parcela de usuáPRODUZIR MAIS rios desse tipo de aparelho. DE 2 MILHÕES DE Fernando Belfort, anaSMARTPHONES” lista sênior de TI da Frost & Sullivan, acredita que o voRogério Fleury Diretor de projetos da CCE lume de vendas de smart-
Outubro-Novembro / 2012
» 15
TELECOM
»
16
phones deve mesmo aumentar devido à smartphones de entrada na casa de R$ desoneração. Segundo ele, o mercado 500. A empresa, que deve iniciar as venbrasileiro de smartphones deve apresendas de smartphones em outubro, quer tar um crescimento de 68% em 2012, chegar a pelo menos 10% de market ultrapassando a marca de 19,5 milhões share no país ao final do ano que vem. de unidades vendidas no ano. O número “Para 2013, a CCE tem o plano agressicorresponde a 38% do mercado de celuvo de produzir mais de dois milhões de “UM APARELHO lares inteligentes na América Latina, de smartphones”, revela Fleury. QUE PASSE A acordo com números da consultoria. Belfort, da Frost&Sullivan, obSER FABRICADO A CCE, recentemente adquirida pela serva que o país vive um boom ecoNO BRASIL PODE nômico muito forte. “A classe C está Lenovo, está otimista com os resultados CHEGAR A UMA que a nova lei poderá trazer ao seu necomprando o primeiro smartphone, e DIFERENÇA gócio de smartphones. A empresa, que os fabricantes sabem que conseguem DE PREÇO EM ingressou este ano no mercado de celuem nosso país ter uma taxa de lucraTORNO DE 25%” lares inteligentes, já tem dois modelos tividade maior”, diz. Por isso, adverte Carlos Lauria em produção e planeja encerrar 2013 o analista, há a necessidade da adoção Diretor de Relações com algo entre 10 e 12 modelos. “Aposde mecanismos capazes de assegurar o Governamentais da Nokia tamos muito na promessa do governo de repasse ao consumidor final dos beneinclusão dos smartphones na MP do Bem”, revela Ro- fícios dados aos fabricantes. “Infelizmente, reduzir o gério Fleury , diretor de projetos da CCE. custo não significa necessariamente queda no preço. O executivo garante que a companhia terá produ- É preciso cuidado para não oferecer, na verdade, um tos para atingir todos os públicos. Segundo ele, haverá acréscimo de lucro aos fabricantes, que na maioria das vezes não são brasileiros.” Quem também aposta bastante no mercado brasileiro é a Motorola Mobility, recentemente adquirida pelo Google. Em setembro, ela anunciou seu primeiro smartphone 4G fabricado no Brasil, o Motorola Razr HD. Na ocasião, Sergio Buniac, vice-presidente da companhia, reforçou que o Brasil é um dos seus três mercados prioritários, e que isso por si só já justificaria a produção local. Com os incentivos, a Motorola deve reforçar ainda mais sua participação no mercado nacional – a estimativa da empresa é crescer 40% no segundo semestre deste ano –, só que com uma estratégia focada em poucos produtos. “A partir de agora teremos menos modelos, com mais investimentos em cada um deles”, afirma Buniac, lembrando que a decisão deve reduzir o atual portfólio da empresa, composto por 15 modelos. Sem mencionar números nem expectativas de crescimento nas vendas, Carlos Lauria, diretor de SM70, Relações Governamentais da Nokia, diz que a exda CCE tensão dos benefícios deve aumentar a demanda e, consequentemente, reduzir os preços dos aparelhos
Outubro-Novembro / 2012
»
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Outubro-Novembro / 2012
17
TELECOM
»
da companhia. Mas o executivo diz que a Nokia só conseguirá estimar aumento de vendas nos aparelhos quando souber exatamente quais modelos se enquadrarão nos benefícios. “Esse crescimento depende de como vai sair o decreto e quais os modelos que se encaixarão nos benefícios.” Atualmente, a Nokia fabrica quatro modelos de smartphones no Brasil, em sua fábrica em Manaus. Lauria observa que, para quem já fabrica no Brasil, a nova lei dará uma desoneração de 9,25%. “Somada aos benefícios já concedidos para empresas que pro-
“REDUZIR O CUSTO NÃO SIGNIFICA NECESSARIAMENTE QUEDA NO PREÇO. É PRECISO CUIDADO PARA NÃO OFERECER, NA VERDADE, UM ACRÉSCIMO DE LUCRO AOS FABRICANTES, QUE NA MAIORIA DAS VEZES NÃO SÃO BRASILEIROS”
duzem no Brasil, pode significar uma redução ainda maior”, afirma. Para o executivo, isso pode perfeitamente servir de estímulo às empresas que ainda não fabricam no país. “Um aparelho que passe a ser produzido no Brasil pode chegar a uma diferença de preço em torno de 25%”, calcula.
INCLUSÃO DIGITAL Entretanto, mais do que redução de preços e aumento de vendas, os fabricantes elogiam a decisão do governo pela questão social que ela carrega em seu bojo. Para Lauria, a desoneração vai além de questões financeiras. “Ela será dada no preço final, então, não é um benefício direto à indústria ou ao comércio, mas ao usuário diretamente. A indús-
Fernando Belfort Analista sênior de TI da Frost & Sullivan
CONVERGÊNCIA é o nome do jogo Para a Microsoft, independentemente do fabricante e do sistema operacional, o smartphone consagrou-se como o dispositivo da convergência digital. A empresa joga suas fichas na integração para buscar um lugar de destaque na mobilidade Poderoso e robusto, o smartphone consagrou-se como o dispositivo da convergência digital. “Não importa o fabricante. Não importa o sistema operacional usado. Ele é o PC que está na mão do usuário. Também é a TV, o rádio, a Internet. Ele reúne tudo em qualquer lugar e a qualquer hora”, salienta Celso Wink, gerente geral do Windows Phone na Microsoft Brasil.
18
Outubro-Novembro / 2012
Indagado sobre qual será o papel da empresa no mercado brasileiro – neste momento de ebulição e de consumo em alta dos terminais inteligentes –, Wink diz que mobilidade é prioridade da Microsoft. Agendado para o dia 26 de outubro, o lançamento do Windows 8 – com integração total com os dispositivos – é mais uma frente para a companhia buscar seu lugar em um mercado controlado pela Apple e pelo Android, do Google. “Integração e simplicidade das experiências são tudo o que o usuário do smartphone deseja. O Windows 8, integrado ao Windows Phone, propiciará tudo de forma muito intuitiva. O ecossistema vai aderir”, sustenta Wink. Ao falar da concorrência, o executivo diz que o iPhone, da Apple, é um produto desejado, mas será, sempre, muito caro. “Não há interesse em popularizar. O Android, por sua vez, não testa seus aplicativos, tam-
www.convergenciadigital.com.br
tria vai ganhar com o aumento no volume de vendas, mas o maior beneficiado será o usuário”, analisa. “[A decisão] Não é só econômica, mas social também. A intenção do governo é que os smartphones ofereçam boas experiências de uso dos consumidores com a Internet. No fundo, é uma promoção à qualidade de vida e impacta diretamente o desenvolvimento do país”, afirma, lembrando que há estudos que comprovam que o aumento da inclusão digital tem impacto direto no PIB de uma nação. Fleury, da CCE, engrossa o coro: “O governo já percebeu que umas das melhores maneiras de fazer a inclusão digital é através da Internet móvel”. Ele destaca que a representatividade dos smartphones deve aumentar expressivamente, seguindo a tendência mundial de responder por aproximadamente 70% dos aparelhos em uso. Ele estima que já em 2013 essa representatividade chegue a 50% no Brasil.
RAZR HD, da Motorola
“INTEGRAÇÃO E SIMPLICIDADE DAS EXPERIÊNCIAS SÃO TUDO QUE O USUÁRIO DO SMARTPHONE DESEJA”
Lumia 710, da Nokia
Celso Winik Gerente geral do Windows Phone na Microsoft Brasil
pouco cogita a integração como prioridade”, comenta. “Já temos 120 mil aplicativos na nossa loja e todos, integralmente, são testados. Há controle de qualidade. Qualidade, aliás, para nós, será o nome do jogo para recuperarmos market share”, frisa Wink. Hoje, o Windows Phone é usado nos smartphones da Nokia, Samsung e HTC. O executivo não adianta se há negociações com os fabricantes nacionais – CCE, Positivo e Semp Toshiba –, que recém-ingressaram neste mercado. (Ana Paula Lobo)
www.convergenciadigital.com.br
Outubro-Novembro / 2012
19
TELECOM
TELES ADOTAM CAUTELA, MAS AFIAM SUAS ARMAS PARA O NATAL DOS SMARTPHONES TIM, Vivo e Oi preferem manter os pés no chão e não contar com a redução de preço dos terminais em função da desoneração fiscal do governo. Estratégia é negociar grandes volumes com os fabricantes. Subsídio é ponto de embate e pano de fundo para a grande batalha: o consumo de dados – o fiel da balança da receita Ana Paula Lobo
C
autela não faz mal a ninguém. TIM, Vivo e Oi preferem ver pra crer na reação do mercado à desoneração dos tributos sobre os smarpthones. O índice de redução – de 10% a 25% – ainda é encarado como ponto de interrogação. A TIM, por exemplo, promete para este mês de outubro o anúncio de uma estratégia bastante agressiva de preço para terminais inteligentes de entrada.
20
“Fizemos uma grande negociação com nossos fabricantes. Vamos vir com preços agressivos para o Natal, mesmo sem a desoneração do governo. Se ela se concretizar, melhor ainda. Mas queremos aumentar a base de smartphones. Ela induz o consumo de dados”, antecipa Thompson Gomes, gerente da área de aparelhos da TIM Brasil. Indagado se a TIM iria forçar a mão no subsídio para ganhar mais presença nas classes C, D e E, Gomes assegura que no vocabulário da operadora esta palavra “FIZEMOS UMA GRANDE NEGOCIAÇÃO COM está extinta. “Não vamos fazer NOSSOS FABRICANTES. VAMOS VIR COM subsídio. O cliente sabe que PREÇOS AGRESSIVOS PARA O NATAL, MESMO precisa pagar pelo aparelho. SEM A DESONERAÇÃO DO GOVERNO. SE ELA SE Nosso esforço está em baixar CONCRETIZAR, MELHOR AINDA. MAS QUEREMOS os preços do serviço. Ele é o AUMENTAR A BASE DE SMARTPHONES. ELA ponto central da nossa operaINDUZ O CONSUMO DE DADOS” ção, tanto no pós quanto no Thompson Gomes pré-pago”, destaca o executiGerente da área de aparelhos da TIM Brasil vo. A promessa da operadora
Outubro-Novembro / 2012
www.convergenciadigital.com.br
$
“OS TERMINAIS 2G AINDA VÃO FICAR MUITO TEMPO NO MERCADO, MAS OS 3G MOSTRAM A MELHOR EXPERIÊNCIA PARA O CLIENTE. ELE PASSA A TER UM TERMINAL INTELIGENTE NAS MÃOS. ISSO FAZ A DIFERENÇA” Bernardo Weisz Diretor de equipamentos da Oi
Para o último trimestre – o mais esperado pelas operadoras –, as negociações com os fabricantes em torno de grandes volumes já estão praticamente finalizadas. “Não é o caso de forçar a migração do 2G para o 3G. Mas trazermos smartphones com preços mais baratos – e a negociação com a força de uma operadora que está na América Latina – abre-nos a oportunidade de fazer o cliente pensar em contratar dados”, sustenta Mendes. Aumentar o consumo de dados, aliás, é o pano de fundo de toda a estratégia voltada para terminais. Dados da Anatel mostram que a base de smartphones no Brasil é muito baixa – menos de 20% – e sinalizam que há ainda muito trabalho por fazer para acelerar a migração dos terminais 2G para os 3G. “Os terminais 2G ainda vão ficar muito tempo no mercado”, salienta Weisz, da Oi. “Mas os 3G mostram a melhor experiência para o cliente, que passa a ter um terminal inteligente nas mãos. Isso faz a diferença”, completa o executivo. Mendes, da Vivo, acrescenta: “Não é possível pensar em ter um smartphone e não ter serviço de dado. Esse é o nosso desafio. Mostrar o smartphone e induzir a contratação de dados”, completa.
é ter smartphone com preço abaixo de R$ 350, sem levar em conta a desoneração. Atualmente, o custo médio do smartphone de entrada está em R$ 450. Posição diferente tem a Oi. A empresa, que há até bem pouco tempo descartava o subsídio, agora, admite que concede o benefício para o assinante pós-pago. “Queremos, sim, fidelizar o cliente. O aparelho é um diferencial e induz a contratação de produtos de dados”, afirma Bernardo Weisz, diretor de equipamentos da Oi. Mas que fique “NÃO É O CASO DE FORÇAR A MIGRAÇÃO claro: subsídio é para quem pode DO 2G PARA O 3G. MAS TRAZERMOS pagar. O assinante pré-pago está SMARTPHONES COM PREÇOS MAIS BARATOS fora desse modelo. – E A NEGOCIAÇÃO COM A FORÇA DE UMA A Vivo também não comOPERADORA QUE ESTÁ NA AMÉRICA LATINA partilha a adoção do subsídio. - ABRE-NOS A OPORTUNIDADE DE FAZER O “Ele já foi usado, mas o moCLIENTE PENSAR EM CONTRATAR DADOS” mento passou”, pondera Hilton Hilton Mendes Mendes, diretor de desenvolDiretor de desenvolvimento de terminais da Vivo vimento de terminais da tele.
www.convergenciadigital.com.br
Outubro-Novembro / 2012
21
TELECOM
ALTA
tensão
O governo acena com a realização, em 2013, do leilão da faixa de 700 MHz, considerada a ideal para a oferta da banda larga móvel pelas teles. Até lá, os atores desse processo – operadoras e radiodifusores – vão usar seus peões para evitar um xeque-mate
22
Outubro-Novembro / 2012
www.convergenciadigital.com.br
C
erto de que oferece uma fatia do espectro muito cobiçada pelas teles, o Ministério das Comunicações defende que o leilão da faixa de 700 MHz, previsto para 2013, traga novas exigências para as operadoras. Algumas já estão em discussão pública, como levar o sinal do serviço móvel às rodovias e o incremento das velocidades de acesso à Internet. “Essa frequência é tão ambicionada pelo setor que nos permite colocar exigências, inclusive de velocidade. Acho que temos que carregar de obrigações, mesmo que isso signifique menos recursos na licitação”, afirmou o ministro das Comunicações, Paulo Bernardo, ao participar do 56º Painel Telebrasil, realizado em agosto, em Brasília. Segundo ele, as velocidades de acesso já mostram uma tendência crescente, mas o governo planeja agilizar essa dinâmica. “As velocidades vão crescer naturalmente, mas acho que devemos empurrar para isso acontecer mais rapidamente. Acredito que o ideal seja um patamar [mínimo] de 10 Mbps.” As teles – que reivindicam a faixa como a mais indicada para a oferta da banda larga móvel – querem mais do governo Dilma. O presidente da Telebrasil e da Telefónica/Vivo, Antonio Carlos Valente, foi explícito em seu pedido: “Seria ótimo fazer o leilão da faixa de 700 MHz ainda no primeiro semestre.” Mas há pontos de ajustes. As operadoras não desejam ver mais obrigações associadas ao uso da frequência. Tanto que defendem que o uso do 700 MHz possa ser visto como um complemento ao leilão do 2,5 GHz – ao qual já foram associadas metas, como as ofertas de banda larga nas áreas rurais. Mas se o governo acena para as teles, os radiodifusores não dão sinal de que vão desistir. A posição formalmente apresentada ao governo é que querem manter o desenho atual de destinação da faixa de 700 MHz, pelo menos nos grandes centros, notadamente em São Paulo. Também estão dispostos a impedir o uso dos chamados “white spaces”, pequenos nacos do espectro que
www.convergenciadigital.com.br
Outubro-Novembro / 2012
» 23
TELECOM
» funcionam como banda de guarda, de forma a se
O que querem as TELES
evitar interferências na recepção dos sinais. “Pelo menos um pedaço da faixa de 700 MHz é imprescindível para a radiodifusão”, afirmou o presidente da Associação Brasileira de Emissoras de Rádio e Televisão (Abert), Daniel Slaviero, após audiência realizada com o ministro das Comunicações, Paulo Bernardo. Conforme pedido pelo próprio ministro em reunião realizada em julho, as emissoras apresentaram uma posição formal sobre a faixa, com base em estudos realizados pela Sociedade Brasileira de Engenharia de Televisão (SET). Nela, sustentam que a radiodifusão precisa manter os canais 14 a 59. “Não se pode limitar um setor em crescimento. Portanto, é importante ter espaço não somente para a transição [para a TV Digital], como também para o crescimento do setor”,
1.
Garantir estabilidade, previsibilidade regulatória e estudos de impacto regulatório – inclusive para sanções – que estimulem o investimento, a inovação, a produção local e novos modelos de negócio, aperfeiçoando a competição já existente
2.
Estimular o uso dos serviços de telecomunicações por uma parcela maior da população, contribuindo para a redução das desigualdades regionais, e criar atratividade para investimentos privados nas áreas de baixa demanda, com alavancas para a expansão do programa Banda Larga Popular, mediante maior adesão dos estados à desoneração de ICMS; criação de subsídios para acessos residenciais e públicos; desenvolvimento de parcerias público-privadas; e uso de modalidades de leilão reverso, a partir de recursos públicos, para expansão da infraestrutura
3.
Assegurar a destinação imediata da frequência de 700 MHz para serviços
24
Outubro-Novembro / 2012
sustentou o vice-presidente da Associação Brasileira de Radiodifusores (Abra) e presidente do Fórum Brasileiro de TV Digital, Frederico Nogueira. O ‘pedaço imprescindível para a radiodifusão’, vale frisar, são os canais 14 a 59. Eles equivalem à fatia do espectro entre 470 MHz e 746 MHz, justamente o que já é destinado à canalização para a TV Digital na faixa de UHF. Para o restante da faixa de 700 MHz – ou entre 746 MHz e 806 MHz –, a destinação está em discussão pela Anatel, que pretende deixar em uso para retransmissoras de TV até junho de 2016, embora com pequenas fatias para o Serviço de Comunicação Multimídia, telefonia fixa e TV por assinatura (TVA). No documento apresentado ao ministro, as emissoras argumentam que “o Brasil não pode abrir mão do potencial da Internet via banda lar-
móveis, cujo uso complementar ao da faixa de 2,5 GHz é essencial para a expansão dos serviços de banda larga no País
4.
Ampliar a desoneração já concedida para a faixa de 450 MHz para as demais faixas de frequência utilizadas nos serviços de telecomunicações para o atendimento da área rural
5.
Dar continuidade ao processo de desoneração tributária de produtos e serviços, criando prioridade para projetos essenciais ao desenvolvimento do País, como a banda larga, inovação tecnológica e produção de bens, permitindo a redução dos preços dos serviços de telecomunicações e a geração de empregos
6.
Simplificar o processo de licenciamento de construção de redes, especialmente os aspectos relacionados à implantação de novas antenas de telefonia móvel e direito de passagem, permitindo expansão dos serviços com qualidade e cobertura adequada de sinais
www.convergenciadigital.com.br
7.
Intensificar a implantação e o compartilhamento de infraestrutura de telecomunicações, reduzindo os custos e potencializando os investimentos
8.
Assegurar que o Marco Civil da Internet incentive a massificação de seu uso no País, permitindo oferta diversificada de serviços para diferentes perfis de usuários, preservando a neutralidade da rede, sem deteriorar a qualidade dos serviços ou infringir a legislação. Não se pode tratar como igual aquilo que é por natureza desigual, já que colocar todos no mesmo patamar pode significar prejuízo de muitos em função do privilégio de alguns
9.
Acelerar a execução de amplo programa de formação e qualificação de trabalhadores para o setor de telecomunicações, com o envolvimento de recursos públicos e privados, que amplie a produtividade e a competitividade
www.convergenciadigital.com.br
O que querem os RADIODIFUSORES
ga, mas também não pode fazê-lo em prejuízo do Setor da Radiodifusão. Ao contrário da Internet via banda larga, a Televisão Digital tem na faixa de UHF sua única possibilidade de se manter e desenvolver.” As emissoras apontam, ainda, que “a implantação de redes móveis em frequências adjacentes às utilizadas por redes de TV Digital é inevitavelmente acompanhada por um elevado risco de interferência.” “Existem claros problemas de interferência já identificados na Inglaterra e no Japão. Queremos evitar a repetição dos mesmos erros”, insistiu Nogueira, da Abra. Um dos pedidos dos radiodifusores será examinado pelo Minicom: a interferência do LTE, o 4G, nas transmissões. E, certamente, o ministério terá que arbitrar essa disputa entre dois segmentos fortes para o Produto Interno Bruto brasileiro.
1.
Destinação dos canais da televisão aberta A. Os canais 14 a 59 deverão ser destinados à radiodifusão comercial e educativa B. Blindagem dos “white spaces”
2.
Políticas públicas para a migração do sistema analógico para o digital A. Aceleração e aumento da cobertura da televisão digital (financiamento, desoneração) B. Universalização da recepção (set-top box, massificação dos receptores) C. Criação de um fundo público para financiar a digitalização das RTVs de entes públicos D. Realocação de canais das emissoras comerciais mediante indenização/ ressarcimento
3. 4.
Fracionamento e regulamentação da cadeia de valor da internet
Não utilização da faixa de 3,5 GHz, de forma a evitar interferência na recepção das antenas parabólicas
5. 6. 7.
Reserva dos canais 5 e 6 da televisão para a migração do rádio AM Equacionamento de questões técnicas (RTV, RpTV e Gap Filler)
Remoção das barreiras das empresas de telefonia móvel e dos fabricantes de equipamentos no que se refere à mobilidade da televisão digital (one seg - sinal de transmissão para celular)
8. 9.
Definição da operação do canal de retorno
Revisão da norma de acessibilidade quanto a legenda oculta e audiodescrição
Outubro-Novembro Outubro-Novembro//2012 2012
25
FÓRUM TIC BRASIL ESPECIAL COMPRAS GOVERNAMENTAIS CLUBE DO MILHÃO - 2ª PARTE
Voz é o carro-chefe nas compras públicas O governo gastou, em 2011, R$ 842,4 milhões com a contratação de serviços de telefonia móvel e fixa, com destaque para o DDD nesta última. Embratel e Oi são as grandes arrecadadoras. Uso do VoIP segue distante da realidade do dia a dia dos órgãos públicos Luiz Queiroz
F
alar ao telefone ainda é um grande custo para a administração pública federal. Em 2011, somente com serviços de telefonia fixa e móvel, o governo gastou um total de R$ 842,4 milhões. Na análise dos números obtidos no Portal da Transparência, sobressai o investido pelos órgãos federais com as ligações de Longa Distância Nacional (LDN). O levantamento também mostra um claro domínio da Embratel no mercado governamental. A concessionária, controlada pelo grupo América Móvil, contabiliza 43% do total gasto pela administração pública com serviços de voz, tendo arrecadado R$ 368,1 milhões. Sua concorrente direta – a Intelig, comprada pela TIM – sequer ocupa a segunda posição no ranking de faturamento, perdendo para outros conglomerados que prestam serviços tanto de telefonia fixa, quanto móvel. A Intelig registra um faturamento de R$ 30,1 milhões, ou 8,1% do volume da rival. Quem mais se aproxima da Embratel é a Oi
26
Outubro-Novembro / 2012
(Telemar Norte Leste e Brasil Telecom). Juntas, as arrecadações com telefonia fixa da Oi e da Brasil Telecom – que apesar de hoje integrarem o mesmo grupo ainda operam separadamente – somam R$ 283,1 milhões com serviços de voz prestados ao governo. A GVT, que quer ser uma concorrente direta das concessionárias, fica bem atrás das rivais, respondendo por apenas R$ 22,4 milhões. Para reduzir os custos com serviços de voz, o governo adotou a aquisição do serviço por meio de pregão eletrônico. Havia a expectativa de uma queda significativa, mas, até o momento, a teoria ficou distante da realidade. Também se cogitou usar a Telebras como prestadora do serviço de rede para todo o gover-
www.convergenciadigital.com.br
GASTOS COM STFC E SMP PELO GOVERNO FEDERAL EM 2011* EMPRESA BRASILEIRA DE TELECOMUNICACOES S/A (EMBRATEL) TELEMAR NORTE LESTE S/A (OI) BRASIL TELECOM S/A [OI] TNL PCS S/A [TELEMAR CELULAR] (OI) TELECOMUNICACOES DE SAO PAULO S.A (VIVO) VIVO S.A. [VIVO] INTELIG TELECOMUNICACOES LTDA. GLOBAL VILLAGE TELECOM LTDA. CLARO S.A. [CLARO] COMPANHIA DE TELECOMUNICACOES DO BRASIL CENTRAL TIM NORDESTE TELECOMUNICACOES S/A [TIM CELULAR] BRASIL TELECOM CELULAR S/A [OI]
368.134.372,27 145.785.257,60 136.788.337,43 38.240.976,91 37.957.345,02 36.055.150,61 30.100.649,09 22.455.682,18 21.931.423,02 3.240.152,31 1.677.568,11 69.475,67
TOTAL
842.436.390,22
* Apesar de algumas empresas terem sido incorporadas, elas ainda são computadas separadamente na composição dos gastos do governo com telefonia (fixo/móvel)
no, o que, em instância final, possibilitaria o uso de voz sobre IP, mas a adoção dessa ferramenta ainda está muito aquém da desejada, em função da forte pressão das operadoras para impedir o tráfego dessas ligações em suas infraestruturas. Outra opção – a contratação de VoIP dos provedores de Internet – esbarra na ausência do plano de numeração: um direito adquirido no regulamento do Serviço de Comunicação Multimídia, mas nunca cumprido pela Anatel. “A previsão para o plano de numeração existe desde 2001, mas ele jamais foi aplicado. Nunca andou por uma questão econômica, uma vez que isso mexe com a estrutura de negócio das grandes companhias”, lamenta o vice-presidente da Associação Brasileira de Provedores de Internet
www.convergenciadigital.com.br
e Telecomunicações (Abrint), Wardner Maia. Sem alternativa, mais de 100 provedores pleitearam autorizações para a oferta de telefonia fixa. “Isso deturpou o modelo e até esgotou os códigos de seleção de prestadora, sem ser a melhor opção”, enfatiza o executivo da Abrint. A Anatel argumenta que a demora está ligada a um entendimento do ministério da Justiça. Segundo esse entendimento, o serviço de VoIP deve ser feito sobre um IP fixo e não randômico, como existe atualmente. De acordo com o presidente da agência, João Rezende, não há, hoje, no país provedor de VoIP oferecendo serviço com o IP fixo. Para o ex-secretário de Logística e TI e ex-presidente da Telebras, Rogério Santanna, o impasse está bem longe de uma solução consensual. “As empresas de telefonia ainda ganham muito dinheiro com o serviço de voz e não querem abrir mão dessas receitas, mesmo sabendo que o avanço da banda larga propiciará o mercado de VoIP.”
Outubro-Novembro / 2012
27
SEGURANÇA
Com o risco cibernético cada vez mais presente no dia a dia das corporações, as seguradoras iniciam oferta de produtos com a promessa de proteção a clientes contra roubo de dados e informações relevantes e ataques de hackers. Uma constatação já foi feita: os níveis de segurança estão muito baixos. E o fator humano não pode, em hipótese alguma, ser desprezado
Inimigo íntimo Fernanda Ângelo
A
popularização da Internet como plataforma de transações comerciais e financeiras de qualquer natureza e o uso cada vez maior de sistemas de informação trazem à tona um caso clássico de migração, para o ambiente digital, da maioria dos crimes antes praticados apenas presencialmente. Entre eles está o roubo de dados e informações relevantes para os negócios e ataques de hackers que derrubam sistemas e geram prejuízos imensuráveis às empresas. Esse novo cenário é um terreno fértil para
“NOTAMOS QUE MUITAS EMPRESAS NÃO DÃO A DEVIDA IMPORTÂNCIA AOS PROCESSOS DE TI DENTRO DA CADEIA DE PRODUÇÃO. NA HORA DA APLICAÇÃO, VÁRIAS CORPORAÇÕES COLOCAM A CONVENIÊNCIA À FRENTE DOS ALTOS PADRÕES DE SEGURANÇA” José Fidalgo Diretor de consultoria de riscos da Allianz Global Corporate & Security
28
Outubro-Novembro / 2012
o mercado global de seguros, que já começa a investir em produtos e soluções para proteger empresas sob ameaça de crimes digitais. Em evento realizado em agosto, na capital paulista, a Allianz Seguros reuniu especialistas em segurança da informação e crimes eletrônicos para discutir o tema. No debate, uma unanimidade: os níveis de segurança de TI, com exceção do mercado financeiro, são ainda muito baixos. O diretor de consultoria de riscos da Allianz Global Corporate & Security (AGCS) na Alemanha, José Fidalgo, afirma que muitas empresas ainda subestimam a vulnerabilidade de seus sistemas de TI, embora os processos digitais sejam o ponto central da economia atual. “Em mais de 50% dos casos que analisamos, identificamos estruturas de prevenção fracas ou muito deficientes”, revela. Para o especialista, o fator humano representa risco adicional à seguran-
www.convergenciadigital.com.br
ça das empresas. “Erros de utilização ou de procedimentos, combinados com problemas técnicos ou falhas organizacionais, podem rapidamente dar início a um efeito dominó”, diz. Ele acrescenta que muitas companhias também negligenciam o risco à segurança originado de dispositivos pessoais. A vulnerabilidade maior, no entanto, reside na conscientização – ou na falta dela – dentro das organizações. “Notamos que muitas empresas não dão a devida importância aos processos de TI dentro da cadeia de produção. Na hora da aplicação, várias corporações colocam a conveniência à frente dos altos padrões de segurança”, afirma.
COMO SE PROTEGER? Fidalgo defende que o primeiro passo é compreender melhor a exposição da empresa aos riscos de TI. “Qualquer companhia precisa saber onde seus dados são armazenados, manipulados e transferidos. Depois, precisa acompanhar de perto a evolução dos riscos, além das mudanças nos marcos regulatórios e nos padrões industriais, criando sua própria política de segurança”, aconselha. “A modelagem de prevenção ao risco é a chave para se criar um sistema de TI resistente a ataques”, completa. Mas mapear a forma de proceder dos criminosos e mensurar o nível de riscos a que empresas e usuários estão expostos é uma tarefa complexa. Por isso, deve ser dividida entre profissionais de diversas áreas. As seguradoras têm feito a linha de frente desse grupo. “O seguro é uma das formas usadas para reduzir impactos financeiros e minimizar o prejuízo das empresas que sofram ataques virtuais”, explica Angelo Colombo, diretor executivo de Grandes Riscos da Allianz Seguros. “No entanto, por se tratar de uma questão maior, que envolve gerenciamento de riscos, o problema deve ser tratado
www.convergenciadigital.com.br
de uma maneira mais ampla. As seguradoras devem auxiliar o cliente a identificar e prevenir as ocorrências”, acrescenta. Aqui surge a oportunidade para o mercado de seguros. As seguradoras começaram a formatar apólices que já preveem a cobertura para diversos tipos de ataques de hackers (veja quadro no final desta matéria). Rony Vainzof, sócio do Opice Blum, Bruno, Abrusio e Vainzof Advogados Associados, escritório especializado em direito eletrônico, observa que, além de atuar na ponta da prevenção, é fundamental reforçar a legislação existente sobre o tema no país. “A reforma do Código Penal, ainda em discussão, inclui os crimes de invasão de domínio de internet e disseminação de códigos maliciosos, que hoje estão fora da
»
“POR SE TRATAR DE UMA QUESTÃO MAIOR, QUE ENVOLVE GERENCIAMENTO DE RISCOS, O PROBLEMA DEVE SER TRATADO DE UMA MANEIRA MAIS AMPLA. AS SEGURADORAS DEVEM AUXILIAR O CLIENTE A IDENTIFICAR E PREVENIR AS OCORRÊNCIAS” Angelo Colombo Diretor executivo de Grandes Riscos da Allianz Seguros
Outubro-Novembro / 2012
29
SEGURANÇA
»
nossa lei. Será um avanço importante”, avalia. Enquanto isso, os riscos cibernéticos reforçam oportunidades de negócios para o setor. Isto porque as apólices tradicionais não cobrem riscos associados à Internet. “Os clientes demandam produtos específicos que possam preencher essa lacuna. A AGCS oferece sistemas modulares de cobertura que protegem não só as interrupções nos sistemas de TI dos clientes, mas também as perdas de terceiros. Eles também cobrem ataques de malware, perda de
“A REFORMA DO CÓDIGO PENAL, AINDA EM DISCUSSÃO, INCLUI OS CRIMES DE INVASÃO DE DOMÍNIO DE INTERNET E DISSEMINAÇÃO DE CÓDIGOS MALICIOSOS, QUE HOJE ESTÃO FORA DA NOSSA LEI. SERÁ UM AVANÇO IMPORTANTE” Rony Vainzof Sócio do Opice Blum, Bruno, Abrusio e Vainzof Advogados Associados
acesso ao sistema e falhas causadas por atualizações de sistemas”, exemplifica Fidalgo. A seguradora também já oferece serviços de análise de riscos para medir a maturidade dos sistemas de segurança em TI, ajudando as empresas a entender em que estágio estão de fato. “A Allianz garante, através de seus seguros, o ressarcimento de danos gerados por perda de dados. O ressarcimento não se limita mais a prejuízos causados a bens físicos”, afirma Colombo. Apesar das boas oportunidades de negócios e da formatação de serviços e apólices específicas para a segurança de dados e sistemas de informação, a oferta ainda não chegou ao País. “No Brasil, a Allianz oferece seguro para interrupção que gere perda de benefícios, mas você não precisa necessariamente ter perda de um serviço para gerar prejuízo”, afirma Colombo, acrescentando que na Europa, onde esse tipo de apólice já é oferecida, estima-se que o prejuízo causado pela perda de dados possa chegar a 17 bilhões de euros.
FORMAS DE ATAQUE JÁ CONTEMPLADAS EM APÓLICES DE SEGURO NOME
COMO OCORRE
OBJETIVO
Denial Of Service (DOS)
São ataques em massa feitos a servidores. Milhares de acessos são feitos simultaneamente para que as máquinas parem de funcionar e deixem fora do ar empresas que dependem de sistemas para vender.
Provocar prejuízo financeiro ou executar fraudes contra empresas. Há também casos de ataques DOS motivados pela competição existente entre hackers.
Malware
O ataque acontece quando o usuário de um computador clica em um link ou mensagem infectada. Esse vírus pode deixar a máquina mais lenta, disparar e-mails falsos para outros usuários e se reproduzir em outras máquinas.
A máquina é invadida por um software que tem como objetivo roubar informações confidenciais, como senhas de banco.
Ataques ativistas
Com motivações ideológicas, políticas ou raciais, essa modalidade é utilizada por hackers para tirar do ar sites de governos e empresas. Esses ataques são praticados de forma cirúrgica. Os criminosos acessam redes e buscam encontrar vulnerabilidades para agir.
Ao contrário do que se pode supor, hackers ativistas não se contentam apenas em descaracterizar sites de governos, empresas e desafiar autoridades. Pesquisas recentes mostram que invasões desse tipo estão por trás do saque de centenas de milhares de dados corporativos ocorridos nos últimos anos. Fonte: Allianz
30
Outubro-Novembro / 2012
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Outubro-Novembro / 2012
31
SEGURANÇA
De quem é 32
Outubro / 2012 Outubro-Novembro / 2012
www.convergenciadigital.com.br
O combate ao cibercrime no Brasil esbarra em falhas estruturais, na falta de formação específica dos policiais e na ausência de consenso entre Legislativo e Executivo. A situação é considerada delicada, e o chefe do departamento de Ciência, Tecnologia e Defesa Cibernética do Exército, general José Carlos dos Santos, admite: o país não está preparado para enfrentar uma guerra nesse campo. A ordem é acelerar os trâmites para impedir que os cibercriminosos atuem nos megaeventos esportivos. O tempo corre, e ‘garimpar’ profissionais tira o sono de quem está à frente das ações Luiz Queiroz * Colaborou Ana Paula Lobo
S
e os crimes cometidos pela Internet disparam no país – o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) divulgou que no segundo trimestre houve um aumento de 89% no número de notificações de páginas falsas de instituições financeiras e de portais de comércio eletrônico (phising clássico) em relação ao apurado nos primeiros três meses do ano –, a falta de estrutura é a dura realidade vivenciada por quem tem a função de combater os cibercriminosos. VEJA O VÍDEO http://bit.ly/QESlVK
“NÃO HÁ COMUNICAÇÃO ENTRE AS DELEGACIAS. A COLETA DE EVIDÊNCIAS FICA BASTANTE PREJUDICADA. UM CRIME NA INTERNET NÃO TEM FRONTEIRA. A COMUNICAÇÃO É ESSENCIAL PARA PRENDER UM HACKER. NO MUNDO DA INTERNET, TEMPO É AINDA MAIS DECISIVO PARA SE APURAR UM CRIME” Emerson Wendt Delegado da Polícia Civil do Rio Grande do Sul
Ao participar da sétima edição do seminário Segurança da Informação (Seginfo), realizada no Rio de Janeiro, de 30/08 a 1/09, o delegado da Polícia Civil do Rio Grande do Sul, Emerson Wendt, lamentou o fato de apenas São Paulo, Paraná, Rio de Janeiro, Pará, Minas Gerais, Espírito Santo e Rio de Janeiro, além de seu próprio estado, terem, de fato, uma delegacia especializada em cibercrimes. Lembrou que Santa Catarina, por exemplo, promete ativar uma desde 2009, mas, até o momento, nenhuma ação concreta foi tomada. Além de poucas, as delegacias não dialogam. “Não há comunicação entre as delegacias. A coleta de evidências fica bastante prejudicada. Um crime na Internet não tem fronteira. A comunicação é essencial para prender um hacker. No mundo da Internet, tempo é ainda mais decisivo para se apurar um crime”, afirmou Wendt. Para o delegado, também é hora de mudar a forma de relacionamen-
»
A CULPA? www.convergenciadigital.com.br
Outubro-Novembro / 2012
33
SEGURANÇA
»
to entre polícia e empresas de segurança. “Estou há sete anos na área e recebi, no mês passado, o primeiro relatório de uma delas. A conversa deve ser mais estreita. Toda ajuda é importante”, destacou. E não são apenas questões materiais que travam o combate ao cibercrime. Clayton Silva Bezerra, da Polícia Federal, assumiu que, hoje, é preciso ‘garimpar’ policiais com formação em Informática e Computação. Por exemplo, no Rio de Janeiro, onde está atuando, há 11 peritos em informática, número considerado bem aquém do desejado, especialmente, se for levado em conta que há 90 mil inquéritos a serem investigados. Para os megaeventos, informou Bezerra, serão criados grupos especializados, que vão agir nas 12 cidades sede da Copa de 2014. O delegado, porém, ressaltou que a atuação desses policiais pode esbarrar em questões estratégicas. E citou um exemplo: durante a Rio+20, realizada em junho no Rio de Janeiro, o Riocentro – onde ficaram reunidos os chefes de Estado – virou território da ONU. “Neste caso, não temos como agir. Só podemos atuar em solo nacional. Felizmente, não houve nenhuma necessidade de ação. Mas a orientação foi clara: se houvesse, a ordem era retirar o suspeito da VEJA O VÍDEO http://bit.ly/QTKyU6
“A AUSÊNCIA DE UMA LEGISLAÇÃO É CULPA DOS ADVOGADOS? EM PARTE, SIM, MAS É TAMBÉM CULPA DOS POLÍTICOS. O CASO CAROLINA DIECKMANN É UM BOM EXEMPLO. INVADIRAM O COMPUTADOR DELA E ISSO NÃO É UM CRIME LEGAL. FOI IMPETRADA UMA AÇÃO CIVIL. E A PUNIÇÃO É MUITO LEVE – DE TRÊS MESES A UM ANO. NINGUÉM VAI PARA CADEIA. É DIZER QUE O CRIME COMPENSA” Walter Capanema Secretário-geral da Comissão de Direito e Tecnologia da Informação da OAB/RJ
34
Outubro-Novembro / 2012
VEJA O VÍDEO http://bit.ly/TQHuso
“NA RIO+20, O RIOCENTRO VIROU TERRITÓRIO DA ONU. E A POLÍCIA FEDERAL SÓ PODE ATUAR EM SOLO NACIONAL. FELIZMENTE, NÃO HOUVE NENHUMA NECESSIDADE DE AÇÃO. MAS A ORIENTAÇÃO FOI CLARA: SE HOUVESSE, A ORDEM ERA RETIRAR O SUSPEITO DA ÁREA DA ONU PARA REALIZAR OS PROCEDIMENTOS LEGAIS” Clayton Bezerra Delegado da Polícia Federal
área da ONU para realizar os procedimentos legais.” O fato de o Brasil não ter uma legislação para combater os crimes cibernéticos foi bastante questionada. “É culpa dos advogados? Em parte, sim, mas é também culpa dos políticos. O caso Carolina Dieckmann é um bom exemplo. Invadiram o computador dela, e isso não é um crime legal. Foi impetrada uma ação civil. E a punição é muito leve – de três meses a um ano. Ninguém vai para cadeia. É dizer que o crime compensa”, afirmou Walter Capanema, secretário-geral da Comissão de Direito e Tecnologia da Informação da OAB/RJ. O especialista sustenta que a definição de quais condutas são, de fato, lesivas na Internet é primordial para o sucesso de uma legislação. “Essas condutas precisam estar no papel e com definições muito claras. A lei não pode correr o risco de ficar defasada e ter de ser revista num curto prazo”, acrescenta. O spam, exemplifica Capanema, é um tema bastante simbólico. “Para o Superior Tribunal de Justiça, o spam não gera dano moral. Então, como colocá-lo como conduta lesiva? Estão também neste caso o ataque de negação de serviço, o vírus e o phishing. Precisamos terminar com o ‘jeitinho’ brasileiro no mundo cibernético”, preconiza. O novo Código Penal, recém-encaminhado ao Senado, deve amplificar ainda mais esse debate, assim como a própria aprovação do Marco Civil da Internet.
www.convergenciadigital.com.br
Ruído na COMUNICAÇÃO ‘Bagunça’ foi o termo mais usado para justificar a decisão de retirar o PLC 35/2012 de votação no plenário do Senado no final de agosto. Aprovada na Comissão de C&T, a proposta, conhecida como Lei Carolina Dieckmann, estabelece que a devassa de dispositivo informático alheio, conectado ou não à rede de computadores, ou ainda a adulteração ou destruição de dados ou informações sem autorização do titular poderão levar à prisão de três meses a um ano mais multa. O projeto do ex-senador Eduardo Azeredo, batizado de AI-5 Digital, foi minimizado e restrito a apenas quatro pontos: falsificação de dado eletrônico ou documento particular, favor ao inimigo (traição), racismo e previsão de criação de estrutura policial para combate a esses crimes
T
ipificar os crimes cibernéticos está longe de um consenso entre os legisladores do país. No fim de agosto, a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática do Senado aprovou, em regime de urgência, o PLC 35/2012, de autoria do deputado Paulo Teixeira (PT/SP), que ficou conhecido como projeto ‘Carolina Dieckmann’ em função de ter ganhado força após a divulgação do vazamento de fotos íntimas da atriz na Internet. A proposta estabelece, por exemplo, que a devassa de dispositivo informático alheio, conectado ou não à rede de computadores, ou ainda a adulteração ou destruição de dados ou informações sem autorização do titular poderão levar à prisão de três meses a um ano, mais multa. Mas a ‘corrida’ não deu resultado. As lideranças do
www.convergenciadigital.com.br
Senado retiraram o projeto da pauta da votação no plenário e, agora, qualquer nova tentativa só acontecerá após as eleições municipais. O fato de o projeto do deputado Paulo Teixeira ter sido enviado para o plenário sem passar pelo exame da Comissão de Constituição, Justiça e Cidadania (CCJ) foi objeto de muita reclamação. “O Senado se prepara para votar mais uma lei extravagante, na contramão, na contracorrente de todo o esforço que está sendo feito pela Casa na reforma do Código Penal”, argumentou o senador Aloysio Nunes (PSDB/SP). Mas o senador Eduardo Braga (PMDB/AM) sustentou que é necessário aprovar a proposta, uma vez que é preciso dar segurança jurídica, principalmente, para o sistema financeiro. “A tipificação desses crimes
Outubro-Novembro / 2012
» 35
SEGURANÇA
»
se dá apenas por analogia ao Código Penal, que data de 1940”, lembrou. Segundo o senador Tomás Correia (PMDB-RO), o projeto vai na contramão do esforço de compilar a legislação penal em um novo Código. Para ele, com a aprovação de leis esparsas, haverá novamente uma “bagunça”. O senador Ricardo Ferraço (PMDB-ES) citou o esforço da comissão de notáveis que sistematizou as quase 130 leis extravagantes do sistema penal brasileiro e disse temer que a aprovação do projeto provocasse o esvaziamento da iniciativa. Sem possibilidade de acordo, as lideranças optaram por adiar o debate, que só deve retornar à pauta – dentro dos trâmites do Senado – em 2013. Em maio, é bom lembrar, a Comissão de Ciência e Tecnologia da Câmara aprovou o projeto 84/99,
“O SENADO SE PREPARA PARA VOTAR MAIS UMA LEI EXTRAVAGANTE, NA CONTRAMÃO, NA CONTRACORRENTE DE TODO O ESFORÇO QUE ESTÁ SENDO FEITO PELA CASA NA REFORMA DO CÓDIGO PENAL”
mais conhecido como PL Azeredo, que trata da tipificação de crimes cometidos com o uso da Internet. Mas o proAloysio Nunes jeto, que já foi chamaSenador (PSDB/SP) do de AI-5 Digital, foi profundamente reduzido com a eliminação de 17 dos 23 artigos previstos no substitutivo aprovado no Senado. Essa redução veio, exatamente, para permitir o avanço da proposta do PLC 35/2012, do deputado Paulo Teixeira. O PL Azeredo ficou restrito a quatro pontos: falsificação de dado eletrônico ou documento particular, favor ao inimigo (traição), racismo e previsão de criação de estrutura policial para combate a esses crimes. Ficaram
Guerra cibernética: se acontecer, BRASIL NÃO ESTÁ PREPARADO Carmen Lúcia Nery
Apesar de descartar um risco imediato de um confronto mundial na Internet, o chefe do departamento de Ciência, Tecnologia e Defesa Cibernética do Exército, general José Carlos dos Santos, não hesitou em afirmar: “Objetivamente falando, nós não estamos preparados – a não ser de forma localizada – para enfrentar um conflito cibernético. É preciso fomentar a interação entre empresas e agências governamentais”
36
O Brasil, apesar dos esforços do governo para estruturar uma política e uma infraestrutura de defesa, ainda não está preparado para enfrentar uma guerra cibernética, admitiu o general José Carlos dos Santos, chefe do departamento de Ciência, Tecnologia e Defesa Cibernética do Exército, ao participar de painel sobre segurança no Rio Info 2012, evento realizado de 3 a 5 de setembro, no Rio de Janeiro. “Objetivamente falando, nós não estamos preparados – a não ser de forma localizada – para enfrentar um conflito cibernético, que acredito também não esteja às nossas portas. Temos
Outubro-Novembro / 2012
a necessidade de maturação e de uma participação das empresas e interação com as agências governamentais. Mas isso vai levar algum tempo ainda”, sustentou o general Santos. Para ele, as maiores vulnerabilidades estão nas redes de infraestrutura dos serviços públicos, como energia e telecomunicações, mas as redes do sistema financeiro, controladas por empresas privadas que não estão alinhadas com os requisitos de segurança nacional, também são um vetor de forte preocupação. Em busca de ações alinhadas, as Forças Armadas querem trazer as agências governamentais de controle para um
www.convergenciadigital.com.br
“A TIPIFICAÇÃO DESSES CRIMES SE DÁ APENAS POR ANALOGIA AO CÓDIGO PENAL, QUE DATA DE 1940”
de fora pontos que eram considerados dúbios, por permitirem interpretações abrangentes que Eduardo Braga Senador (PMDB/AM) poderiam restringir a liberdade de uso da Internet. Ou seja, itens como o acesso a dispositivo de comunicação ou sistema informatizado e a transferência de dados. Um exemplo: foram excluídos os artigos que remetem a conceitos de invasão de sistemas informatizados, ou mesmo manter ou fornecer dados acessados sem autorização. As redações propostas permitiam a interpretação que punia redes P2P ou, mesmo, o uso indevido de equipamentos como iPods. As redes de compartilhamento – de músicas, por exemplo – poderiam ser fortemente atingidas com a criminalização da “obtenção, transferência ou fornecimento não autorizado de dado
amplo projeto no sentido de levar as concessionárias de serviços e o sistema financeiro a se adequarem aos esforços de segurança. “Nós compartilhamos dessa preocupação, que não atinge apenas o Brasil, mas também os EUA, para que haja a compatibilização da exploração econômica desses serviços essenciais com as condições mínimas de segurança de seus sistemas”, disse. “Temos tido contato com Anatel, Aneel, Secretaria de Assuntos Estratégicos (SAE), Minicom e Febraban. Nosso principal interlocutor é o Gabinete de Segurança Institucional (GSI) da Presidência da República para criar uma ação única. Recentemente, a Agência Nacional de Telecomunicações agiu sobre a telefonia celular,
www.convergenciadigital.com.br
ou informação”, como era previsto no substitutivo que chegou a ser aprovado pelo Senado Federal. O texto original do substitutivo de Azeredo também previa penalizar quem acessasse “rede de computadores” ou “dispositivo de comunicação”, o que daria margem a interpretações dúbias – afinal, o conceito de dispositivo de comunicação pode abranger diversos tipos de equipamentos e tornar ilegal, por exemplo, desbloquear um celular. Também por força da polêmica, acabaram ficando de fora artigos que remetiam ao controle de usuários por parte dos provedores – havia previsão de denúncia de atividades suspeitas. Igualmente acabaram excluídos os artigos que tratavam da guarda de registros de conexões, ponto que acabou migrando para o Marco Civil da Internet, em tramitação na Câmara.
quando os requisitos mínimos de acesso ao sistema não estavam sendo cumpridos, e algumas empresas tiveram uma punição exemplar”, observou. Ao assumir que o Brasil vive os primeiros passos rumo a uma legislação cibernética, o general considerou que, para se chegar a um resultado concreto, será preciso convencer companhias, governo, universidades e outros atores
a abraçarem essa legislação. “Ainda não vivemos uma guerra cibernética. O que existe são armas. No setor cibernético, é tão destruidor o efeito de uma arma lógica que não há perspectiva de uso imediato e, naturalmente, o ambiente mundial desfavorece isso. Se fossemos imaginar um ataque pelo exército de hackers da Coreia do Norte contra a estrutura sul-coreana, certamente a reação mundial seria tão grande que os estrategistas norte-coreanos iriam avaliar. Da mesma forma, os EUA consideraram o emprego da arma cibernética na Líbia nos meses que antecederam a ação militar real. Eles discutiram muito e acharam que não era o momento adequado de se usar este tipo de arma”, reforçou.
Outubro-Novembro / 2012
37
ARTIGO
SEGURANÇA
Por Deivison Pinheiro Franco
Você está pronto para a consumerização segura da TI? A segurança da informação ainda é muito negligenciada, e é natural que as empresas tenham uma grande resistência à criação de novas estruturas organizacionais, pois sempre há o foco na contenção dos custos e (até hoje) uma grande dificuldade de compreender quantitativa e financeiramente os riscos que justifiquem a existência de uma equipe própria e independente de TI. Mas olhar o passado para entender o presente é fator chave para entender a era da convergência
H
á um desacordo entre funcionários e empresas quanto ao uso de Tecnologia da Informação, conforme revela pesquisa da IDC encomendada pela Unisys. Para 51% dos trabalhadores brasileiros entrevistados, as mídias sociais são utilizadas na comunicação da empresa com seus clientes, enquanto apenas 28% das organizações (executivos de TI) afirmam que essa prática é realizada. Além disso, 48% dos funcionários dizem que as redes sociais são um canal para a comunicação entre eles e seus empregadores, mas apenas 12% das empresas declaram a mesma coisa. Outro dado curioso é que 24% dos iWorkers consideram as mídias sociais uma forma de manter contato com os fornecedores, mas somente 6% das corporações entendem que isto acontece em seu ambiente. Esses índices levam às seguintes conclusões: a quantidade de usuários que utiliza ou utilizará esses recursos de tecnologia da informação no trabalho só tende a crescer e uma das maiores tendências é a entrada, nas empresas, de dispositivos destinados aos usuários.Tais fenômenos constituem a chamada consumerização de TI – termo dado ao uso de dispositi-
38
vos pessoais no ambiente de trabalho. Tablets, netbooks, iPhones e Androids agora são usados também por funcionários que os levam para a empresa, o que certamente aumenta sua produtividade. Os funcionários têm ou escolhem os dispositivos que vão utilizar no trabalho. Os sistemas antes utilizados em desktops e notebooks passaram a estar disponíveis em smartphones e tablets. Deve-se levar em consideração que a mobilidade dentro das organizações também é utilizada para fins pessoais. Um dos benefícios é o fato de funcionários utilizarem nas empresas ferramentas parecidas com as que usam para fins pessoais, tornando seus trabalhos mais produtivos, pois algumas organizações utilizam tecnologias defasadas, impactando a rotina de um empregado que diariamente tem que tomar decisões ágeis. A velocidade da tomada de decisão depende do fácil e rápido acesso às informações estratégicas da organização. Diferentemente da primeira era da TI (mainframes), caracterizada por ter alguns milhões de usuários e alguns milhares de aplicações; e da segunda onda (cliente-servidor), com centenas de milhares de usuários e dezenas de
Outubro-Novembro / 2012
milhares de aplicações; o próximo tsunami comporta trilhões de dispositivos inteligentes, bilhões de usuários e milhões de aplicações. A nova onda, ao mesmo tempo em que ampliará as oportunidades para que os CIOs tenham mais influência nas organizações, também aumentará a complexidade para gerenciar e operar as áreas de TI. A mobilidade é algo que vem gerando um grande incremento de produtividade e de possibilidades. Mas o efeito colateral dela, a consumerização de TI, está causando muitas dores de cabeça para os gestores. É muito difícil controlar e garantir a segurança dos milhares de dispositivos pessoais dos funcionários, que passaram a utilizá-los para rodar aplicações e armazenar dados corporativos. Essa prática traz alguns riscos, uma vez que os dados armazenados em dispositivos móveis são mais facilmente perdidos e, além disso, esses aparelhos não são operados sob a gestão do departamento de TI da empresa, que perde o controle sobre as aplicações e atualizações que estão sendo feitas em cada dispositivo. Uma das melhores maneiras de se
www.convergenciadigital.com.br
“HOJE SÓ VEMOS SEGURANÇA DA INFORMAÇÃO NA AGENDA DE GRANDES CORPORAÇÕES BRASILEIRAS. OS RISCOS E OS DESAFIOS, ENTRETANTO, AFETAM TODAS AS EMPRESAS. TEMOS A CULTURA DO ‘JEITINHO’, DO ‘VAMOS LEVANDO’. NÃO SOMOS MUITO ADEPTOS A PROCEDIMENTOS, ORGANIZAÇÃO, CONTROLES. É ALGO QUE TEREMOS DE ENFRENTAR” escrever sobre o futuro é relembrar o passado, procurar entendê-lo e, a partir desta compreensão, traçar uma estimativa do que pode vir a ser o futuro. Em segurança da informação (SI), convém voltar ao início dos anos 80, quando ataques a sistemas de computadores começaram a se tornar comuns. Um dos primeiros worms observados neste período explorava uma vulnerabilidade em sistemas Unix e infectou cerca de 6.000 hosts, ou um décimo de toda a internet comercial à época. A partir deste momento, podemos dizer que a SI começou a ser mais seriamente considerada, com o crescimento exponencial do uso de computadores, tanto nas empresas quanto nas residências. Rapidamente começaram a surgir pequenas redes locais que, com o tempo, começaram a se conectar. À medida que o acesso à internet se ampliou, cresceram também as fragilidades, as exposições e os ataques. De certo modo, quanto mais popular se tornava o acesso à internet, mais fáceis e convidativos se tornavam os ataques, que também se popularizaram. É consenso entre os especialistas que o fator humano (o que os empregados fazem ou deixam de fazer) representa o maior risco aos sistemas de informação e aos ativos nas empresas. Some-se a isso o fato de que em plena era das redes sociais praticamente não há fronteiras entre vida profissional e
www.convergenciadigital.com.br
vida pessoal, e pode-se dizer que beira o impossível evitar, apenas com tecnologia, que informações sejam vazadas e que assuntos de trabalho surjam em redes sociais, de modo que as empresas estão claramente muito mais expostas. Neste contexto, somente o treinamento, a conscientização dos colaboradores e alguma legislação que apoie os casos de não conformidade podem evitar vazamentos e exposição indevida. A maioria dos departamentos de TI não tem políticas para ditar as regras quanto à utilização dos dispositivos móveis no ambiente corporativo. A segurança da informação é um dos fatores críticos na consumerização. Outros desafios são a integração dos sistemas corporativos às plataformas móveis e a sobrecarga da rede corporativa. A segurança da informação ainda é muito negligenciada, e é natural que as empresas tenham uma grande resistência à criação de novas estruturas organizacionais, pois sempre há o foco na contenção dos custos e (até hoje) uma grande dificuldade de compreender quantitativa e financeiramente os riscos que justifiquem a existência de uma
equipe própria e independente de TI. Interessante observar que estamos em um momento em que tanto as competências técnicas quanto as de treinamento e conscientização são muito importantes. Se já é extremamente difícil avaliar quantitativamente os riscos de modo que as salvaguardas não superem os custos destes, há ainda agora a necessidade de quantificar os esforços por conscientização e definir a correta estratégia para treinamento. Não é pouco. Além disso, há a necessidade de sempre se ter em mente que a segurança da informação precisa apoiar o negócio, e não o contrário. Projetando o futuro, não há como fugir das buzzwords do momento: consumerização de TI, explosão de dispositivos móveis e internet social. Estamos ainda muito atrasados no Brasil em relação a empresas dos Estados Unidos e Europa, principalmente em termos de treinamento e conscientização. Hoje só vemos segurança da informação na agenda de grandes corporações brasileiras. Os riscos e os desafios, entretanto, afetam todas as empresas. Temos a cultura do ‘jeitinho’, do ‘vamos levando’. Não somos muito adeptos a procedimentos, organização, controles. É algo que teremos de enfrentar. A consumerização de TI pode trazer também oportunidades para novas ideias e para o trabalho colaborativo, mas é primordial que as equipes de TI e usuários trabalhem em conjunto para que o processo de gestão de segurança da informação seja eficaz. É um caminho sem volta. E então, você e sua empresa estão prontos para a consumerização segura da TI?
Deivison Pinheiro Franco é graduado em Processamento de Dados. Especialista em Redes de Computadores, em Suporte a Redes de Computadores e em Ciências Forenses (Ênfase em Computação Forense). Analista Pleno de TI do Banco da Amazônia. Professor em várias faculdades das disciplinas: Informática Forense, Segurança da Informação, Redes, SO e Arquitetura de Computadores. Perito Forense Computacional Judicial (Assistente Técnico), Auditor de TI e Pentester com as certificações: CEH - Certified Ethical Hacker, CHFI - Certified Hacking Forensic Investigator, DSEH - Data Security Ethical Hacker, DSFE - Data Security Forensics Examiner, DSO - Data Security Officer e ISO/IEC 27002 Foundation
Outubro-Novembro / 2012
39
40
Outubro-Novembro / 2012
www.convergenciadigital.com.br