RSS

Arquivo da tag: cdigo

Artigo da ‘Science’ aponta avanços e retrocessos do novo Código Florestal

Cerrado em Itirapina (Foto: César Fontenele/EPTV)Cerrado em Itirapina: pesquisadores mostram preocupação com aumento do desmatamento em biomas como o cerrado e a caatinga (Foto: César Fontenele/EPTV)

Uma análise feita por sete pesquisadores brasileiros e um americano publicada na edição desta quinta-feira (25) da revista “Science” afirma que o novo Código Florestal, aprovado em maio de 2012, diminui a área de floresta desmatada ilegalmente que deveria ser restaurada no país em 58%: de 50 milhões de hectares (500 mil km²) para 21 milhões de hectares (210 mil km²). Além disso, diz o texto, a lei permite o desmatamento legal de mais 88 milhões de hectares. Por outro lado, o artigo aponta para avanços ambientais alcançados pela lei, como a possibilidade de comercializar títulos referentes a propriedades que conservam a mata nativa.

A diminuição das áreas que devem ser reflorestadas deve-se à parte do Código que libera da recomposição da mata os pequenos proprietários que tenham praticado desmatamento ilegal antes de 2008. Segundo a lei, enquadram-se na categoria de pequenas propriedades desde terras de 20 hectares no sul do país até propriedades de 440 hectares na Amazônia. Dessa forma, 90% das propriedades rurais brasileira se qualificam para receber o benefício.

“Essas perdas podem ter um grande impacto na conservação da biodiversidade e programas de reflorestamento, especialmente na Mata Atlântica, onde restam apenas de 12% a 16% da cobertura florestal original”, diz o artigo, que tem como autor principal o pesquisador Britaldo Soares-Filho, professor da Universidade Federal de Minas Gerais (UFMG).

Segundo o texto da “Science”, o novo Código também torna especialmente vulneráveis o Cerrado e a Caatinga. Isso porque a lei determina que propriedades que ficam nesses biomas devem manter apenas 20% de reserva legal de mata nativa (na Amazônia, o mínimo é de 80%). Como esses biomas ainda têm grandes áreas de cobertura vegetal, lá existe espaço para ampliação do desmatamento legal.

Avanços
Soares-Filho enfatiza que, embora o novo código tenha apresentado alguns retrocessos, mecanismos introduzidos por ele, como o das cotas de reservas ambientais (CRA), representam avanços.

O sistema permite que propriedades que tenham mata nativa com áreas superiores à reserva florestal determinada pelo código (80% em propriedades na Amazônia e 20% em propriedades em outros biomas) possam vender títulos referentes a esse excedente a propriedades que estejam em dívida ambiental, como forma de compensação. “O grande sonho da conservação é agregar valor à floresta em pé. Hoje, a floresta só tem valor quando é derrubada para a exploração da madeira ou para pastagem”, diz Soares-Filho.

Para os autores do artigo, a alegação por parte de proprietários rurais de que o cumprimento do novo código poderia gerar grande prejuízo ao agronegócio é “infundada”. Levando em conta, por exemplo, os 4,5 milhões de hectares de matas ciliares que devem ser restaurados, apenas 1% está atualmente ocupado por plantações.

“Continuar sabotando o código é um tiro no pé do produtor. A produtividade agrícola depende da estabilidade do clima”, completa Soares-Filho.

Demora
Na opinião de Soares-Filho, um ponto crítico em relação ao Código Florestal é o fato de ele ainda não ter sido regulamentado e colocado em prática, dois anos após sua aprovação. “O texto é difícil de ser interpretado e não há uma diretiva clara do governo sobre quando ele será regulamentado. Isso gerou um impasse: muita gente que estava fazendo a recuperação ambiental paralisou, pois não se sabe mais quais regras seguir.”

Um dos principais entraves que impede que o código seja posto em prática, segundo o pesquisador, é a falta de regulamentação do Cadastro Ambiental Rural (CAR), sistema que pretende reunir informações sobre todas as propriedades rurais brasileiras. “É preciso desenvolver um sistema transparente, integrado e federal de registro eletrônico das propriedades. Já existem vários sistemas estaduais, mas falta transparência”, diz o pesquisador.

View the original article here

Anúncios
 
Deixe um comentário

Publicado por em 29 de abril de 2014 em Tecnologia

 

Tags: , , , , , ,

Neta resolve ‘código secreto’ deixado por avó há 18 anos com ajuda de site

Com a ajuda usuários de uma comunidade online, Janna Holm conseguiu decifrar um código secreto escrito em cartões por sua avó, pouco antes de a senhora falecer.

À época, Dorothy Holm havia sido diagnosticada com um tumor no cérebro, o que tirou sua habilidade de falar. A partir daí, a idosa começou a preencher cartões com sequências de letras, que pareciam aleatórias.

Cartões com código secreto foram deixados por Dorothy Holm antes de morrer, e o quebra-cabeça só foi resolvido 18 anos depois, com a ajuda de usuários de uma comunidade online (Foto: Janna Holm/AP)Cartões com código secreto foram deixados por Dorothy Holm antes de morrer, e o quebra-cabeça só foi resolvido 18 anos depois, com a ajuda de usuários de uma comunidade online (Foto: Janna Holm/AP)

Os netos viram o material, mas nunca conseguiram resolver o enigma, que permaneceu sem solução por 18 anos. Usando o nome de “JannaK”, a neta postou imagens dos cartões no site “Metafilter”, e os usuários em conjunto conseguiram rapidamente resolver o mistério deixado por DoRothy.

A partir da parte de trás de um dos cartões, os usuários descobriram que o código era formado por uma sequência de letras que iniciam palavras de uma oração. A primeira linha do verso do verso, por exemplo, era OFWAIHHBTN, que significa “Our Father who art in Heaven, hallowed be thy name” (Pai nosso que estais no céu, santificado seja o vosso nome, em tradução livre).

Após descobrir o padrão, os usuários puderam decifrar o resto dos cartões, que continham outras orações da senhora, escritas antes de ela partir.

A partir de padrões observados no verso de um dos cartões, usuários descobriram que letras faziam parte de orações (Foto: Janna Holm/AP)A partir de padrões observados no verso de um dos cartões, usuários descobriram que letras faziam parte de orações (Foto: Janna Holm/AP) Dorothy Holm escreveu o código após perder a habilidade de falar após um tumor (Foto: Janna Holm/AP) Dorothy Holm escreveu o código após perder a habilidade de falar após um tumor (Foto: Janna Holm/AP)

View the original article here

 
Deixe um comentário

Publicado por em 28 de janeiro de 2014 em Tecnologia

 

Tags: , , , ,

NSA desenvolve computador capaz de decifrar qualquer código

A Agência Nacional de Segurança (NSA) dos Estados Unidos está a ponto de criar um computador quântico capaz de decifrar qualquer tipo de código, revela o jornal “Washington Post” nesta quinta-feira (2), com base em documentos divulgados pelo ex-analista de Inteligência Edward Snowden.

Segundo o jornal, o novo computador permitirá à NSA decifrar códigos informáticos que protegem segredos bancários, médicos e informações de governos e de empresas de todo o planeta.

Grandes empresas de informática, como a IBM, tentam há algum tempo desenvolver computadores quânticos, incrementando de maneira considerável a rapidez e a segurança dos computadores.

Mas segundo especialistas, é pouco provável que a NSA esteja a ponto de obter um computador deste tipo sem que a comunidade científica tenha conhecimento.

“É pouco provável que a NSA esteja tão avançada em relação às empresas civis sem que ninguém saiba”, disse ao Washington Post Scott Aaronson, do Instituto de Tecnologia de Massachusetts (MIT).

A NSA não respondeu ao pedido de comentário da AFP sobre o tema.

Fonte G1

 
Deixe um comentário

Publicado por em 3 de janeiro de 2014 em Brasil

 

Tags: , , , , ,

NSA desenvolve computador capaz de decifrar qualquer código

A Agência Nacional de Segurança (NSA) dos Estados Unidos está a ponto de criar um computador quântico capaz de decifrar qualquer tipo de código, revela o jornal “Washington Post” nesta quinta-feira (2), com base em documentos divulgados pelo ex-analista de Inteligência Edward Snowden.

Segundo o jornal, o novo computador permitirá à NSA decifrar códigos informáticos que protegem segredos bancários, médicos e informações de governos e de empresas de todo o planeta.

Grandes empresas de informática, como a IBM, tentam há algum tempo desenvolver computadores quânticos, incrementando de maneira considerável a rapidez e a segurança dos computadores.

Mas segundo especialistas, é pouco provável que a NSA esteja a ponto de obter um computador deste tipo sem que a comunidade científica tenha conhecimento.

“É pouco provável que a NSA esteja tão avançada em relação às empresas civis sem que ninguém saiba”, disse ao Washington Post Scott Aaronson, do Instituto de Tecnologia de Massachusetts (MIT).

A NSA não respondeu ao pedido de comentário da AFP sobre o tema.

View the original article here

 
Deixe um comentário

Publicado por em 3 de janeiro de 2014 em Tecnologia

 

Tags: , , , , ,

Alcatel-Lucent lança plataforma de código aberto para API de gerenciamento

Com o recurso, empresa espera tornar mais fácil para os operadores abrir suas redes a desenvolvedores

06 de setembro de 2012 – 16h00

Com o objetivo de facilitar a tarefa dos operadores de abrir suas redes para desenvolvedores, a Alcatel-Lucent introduziu um código aberto, baseado em nuvem, a plataforma de gestão API (interface de programação de aplicativo), chamado apiGrove.

A empresa entende que grande parte dos operadores perdeu o barco sobre a revolução de aplicativos para smartphone. Contudo, com a possibilidade de publicar APIs – incluindo características tais como localização, faturamento e informações de presença -, abrindo suas redes a desenvolvedores, eles podem ter uma segunda chance de desempenhar um papel mais importante.

No entanto, para que a promessa de APIs seja plenamente realizada, é necessária a normalização da tecnologia subjacente, de acordo com Laura Merling, vice-presidente sênior de Application Enablement da Alcatel-Lucent.

“Eu acredito que a API de gerenciamento vai ser uma parte do negócio de todo mundo e, portanto, necessita de padronização”, disse Laura. Além disso, de acordo com a executiva, o ApiGrove vai possibilitar aos operadores testar o conceito sem ter de fazer muito investimento inicial.

A plataforma de gerenciamento API é usada para publicar as interfaces, bem como configurar as regras de como podem ser usadas, incluindo quem pode acessá-las e o número de transações que são permitidas. O pacote de instalação apiGrove, o código-fonte e a documentação estão disponíveis para download a partir GitHub. O objetivo final com apiGrove, de acordo com a empresa, é transformá-lo em um projeto semelhante ao Apache, uma comunidade de projetos de software livres.

“Ele foi submetido a passar pelo processo de incubação necessário, mas isso leva tempo … Um lote é sobre a adoção da comunidade, por isso estamos fazendo muitas extensões para conduzir a adoção”, diz Laura.

A Alcatel-Lucent também acredita que a gestão API faz sentido na nuvem, em vez de on-premise no centro de dados do operador. Além disso, também pode gerenciar plataformas ApiGrove em nuvem privada, expondo as suas capacidades para desenvolvedores.

A empresa está conversando com provedores de nuvem e construindo interfaces para sua plataforma CloudBand ??via apiGrove. E ainda irá oferecer a Plataforma de Gestão de API Premium antes do final do ano. Segundo Laura, os operadores terão de pagar por essa versão, que contará com um grupo mais avançado e recursos de segurança, incluindo a validação de XML apiGrove.

Por exemplo, o recurso Gerenciador de Speaker permite que um operador mantenha o controle de limitação de velocidade por meio de um cluster de instâncias de gestão API. A Plataforma de Gestão API Premium também irá incluir um quadro de composição de serviços.

Laura afirma que o objetivo da Alcatel-Lucent é ajudar a transformar as redes em uma plataforma de software, em que todos os equipamentos abrigam uma interface para desenvolvedores.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 10 de novembro de 2012 em Tecnologia

 

Tags: , , , ,

Três PLs que enquadram crimes pela Internet no Código Penal tramitam no Senado

Três projetos para adequar o Código Penal, incluindo o uso da Internet e das redes sociais para denegrir a imagem de pessoas, tramitam no Senado Federal. “A internet é um meio facilitador – para não dizer covarde – de propagação de uma ofensa. A calúnia, a injúria e a difamação realizadas por esse meio precisam receber maior desvalor por parte da lei penal, o que não acontece hoje”, justifica o autor de um deles, o senador Blairo Maggi (PR-MT).

No caso de crimes como constrangimento ilegal, os senadores querem adequar o texto do Código Penal para estabelecer penas de detenção de três meses a um ano a quem usar de violência ou grave ameaça pelas redes sociais. A pena pode ser convertida em pagamento de multa. Ela é extensiva às pessoas que utilizam instrumentos da internet para reduzir “por qualquer outro meio” a capacidade de resistência de um indivíduo, forçando-o a não fazer o que a lei permite ou a fazer o que ela não manda, “inclusive por meio das redes sociais presentes na rede mundial de computadores”. O PL tramita junto com outro projeto que estende à internet crimes de calúnia, difamação e injúria praticados em redes sociais.

Pela proposta, estão sujeitos a detenção de um a seis meses ou pagamento de multa pessoas que se utilizam da internet para ameaçar alguém por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar mal “injusto e grave”. O então relator senador Eduardo Amorim (PSC-SE) apresentou parecer onde defende a necessidade de tipificação desses crimes uma vez que “multiplicam-se os processos na Justiça de pessoas que foram constrangidas e ameaçadas em comunidades do Orkut, Facebook, entre outras redes sociais”. Por problemas de saúde, Amorim afastou-se do Senado e, agora, a matéria aguarda parecer do novo relator senador Sérgio Souza (PMDB-PR), na Comissão de Ciência e Tecnologia.

Já o projeto de lei de autoria do senador Blairo Maggi (PR-MT), aumenta a pena para os crimes contra a honra praticados via internet e prevê um prazo de armazenamento dos dados pelo provedor dessas contas. O texto, em análise pelo relator senador Gim Argello (PTB-DF), aumenta de um terço até a metade a pena imposta para esses crimes previstos no Código Penal, quando o instrumento utilizado for as redes sociais da internet.

Pela proposta, o responsável pelo provedor da rede social utilizada em eventuais crimes contra a honra terão que manter, “de forma sigilosa”, por dois anos, os dados de endereçamento eletrônico da origem, hora, data e a referência da hora média de Greenwich (GMT) da conexão utilizada pelo autor das declarações.

Na Câmara, o PL do Azeredo volta à pauta
Enquanto isso, na Câmara dos Deputados, outro projeto de lei sobre crimes cometidos pela Internet está na pauta desta semana da Comissão de Segurança Pública e Combate ao Crime Organizado, com pedido de urgência: o chamado PL do Azeredo (PL 84/99), que “dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências”). O relator na comissão pede a aprovação do substitutivo do Senado Federal.

E um outro projeto, de autoria da Comissão Parlamentar de Inquérito da Pedofilia, aprovado no Seando em 2011, continua na Câmara a espera de deliberação. O projeto permite que policiais se infiltrem em redes sociais para mapear pedófilos que utilizam essas ferramentas no aliciamento de menores. Na época da proposição no Senado, o relator, senador Demóstenes Torres (DEM-GO), estabeleceu algumas limitações para que os policiais possam se infiltrar em redes sociais para investigar crimes contra a liberdade sexual de crianças e adolescentes. Entre elas, estão previstas a necessidade de autorização judicial; imprescindibilidade da medida, ou seja, não será admitida se a prova puder ser obtida por outros meios; requerimento do Ministério Público; dados pessoais dos investigados e sigilo da operação, entre outras.

“A infiltração é um poderoso instrumento de intimidação. Ele serve tanto à repressão quanto à prevenção. Tornada lei, a proposta criará um ambiente de dúvida e insegurança para os pedófilos, que poderão ser surpreendidos por todo um aparato garantido pelo Estado e presente no outro lado da conexão”, argumentou Demóstenes Torres.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 17 de junho de 2012 em Tecnologia

 

Tags: , , , , , ,

PLs que enquadram crimes pela Internet no Código Penal tramitam no Senado

Três projetos para adequar o Código Penal, incluindo o uso da Internet e das redes sociais para denegrir a imagem de pessoas, tramitam no Senado Federal. “A internet é um meio facilitador – para não dizer covarde – de propagação de uma ofensa. A calúnia, a injúria e a difamação realizadas por esse meio precisam receber maior desvalor por parte da lei penal, o que não acontece hoje”, justifica o autor de um deles, o senador Blairo Maggi (PR-MT).

No caso de crimes como constrangimento ilegal, os senadores querem adequar o texto do Código Penal para estabelecer penas de detenção de três meses a um ano a quem usar de violência ou grave ameaça pelas redes sociais. A pena pode ser convertida em pagamento de multa. Ela é extensiva às pessoas que utilizam instrumentos da internet para reduzir “por qualquer outro meio” a capacidade de resistência de um indivíduo, forçando-o a não fazer o que a lei permite ou a fazer o que ela não manda, “inclusive por meio das redes sociais presentes na rede mundial de computadores”. O PL tramita junto com outro projeto que estende à internet crimes de calúnia, difamação e injúria praticados em redes sociais.

Pela proposta, estão sujeitos a detenção de um a seis meses ou pagamento de multa pessoas que se utilizam da internet para ameaçar alguém por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar mal “injusto e grave”. O então relator senador Eduardo Amorim (PSC-SE) apresentou parecer onde defende a necessidade de tipificação desses crimes uma vez que “multiplicam-se os processos na Justiça de pessoas que foram constrangidas e ameaçadas em comunidades do Orkut, Facebook, entre outras redes sociais”. Por problemas de saúde, Amorim afastou-se do Senado e, agora, a matéria aguarda parecer do novo relator senador Sérgio Souza (PMDB-PR), na Comissão de Ciência e Tecnologia.

Já o projeto de lei de autoria do senador Blairo Maggi (PR-MT), aumenta a pena para os crimes contra a honra praticados via internet e prevê um prazo de armazenamento dos dados pelo provedor dessas contas. O texto, em análise pelo relator senador Gim Argello (PTB-DF), aumenta de um terço até a metade a pena imposta para esses crimes previstos no Código Penal, quando o instrumento utilizado for as redes sociais da internet.

Pela proposta, o responsável pelo provedor da rede social utilizada em eventuais crimes contra a honra terão que manter, “de forma sigilosa”, por dois anos, os dados de endereçamento eletrônico da origem, hora, data e a referência da hora média de Greenwich (GMT) da conexão utilizada pelo autor das declarações.

Na Câmara, o PL do Azeredo volta à pauta
Enquanto isso, na Câmara dos Deputados, outro projeto de lei sobre crimes cometidos pela Internet está na pauta desta semana da Comissão de Segurança Pública e Combate ao Crime Organizado, com pedido de urgência: o chamado PL do Azeredo (PL 84/99), que “dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências”). O relator na comissão pede a aprovação do substitutivo do Senado Federal.

E um outro projeto, de autoria da Comissão Parlamentar de Inquérito da Pedofilia, aprovado no Seando em 2011, continua na Câmara a espera de deliberação. O projeto permite que policiais se infiltrem em redes sociais para mapear pedófilos que utilizam essas ferramentas no aliciamento de menores. Na época da proposição no Senado, o relator, senador Demóstenes Torres (DEM-GO), estabeleceu algumas limitações para que os policiais possam se infiltrar em redes sociais para investigar crimes contra a liberdade sexual de crianças e adolescentes. Entre elas, estão previstas a necessidade de autorização judicial; imprescindibilidade da medida, ou seja, não será admitida se a prova puder ser obtida por outros meios; requerimento do Ministério Público; dados pessoais dos investigados e sigilo da operação, entre outras.

“A infiltração é um poderoso instrumento de intimidação. Ele serve tanto à repressão quanto à prevenção. Tornada lei, a proposta criará um ambiente de dúvida e insegurança para os pedófilos, que poderão ser surpreendidos por todo um aparato garantido pelo Estado e presente no outro lado da conexão”, argumentou Demóstenes Torres.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 16 de junho de 2012 em Tecnologia

 

Tags: , , , , , ,