Escolar Documentos
Profissional Documentos
Cultura Documentos
Flavia Vancin
Saulo Frana Amui e Fabiano G. Santos
Ribeiro Preto
2013
Editorial
Presidente do SEB (Sistema Educacional
Brasileiro S.A)
Chaim Zaher
Vice-Presidente do SEB
Adriana Baptiston Cefali Zaher
Diretoria Executiva do SEB
Nilson Curti
Rafael Gomes Perri
Reitor do Centro Universitrio UniSEB
Chaim Zaher
Vice-Reitor do Centro Universitrio UniSEB
Reginaldo Arthus
UniSEB Interativo
Todos os direitos desta edio reservados UniSEB Interativo.
Proibida a reproduo total ou parcial desta obra, de qualquer forma ou meio eletrnico, e mecnico, fotogrfico e gravao ou
qualquer outro, sem a permisso expressa da UniSEB Interativo. A violao dos direitos autorais punvel como crime (Cdigo Penal art. 184 e ; Lei 6.895/80), com busca, apreenso e indenizaes diversas (Lei 9.610/98 Lei dos Direitos Autorais arts.
122, 123, 124 e 126)
ri o
Su
Reflexo......................................................................................................................... 115
Leituras recomendadas................................................................................................... 115
Referncias bibliogrficas.............................................................................................. 116
Na prxima unidade....................................................................................................... 116
Unidade 4: Noes fundamentais de Direito do Trabalho........................................ 117
Objetivos da sua aprendizagem..................................................................................... 117
Voc se lembra?............................................................................................................. 117
4.1 Noes de Direito do Trabalho............................................................................... 118
4.2 Relao de trabalho e relao de emprego.............................................................. 119
4.3 Outras formas de trabalho....................................................................................... 122
4.4 Contrato de Trabalho............................................................................................... 124
4.5 Suspenso e interrupo do contrato de trabalho.................................................... 128
4.6 Durao da jornada de trabalho.............................................................................. 129
4.6.1 Jornada de trabalho extraordinria....................................................................... 131
4.6.2 Trabalho diurno e trabalho noturno...................................................................... 131
4.6.3 Perodos de descanso........................................................................................... 132
4.6.4 Frias.................................................................................................................... 134
4.7 A remunerao do empregado................................................................................. 136
4.8 Extino do contrato de trabalho............................................................................ 140
4.8.1 Estabilidade.......................................................................................................... 142
4.8.2 Verbas devidas na extino do contrato de trabalho............................................ 144
4.9 O trabalho na sociedade da informao.................................................................. 145
Atividades...................................................................................................................... 149
Reflexo......................................................................................................................... 150
Leituras recomendadas................................................................................................... 150
Referncias bibliogrficas.............................................................................................. 150
Na prxima unidade....................................................................................................... 150
Unidade 5: Noes fundamentais de Direito Penal................................................... 151
Objetivos da sua aprendizagem..................................................................................... 151
Voc se lembra?............................................................................................................. 151
5.1 Noes bsicas de Direito Penal............................................................................. 152
5.2 Princpios da legalidade e anterioridade................................................................. 152
5.3 Da aplicao da lei penal: lei penal no tempo......................................................... 155
5.4 Da aplicao da lei penal: lei penal no espao........................................................ 157
5.5 Do crime.................................................................................................................. 158
5.5.1 Fato Tpico........................................................................................................... 159
Atividade........................................................................................................................ 373
Reflexo......................................................................................................................... 373
Leitura recomendada...................................................................................................... 374
7.6 Referncias bibliogrficas........................................................................................ 374
Reflexo......................................................................................................................... 472
Leituras recomendadas................................................................................................... 472
Referncias bibliogrficas.............................................................................................. 473
Na prxima unidade....................................................................................................... 475
Unidade 5: Profisso, profissionais e seus papis nas empresas.............................. 477
Objetivos da sua aprendizagem..................................................................................... 477
Voc se lembra?............................................................................................................. 477
5.1 Introduo............................................................................................................... 478
5.2 Mercado de Trabalho.............................................................................................. 480
5.3 Perfil Profissional.................................................................................................... 488
5.4 Certificaes........................................................................................................... 493
5.4.1 Valor da Certificao para o Profissional de TI................................................... 494
5.4.2 Como escolher uma certificao.......................................................................... 496
5.5 Concluso................................................................................................................ 498
Atividades...................................................................................................................... 498
Reflexo......................................................................................................................... 499
Leituras recomendadas................................................................................................... 499
Referncias bibliogrficas.............................................................................................. 499
Na prxima unidade....................................................................................................... 502
Unidade 6: Mdias digitais, sociais e consumerizao de TI.................................... 503
Objetivos de sua aprendizagem..................................................................................... 503
Voc se lembra?............................................................................................................. 503
6.1 Introduo............................................................................................................... 504
6.2 Sobre as redes sociais.............................................................................................. 506
6.2.1 Capital Social....................................................................................................... 509
6.3 Redes Sociais e Mdias Sociais............................................................................... 511
6.3.1 Topologias de Redes Sociais na Internet.............................................................. 511
6.3.2 Presena Digital................................................................................................... 514
6.3.3 Landing Pages...................................................................................................... 516
6.3.4 Tipos de Landing Pages....................................................................................... 517
6.3.5 Converso............................................................................................................ 518
6.4 Consumerizao e mobile marketing...................................................................... 521
6.4.1 Mobile Commerce (m-commerce)....................................................................... 524
Atividades...................................................................................................................... 526
Reflexo......................................................................................................................... 526
Leitura recomendada..................................................................................................... 526
Referncias Bibliogrficas............................................................................................. 527
O UniSEB Interativo
Ap
res
ent
Prezado(a) acadmico(a)
Bem-vindo(a) ao Centro Universitrio UniSEB
Interativo. Temos o prazer de receb-lo(a) no novo
segmento desta instituio de ensino que j possui mais
de 40 anos de experincia em educao.
O Centro Universitrio UniSEB Interativo tem se destacado pelo uso de alta tecnologia nos cursos oferecidos, alm
de possuir corpo docente formado por professores experientes e
titulados.
O curso, ora oferecido, foi elaborado dentro das Diretrizes
Curriculares do MEC, de acordo com padres de ensino superior da
mais alta qualidade e com pesquisa de mercado.
Assim, apresentamos neste material o trabalho desenvolvido pelos professores que, por meio da tecnologia da informao e comunicao, proporciona ensino inovador e sempre atualizado.
Este livro, o Ambiente Virtual de Aprendizagem (AVA) e a teleaula
integram a base que visa transmitir os conhecimentos necessrios sua
formao, alm de auxili-lo(a) nos estudos e incentiv-lo(a), com as indicaes bibliogrficas de cada unidade, a fim de aprofundar cada vez mais
o seu saber.
Procure ler os textos antes de cada aula para poder acompanh-la
melhor e, assim, interagir com o professor nas aulas ao vivo. No deixe
para estudar no final de cada mdulo somente com o objetivo de passar
pelas avaliaes; procure ler este material, realizar outras leituras e
pesquisas sobre os temas abordados e estar sempre atualizado, afinal, num mundo globalizado e em constante transformao, preciso estar sempre informado.
Procure dedicar-se ao curso que voc escolheu, aproveitando-se do momento que fundamental para sua formao
pessoal e profissional. Leia, pesquise, acompanhe as aulas,
realize as atividades on-line, desta maneira voc estar se
formando de maneira responsvel, autnoma e, certamente, far diferena no mundo contemporneo.
Sucesso!
O Mdulo 5.2
Ap
res
ent
Caro aluno,
Iniciamos nosso ltimo mdulo do ltimo
semestre do curso! Ufa! Estamos na reta final.
Neste mdulo veremos assuntos como segurana
computacional, que dar orientao de como guardar
informaes e prevenir de possveis falhas em segurana
de dados. Veremos tambm sobre as legislaes que afetam
a rea de tecnologia da informao e o universo web. Por
ltimo, porm no menos importante, veremos na disciplina de
Tpicos Especiais em Gesto da TI, temas atuais como Computao nas Nuvens, Virtualizao, WEB 3.0, dentre outros assuntos
que esto sendo foco de muitas discusso entre os profissionais da
rea de tecnologia da informao.
Legislao aplicada
Gesto da TI
Ap
res
ent
Bem vindos disciplina Legislao aplicada Gesto da TI, ou se preferirem, introduo ao Direito para o aluno de Tecnologia em
Gesto da Tecnologia da Informao.
A primeira dvida que esta disciplina pode suscitar
est ligada justificativa de sua prpria existncia, num
curso de vocao tecnolgica. Qual a razo, afinal das contas,
pela qual um estudante de Tecnologia em Gesto da Tecnologia
da Informao precisa angariar conhecimentos jurdicos?
A construo da resposta para este questionamento est
ligada a uma viso crtica do impacto que a tecnologia da informao trouxe em nossa sociedade. Hoje, longe de ser apenas uma
ferramenta de trabalho, cuja utilidade se circunscreve aos ambientes
profissionais, a informtica uma realidade firmemente entronizada
em todos os aspectos da vida cotidiana.
Ainda que correndo o risco de adentrar no terreno do clich, ningum contesta a assertiva de que a informtica e todos os seus desdobramentos, ai incluindo a Internet; trouxeram grande impacto no apenas na
vida profissional das pessoas, mas tambm em sua vida privada e social.
Surgiram novas profisses decorrentes da tecnologia da informao, e as antigas e tradicionais passaram a ser exercidas de uma maneira
profundamente diversa daquilo que at ento ocorria.
As relaes sociais tambm se alteraram. O advento da comunicao a longas distncias em tempo real e a custos acessveis, bem como
as redes sociais e suas variantes, impactaram violentamente a dinmica das relaes humanas, dando um novo colorido maneira como
nos relacionamos com outras pessoas.
E se novas maneiras de trabalho e convvio social surgem
com a tecnologia, inevitvel que novos conflitos humanos
tambm advenham. Por certo que a velocidade e intensidade
com que estes conflitos surgiram surpreenderam, trazendo
perplexidade tanto o legislador quanto o Poder Judicirio.
Foi do estudo destes conflitos interpessoais mais
recorrentes, nascidos com a tecnologia da informao, que o contedo dessa disciplina foi elaborado.
UU
UUU
UU
UU
Responsabilidade
Civil Extracontratual
Voc se lembra?
Voc se lembra de alguma ocasio em que se viu obrigado a pagar algum tipo de indenizao a outra pessoa? Ou pelo contrrio, de ter
demandado algum tipo de reparao de danos a outra pessoa? Ou ainda
de ter lido notcias a respeito de processos envolvendo a veiculao de
informaes ou fotos privadas, na rede mundial de computadores? Estas
so algumas das questes a seguir enfrentadas.
Legislao aplicada TI
Art. 927. Aquele que, por ato ilcito (arts. 186 e 187), causar dano a
outrem, fica obrigado a repar-lo.
22
Legislao aplicada TI
es, porm, em que a lei tambm impe a algumas pessoas a responsabilidade pelo ato de terceiros, ou mesmo pelo fato provocado por coisas,
objetos e animais.
Essa a lio do Professor Bruno Pandori Giancoli (Revista dos
Tribunais, 2012, p. 214):
24
Legislao aplicada TI
briaga; o construtor que executa obra fora dos parmetros ditados pelo
projeto do engenheiro.
Imperito aquele que executa alguma atividade sem qualificao
tcnica para ela. imperito quem dirige veculo automotor sem a necessria habilitao; quem pratica alguma profisso regulamentada sem a
formao acadmica e demais requisitos legais.
Dolo: vontade livre e consciente de
praticar a conduta e o dano.
Culpa em sentido lato
Culpa em sentido estrito:
A doutrina do direito civil tambm costuma classificar a culpa quanto sua extenso e sua natureza.
No tocante sua extenso ou intensidade, fala-se em culpa grave,
leve e levssima. a lio do Professor Washington de Barros Monteiro
(SARAIVA, 1991, p. 392):
26
Ocorrendo a culpa em qualquer um de seus matizes, haver obrigao de reparar o dano causado.
Para a responsabilidade civil, comumente, basta a ocorrncia da culpa levssima, para que surja o dever de indenizar.
J quanto sua natureza, podemos mencionar a existncia das seguintes categorias:
1.1.1.3 Dano
Legislao aplicada TI
28
Dano presente ou emergente, que consiste num dficit real e efetivo no patrimnio do lesado, isto , uma concreta diminuio, um
prejuzo real. Dano futuro ou lucro cessante ou frustrado, alusivo
privao de uma ganho pela vtima, ou seja, bens e valores que ele
deixou de auferir, em razo do prejuzo que lhe foi causado.
29
Legislao aplicada TI
Alis, em situaes como a do exemplo acima, o dano to evidente, que nossa jurisprudncia tem falado at mesmo que sua prova
dispensada; ou seja, que o dano , nestes casos, presumido.
Lembre-se, ainda, que o art. 186 do Cdigo Civil, acima reproduzido, prev expressamente a reparao do dano exclusivamente moral.
Como subdivises do dano moral, nossa doutrina tambm fala na
existncia do dano esttico e do dano imagem.
O dano esttico assim tratado (http://www.concursosjuridicos.
com.br/apostilas/cdrom/ind_civil.html, ultimo acesso em 10/09/2012) :
Dano Esttico: Dano esttico qualquer modificao permanente na aparncia externa de uma pessoa, modificao essa que lhe
acarreta um enfeiamento que lhe causa humilhao e desgostos,
dando origem, portanto a uma dor moral. O dano esttico um dano
moral. Com efeito, poderamos mesmo dizer que o dano esttico,
um dano moral duplo, por abranger os dois sentidos da expresso.
dano moral em sentido prprio, porque atinge os sentimentos da
vtima, causando-lhe humilhao e desgostos. E tambm dano
moral em sentido imprprio, por ofender-lhe a integridade fsica.
30
O uso indevido da imagem alheia ensejar dano patrimonial sempre que for ela explorada comercialmente sem a autorizao ou
participao de seu titular no ganho atravs dela obtido, ou, ainda,
quando sua indevida explorao acarretar-lhe algum prejuzo econmico, como por exemplo, a perda de um contrato de publicidade. Dar lugar ao dano extrapatrimonial se a imagem for utilizada
de forma humilhante, vexatria, desrespeitosa, acarretando dor,
vergonha e sofrimento ao seu titular, como, por exemplo, exibir
na TV a imagem de uma mulher despida sem a sua autorizao. E
pode, finalmente, acarretar dano patrimonial e moral se, ao mesmo
tempo, a explorao da imagem der lugar perda econmica e
ofensa moral.
Tambm esclarecedor a respeito a conceituao trazida por Washington dos Santos (Dicionrio Jurdico, Del Rey, 2001):
31
Skalapendra | Dreamstime.com
Legislao aplicada TI
32
Agora que voc j sabe, j conhece os princpios da responsabilidade civil subjetiva, ou seja, aquela calcada na culpa em sentido lato (dolo
ou culpa em sentido estrito), precisa saber que tambm existe a responsabilidade civil objetiva.
Por responsabilidade civil objetiva, devemos entender o dever de
indenizar independentemente da culpa ou dolo, bastando a ocorrncia da
conduta do agente, do dano e do nexo de causalidade entre eles.
Na responsabilidade civil objetiva, so requisitos do dever de indenizar:
Ao ou omisso de algum agente;
Dano;
Nexo de causalidade entre conduta e dano.
Por razes bastante bvias, a responsabilidade civil objetiva tambm conhecida como responsabilidade sem culpa.
Esta modalidade de responsabilidade civil decorre da lei, somente
sendo imputvel queles agentes expressamente descritos pela mesma lei.
Como principais exemplos de agentes submetidos responsabilidade civil objetiva, ou sem culpa, devemos citar o Estado (em sentido lato:
Unio, estados membros, Distrito Federal e municpios), nos termos do
art. 37, 6 da Constituio Federal; bem como os empresrios em geral,
quanto aos produtos por eles fornecidos (art. 931 do Cdigo Civil).
Essa a letra dos dispositivos legais acima mencionados:
Constituio Federal:
Art. 37. A administrao pblica direta e indireta de qualquer dos
Poderes da Unio, dos Estados, do Distrito Federal e dos Municpios obedecer aos princpios de legalidade, impessoalidade, moralidade, publicidade e eficincia e, tambm, ao seguinte: (Redao
dada pela Emenda Constitucional n 19, de 1998)
(...)
6 - As pessoas jurdicas de direito pblico e as de direito privado
prestadoras de servios pblicos respondero pelos danos que seus
agentes, nessa qualidade, causarem a terceiros, assegurado o direito
de regresso contra o responsvel nos casos de dolo ou culpa.
Cdigo Civil:
Art. 931. Ressalvados outros casos previstos em lei especial, os empresrios individuais e as empresas respondem independentemente
de culpa pelos danos causados pelos produtos postos em circulao.
33
Legislao aplicada TI
34
culpa subjetiva de sua parte. Basta haver o fato do fornecimento do produto, um dano e relao de causalidade entre eles.
A responsabilidade objetiva teria como fundamento, tanto nos casos
de atuao do Estado, como do empresrio, a chamada teoria do risco.
Aquele que prope prtica de condutas que podem ser, ao menos potencialmente, danosas ao patrimnio de terceiro, esto assumindo o risco de
indeniz-los. E isso mesmo agindo sem dolo ou culpa.
Cumpre, agora, estudarmos a interface entre o instituto da responsabilidade civil e as dinmicas sociais e econmicas ocorrentes no mundo
da informtica.
J h algum tempo o ambiente virtual tornou-se um centro de atividades humanas de grande vulto. Seu acesso j no mais algo restrito a
um pequeno e seleto grupo de profissionais iniciados na rea, que dele se
utilizam com finalidades estritamente tcnicas e profissionais.
Muito pelo contrrio, a Internet , hoje, um centro de relaes humanas que est ao alcance de parcela aprecivel da populao mundial e
brasileira. Estima-se que nos EUA, aproximadamente 50% dos lares conta
com ao menos um dispositivo de informtica. Aqui, o nmero pode no
ser to expressivo, mas certamente est longe de ser desprezvel, alcanando com certeza a casa dos milhes de usurios.
E o espectro de atividades para as quais a internet encontra aplicao tambm teve uma expanso to meterica quando o nmero de seus
usurios. o que nos ensina a doutrina (PAESANI, 2008, p. 65):
Hoje, convergem para a internet todas as atividades sociais contemporneas, formando um microcosmo eletrnico. O interesse
social pelas redes eletrnicas faz-se acompanhar pelo interesse econmico, gerando o comrcio eletrnico.
(...)
As redes podem ser usadas para praticamente todo tipo de atividade, seja domstica, profissional, cientfica, comercial ou industrial.
Da infere-se que as redes podem servir de plataforma para atividades que abrangem largo espectro social, estendendo-se seus efeitos
inclusive a pessoas que no usam computadores e redes.
35
Legislao aplicada TI
Tambm Liliana Minardi Paesani destaca a dimenso das perplexidades diante dos novos desafios que o instituto da responsabilidade civil
extracontratual passou a enfrentar, com o advento e popularizao do universo virtual:
36
Entre essas extraordinrias conquistas do nosso tempo, que, paradoxalmente, nos encantam e metem medo, est a Internet, trazendonos incontveis benefcios e mltiplas preocupaes, como uma
das maiores expresses da globalizao. Nessa rea, sob a tica
jurdica, no so poucas as dvidas e muitas so as indagaes. No
que concerne responsabilidade das provedoras, raras so as fontes
doutrinrias e muito escassas a jurisprudncia, at porque poucas
so as questes j chegadas aos tribunais em nosso Pas. (CASTRO
FILHO, 2005, p. 3)
Assim ocorre com a veiculao de imagens privadas de personalidades, famosas ou no, a disseminao de notcias difamatrias, ou mesmo a
criao de perfis falsos em redes sociais.
Quando realizamos o estudo introdutrio ao instituto da responsabilidade civil, j se consignou que, de ordinrio, deve responder pelo
dano somente aquela pessoa responsvel pela conduta que o originou. A
primeira dificuldade que se coloca, em se tratando de dano provocado no
mbito da rede mundial de computadores, exatamente a identificao do
autor da conduta danosa.
sabido e ressabido que a internet proporciona uma boa dose de
anonimato, fazendo com que muitas vezes a perfeita identificao do autor da conduta danosa seja tarefa bastante rdua.
Surgiu, ento, como alternativa para a superao desta dificuldade
de identificao do autor direto do dano, a ideia de se responsabilizar
o provedor dos servidos de internet. Revisitando uma vez mais a teoria
geral da responsabilidade civil, j vimos que a ideia de se atribuir a responsabilidade pelo dano a terceiros , tambm, admitida em nosso direito.
Isso ocorre sempre que este terceiro mantenha com o agente, algum tipo
de dever jurdico, como o dos pais em face dos menores sob sua tutela.
Ou ainda, na responsabilidade civil objetiva, em decorrncia da teoria do
risco da atividade.
A doutrina nos traz lies a respeito da peculiar situao jurdica
dos provedores de internet:
A questo fundamental que com extrema pertinncia expe a
quem atribuir a eventual responsabilidade por dano. E esclarece
que o primeiro problema a ser enfrentado o que diz respeito aos
fornecedores de servios de internet, ou seja, os provedores cuja
37
Legislao aplicada TI
Convm esmiuarmos a lio acima, graas sua pertinncia. A posio do provedor de internet ganha, ento, um contorno jurdico bastante
peculiar. Os estudiosos tm nele identificado uma mescla de duas figuras
j conhecidas pelo Direito. De um lado, o provedor atua como fornecedor
de servio de telecomunicaes, que transmite informaes sem tomar
conhecimento de seu contedo, e, portanto, no responde pelo contedo
da mensagem ou informao. Mas de outro lado, ele tambm pode atuar
como a figura do editor, ou seja, o responsvel pelo veculo de comunicao social, seja escrito, televisivo, etc. E o editor , pela legislao, responsvel pelo contedo divulgado pela mdia editada.
38
Legislao aplicada TI
na caixa postal e as transfere ao usurio, de quem j tambm transmite as mensagens por ele geradas (CASTRO FILHO, 2005, p. 11-12).
Das modalidades de provedores acima referenciadas, cumpre desde logo dizer que nossa doutrina e jurisprudncia tm sinalizado para a
inexistncia de responsabilidade civil extracontratual dos dois primeiros
(provedores de acesso e provedores de servio de correio), quanto a eventual contedo danoso que por eles transite.
A condio dos mesmos tida como anloga da empresa de telefonia, ou mesmo aos Correios, que se limitam fornecer o servio de comunicao, sem que tenham qualquer tipo de dever jurdico ou condies
de fato de controlar o contedo das conversas telefnicas, ou das correspondncias por eles entregues.
Repisemos, ento, que se tem reconhecido que os provedores de
acesso e de servios de correio so entidades, em princpio, estranhas ao
contedo das informaes que por eles transitam. E isso tido por verdadeiro tanto no aspecto de fato, como no de direito. Dizendo noutro giro,
no se exige destes agentes nenhum dever jurdico de controle sobre o
teor das informaes que neles transita.
E como tal, tambm no podem ser chamados a indenizar quem quer
que seja, pelo dano causado pela informao que terceiro fez neles veicular.
Nossa jurisprudncia j d conta, inclusive, de algumas tentativas
de consumidores em atribuir responsabilidade civil aos provedores de
acesso e de servio de e-mail, em virtude do excessivo nmero de mensagens eletrnicas indesejadas e de publicidade no solicitada (spam).
Tais demandas tm sido julgadas improcedentes pelos nossos tribunais, a
menos que exista, no caso especfico, alguma clusula contratual expressa
onde o provedor se compromete a colocar o usurio a salvo destes inconvenientes. Apenas como exemplo, vejamos recente deciso do Superior
Tribunal de Justia sobre o tema:
40
INTERNET - ENVIO DE MENSAGENS ELETRNICAS SPAM - POSSIBILIDADE DE RECUSA POR SIMPLES DELETAO - DANO MORAL NO CONFIGURADO - RECURSO
ESPECIAL NO CONHECIDO.
1 segundo a doutrina ptria s deve ser reputado como dano
moral a dor, vexame, sofrimento ou humilhao que, fugindo
normalidade, interfira intensamente no comportamento psicolgico
Legislao aplicada TI
acima trazida deixa claro, tais provedores so os criadores, ou disponibilizadores, do contedo informativo de um dado site.
este o provedor cuja atuao guarda perfeita analogia com a do
editor nas mdias impressas e/ou televisivas. Como tm perfeito conhecimento e controle sobre o contedo que disponibilizado aos usurios,
responde civilmente pelos danos que esse contedo,eventualmente, venha
a causar esses usurios ou terceiros. a lio de nossa doutrina:
O provedor de contedo, diferentemente do provedor de servios
de e-mail, responsvel pelo contedo de suas pginas na Web, na
medida em que lhe cabe o controle da edio das referidas pginas. Assim, responde o proprietrio do site pelas pginas de contedo ofensivo, que tenham potencial danoso. Cumpre atentar para
que no se confunda o proprietrio do site, provedor do contedo
deste, com o armazenador, hosting de tal site. (BARBAGALO,
2003, p. 356).
42
J os provedores de armazenamento guardam uma disciplina peculiar, diversa da irresponsabilidade dos provedores de acesso e e-mail, e da
responsabilidade dos provedores de contedo.
De sua conceituao, acima exposta, verificamos que os mesmos
no produzem o contedo informativo nele contido. Tal produo de
terceiro, um provedor de contedo.
Tem sido reconhecida, em favor dos provedores de armazenamento,
ser dificlima, se no impossvel, a fiscalizao e controle do contedo que
seus usurios neles alocam. E da impossibilidade prtica desse controle,
decorre tambm, o reconhecimento da inexistncia desse dever jurdico
de controle de contedo.
At que se prove o contrrio, presume-se que o provedor de contedo no tem conhecimento, e consequentemente, no responde civilmente
por eventual contedo danoso nele contido. A responsabilidade seria, ento, apenas do terceiro responsvel pela produo desse contedo danoso.
Mas esta irresponsabilidade do provedor de contedo cessa a partir
do momento em que ele toma cincia do eventual contedo danoso. Quando a vtima do ato danoso d ao provedor conhecimento da conduta ilcita
de terceiro, e este provedor no toma as providncias que lhe so possveis
para fazer cessar o dano, passa ele tambm a responder civilmente. E desta feita, no tanto pelo ato do terceiro, mas pela sua prpria omisso em,
a partir do momento em que foi cientificado do ato danoso, no tomar as
providncias que lhe eram possveis para minimizar o prejuzo da vtima.
Essa a lio do Ministro Castro Filho:
De igual forma, o provedor de servios de hospedagem ou armazenamento no responsvel, como antes dito, pelo contedo dos
sites que hospeda, uma vez que sobre eles no tem qualquer ingerncia. O site como um cofre no qual seu proprietrio guarda o
43
Legislao aplicada TI
O professor Emmanuel Biar esmia com preciso a questo, correlacionando-a, inclusive, com a legislao internacional sobre o tema:
44
Com a propagao de sites de relacionamento como Orkut e Facebook, bem como os que veiculam vdeos, como o YouTube, no raras
tm sido as aes judiciais decorrentes de ofensas honra e moral
promovidas por informaes inseridas pelos respectivos usurios.
A questo da responsabilidade civil apresenta-se de forma complexa, ainda no se aproveita de uma concordncia jurisprudencial no
cenrio brasileiro.
Na Alemanha, de acordo com o artigo 10 do TMG, provedores de
servio no so responsveis pelas informaes de terceiros, desde
que aqueles no tenham conhecimento acerca da ilegalidade do ato
ou da respectiva informao. Ademais, eles no so responsveis
em aes que buscam a reparao se eles no possuem conhecimento de fatos ou circunstncias que tornam bvia a ilegalidade
do ato, ou quando apaguem o seu contedo imediatamente aps
terem sido informados sobre a ilegalidade do ato ou da informao.
Portanto, a presena dos elementos conhecimento e ilegalidade
bvia decisiva, j que formam a base da ao. O autor possui obrigao de demonstrar que o conhecimento estava presente
no seu caso, e a responsabilidade do provedor hospedeiro deve
restringir-se s ofensas criminais intencionais e aos danos intencionais. (Biar, 2009, pg. 6).
Esse o entendimento que, aps alguma oscilao, acabou encampado pela nossa jurisprudncia:
ORKUT. SITE DE RELACIONAMENTO. PERFIL FALSO.
MENSAGEM DEGRADANTE. PROVEDOR DE INTERNET
Legislao aplicada TI
moral caracterizado Indenizao indevida Valor adequado Sentena mantida Recurso improvido. (TJ/SP, APELAO N
0001802-31.2011.8.26.0169).
Atividades
46
Reflexo
Agora que voc j conhece os institutos da obrigao e da responsabilidade civil aquiliana, consegue identificar sua aplicao naquilo que
ser sua futura atividade profissional?
Tenha em mente que seus clientes ou empregadores, nas respectivas
atividades negociais, com frequncia contrairo obrigaes, empregando
o universo virtual.
O mesmo ocorre com a responsabilidade civil, instituto jurdico
muito prximo ao cotidiano de qualquer empresa ou empresrio.
Leituras recomendadas
Em complementao ao seu estudo, visite as apostilas de direito
civil disponvel em:
http://pt.scribd.com/doc/7034056/Resumo-Direito-Civil, ultimo acesso em 13/09/2012
http://www.ebah.com.br/content/ABAAAAtW4AF/apostila-direitocivil-concursos-atualizada-pelo-novo-codigo-civil#, ultimo acesso
em 13/09/2012
Referncias bibliogrficas
MONTEIRO, Washington de Barros. Curso de Direito Civil: Direito
das Obrigaes, 2 parte. So Paulo: Saraiva, 25 ed, 1991.
GIANCOLI, Bruno Pandori. Direito Civil. So Paulo: Revista dos Tribunais, 2012.
TARTUCE, Fernanda; SARTORI, Fernando. Como se Preparar para o
Exame de Ordem. 10. ed. So Paulo: Mtodo, 2012.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informao,
privacidade e responsabilidade civil. 4. ed. So Paulo: Atlas, 2008.
LUCCA, Newton De e SIMO Filho, Adalberto (coordenadores) e
outros. Direito e Internet aspectos jurdicos relevantes. 2. ed. So
Paulo: Quartier Latin, 2005.
47
Legislao aplicada TI
Na prxima unidade
48
Contratos
Un
ida
de
Conhecer a teoria e saber utilizar as normas concernentes ao direito dos contratos, com sua aplicao no comrcio eletrnico, so
os objetivos aqui firmados.
Voc se lembra?
Legislao aplicada TI
2.1 Contratos
Segundo o Prof. Alexandre Jos Granzoto (2002, p. 34), o contrato
um acordo de vontades, ou negcio jurdico, entre duas ou mais pessoas
(fsicas ou jurdicas) com finalidade de adquirir, resguardar, modificar ou
extinguir direitos de natureza patrimonial. Todos os contratos so atos
jurdicos bilaterais, pois resultam de uma conjugao de duas ou mais
vontades.
O mesmo mestre esquematiza quais so os requisitos de validade de
um contrato (Granzoto, 2002):
agente capaz;
objeto lcito e possvel e economicamente aprecivel;
forma prescrita ou no vedada em Lei;
acordo de vontades, que pode ser expresso ou tcito o consentimento voluntrio o elemento essencial do contrato.
50
Esmiuando os requisitos de validade do contrato acima especificados, vemos que o primeiro deles est ligado capacidade do agente.
Somente pessoas (fsicas ou jurdicas), no pleno gozo de sua capacidade
civil, podero contratar. Assim, contratos firmados por menor absolutamente incapaz, ou mesmo pela pessoa jurdica irregularmente constituda,
podero ser objeto de decretao de nulidade.
Tambm o objeto do contrato, ou seja, a prestao combinada pelas
partes precisa ser possvel e economicamente vivel. Assim, um contrato
de prestao de servios de prostituio no poderia ser, juridicamente,
considerado como vlido e apto a ensejar uma ao de cobrana, j que
seu objeto ilcito. Semelhantemente, imagine um outro contrato de prestao de servios que contemplasse uma viagem ao planeta Marte, a ser
executado no prazo mximo de um ano. Evidente que este contrato tambm estaria exposto a uma declarao de nulidade, em face da patente impossibilidade material de sua execuo, pelo menos no prazo combinado.
A forma do contrato tambm de grande relevncia. Aqui, a norma
geral a ampla liberdade das partes, sendo certo que mesmo o contrato
verbal, apesar de alguma dificuldade quanto sua prova, admitido pela
lei como vlido. Para alguns casos, porm, a legislao exige uma forma
pr-determinada, sob pena de nulidade da avena. o caso da compra e
venda de bens imveis, cuja validade depende de escritura pblica.
Contratos Unidade 2
51
Legislao aplicada TI
52
Contratos Unidade 2
Legislao aplicada TI
54
Contratos Unidade 2
Assim, algumas vezes acabamos por contratar num ato quase instantneo, num ato que ocorre num espao de tempo praticamente impossvel de se medir. Isso ocorre geralmente naqueles contratos de compra
de venda de bens de consumo com valores relativamente baixos, como
roupas, acessrios, etc.
Mas outros contratos, pela sua complexidade e/ou maior estatura
econmica, no decorrem de uma vontade formada assim to instantaneamente. Pelo contrrio, eles exigem um processo de amadurecimento, uma
formao progressiva ou de trato sucessivo, qual denominamos iter
contractus ou iter consensus. Este iter, ou seja, este percurso ou procedimento na formao do contrato pode ser divido em trs fases:
Negociaes Preliminares;
Proposta, tambm chamada de policitao;
Aceitao.
As negociaes preliminares so tambm tecnicamente conhecidas como fase de puntuao. Este o momento em que as partes trocam
informaes sobre si e sobre o objeto do negcio, fazem sua avaliao
econmica, meditam e realizam juzos de valor a respeito da convenincia
e oportunidade do negcio. So comuns, aqui, vistorias ao objeto, visitas,
trocas de cartas e mensagens eletrnicas, etc.
At aqui, ningum est, ainda, vinculado a ningum. Esta fase, em
princpio, no gera direitos e obrigaes a quem quer que seja.
Das ponderaes realizadas ao longo das negociaes preliminares,
pode a formao do contrato avanar, ou encerrar-se ali mesmo, repita-se,
sem quaisquer obrigaes a quem quer que seja.
Mas existindo avano, a prxima fase a proposta, tambm chamada oferta. J aqui adentramos no terreno da obrigao, porque uma vez
formulada a proposta por uma das partes outra, o proponente est a ela
vinculado. A completa formao do contrato ainda depende de manifestao da outra parte, mas se o proConexo
ponente desistir da proposta que realizou, responPara acessar o inteiro
de pelas perdas e danos eventualmente causados
teor do Cdigo Civil, visite:
outra parte (arts. 427 a 427 do Cdigo Civil).
http://www.planalto.gov.br/ccivil_03/Leis/2002/L10406.htm
O ato de aceitao da proposta tambm
conhecido como oblao. Dele tratam os arts.
430 a 434 do Cdigo Civil.
55
Legislao aplicada TI
56
Contratos Unidade 2
Legislao aplicada TI
Dicionrio Jurdico Brasileiro, Washington dos Santos (Del Rey, Belo Horizonte, 2001):
Vcios redibitrios So os defeitos, ocultos, desconhecidos do comprador, que
tornam a coisa imprpria ao uso a que destinada, ou lhe diminuem de tal sorte o
valor que o comprador, se os tivesse conhecido, no compraria a coisa, ou daria por
ela menor valor (LIMA, Otto de Souza. Teoria dos vcios redibitrios. So Paulo:
Francisco Alves, 1965). Clvis Bevilqua conceitua da seguinte maneira: Os defeitos ocultos que tornam a coisa imprpria para o uso a que destinada, ou que
a fazem de tal modo frustrnea que o contrato se no teria realizado, se fossem
conhecidos (CC, art. 1.101 a 1.103).
58
Dicionrio Jurdico Brasileiro, Washington dos Santos (Del Rey, Belo Horizonte, 2001):
Evico (Lat. evictione.) S.f. a privao parcial ou total de alguma coisa, que
apesar de adquirida de boa-f, ilegal, devido a mesma j pertencer de direito a
outra pessoa, o verdadeiro dono, que atravs de processo judicial, prova e solicita
a sua posse (...).
Contratos Unidade 2
C
Autor
ao a reivindicatria
B
Ru
59
Legislao aplicada TI
60
Contratos Unidade 2
Resciso
Importante lembrar, ainda, que tambm a morte de um dos contratantes , na maioria dos casos, causa de extino do contrato. Isso ocorre especialmente (mas no exclusivamente) naqueles casos em que a obrigao
de fazer, e tem cunho personalssimo, como na execuo de obra artstica.
Legislao aplicada TI
62
A interveno judicial s autorizada, porm, nos casos mais graves e de alcance muito geral. Para que ela se legitime, amenizando
o rigorismo contratual, necessria a ocorrncia de acontecimentos
extraordinrios e imprevistos, que tornem a prestao de uma das
partes sumamente onerosa.
Contratos Unidade 2
63
Legislao aplicada TI
64
Contratos Unidade 2
Legislao aplicada TI
que , no tudo e por tudo, regido pelos mesmos institutos j aqui estudados, apesar de marcado, por certo, por algumas peculiaridades que lhe so
prprias. Mas ainda assim, a compra e venda de algum bem de consumo
realizada pela internet ainda , em essncia, a compra e venda regida pelo
Cdigo Civil ou pelo Cdigo de Defesa do Consumidor.
Essa a lio de Newton de Lucca (QUATIER LATIN, 2005, p. 72):
No deixa de ser curioso observar que as relaes jurdicas celebradas no mbito da intenet so e estaro sendo concludas em virtude de um tradicional instrumento jurdico denominado contrato.
Nada de novo haveria, pois no fosse a forma desse contrato, que
no mundo digital, passa por profunda transformao -, se continussemos a pensar a tradicional forma de documentao inteiramente
calcada no papel.
66
no se pretende, com ela (expresso contratos eletrnicos) parecenos que seria escusado esclarecer imaginar um novo tipo de contrato no mbito da teoria geral dos contratos. O contrato ser sempre
uma compra e venda, ou de uma prestao de servio, ou de uma
locao de coisa, ou de um escambo e assim por diante. Mas ser
celebrado por um meio eletrnico. No nos parece haver diferena
ontolgica de relevo entre dizer-se contrato eletrnico ou contrato
celebrado por meio eletrnico, assim como no haveria em dizer-se
contrato informtico ou contrato celebrado por meio informtico.
Contratos Unidade 2
Relembremos que no estudo dos princpios gerais que regem o direito contratual, j falamos a respeito da liberdade de forma. Assim, como
norma geral e salvo situaes especficas especificadas em lei, os contratos no tm uma forma pr-determinada, um modo sacramental de ser. J
dissemos, inclusive, que mesmo a forma verbal admitida como vlida,
apesar das evidentes dificuldades em sua prova.
Mas em que pese a liberdade forma j consignada, as exigncias de
segurana e estabilidade das relaes sociais e econmicas fez com que
uma forma documental ganhasse relevo muito especial: o contrato escrito
num suporte de papel.
Alis, cabe aqui uma investigao a respeito do conceito de documento, gnero do qual o contrato escrito espcie. O verbete assim definido pelos nossos dicionrios jurdicos (SILVA, De Plcido, 1990):
Legislao aplicada TI
trato fsico atingiu tamanha magnitude, que preocupaes de cunho registral e ambiental surgiram em alguns segmentos sociais:
Houve certa tendncia para basear-se a noo de documento no papel, como suporte da materialidade do fato, tanto assim que o sculo XX j foi chamado, por Michel Vasseur, de O Sculo do Papel.
Embora no se tenha efetuado um levantamento exato do volume
de papel acumulado no mundo, foi feito um estudo na Espanha,
dcadas atrs, sobre o nmero de ttulos existentes nos bancos e nas
casas de poupana. Chegou-se concluso de que existiriam aproximadamente 2 milhes de ttulos, com peso estimado em 20.000
toneladas, guardados em 400 quilmetros de estantes. Colocados
um atrs do outro, e tendo em conta o seu tamanho mdio, formarse-ia uma gigantesca cinta de mais de 1.000.000 quilmetros, capaz
de dar a volta ao mundo 25 vezes!. (DE LUCCA, 1995, p. 72)
E o primeiro dos desafios trazidos pelo advento do ambiente virtual, com a atividade social e econmica l realizada, est exatamente na
substituio deste documento com base fsica, pelo documento virtual,
digitalizado, sem nenhum suporte fsico. Esta foi, nos primeiros tempos
do ecommerce, talvez a maior das perplexidades trazidas a debate.
68
Paulatinamente, porm, e at mesmo em decorrncia da inexorvel presso da realidade do comrcio virtual, os estudiosos passaram a
construir uma teoria voltada ao estudo do chamado documento virtual, ou
documento eletrnico:
Contratos Unidade 2
69
Legislao aplicada TI
70
Contratos Unidade 2
Legislao aplicada TI
Existe uma nova temporalidade que caracterizada pela simultaneidade, o tempo virtual e a dissoluo da distncia na interao imediata. Isso coloca problemas legais, como por exemplo,
estabelecer se se trata de contratos entre presentes ou ausentes, ou
compras e vendas distncia (telemarketing). (LORENZETTI,
Ricardo, 2005, p. 467)
72
1 http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=5365
Contratos Unidade 2
73
Legislao aplicada TI
74
Contratos Unidade 2
75
Cammeraydave | Dreamstime.com
Legislao aplicada TI
Assim, a aposio de sinais distintivos e personalssimos, nas mensagens, cartas epistolares, ttulos de crdito e obras de arte, passou a ser um
hbito generalizado. Com tal sinal, marcava-se o objeto ou mensagem, para
identific-lo como de autoria ou, pelo menos, responsabilidade de alguma
pessoa em especial, fosse ela um governante, um comerciante ou artista.
De incio, quando o domnio da escrita era uma arte reservada a pouqussimos privilegiados, sendo raro mesmo entre os governantes e membros
das classes sociais mais elevadas, adotava-se como sinal de autenticidade
os selos ou estampas. Estes eram sinais visuais no escritos, normalmente
derivados da herldica, que vinham estampados em matrizes portteis (carimbos), e marcados mediante tintas ou mesmo em vela (cera) derretida.
Mais tarde, j na Era do Papel, generalizou-se como mecanismo
de autenticidade documental o instituto da assinatura ou firma. A assinatura assim conceituada no Dicionrio De Plcido e Silva:
76
Contratos Unidade 2
ticidade e originalidade. Porm, mais do que isto, a assinatura o lanamento de um sinal, de cunho personalssimo, criada por cada um de ns.
A atribuio de validade jurdica esse sinal desenvolveu-se a tal
ponto, que chegamos ao momento onde um oficial operando algum rgo de registro pblico (cartrio), pode manter arquivos de assinaturas
de vrias pessoas. Assim, em confronto com alguma firma lanada em
sua presena, ou por mera semelhana com aquela existente em algum
documento a ele apresentado, pode este oficial pblico atestar, com fora
probante a autenticidade do sinal identificador.
Esta foi, durante boa parte da fase de maior expanso do desenvolvimento econmico do mundo ocidental (perodo ps revoluo industrial), a praxe empregada para a certificao da origem e autenticidade de
documentos da mais variada ordem, ai incluindo os contratos.
Fcil verificar, porm, que o nascimento da era digital colocou este
sistema em cheque. Se de um lado os atrativos dessa nova ferramenta social e econmica eram evidentes, de outro lado, a necessidade de um novo
sistema de autenticao de documentos se fez sentir de imediato.
Essa perplexidade assim comentada pelos estudiosos do tema:
A decodificao decimonnica est ligada era da imprensa, do
papel escrito e da firma. Em perodos anteriores imprensa, outras
modalidades eram utilizadas, as quais foram superadas pela evoluo tecnolgica, o que revela que o documento escrito e a firma hologrfica no constituem uma regra ontolgica, mas historicamente
contingente. A regra legal absorve essas mudanas mediante o processo de saturao do contedo: as prticas sociais e os conceitos
de documento e firma comeam a expandir-se at abranger tantas
hipteses que necessrio elaborar uma nova categoria.
Na contratao por meios eletrnicos surge um problema de recognoscibilidade: em quais condies existe um documento e quando
atribuvel ao seu autor?
(...)
A noo de documento escrito que leva a firma (assinatura) do autor
como nico meio de atribuio da declarao de vontade passou por
uma contnua ampliao, admitindo-se progressivamente diversos
outros modos. (LORENZETTI, Ricardo, 2005, p. 471)
77
Legislao aplicada TI
Segurana, enfim.
E dessa segurana que adviria, como consequncia, a relevncia
jurdica de tais documentos. Este desiderato foi alcanado com a criao
de sistemas de assinatura ou, mais acertadamente, certificao digitais,
que so assim descritos pelo prof. Joo Paulo Vinha Bittar:
78
Contratos Unidade 2
Legislao aplicada TI
80
Contratos Unidade 2
Essa situao, ou seja, o emprego de mecanismos legalmente reconhecidos de certificao, ou assinatura digital, ser aquela cada vez mais
encontradia nas relaes contratuais de maior relevncia.
somente nessa situao, onde houver o emprego de algum destes
mecanismos de autenticao reconhecidos por lei, que estaremos diante
de um contrato propriamente dito, cujo instrumento ser prova cabal e
exigvel do negcio realizado.
Nas demais situaes, a prova do negcio jurdico precisar ser
complementada por outros elementos de convico a ele relativos.
Atividades
01. Assinale a alternativa incorreta:
a) so requisitos de validade dos contratos a existncia de agente capaz,
objeto lcito e possvel, forma prescrita em lei e o acordo de vontades;
b) em obedincia ao princpio constitucional que garante a livre iniciativa, todo particular tem absoluta liberdade para contratar, liberdade
essa que deve ser respeitada pelo Estado em qualquer situao;
c) contratos unilaterais so aqueles onde somente uma das partes assume nus em face da outra, como por exemplo no caso da doao sem
encargos;
d) contratos de adeso so aqueles onde no existem discusses a respeito de seus termos, cabendo a um dos contratantes aceitar ou no as
clusulas colocadas pelo outro;
e) vcios redibitrios so vcios ocultos existentes na coisa contratada, de
tal sorte que se o contratante deles soubesse, no os adquiriria.
02. Assinale a alternativa incorreta:
a) a reviso das clusulas contratuais admitida, sempre que um evento
futuro e incerto ocasionar um profundo desequilbrio econmico entre as partes, garantindo um grande enriquecimento a uma das partes,
custa da runa da outra.
81
Legislao aplicada TI
b) O
conceito doutrinrio de documento engloba no apenas aqueles
com base em papel, mas tambm os chamados documentos eletrnicos, sem base fsica;
c) Correspondncia epistolar aquela com base fsica, normalmente o
papel. Historicamente, este tipo de comunicao foi a base dos primeiros contratos realizados distncia.
d) A assinatura deve ser entendida como o ato de uma pessoa apor seu
nome num determinado documento, atribuindo-lhe autenticidade.
Esse conceito completamente incompatvel com o meio virtual, fazendo impossvel que se conceba uma assinatura virtual.
e) O uso da certificao digital reconhecida por lei na contratao por
meios eletrnicos atribui a este contrato a mesma fora vinculante dos
escritos em papel.
03. D
escreva a diferena entre os contratos eletrnicos interativos, intersistmicos e interpessoais.
Reflexo
Agora que voc j conhece bastante a respeito do direito contratual, considere quais so, dentro de toda a matria, aqueles itens que
lhe parecem mais relevantes para sua futura carreira contbil. Nas suas
relaes com clientes, seja como parte do contrato, ou aconselhando-o a
respeito de avenas a serem por ele firmadas, com certeza voc revisitar esta unidade.
Leituras recomendadas
82
Contratos Unidade 2
Referncias bibliogrficas
MONTEIRO, Washington de Barros. Curso de Direito Civil: Direito
das Obrigaes, 2 parte. So Paulo: Saraiva, 25 ed, 1991.
GIANCOLI, Bruno Pandori. Direito Civil. So Paulo: Revista dos Tribunais, 2012.
TARTUCE, Fernanda; SARTORI, Fernando. Como se Preparar para o
Exame de Ordem. 10. ed. So Paulo: Mtodo, 2012.
GRANZOTO, Alexandre Jos, Apostila de Direito Civil, disponvel
em http://intervox.nce.ufrj.br/~diniz/d/direito/ou-contabilidade.doc,
ltimo acesso em 06/09/2012.
VINHA BITTAR, Joo Paulo. Assinaturas e contratos digitais: uma
breve abordagem sobre as novas questes trazidas pelos avanos da
informtica no campo do direito contratual, mais especificamente
sobre a validade das assinaturas digitais. In: mbito Jurdico, Rio
Grande, XIV, n. 93, out 2011. Disponvel em: <http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_
id=10239&revista_caderno=17>. Acesso em nov 2012.
SILVA NETO, Abdo Dias da. Contratos eletrnicos e a aplicao da legislao moderna. In: mbito Jurdico, Rio Grande, XI, n. 60, dez 2008.
Disponvel em: <http://www.ambito-juridico.com.br/site/index.php?n_
link=revista_artigos_leitura&artigo_id=5365>. Acesso em nov 2012.
LUCCA, Newton De e Simo Filho, Adalberto (coordenadores), Lorenzetti, Ricardo Luis e outros. Direito & Internet aspectos jurdicos
relevantes. So Paulo: Quartier Latin, 2 ed., 2005.
Jorge Jnior, Alberto Gosson. Aspectos da formao e interpretao
dos contratos eletrnicos. Revista do Advogado, So Paulo, ano XXXII, no. 115, p. 07-17, abril de 2012.
83
Legislao aplicada TI
Na prxima unidade
Na prxima unidade, voc ser apresentado ao instituto da propriedade intelectual. O direito de autor, as marcas, sinais e patentes, bem
como suas implicaes no mundo virtual, sero objeto de nosso estudo.
84
Propriedade Intelectual
e direitos autorais
Un
ida
de
Nesta terceira unidade de nossa disciplina, voc ser apresentado ao instituto e principais regramentos concernentes propriedade
intelectual. Saber que a mesma pode ser dividida
em duas categorias principais, quais sejam, o direito
de autor e a propriedade industrial.
Voc se lembra?
Legislao aplicada TI
86
(...)
XXVII - aos autores pertence o direito exclusivo de utilizao, publicao ou reproduo de suas obras, transmissvel aos herdeiros
pelo tempo que a lei fixar;
XXVIII - so assegurados, nos termos da lei:
a) a proteo s participaes individuais em obras coletivas e reproduo da imagem e voz humanas, inclusive nas atividades desportivas;
b) o direito de fiscalizao do aproveitamento econmico das obras
que criarem ou de que participarem aos criadores, aos intrpretes e
s respectivas representaes sindicais e associativas;
XXIX - a lei assegurar aos autores de inventos industriais privilgio temporrio para sua utilizao, bem como proteo s criaes
industriais, propriedade das marcas, aos nomes de empresas e a
outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnolgico e econmico do Pas.
Uma rpida leitura dos dispositivos de lei acima deixa claro que,
dentro do gnero propriedade intelectual, nossa legislao trata de espcies como a obra artstica, o invento industrial, as marcas, nomes e signos
distintivos das empresas.
Cumpre, ento, avanarmos um pouco mais no estudo das vrias espcies do gnero propriedade intelectual, fixando aquelas que so objeto
de nosso estudo nessa unidade.
Legislao aplicada TI
88
PROPRIEDADE INDUSTRIAL: (....) assim, pois, que propriedade industrial vem significar, na linguagem jurdica, especialmente, a soma de direitos que incidem sobre as concepes ou produes da inteligncia, trazidas indstria para que sua explorao ou
proveito econmico de quem as imaginou ou inventou.
Desse modo, as invenes entendem-se propriedades industriais,
como as marcas de comrcio entendem-se propriedades comerciais. Designam, assim, as relaes jurdicas que vinculam os
inventos a seus autores. (grifo nosso)
Legislao aplicada TI
90
Brasileira de Produtores de Discos) anunciaram a inteno de processar judicialmente usurios da internet que disponibilizam grande
nmero de msicas na rede.
V-se, nesse passo, que a grande questo a ser analisada quando o
estudo dos direitos autorais a busca pelo equilbrio entre a defesa dos titulares dos direitos e o acesso ao conhecimento por parte
da sociedade.
Legislao aplicada TI
92
Legislao aplicada TI
94
Stanoje | Dreamstime.com
Tambm o suporte no qual a obra fixada no encontra discriminao legal. Ele poder ser qualquer um, tangvel ou intangvel. Isto , fsico
ou meramente virtual, com existncia apenas na forma digital. E a preocupao do legislador em deixar aberta esta frmula foi to conspcua, que
fez consignar expressamente que esto sob proteo legal mesmo aqueles
meios de publicao ou suportes que venham a ser inventados no futuro.
No tem importncia alguma, para fins de protelao de direitos autorais, eventuais questionamentos a respeito da qualidade tcnica ou literria da obra. Nesse sentido a lio do Prof. Carlos Alberto Bittar Filho:
Efetivamente, para que uma obra goze da proteo autoral, no h que
cogitar-se de apresentar ela boa ou m qualidade; como se percebe, o
critrio para a proteo da obra em sede do Direito Autoral meramente objetivo (fixao em suporte) (BITTAR FILHO, 2004, p. 62).
Legislao aplicada TI
96
outros, como alis comum acontecer. Armageddon (Armageddon dirigido por Michael Bay em 1998) tratava da possibilidade
de a Terra ser destruda por um meteoro, mesmo tema de seu contemporneo Impacto Profundo (Deep Impact, de Mimi Leder,
dirigido no mesmo ano).
No mesmo sentido, O Inferno de Dante (Dantes Peak, de Roger Donaldson, 1997) trata de uma cidade beira da destruio por
causa de um vulco que volta atividade, tema semelhante ao de
Volcano A Fria (Volcano, de Mick Jackson, 1997).
Exemplos mais eruditos podem ser considerados. Ao mesmo tempo
em que Charles Darwin escreveu seu famoso A Origem das Espcies, Alfred Russel Wallace encaminhou ao cientista um tratado
com teoria semelhante, o que acabou tendo como consequncia a
publicao conjunta das obras. Ambos tiveram a mesma ideia: escrever tratados cientficos a partir de pontos de vistas semelhantes,
j que era impossvel, a qualquer um dos dois, apropriar-se da ideia
ou invocar sua exclusividade por ter-lhe ocorrido a ideia primeiro.
Diferentemente ocorre com os bens protegidos por propriedade
industrial. Quanto a estes, o que se protege, inicialmente, a ideia,
consubstanciada em um pedido de registro (de marca) ou de patente
(de inveno ou de modelo de utilidade).
3.4.3 O autor
A figura do autor objeto de definio no art. 11 da LDA: autor a
pessoa fsica criadora de obra literria, artstica ou cientfica. Perceba, ento, que
esta condio privativa das pessoas
O prof. De Plcido e Silva assim
fsicas; bem como que a autoria
conceitua o vocbulo:
decorre do ato de criar, ou seja,
Autor: Derivado de auctor, de augere
conceber e executar a obra liter(produzir, gerar), na terminologia jurdica,
embora
tenha o vocbulo vrias aplicaes,
ria, artstica ou cientfica que detodas elas se expressam nesse sentido de: o
ver, para fins de proteo legal,
que produz, gera, inventa, etc.
ao depois ser ainda exteriorizada.
Mas uma relevante distino
precisa, agora, ser feita: a figura do
autor no se confunde, necessariamente,
com a do titular dos direitos autorais.
97
Legislao aplicada TI
bvio que, em princpio e num primeiro momento, todos os direitos patrimoniais e morais decorrentes da criao e exteriorizao da obra
tendem a pertencer ao autor. Mas estes direitos, mormente os de cunho
patrimonial, so perfeitamente passveis de negociao. Pode, ento, o
autor, vend-los, ced-los ou mesmo do-los a terceiros, que podero ser
pessoas fsicas ou mesmo jurdicas. E isso sem olvidar de sua transmisso
por fora da sucesso hereditria, decorrente da morte do autor.
Nesse sentido que o pargrafo nico do art. 11 da LDA ressalva
que a proteo concedida ao autor tambm poder ser aplicada s pessoas jurdicas, nos casos previstos em lei. o que ocorre, por exemplo, na
situao muito comum em que o autor simplesmente vende seus direitos
patrimoniais a alguma empresa.
Para se identificar como autor, o criador da obra literria, artstica
ou cientfica poder usar tanto seu nome civil, seja, completo, seja abreviado; como simplesmente suas iniciais. Tambm perfeitamente vlido
o uso de pseudnimos, cognomes, nomes artsticos, e outros que tais; bem
como a simples aposio de meros sinais convencionais na obra a ser
identificada. Ronaldo Lemos tem magistral lio sobre a questo:
98
Legislao aplicada TI
conceitos legais tradicionais. E isso tem, por certo, reflexo direto na definio de quem seja o autor desta criao.
Como marcante o conceito de obra colaborativa. Embora a ideia
j exista h algum tempo, o fato que foi com o advento da internet que
o mesmo ganhou vulto de fenmeno cultural de massa. Aqui, no se fala
mais na criao da obra por um, ou por um grupo bem determinado de
atores. Esta ideia passa a ser substituda pela da criao em massa, pela
criao conjunta realizada pela interao de um nmero inestimvel e
indeterminvel de pessoas, a ponto de ser impossvel uma adequada indicao da autoria da obra.
Os exemplos so muitos. Podemos invocar desde o reality shows
da televiso, cujo enredo e desfecho so determinados pela participao
em massa do pblico, passando pela Wikipdia, construda pelo esforo
conjunto e annimo de um sem nmero de pessoas.
Tambm existem um sem nmero de projetos cientficos gerenciados por universidades e outros institutos de pesquisa, abertos participao e colaborao de toda a humanidade.
Sobre essa nova perspectiva de criao intelectual, e a dificuldade
de seu trato quanto identificao de autora, nos escreve Lemos:
100
101
Legislao aplicada TI
102
J destacamos que o rol acima de cunho meramente exemplificativo e no exaustivo; e isso to mais correto quando atentamos para o ltimo de seus incisos, que faz clara a incidncia da norma no apenas para as
modalidades de uso da obra hoje existentes; mas tambm para aquelas que
eventualmente vierem a ser inventadas no futuro.
103
Legislao aplicada TI
Observe, ainda, que se voc adquirir um exemplar de uma publicao, edio ou obra, isso em princpio no lhe confere quaisquer dos
direitos patrimoniais do autor (art. 37 da LDA). No confunda, portanto,
a sua propriedade pessoal sobre um objeto de arte, ou exemplar de um
livro, ou um disco musical, com os direitos autorais a ele inerentes. Voc
poder fazer o uso pessoal que bem entender do objeto ou obra adquirida,
podendo inclusive ced-lo a terceiros, desde que tais usos no interfiram
com aqueles direitos inerentes ao autor. Ento, por exemplo, mesmo que
voc adquira uma escultura, no poder reproduzi-la para fins comerciais,
seja qual for o meio de reproduo empregado.
E por mais assustador que possa parecer, numa interpretao fria
e meramente literal na norma, at mesmo a reproduo destas obras no
ambiente domstico, para uso meramente pessoal, como j se fazia desde
os tempos da gravao de msicas em fita cassete, pode em tese ser tida
como conduta violadora de direitos autorais, se executada sem autorizao de quem de direito.
Importante destacar, tambm, que a proteo aos direitos de autor independe do registro da obra em rgos pblicos (art. 18 da LDA).
Tal registro de cunho facultativo (art. 19 da LDA), sendo providncia
bastante recomendvel para aquele imbudo de cuidados com a proteo
de sua produo intelectual. O registro sempre de grande utilidade em
matria de prova, pois cria presuno de autoria a fazer daquele que tomou tal providncia, presuno somente afastvel vista de prova muito
robusta e slida.
104
Legislao aplicada TI
Rpida leitura do dispositivo constitucional deixa clara a preocupao de nosso constituinte em assegurar a proteo ao instituto da propriedade; mas no menos clara a mensagem de que em hiptese alguma
a propriedade deve ser encarada como instituto de carter absoluto, sem
quaisquer limitaes ou balizas. Pelo contrrio, a propriedade constitucionalmente protegida se e enquanto se mantm dentro de suas funes
sociais. Acaso delas se desborde, para desaguar no abuso de direito, ela
deixar de receber proteo legal.
Mas no que consiste a funo social da propriedade? Este tema
complexo e polmico, e j h dcadas tm sido fonte dos mais extensos
e densos tratados de direito, sociologia e poltica. Mas de uma maneira
muito simplista, e ao menos como ponto de partida para conhecimento
do tema, vlido dizer que para satisfazer sua funo social, deve a propriedade atender no apenas aos interesses individuais de seu detentor,
devendo tambm submeter-se aos interesses coletivos. E no confronto
entre estes e aqueles, prevalecem os interesses pblicos sobre os privados.
Ento, at mesmo em ateno necessidade de se equalizar os direitos do autor, de cunho privado e individual, com os coletivos, que vem
o art. 46 da LDA para estabelecer algumas excees quelas vedaes que
voc j conhece.
Vejamos a sua letra:
106
Legislao aplicada TI
no ambiente domstico, bem como a reproduo para uso acadmico. A polmica abordada com absoluta maestria pelo Prof. Ronaldo Lemos (2011):
Bem se v a gama de dificuldades que o texto da LDA capaz
de acarretar. Em primeiro lugar, a caracterizao dos pequenos
trechos. Pergunta-se: que so pequenos trechos? Criou-se nas
universidades, em razo do disposto neste inciso, a mtica dos 10%
ou dos 20%, que seria o mximo considerado por pequeno trecho
e que poderia ser copiado por alunos sem que houvesse violao de
direitos autorais.
Ocorre que no h qualquer dispositivo legal que limite a autorizao
de cpias a 10% (dez por cento) da obra e fazer tal exigncia incorrer
em ilegalidade. No a extenso da cpia que deve constituir o critrio mais relevante para autorizar-se sua reproduo, mas certamente o
uso que se far da parte copiada da obra (LEMOS, 2011, p. 46).
108
Segundo o art. 102 da LDA, o titular da obra reproduzida, divulgada ou de qualquer forma usada irregularmente, poder tambm requerer
a apreenso dos exemplares reproduzidos ou a suspenso da divulgao
irregular. Obviamente que a esta diligncia de busca a apreenso no prejudica eventual e futura indenizao.
Havendo a edio de obra sem autorizao do titular, este receber
os exemplares eventualmente apreendidos, bem como ter direito a receber o valor arrecadado pela venda dos exemplares j vendidos.
Alm das indenizaes destinadas reparao do patrimnio do titular dos direitos patrimoniais de autor, existem tambm sanes previstas
na esfera criminal.
Nesta seara, o art. 184 do Cdigo Penal prev o crime de violao
de direitos autorais, assim redigido:
Violao de direito autoral
Art. 184. Violar direitos de autor e os que lhe so conexos: (Redao dada pela Lei n 10.695, de 1.7.2003)
Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa. (Redao
dada pela Lei n 10.695, de 1.7.2003)
1 Se a violao consistir em reproduo total ou parcial, com
intuito de lucro direto ou indireto, por qualquer meio ou processo,
de obra intelectual, interpretao, execuo ou fonograma, sem
autorizao expressa do autor, do artista intrprete ou executante,
do produtor, conforme o caso, ou de quem os represente: (Redao
dada pela Lei n 10.695, de 1.7.2003)
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. (Redao
dada pela Lei n 10.695, de 1.7.2003)
2 Na mesma pena do 1o incorre quem, com o intuito de lucro
direto ou indireto, distribui, vende, expe venda, aluga, introduz
no Pas, adquire, oculta, tem em depsito, original ou cpia de obra
intelectual ou fonograma reproduzido com violao do direito de
autor, do direito de artista intrprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cpia de obra
intelectual ou fonograma, sem a expressa autorizao dos titulares
dos direitos ou de quem os represente. (Redao dada pela Lei n
10.695, de 1.7.2003)
3 Se a violao consistir no oferecimento ao pblico, mediante cabo, fibra tica, satlite, ondas ou qualquer outro sistema que
109
Legislao aplicada TI
110
benchart | Dreamstime.com
Direito de autor, enfim. E essa opo do legislador claramente estampada n art. 2 da Lei no. 9.609/1998:
Art. 2 O regime de proteo propriedade intelectual de programa de computador o conferido s obras literrias pela legislao
de direitos autorais e conexos vigentes no Pas, observado o disposto nesta Lei.
111
Legislao aplicada TI
112
Legislao aplicada TI
2 Na mesma pena do pargrafo anterior incorre quem vende, expe venda, introduz no Pas, adquire, oculta ou tem em depsito,
para fins de comrcio, original ou cpia de programa de computador, produzido com violao de direito autoral.
3 Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo:
I quando praticados em prejuzo de entidade de direito pblico,
autarquia, empresa pblica, sociedade de economia mista ou fundao instituda pelo poder pblico;
II quando, em decorrncia de ato delituoso, resultar sonegao
fiscal, perda de arrecadao tributria ou prtica de quaisquer dos
crimes contra a ordem tributria ou contra as relaes de consumo.
4 No caso do inciso II do pargrafo anterior, a exigibilidade do
tributo, ou contribuio social e qualquer acessrio, processar-se-
independentemente de representao.
Atividades
114
b) O
autor ser, sempre e em qualquer situao, o titular dos direitos
patrimoniais de sua obra;
c) Os direitos morais do autor duraro por toda a sua vida, enquanto
os direitos patrimoniais perduram por setenta anos, a contar de 1 de
janeiro do ano subsequente ao de seu falecimento;
d) O prazo de proteo legal aos direitos materiais decorrentes da criao de softwares de 50 anos, contados a partir de 1 de janeiro do
ano subsequente ao de sua publicao;
e) A proteo aos direitos patrimoniais de autor, no caso dos programas
de computador, no depende de seu registro perante rgos pblicos.
03. Q
uais so as sanes previstas em lei, na hiptese de violao dos
direitos de autor, na produo intelectual em geral e na proteo especfica aos programas de computador?
Reflexo
Agora que voc j conhece bastante a respeito da propriedade intelectual, considere quais so, dentro de toda a matria, aqueles itens que
lhe parecem mais relevantes para sua futura carreira. Nas suas relaes
com clientes, na produo de novos programas de computador, esteja
sempre atento para estas importantes questes.
Leituras recomendadas
Para um estudo complementar sobre o tema, visite os artigos disponveis em:
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=10902&revista_caderno=17 , ltimo acesso em
23/12/2012
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=2870&revista_caderno=17 , ltimo acesso em
23/12/2012
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=6320&revista_caderno=17 , ltimo acesso em
23/12/2012
115
Legislao aplicada TI
Referncias bibliogrficas
LEMOS, Ronaldo. Propriedade Intelectual. Rio de Janeiro, FGV, 2011., disponvel em <http://www.google.com.br/
url?sa=t&rct=j&q=propriedade%20intelectual%20ronaldo%20
lemos&source=web&cd=1&cad=rja&ved=0CDEQFjAA&url
=http%3A%2F%2Facademico.direito-rio.fgv.br%2Fccmw%2Fimages
%2F2%2F25%2FPropriedade_Intelectual.pdf&ei=hSDXUM6oHYba
8ATH1IHgBA&usg=AFQjCNECfoBi-mcRWMfArGG3osUfbdFzow
&bvm=bv.1355534169,d.eWU>, ltimo acesso em 23/12/2012.
BITTAR FILHO, Carlos Alberto. Apontamento Sobre a Nova Lei
Brasileira de Direitos Autorais. Legislao sobre Direitos Autorais,
Braslia, 2004, disponvel em <http://www.oab.org.br/editora/revista/
revista_08/e-books/legislacao_sobre_direitos_autorais.pdf>, ltimo
acesso em 23/12/2012.
Na prxima unidade
116
Un
ida
de
Noes fundamentais
de Direito do Trabalho
Nesta quarta unidade de nossa disciplina, voc ser apresentado aos institutos bsicos que disciplinam a relao de trabalho. Ver
que existem vrias modalidades de trabalho, como
se caracterizam e so definidas.
Conhecer as linhas mestras do direito do trabalho o objetivo desta unidade. Em sua vida profissional, seja como empregador, seja como empregado, o domnio das noes bsicas deste
ramo do direito ser de grande utilidade.
Voc se lembra?
Voc j teve seu primeiro emprego? Teve o cuidado de ler o contrato de trabalho que firmou, se que este contrato lhe foi apresentado?
Observou quais so os itens abordados neste contrato, tais como horrio
de trabalho, sua durao, remunerao, etc?
Sero estes tpicos que voc, agora, conhecer melhor.
Legislao aplicada TI
118
Tambm importante lembrar que a Constituio Federal de 05 de outubro de 1988 tambm trouxe, em seu texto, normas bsicas de natureza laboral.
Legislao aplicada TI
c) Subordinao (ou dependncia): empregado um trabalhador cuja atividade exercida sob dependncia de outrem, para
quem ela dirigida. Isso significa que o empregado dirigido por
outrem, uma vez que a subordinao o coloca na condio de sujeio em relao ao empregador. Se os servios executados no so
subordinados, o trabalhador no ser empregado, mas sim trabalhador autnomo, no regido pela CLT.
120
Legislao aplicada TI
Art. 6 No se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domiclio do empregado
e o realizado a distncia, desde que estejam caracterizados os
pressupostos da relao de emprego. (Redao dada pela Lei
n 12.551, de 2011)
Pargrafo nico. Os meios telemticos e informatizados de comando, controle e superviso se equiparam, para fins de subordinao
jurdica, aos meios pessoais e diretos de comando, controle e superviso do trabalho alheio. (Includo pela Lei n 12.551, de 2011)
Alm do trabalho realizado mediante a relao de emprego, regulado pela CLT, existem muitas outras formas jurdicas sob a qual o trabalho
pode se realizar. Como exemplos mais relevantes, podemos citar as figuras do trabalhador autnomo, do trabalhador eventual, do trabalhador
avulso, do trabalhador temporrio e o estagirio.
Vejamos, resumidamente, como o professor Amauri Mascaro Nascimento (1991, p. 103) define cada uma delas:
122
Legislao aplicada TI
124
Legislao aplicada TI
Perceba que a prpria letra da lei deixa claro que o contrato de trabalho pode resultar de acordo tcito ou expresso. Assim, embora a segurana das relaes jurdicas, no interesse de ambas as partes, recomende a
forma no apenas expressa, mas tambm escrita para o contrato de trabalho; h situaes onde ele pode ser reconhecido pela simples situao ftica ocorrente, ou seja, pelo acordo de vontades meramente tcito entre as
partes. o que ensina o professor VALENTIN CARRION (1991, p. 271):
Tcito ou expresso: a simples tolerncia de algum permitindo e
usufruindo o trabalho alheio ter os mesmos efeitos jurdicos do
pacto expresso, se o esforo humano desenvolvido estiver cercado
das mesmas caractersticas do contrato de emprego.
Basta, portanto, a inexistncia de oposio do tomador dos servios, e estando presentes os demais requisitos fticos exigidos pelo art. 3
da CLT, para a caracterizao do vnculo empregatcio. Conforme o dito
popular, quem cala consente. Na dinmica da vida real, esta situao
encontrada naquelas situaes de subemprego, vigente nas camadas menos favorecidas da populao.
J dissemos que no interesse da segurana jurdica para ambas as
partes, recomenda-se que o contrato de trabalho receba a forma escrita.
Mas se a prpria lei admite a existncia desse contrato em face da manifestao de vontade meramente tcita das partes, fica evidente que tambm a forma apenas verbal da avena vlida. Prossegue a CLT em seu
art. 443 desenhando o contrato de trabalho:
126
Legislao aplicada TI
J na interrupo do contrato, apesar do trabalhador no ficar obrigado ao trabalho, o empregador deve pagar os salrios devidos e seu
interstcio laboral computado como tempo de servio. Ainda segundo o
professor Neiva, so hipteses de interrupo do contrato de trabalho:
128
Legislao aplicada TI
130
Art. 59 - A durao normal do trabalho poder ser acrescida de horas suplementares, em nmero no excedente de 2 (duas), mediante
acordo escrito entre empregador e empregado, ou mediante contrato
coletivo de trabalho.
Este trabalho realizado em jornada extraordinria receber remunerao majorada em, no mnimo, 50% acima do trabalho regular. Este
percentual est previsto, tambm, no texto constitucional, mais exatamente no art. 7, inc. XVI daquela Carta Poltica.
A habitualidade na realizao das horas extraordinrias tambm dever ser objeto de contrato escrito entre as partes, contrato este que pode
assumir a forma individual ou coletiva.
O j mencionado art. 7, inc. XIII da Constituio Federal tambm
prev a possibilidade da compensao de horas extraordinrias, tambm
conhecida como Banco de Horas. Nesse sistema, as horas extraordinrias trabalhadas num dia so compensadas pela reduo da jornada em dia
subsequente.
Legislao aplicada TI
Ainda dentro do tema jornada de trabalho, e suas limitaes e regulaes legais, de grande importncia o estudo dos perodos mnimos de
descanso do trabalhador, tal como previstos em lei.
Tais perodos de descanso tm por finalidade garantir ao obreiro a
reposio de suas energias fsicas e mentais, o convcio social e familiar, o
estudo, a adequada higiene e organizao civil de sua existncia.
A legislao prev a existncia de perodos de descanso de dois
tipos bsicos: os descansos interjornadas e os intrajornadas. Estes so
aqueles perodos de repouso previstos para ocorrer dentro de uma mesma
jornada laboral, aqueles so os intervalos que devem ocorrer entre uma
jornada e outra.
A norma bsica que disciplina os perodos de repouso entre duas
jornadas de trabalho (repouso interjornadas) aquela prevista no art. 66
da CLT:
132
Art. 66 - Entre 2 (duas) jornadas de trabalho haver um perodo mnimo de 11 (onze) horas consecutivas para descanso.
Assim, entre a hora em que o trabalhador encerra uma jornada laboral, e o incio da subsequente, deve medear um perodo de, no mnimo,
onze horas. E aqui, pouco importa se a jornada de trabalho anterior foi de
trabalho ordinrio, ou se ela englobou trabalho extraordinrio (horas extras); em qualquer caso, o intervalo de onze horas precisa ser observado.
Alm dessa norma do art. 66 da CLT, tambm relevante a norma
do art. 67 do mesmo diploma legal, que estabelece o descanso semanal
remunerado do trabalhador:
Art. 67 - Ser assegurado a todo empregado um descanso semanal
de 24 (vinte e quatro) horas consecutivas, o qual, salvo motivo de
convenincia pblica ou necessidade imperiosa do servio, dever
coincidir com o domingo, no todo ou em parte.
Resumindo, deve ser concedido ao empregado um perodo de descanso de 15 (quinze) minutos, se sua jornada for entre 04 (quatro) e 06
(seis) horas de trabalho; ou um intervalo entre 01 (uma) e 02 (duas) horas
de descanso, se sua jornada for superior a 06 (seis) horas de trabalho.
Estes intervalos intrajornadas no so remunerados, ou seja, eles
no devem ser computados como integrantes desta jornada.
133
Legislao aplicada TI
Em caso de no concesso, pelo empregador, destes perodos de descanso ao empregado, o empregador dever remunerar o respectivo perodo
como hora extraordinria de trabalho, com um acrscimo de 50% em seu
valor; sem prejuzo das sanes administrativas da fiscalizao trabalhista.
Destaque-se que, da mesma forma daquilo que ocorre na estipulao
da jornada de trabalho, tambm quanto aos intervalos, as regras acima elencadas so as gerais; mas existem vrias normas especficas para categorias
profissionais que recebem tratamento diverso, seja na prpria CLT, seja em
lei especial, seja por fora de acordo ou conveno coletiva de trabalho. O
estudo da casustica destas situaes foge do escopo deste trabalho.
4.6.4 Frias
Alm dos intervalos para repouso intrajornadas e interjornadas laborais acima estudados, a lei tambm prev um intervalo anual, de maior durao, para repouso do trabalhador. Este intervalo anual chamado de frias.
Nossa doutrina assim trata das frias (BEZERRA, p. 42):
As frias correspondem ao perodo do contrato de trabalho em que
o empregado no presta servios, com o fim de restaurar suas energias, mas recebe remunerao do empregador.
O legislador, considerando que o trabalho contnuo prejudicial
sade, confere um perodo de descanso prolongado ao trabalhador, aps o perodo de doze meses, a fim de assegurar sua sade
fsica e mental.
Diz-se que as frias so individuais quando esse direito concedido
a apenas um empregado ou a alguns empregados simultaneamente.
No a todos ao mesmo tempo, hiptese de frias coletivas.
Tambm o instituto das frias objeto de trato na Constituio Federal, que assim o prev:
134
Art. 7 So direitos dos trabalhadores urbanos e rurais, alm de outros que visem melhoria de sua condio social:
(...)
XVII - gozo de frias anuais remuneradas com, pelo menos, um
tero a mais do que o salrio normal;
As frias so devidas ao empregado aps 12 (doze) meses de vigncia do contrato de trabalho, sendo este perodo conhecido como perodo
aquisitivo. O sistema acima estabelecido vincula, portanto, a durao das
frias ao nmero de faltas no justificadas realizadas pelo empregado ao
longo do perodo aquisitivo.
Vencidos os primeiros doze meses de vigncia do contrato de trabalho (perodo aquisitivo das frias), comea a fluir o chamado perodo concessivo das frias, ou seja, o perodo ao longo do qual deve o trabalhador
dela fruir. Isto deve ocorrer ao longo dos 12 (doze) meses subsequentes
data em que o empregado adquirir o direito s frias (art. 134 da CLT).
Em princpio, as frias devem ser concedidas num s perodo. Somente em caso de necessidade imperiosa do trabalho, poder o empregador fracion-las.
O ato de concesso das frias uma faculdade do empregador, que
independentemente de qualquer manifestao de vontade ou requerimento
do empregado, poder conced-las na poca que melhor lhe convier (art.
135
Legislao aplicada TI
136 da CLT). Ao empregado no cabe oposio a esta deciso do empregador. Uma exceo o trabalhador estudante menor de 18 (dezoito)
anos, que poder fazer suas frias laborais coincidirem com as frias escolares (art. 136, 2 da CLT).
Acaso o empregador no conceda as frias dentro do perodo concessivo normal, dever pagar em dobro a respectiva remunerao (art. 137
caput da CLT).
Poder ainda o empregador optar pela concesso de frias coletivas
aos trabalhadores, abrangendo todos os empregados da empresa, ou de
determinado estabelecimento ou setor da mesma (art. 139 da CLT). Nesta
hiptese (frias coletivas), abre-se ao empregador a possibilidade, inclusive, de fracionar as frias coletivas em dois perodos anuais, desde que
nenhum deles seja inferior a 10 (dez) dias corridos (art. 139, 1 da CLT).
136
Alm do salrio pago diretamente pelo empregador, pode o empregado receber outras parcelas remuneratrias pagas, por exemplo, diretamente pelo cliente, parcela esta conhecida como gorjeta.
O tema assim tratado pelo art. 457 da CLT:
Art. 457 - Compreendem-se na remunerao do empregado, para
todos os efeitos legais, alm do salrio devido e pago diretamente
pelo empregador, como contraprestao do servio, as gorjetas que
receber. (Redao dada pela Lei n 1.999, de 1.10.1953)
Legislao aplicada TI
138
Parcela que tambm integra a remunerao do empregado, o chamado 13 salrio, cujo fundamento legal o art. 7, inc. VIII da Constituio Federal.
139
Legislao aplicada TI
Dispe a CLT, ainda, que em caso de dano causado pelo empregado, o desconto ser lcito, desde que esta possibilidade tenha sido acordada ou na ocorrncia de dolo do empregado (CLT, art. 462, 1).
Art. 7 So direitos dos trabalhadores urbanos e rurais, alm de outros que visem melhoria de sua condio social:
I - relao de emprego protegida contra despedida arbitrria ou sem
justa causa, nos termos de lei complementar, que prever indenizao compensatria, dentre outros direitos;
140
A proteo jurdica ao contrato de trabalho, voltada sua preservao, no implica na vedao absoluta sua resciso por vontade de qualquer das partes. Em princpio, tanto o empregador, quanto o empregado,
podero rescindir o contrato de trabalho por simples vontade. Mas existiro consequncias jurdicas diversas, com gravames econmicos diversos,
em funo da forma que a extino do contrato de trabalho assumir, da
pessoa que tomar a iniciativa para o rompimento do vnculo, etc.
O professor Amauri Mascaro do Nascimento assim resenha tal diversidade de formas para a extino do contrato de trabalho (1991, pg. 175):
a) Extino por deciso do empregador: dispensa do empregado;
b) Extino por deciso do empregado: demisso, dispensa indireta
e aposentadoria;
Legislao aplicada TI
142
4.8.1 Estabilidade
J dissemos que em face de sua natureza privada e contratual, a relao empregatcia pode, em princpio, ser rescindida unilateralmente por
Legislao aplicada TI
144
Legislao aplicada TI
Art. 6. No se distingue entre o trabalho realizado no estabelecimento do empregador e o executado no domiclio do empregado,
desde que caracterizada a relao de emprego. (texto revogado)
Johan2011 | Dreamstime.com
Rpida leitura do texto legal acima nos mostra como era limitada a
concepo de trabalho no realizado no estabelecimento do empregador;
j que no se previa um trabalho a distncia propriamente dito, mas sim
um trabalho realizado no domiclio do empregado. Mas ainda assim,
pelo menos j era possvel admitir a existncia da relao de emprego,
mesmo o empregado executando sua atividade em local outro que no o
estabelecimento do empregador.
J sabemos que a subordinao elemento essencial caracterizao desta relao de emprego. Tinha a lei, ento, como possvel o exerccio da ascendncia hierrquica do empregador sobre o empregado, pelos
meios disponveis naqueles tempos. Tal poderia ocorrer mediante visitas
peridicas e recorrentes ao domiclio do empregado, por cartas ou via
telefone. Mais tarde, um progresso foi feito com o bip, incipiente dispositivo eletrnico de comunicao em tempo real.
Mas foi a popularizao da telefonia celular, da internet e das redes
corporativas, com sua nova dimenso para a comunicao em tempo real
a custo baixo e efetiva, que trouxeram uma autntica revoluo no trabalho distncia.
Observe-se que aqui no falamos apenas, como na redao original
do art. 6 da CLT, em trabalho executado no domiclio do empregado, mas
sim em trabalho distncia. Basta, agora, que o trabalho no se realize no
estabelecimento do empregador, podendo ocorrer em qualquer outro local.
146
Caracterizava-se, ento, o trabalho em sobreaviso para o empregado que fosse efetivamente contratado pelo empregador, mas permanecia em sua casa, aguardando comunicao desse para que se apresentasse
ao servio, quando a necessidade se apresentasse em concreto. Historica147
Legislao aplicada TI
148
regime de sobreaviso. No segundo, consigna-se a necessidade de se investigar, caso a caso, se existe ou no, a exigncia do empregador, de que
o empregado permanea seu dispor, aguardando seu chamado, naquilo
que conhecemos como regime de planto ou equivalente.
Atividades
Legislao aplicada TI
Reflexo
Agora que voc j conhece as noes bsicas do direito do trabalho,
considere quais so, dentro de toda a matria, aqueles itens que lhe parecem mais relevantes para sua futura carreira. Este conhecimento lhe ser
til, seja na condio de empregado, seja na de empregador, autnomo, etc.
Leituras recomendadas
Para um estudo complementar sobre o tema, visite os artigos disponveis em:
NEIVA, Rogrio. Resumo de Direito Individual do Trabalho. Disponvel em <http://www.jurisprudenciaeconcursos.com.br/arquivos/1341242308.pdf>, ltimo acesso em 15/01/2013.
http://www.intervox.nce.ufrj.br/~diniz/d/direito/trab-Apostila_Trabalho.doc , ltimo acesso em 15/01/2013
Referncias bibliogrficas
NASCIMENTO, Amauri Mascaro. Iniciao ao Direito do Trabalho.
17. ed. So Paulo: LTr, 1991.
CARRION, Valentin. Comentrios Consolidao das Leis do Trabalho. 14. ed. So Paulo: RT, 1991.
SANTOS, Washington. Dicionrio Jurdico Brasileiro. Belo Horizonte:
Del Rey, 2001.
Na prxima unidade
150
Noes fundamentais
de Direito Penal
Un
ida
de
Nesta quinta unidade de nossa disciplina, voc ser apresentado aos institutos
bsicos que disciplinam o direito penal. Ver
que existem vrios que regulam a aplicao da lei
penal, bem como quais so as principais figuras delitivas correlatas tecnologia da informao.
Voc se lembra?
Legislao aplicada TI
152
Nos estados de direito que adotam um modelo de democracia ocidental como o nosso, onde grande a preocupao em se estabelecer um
rgido e bem montado sistema de preservao dos direitos e garantias
individuais, a imposio de limitaes ao direito de punir estatal algo
elementar. Dentro deste sistema de limitaes ao jus punniendi (direito
de punir) do estado, ganha enorme relevncia os princpios da legalidade
e da anterioridade, que so enunciados no apenas no Cdigo Penal, mas
tambm na prpria Constituio Federal, em face, inclusive de sua natureza indiscutivelmente poltica. Essa a letra do art. 5 da Constituio,
naquilo que pertinente:
Legislao aplicada TI
A lei penal faz uma definio mediante a descrio de um comportamento ilcito, ao qual prev certa sano. Assim, ao definir, por exemplo, o crime de homicdio, o legislador no declara, simplesmente,
proibido matar. Ele diz matar algum: pena recluso, de seis a
vinte anos, frmula com que, primeiramente, define a conduta ilcita, e depois, impe-lhe os limites (mnimo e mximo) de pena que a
prtica daquele comportamento vir a acarretar ao seu autor.
154
e muito bem desenhada de quais so aquelas condutas que, acaso praticadas, podero ensejar uma sano criminal; e que todo o mais indiferente,
ao menos para o direito penal.
Legislao aplicada TI
156
157
Frenta | Dreamstime.com
Legislao aplicada TI
5.5 Do crime
158
Crime
Omisso de socorro
Art. 135 - Deixar de prestar assistncia, quando possvel faz-lo
sem risco pessoal, criana abandonada ou extraviada, ou pessoa
invlida ou ferida, ao desamparo ou em grave e iminente perigo; ou
no pedir, nesses casos, o socorro da autoridade pblica:
Pena - deteno, de um a seis meses, ou multa.
Pargrafo nico - A pena aumentada de metade, se da omisso resulta leso corporal de natureza grave, e triplicada, se resulta a morte.
159
Legislao aplicada TI
5.5.2 A antijuridicidade
Para a existncia do fato penalmente relevante, ou seja, do crime,
no basta, porm, a prtica de uma conduta que se amolde a algum tipo
penal previsto em lei.
Alm de tpica, a conduta dever tambm ser antijurdica, ou seja,
conforme o direito. Fica claro, ento, que em determinadas situaes peculiares, mesmo a prtica de condutas descritas pela lei penal podero ser
perpetradas sem ofensa ao direito, ou seja, de forma lcita.
As situaes que excluem a ilicitude da conduta penalmente tpica
esto elencadas no art. 23 do Cdigo Penal:
Art. 23 - No h crime quando o agente pratica o fato:
I - em estado de necessidade;
II - em legtima defesa;
III - em estrito cumprimento de dever legal ou no exerccio regular
de direito.
160
Legislao aplicada TI
Como exemplos recorrentes de estrito cumprimento do dever legal, podemos mencionar o homicdio praticado pelo militar em tempo de
guerra, e em face do inimigo; a aplicao da pena de morte, realizada pelo
carrasco (prevista no Brasil em nosso Cdigo Penal Militar, em tempos de
guerra); o arrombamento e/ou entrada fora realizada pela polcia ou por
oficiais de justia em diligncia de busca e apreenso, e assim por diante.
Veja que em todos os casos acima mencionados, a conduta dos
agentes , em tese, tpica, posto prevista na lei penal. Mas torna-se, excepcionalmente e em face das peculiaridades do caso concreto, conforme o
bom direito.
162
o desempenho de uma atividade ou a prtica de uma conduta autorizada por lei, que torna lcito um fato tpico. Se algum exercita
um direito, previsto e autorizado de algum modo pelo ordenamento
jurdico, no pode ser punido, como se praticasse um delito. O que
lcito em qualquer ramo do direito, h de ser tambm no direito penal. Exemplo: a Constituio Federal considera o domiclio
asilo inviolvel do indivduo, sendo vedado o ingresso nele sem o
consentimento do morador, salvo em caso de flagrante delito ou desastre, bem como para prestar socorro (art. 5, XI da CF). Portanto,
se um fugitivo da justia se esconde na casa de um amigo, a polcia
somente pode penetrar nesse local durante o dia, constituindo exerccio regular de direito impedir a entrada dos policiais durante a
noite, mesmo possuindo um mandado.
Como exemplos de exerccio regular de direito, nossa doutrina destaca o aborto com o consentimento da gestante, quando a gravidez resultar
do estupro ou atentado violento ao pudor; a prtica do jogo de azar, desde
que realizada no ambiente domstico e familiar; o tratamento mdico e a
interveno cirrgica, mesmo sem a autorizao do paciente e em caso de
risco de vida; a violao de correspondncia, quando realizada pelos pais
em face dos filhos menores; dentre outros.
Legislao aplicada TI
TIPOS DE CRIMES
164
CRIMES OMISSIVOS: so os praticados mediante inao; O SUJEITO DEIXA DE FAZER ALGUMA COISA; podem ser:
a) prprios: so os que se perfazem com a simples absteno da
realizao de um ato, independentemente de um resultado posterior;
b) imprprios: so aqueles em que o sujeito, mediante uma omisso,
permite a produo de um resultado posterior, que os condiciona;
c) conduta mista: so os omissivos prprios que possuem fase inicial positiva; h uma ao inicial e uma omisso final.
CRIMES INSTANTNEOS: so os que se completam num s
momento; a consumao se d num determinado instante, sem
continuidade temporal; Ex: homicdio, em que a morte ocorre num
momento certo.
CRIMES PERMANENTES: so os que causam uma situao danosa ou perigosa que se prolonga no tempo; o momento consumativo se protrai no tempo; Ex: sequestro, crcere privado;
CRIMES INSTANTNEOS DE EFEITOS PERMANENTES:
so os crime em que a permanncia dos efeitos no depende do
agente; Exs.: homicdio, furto, bigamia, etc.; so crimes instantneos
que se caracterizam pela ndole duradoura de suas consequncias.
CRIME CONTINUADO: diz-se que h crime continuado quando
o agente, mediante mais de uma ao ou omisso, pratica dois ou
mais crimes da mesma espcie e, pelas condies de tempo, lugar,
maneira de execuo e outras semelhantes, devem os subsequentes
ser havidos como continuao do primeiro (CP, art. 71 caput)
Legislao aplicada TI
Crime culposo
II - culposo, quando o agente deu causa ao resultado por imprudncia, negligncia ou impercia.
Pargrafo nico - Salvo os casos expressos em lei, ningum pode
ser punido por fato previsto como crime, seno quando o pratica
dolosamente.
166
O dolo a vontade livre e consciente de praticar o ato ilcito. Doloso o ato praticado com a inteno direta do agente, que antev e
deseja as consequncias de sua conduta ou; no mnimo, assumir o
risco de produzi-la.
J a culpa em sentido estrito implica numa conduta sem esta vontade direta, sem desejar as consequncias do fato, mas praticada em
desobedincia a um dever geral de cautela, no observando normas
que ele conhecia e poderia aplicar.
Aprofundando-se no estudo da culpa em sentido estrito, nossa doutrina ensina que ela poder decorrer de trs elementos: negligncia,
imprudncia e impercia.
Negligncia sinnimo de descuido, desateno, relaxamento,
incria. O ato negligente aquele praticado sem os cuidados exigidos pela lei ou pelas normas tcnicas. negligente o mdico que
inicia uma cirurgia sem antes fazer sua assepsia conforme as regras
da profisso. negligente o motorista que coloca seu veculo para
rodar em via pblica, sabendo que o mesmo apresenta defeitos nos
freios; bem como o operrio da construo civil que trabalhando em
edifcio de vrios andares, de l deixa cair objetos que danificam as
casas vizinhas. A negligncia implica numa conduta passiva.
Imprudente aquele que pratica atos em desobedincia s normas
de conduta. Se a negligncia de regra passiva (falta de cuidado),
a imprudncia via de regra ativa. Imprudente o motorista que
imprime velocidade acima da permitida na via pblica; o motorista que se embriaga; o construtor que executa obra fora dos
parmetros ditados pelo projeto do engenheiro, provocando assim
um desabamento.
Imperito aquele que executa alguma atividade sem qualificao
tcnica para ela. imperito quem dirige veculo automotor sem a
necessria habilitao; quem pratica alguma profisso regulamentada sem a formao acadmica e demais requisitos legais.
Dolo: vontade livre e consciente de
praticar a conduta e o dano.
Culpa em sentido lato
Legislao aplicada TI
168
Inimputveis
Art. 26 - isento de pena o agente que, por doena mental ou desenvolvimento mental incompleto ou retardado, era, ao tempo da
ao ou da omisso, inteiramente incapaz de entender o carter ilcito do fato ou de determinar-se de acordo com esse entendimento.
Reduo de pena
Pargrafo nico - A pena pode ser reduzida de um a dois teros, se o
agente, em virtude de perturbao de sade mental ou por desenvolvimento mental incompleto ou retardado no era inteiramente capaz
de entender o carter ilcito do fato ou de determinar-se de acordo
com esse entendimento.
Menores de dezoito anos
Art. 27 - Os menores de 18 (dezoito) anos so penalmente inimputveis, ficando sujeitos s normas estabelecidas na legislao especial.
Legislao aplicada TI
170
Existem delitos que so cometidos por uma nica pessoa, que pratica todos os atos executrios de forma solitria, sem contar com o auxlio
de terceiros.
J outras situaes existem onde mais de uma pessoa pratica um
mesmo crime, como ocorre, por exemplo, num crime de roubo a um estabelecimento bancrio, onde trs ou mais pessoas, portando armas, invadem a casa bancria, ameaam os ali presentes e fazem a arrecadao do
dinheiro l guardado.
Na hiptese acima narrada, fica fcil inferir que todas as pessoas
que participaram, armadas, da invaso do estabelecimento bancrio, perpetraram as ameaas contra quem ali estava, e recolheram o dinheiro que
ali existia, praticaram o delito de roubo (art. 157 do Cdigo Penal).
Lembre-se daquilo j falado a respeito da tcnica da tipicidade penal: o legislador descreve uma conduta humana, para a ela atribuir uma
consequncia (pena). Pois bem, dentro dessa tcnica legislativa, perceba
que a conduta humana que gera como consequncia a aplicao da pena ,
sempre, descrita por um verbo. E quando o agente pratica a ao representada por esse verbo, no temos dificuldades em identific-lo como coautor
do delito.
Situaes existem, porm, onde algum pratica o delito, isto , perpetra a conduta descrita pelo verbo contido no tipo penal; porm, para que
ele chegue a faz-lo, ele conta com o auxlio, ou o apoio, de terceiros. Por
exemplo, no delito de homicdio, quando Joo quem se aproxima da vtima
e lhe desfere os disparos de arma de fogo responsveis pela morte. Mas antes
destes disparos, um terceiro, Carlos foi o responsvel pela aquisio da arma
de fogo e respectiva munio, sabendo da finalidade para a qual seria usada.
Alm da aquisio da arma e munio para o crime, Carlos trata de
investigar e observar os hbitos da vtima, escolhendo o melhor dia, hora e
local para o atentado. Tambm Carlos quem providencia o transporte de
Joo para o local do homicdio, cuidando ainda de auxiliar na fuga de Joo.
Veja que na hiptese acima, numa leitura fria do tipo penal, foi apenas Joo quem praticou a conduta imediata e direta de matar algum,
descrita no art. 121 do Cdigo Penal. Mas por sem dvida, Carlos tambm
integrou-se quela conduta, e por vontade livre e consciente, praticou atos
materiais que viabilizaram a execuo do homicdio.
Em situaes como essa, atua o art. 29 do Cdigo Penal, cujo caput est assim redigido:
Art. 29 - Quem, de qualquer modo, concorre para o crime incide nas
penas a este cominadas, na medida de sua culpabilidade.
De acordo com a norma acima reproduzida, todos aqueles que, mesmo sem praticar de forma pessoal e imediata a conduta descrita pelo verbo
(ou ncleo) do tipo penal, de forma consciente e livre, auxiliaram seja de
que forma for, na sua execuo; tambm sujeitam-se s mesmas penas.
Estes so os chamados partcipes.
Temos ento duas figuras:
autor (ou coautor) do crime: aquele que pratica diretamente a
conduta indicada no ncleo do tipo penal;
partcipe: aquele que, sem praticar direta e pessoalmente a conduta indicada no tipo penal, concorre (auxilia) na sua execuo.
Mas quais so, afinal de contas, as modalidades de sanes, ou penas, previstas em nossa legislao?
Esta questo respondida pelo art. 32 do Cdigo Penal:
Art. 32 - As penas so:
I - privativas de liberdade;
II - restritivas de direitos;
III - de multa.
Ento, quando praticada a infrao penal, cada tipo penal poder cominar ao seu agente, de forma cumulada ou isoladamente, pena privativa
de liberdade, restritiva de direitos ou multa.
A pena privativa de liberdade gnero, composto por trs espcies:
171
Legislao aplicada TI
a) recluso;
b) deteno;
c) priso simples.
Alm de sua diviso nas espcies acima, cada uma delas dever ser
executada de forma progressiva, falando-se ento em regimes de cumprimento da pena, que podero ser:
a) fechado;
b) semiaberto ou;
c) aberto.
A pena de recluso dever ser cumprida, progressivamente, no regime fechado, semiaberto e, finalmente, aberto. A deteno dever ser inicialmente cumprida no regime semiaberto e aberto, mas em caso de falta
disciplinar do condenado, poder ele regredir para o regime fechado (art.
33 do Cdigo Penal).
As penas restritivas de direitos vm previstas no art. 44 do Cdigo
Penal:
172
As penas restritivas de direitos podero ser aplicadas de forma autnoma, ou ainda, de forma substitutiva das privativas de liberdade, quando
presentes os requisitos e condies do art. 44 do Cdigo Penal.
J a pena de multa tem seu contorno bsico definido no art. 49 do
Cdigo Penal:
Art. 49 - A pena de multa consiste no pagamento ao fundo penitencirio da quantia fixada na sentena e calculada em dias-multa.
Ser, no mnimo, de 10 (dez) e, no mximo, de 360 (trezentos e
sessenta) dias-multa.
173
Legislao aplicada TI
As medidas de segurana so, tambm, sanes penais, semelhana das penas. Diferem, porm, destas, principalmente pela natureza e
fundamento. Enquanto as penas tm carter retributivo-preventivo e
se baseiam na culpabilidade, as medidas de segurana tm natureza
s preventiva e encontram fundamento na periculosidade do sujeito.
Tanto a internao em manicmio judicirio ou outro estabelecimento assemelhado, quanto o tratamento ambulatorial, podero se realizar
por tempo indeterminado. Aqui, o norte a sade mental do agente, conjugada com a cessao de sua periculosidade.
A existncia ou no da periculosidade do agente questo a ser desvendada por percia mdica, obviamente psiquitrica. Havendo parecer
mdico-psiquitrico apontando para a permanncia de periculosidade do
agente, ele permanecer submetido medida de segurana.
5.10 Prescrio
174
Prescrio: a perda do direito de punir do Estado pelo no exerccio em determinado lapso de tempo. No h mais interesse estatal
na represso do crime, tendo em vista o decurso do tempo e porque
o infrator no reincide, readaptando-se vida social.
Os principais prazos prescricionais previstos pelo Cdigo Penal esto no art. 109, assim redigido:
Art. 109. A prescrio, antes de transitar em julgado a sentena
final, salvo o disposto no 1 do art. 110 deste Cdigo, regula-se
pelo mximo da pena privativa de liberdade cominada ao crime,
verificando-se:
I - em vinte anos, se o mximo da pena superior a doze;
II - em dezesseis anos, se o mximo da pena superior a oito anos e
no excede a doze;
III - em doze anos, se o mximo da pena superior a quatro anos e
no excede a oito;
IV - em oito anos, se o mximo da pena superior a dois anos e no
excede a quatro;
V - em quatro anos, se o mximo da pena igual a um ano ou, sendo superior, no excede a dois;
VI - em 3 (trs) anos, se o mximo da pena inferior a 1 (um) ano.
Prescrio das penas restritivas de direito.
Pargrafo nico - Aplicam-se s penas restritivas de direito os mesmos prazos previstos para as privativas de liberdade.
Legislao aplicada TI
Nilikha | Dreamstime.com
176
177
Legislao aplicada TI
O mesmo diploma legal tambm atualizou os delitos de Interrupo ou perturbao de servios telegrficos ou telefnicos e de Falsificao de documento particular, que restaram assim definidos:
Art. 266 - Interromper ou perturbar servio telegrfico, radiotelegrfico ou telefnico, impedir ou dificultar-lhe o restabelecimento:
Pena - deteno, de um a trs anos, e multa.
1 Incorre na mesma pena quem interrompe servio telemtico
ou de informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento.
2 Aplicam-se as penas em dobro se o crime cometido por ocasio de calamidade pblica.
Art. 298 - Falsificar, no todo ou em parte, documento particular ou
alterar documento particular verdadeiro:
Pena - recluso, de um a cinco anos, e multa.
Falsificao de carto
Pargrafo nico. Para fins do disposto no caput, equipara-se a documento particular o carto de crdito ou dbito.
178
Furto
Art. 155 - Subtrair, para si ou para outrem, coisa alheia mvel:
Pena - recluso, de um a quatro anos, e multa.
1 - A pena aumenta-se de um tero, se o crime praticado durante o repouso noturno.
2 - Se o criminoso primrio, e de pequeno valor a coisa furtada, o juiz pode substituir a pena de recluso pela de deteno,
diminu-la de um a dois teros, ou aplicar somente a pena de multa.
3 - Equipara-se coisa mvel a energia eltrica ou qualquer outra
que tenha valor econmico.
Furto qualificado
Extorso
Art. 158 - Constranger algum, mediante violncia ou grave ameaa, e com o intuito de obter para si ou para outrem indevida vantagem econmica, a fazer, tolerar que se faa ou deixar fazer alguma
coisa:
Pena - recluso, de quatro a dez anos, e multa.
1 - Se o crime cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um tero at metade.
2 - Aplica-se extorso praticada mediante violncia o disposto
no 3 do artigo anterior. Vide Lei n 8.072, de 25.7.90
3 Se o crime cometido mediante a restrio da liberdade da
vtima, e essa condio necessria para a obteno da vantagem
econmica, a pena de recluso, de 6 (seis) a 12 (doze) anos, alm
da multa; se resulta leso corporal grave ou morte, aplicam-se as
penas previstas no art. 159, 2 e 3, respectivamente.
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - deteno, de um a seis meses, ou multa.
Dano qualificado
Pargrafo nico - Se o crime cometido:
I - com violncia pessoa ou grave ameaa;
II - com emprego de substncia inflamvel ou explosiva, se o fato
no constitui crime mais grave
III - contra o patrimnio da Unio, Estado, Municpio, empresa
concessionria de servios pblicos ou sociedade de economia mista; (Redao dada pela Lei n 5.346, de 3.11.1967)
IV - por motivo egostico ou com prejuzo considervel para a vtima:
179
Legislao aplicada TI
180
Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento:
Pena - recluso, de um a cinco anos, e multa, de quinhentos mil ris
a dez contos de ris.
1 - Se o criminoso primrio, e de pequeno valor o prejuzo, o
juiz pode aplicar a pena conforme o disposto no art. 155, 2.
2 - Nas mesmas penas incorre quem:
Disposio de coisa alheia como prpria
I - vende, permuta, d em pagamento, em locao ou em garantia
coisa alheia como prpria;
Alienao ou onerao fraudulenta de coisa prpria
II - vende, permuta, d em pagamento ou em garantia coisa prpria
inalienvel, gravada de nus ou litigiosa, ou imvel que prometeu
vender a terceiro, mediante pagamento em prestaes, silenciando
sobre qualquer dessas circunstncias;
Defraudao de penhor
III - defrauda, mediante alienao no consentida pelo credor ou
por outro modo, a garantia pignoratcia, quando tem a posse do objeto empenhado;
Fraude na entrega de coisa
IV - defrauda substncia, qualidade ou quantidade de coisa que
deve entregar a algum;
Fraude para recebimento de indenizao ou valor de seguro
V - destri, total ou parcialmente, ou oculta coisa prpria, ou lesa o
prprio corpo ou a sade, ou agrava as consequncias da leso ou
doena, com o intuito de haver indenizao ou valor de seguro;
Fraude no pagamento por meio de cheque
VI - emite cheque, sem suficiente proviso de fundos em poder do
sacado, ou lhe frustra o pagamento.
3 - A pena aumenta-se de um tero, se o crime cometido em detrimento de entidade de direito pblico ou de instituto de economia
popular, assistncia social ou beneficncia.
Art. 241. Vender ou expor venda fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou pornogrfica envolvendo
criana ou adolescente: (Redao dada pela Lei n 11.829, de 2008)
Pena recluso, de 4 (quatro) a 8 (oito) anos, e multa. (Redao
dada pela Lei n 11.829, de 2008)
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir,
publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informtica ou telemtico, fotografia, vdeo ou outro registro
que contenha cena de sexo explcito ou pornogrfica envolvendo
criana ou adolescente: (Includo pela Lei n 11.829, de 2008)
Pena recluso, de 3 (trs) a 6 (seis) anos, e multa. (Includo pela
Lei n 11.829, de 2008)
1 Nas mesmas penas incorre quem: (Includo pela Lei n 11.829,
de 2008)
I assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; (Includo pela Lei n 11.829, de 2008)
II assegura, por qualquer meio, o acesso por rede de computadores s fotografias, cenas ou imagens de que trata o caput deste artigo.(Includo pela Lei n 11.829, de 2008)
2 As condutas tipificadas nos incisos I e II do 1 deste artigo
so punveis quando o responsvel legal pela prestao do servio,
oficialmente notificado, deixa de desabilitar o acesso ao contedo
ilcito de que trata o caput deste artigo. (Includo pela Lei n 11.829,
de 2008)
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,
fotografia, vdeo ou outra forma de registro que contenha cena de
sexo explcito ou pornogrfica envolvendo criana ou adolescente:
(Includo pela Lei n 11.829, de 2008)
Pena recluso, de 1 (um) a 4 (quatro) anos, e multa. (Includo pela
Lei n 11.829, de 2008)
181
Legislao aplicada TI
182
Atividades
Legislao aplicada TI
Reflexo
Agora que voc j conhece o perfil bsico do direito penal, acredita
que nossa legislao est preparada para enfrentar os crescentes desafios
que a delinquncia virtual tem imposto sociedade civil organizada?
Ou ser que a questo da segurana pblica j no passa mais por
uma questo meramente legislativa, pois a grande ausncia estatal se daria
na rea administrativa e judicial, ligadas efetiva aplicao da legislao
j existente.
Leituras recomendadas
Nas indicaes abaixo, voc encontrar duas obras com bons resumos de Direito Penal.
184
Referncias bibliogrficas
DELMANTO, Celso. Cdigo Penal Comentado. 6 ed. Rio de Janeiro:
Renovar, 2002.
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 6 ed. So
Paulo: Revista dos Tribunais, 2006.
FRANCO, Alberto Silva et all. Cdigo Penal e sua Interpretao Jurisprudencial. 5 ed. So Paulo: Revista dos Tribunais, 1995.
185
Legislao aplicada TI
186
Gesto da Segurana
Corporativa e Computacional
Ap
res
ent
188
UUU
UU
UU
UU
Voc se lembra?
Voc se lembra dos conceitos de Sistemas, Sistemas informatizados, Dados, Informao, Conhecimento, Internet, Web, comrcio eletrnico? No? Sim? Talvez nem todos os conceitos voc possa se lembrar.
Mas nesta unidade iremos revisar todos para que possamos avanar seguramente na disciplina.
190
Atividade
Pense sobre as definies do dicionrio e faa sua prpria interpretao do que a Tecnologia de Informao em sua opinio. Faa comparaes e discuta com seus colegas.
Conexo
Assista ao vdeo de Mrio Persona sobre a Importncia da Informao:
http://www.youtube.com/watch?v=HgIn7wwyY7w&feature=fvsr
As pessoas dependem da T.I. para manipular informaes (transmitir ou receber, guardar, recuperar, etc.). Esta manipulao da informao
feita por meio de software de computador. O software a descrio das
tarefas necessrias s pessoas, mas uma descrio de forma que o hardware do computador entende.
J o hardware rene os componentes eletrnicos, que faro o real
processamento dos dados. Os dados so a representao das informaes das pessoas num formato que possa ser armazenado (banco de
dados). E tudo isto pode ser feito localmente (isoladamente) ou usando
recursos e computadores remotos. Assim, no ltimo caso, seria necessria
uma infraestrutura de comunicao, tambm chamada de rede!
191
192
Atividade
Situao 2:_____________________________________
Sem o uso da T.I
194
Conexo
Para se aprofundar mais sobre a importncia da T.I. nas empresas, leia alguns
artigos:
Tecnologia da Informao e sua importncia no mundo globalizado
http://tribunaemfoco.wordpress.com/2007/06/26/tecnologia-da-informacao-e-suaimportancia-no-mundo-globalizado/;
A importncia da TI na sua empresa
http://www.gestaodecarreira.com.br/coaching/blog-de-ti/a-importancia-do-ti-na-suaempresa.html
A internet j foi estudada em duas disciplinas anteriores: Fundamentos de Tecnologia da Informao e Gesto de Redes, mas dada sua
importncia nas aplicaes de T.I. e no dia a dia das pessoas e empresas
vamos rever rapidamente sua histria e sua estrutura. Voc se lembra
como eles surgiram? Vamos rever juntos agora!
Na dcada de 1960, a Defense Advanced Projects Research Agency
(DARPA) patrocinou um projeto para desenvolver uma tecnologia de rede
que permitisse que pesquisadores, em vrias localizaes do pas, pudessem
compartilhar informaes. Esta tecnologia tambm deveria ser resistente a
falhas. O resultado deste projeto foi a ARPANET, lanada em setembro de
1969. A ARPANET conectava computadores em quatro localizaes:
UCLA;
Stanford Research Institute;
UC Santa Barbara;
Universidade de Utah.
Nos anos que se seguiram, a quantidade de computadores conectados cresceu de maneira bem rpida. Em 1972 foi introduzida a ferramenta
de e-mail que se tornou a maior aplicao da rede. Em 1973, a ARPANET
conectou University College of London, no Reino Unido e com o Royal
Radar Establishment, na Noruega, tornando-se internacional. Em 1986,
a NSFnet (a grande rede da National Science Foundation) foi conectada
ARPANET e o resultado passou a ser conhecido como Internet. Com o
195
A Internet baseada na pilha de protocolos TCP/IP. Todos os computadores recebem um endereo IP nico (Internet Protocol), que representado por um nmero de 32 bits, com sries de 0 a 255, separadas por
pontos. Por exemplo, o endereo 64.233.163.104 pertence ao Google!
196
Aps isso, ser aberta uma nova tela do prompt de comando. Nela
digite nslookup e acione o enter atravs do seu teclado.
Quando um usurio envia uma mensagem a outro usurio da Internet, a mensagem decomposta em vrios pacotes por meio do TCP.
Cada pacote contm seu endereo de destino. Os pacotes so enviados a
um servidor de rede, que encaminha para quantos servidores forem necessrios at que todos os pacotes cheguem ao destino e a mensagem seja
remontada.
197
Para os usurios de Internet, seria muito difcil guardar os endereos baseando-se apenas em nmeros. Devido a isto, foi criado o Sistema
de Nomes de Domnios (Domain Name System DNS), que converte os
endereos IP em nomes de domnios. O DNS possui uma estrutura hierrquica, a qual:
No topo est o domnio raiz;
No domnio de primeiro nvel temos nomes com dois ou trs
caracteres, indicando o tipo de site alm do cdigo do pas, por
exemplo: .com (comercial), .gov (governamental), .edu
(educacional), alm de .br (Brasil), .pt (Portugal), .ca
(Canada);
No domnio de segundo nvel temos duas partes designando o
nome de primeiro nvel e o nome de segundo nvel. Ou seja,
nome de hospedeiro na base da hierarquia indica um computador especfico na Internet ou na rede privada.
edu
com
expedia
sales.google.com
computer1.sales.google.com
198
gov
Domnio-raiz
org
net
congress
sales
Domnios de
primeiro nvel
Domnios de
segundo nvel
Computer 1
199
200
Intranet da filial
Internet
Intranet da matriz
Extranet
Internet
Acesso restrito
Comunicao instantnea
Comunicao externa
Compartilhamento de impressoras
Compartilhamento de dados
Rede local (LAN)
Intranet
Extranet
Atividade
1.4 E a WEB?
A Web (World Wide Web) uma palavra inglesa que significa teia
ou rede. o que podemos chamar de mais conhecido servio de Internet.
A Web um padro universalmente aceito para armazenar, recuperar, formatar e apresentar informaes usando uma arquitetura cliente/
servidor.
Neste padro, pginas Web so formatadas por meio do hipertexto
que possui links (hiperligaes em forma de texto, vdeo, som e outras
animaes digitais) que permitem ao usurio acessar uma infinidade de
contedos atravs da internet.
Para navegarmos na Web, precisamos de conexo Internet e de
um browser (navegador). So exemplos de navegadores: Google Chrome,
Safari, Mozilla Firefox, Internet Explorer, Opera, etc. O software faz as
requisies de objetos usando a arquitetura cliente/servidor na Web.
Como poderemos observar atravs do quadro abaixo, atualmente o
browser mais utilizado o Google Chrome, seguido do Firefox, e aps, o
Internet Explorer, Safari e Opera.
2012
Internet Explorer
Firefox
Chrome
Safari
Opera
March
18.9%
36.3%
37.3%
4.4%
2.3%
February
19.5%
36.6%
36.6%
4.5%
2.3%
January
20.1%
37.1%
37.1%
4.3%
2.4%
Fonte: www.w3schools.com
202
Caminho, diretrio,
nome do arquivo
O protocolo acima especificado o HTTP (Protocolo de Transferncia de Hipertexto Hypertext Transfer Protocol), que um padro de
comunicaes usado para transferncia de pginas Web.
Ento, aquele endereo que voc digitou acima (no nosso exemplo)
foi enviado como uma requisio do seu navegador, usando o protocolo
HTTP, ao servidor estudeadistancia.com.br solicitando a pgina dos
docentes da faculdade CorpoDocente.asp.
Neste caso, voc poderia se perguntar: No deveria ser uma pgina
.html?
A resposta sim, deveria! No entanto, temos, nesse caso, um servidor intermedirio de aplicaes que recebe a requisio e a converte numa
resposta usando HTML. Nesse caso, o servidor entende a estrutura ASP
(Active Server Pages), que interpreta scripts (cdigos executveis) no
lado do servidor e devolve uma resposta em HTML.
Todo o endereamento na Web possvel graas ao URL (Localizador Uniforme de Recursos Uniform Resource Locator). Ao digitar o
URL em um navegador, ele informa onde procurar a informao.
1.5 E-commerce
E-Commerce ou Comrcio Eletrnico trata-se da tcnica de vender
utilizando-se de tecnologias de meio de comunicao com capacidade
para propagao de informaes em massa. Desta forma, pode-se constatar que a ideia no recente. Na verdade, h tempos os comerciantes
j se utilizavam dos servios de televendas e vendas atravs de catlogos
enviados pelos correios. A diferena marcante que a Internet, como nova
ferramenta de propagao de informaes, possibilitou uma aproximao
maior entre o consumidor e as empresas.
Vamos, ento, ver juntos um pouquinho desta evoluo na forma como
os produtos e servios passaram a ser, tambm, negociados? Vamos juntos!
tando ao passado, se compararmos a Rede Mundial de Computadores com outros meios de comunicao, veremos que para conseguir
atingir um publico alvo de 50 milhes de usurios, a Internet levou
apenas 04 anos, contra 13 anos da Televiso e 38 anos do rdio.
Tais dados apenas mostram que a internet uma ferramenta promissora de propagao de informaes. O crescimento neste setor se d
nveis exponenciais.
Aes comerciais na rede vm conquistando consumidores na medida em que agregam valor aos produtos atravs da oferta de servios. Na Internet, para um empreendimento comercial ter sucesso,
no basta usar artifcios publicitrios, nem tampouco se limitar a
fornecer informaes de produtos para os clientes. O diferencial de
sucesso da rede reside na qualidade e efetividade dos servios oferecidos. (WILLCOCKS, 2000, apud SOARES, 2011, p. 20).
204
A infraestrutura da rede de negcios (ou base do e-commerce) baseada em Internet, intranets e extranets. Os clientes possuem um conjunto
de servios como o catlogo de produtos do comerciante, informaes
sobre a empresa, comunicaes (como notcias), etc.
Os clientes tambm devem possuir um conjunto de servios seguros para processamento de transaes (como a efetivao da compra, o
processo de pagamento, etc.). Para isto, um dos pontos importantes a
autenticao do cliente, ou seja, o cliente precisa possuir credenciais que o
identifiquem no sistema.
Os parceiros comerciais do comrcio eletrnico contam com a Internet e extranets para troca de informaes e transferncia eletrnica de
dados (EDI), alm de conexo de cadeias de suprimentos, conexes com
bases de dados e sistemas financeiros.
Os funcionrios da empresa comerciante, virtualmente, (empresa do ecommerce) contam com servios e recursos disponveis na intranet da empresa, como ferramentas de colaborao para troca de mensagens, administrao
de documentos, ferramentas de produtividade no escritrio, dentre outras.
Alm disso, a empresa comerciante conta com ferramentas de software como bancos de dados de clientes, gerenciadores de cadeias de
suprimento, sistemas integrados, sistemas para apoio deciso, que auxiliam na prpria gesto da empresa, seus clientes, seus parceiros, enfim,
em todo o negcio.
E-business: uma definio mais ampla de e-commerce que envolve atendimento aos clientes, colaborao com parceiros, transaes eletrnicas dentro de
uma organizao.
Navegador
do Cliente
Verificar negociante
Recebe oedido
Receber pagamento
Confirmar pedido
Servidor de
pagamento
Cartes de contas
Credito
Bancrias
Compra online
Visa
Cartes de Dbito CyberCash
1 ClickCharge
Master Card Online Banking
Verificar cliente
Reexanimar pagamento
Autorizar ou negar
pagamento
Pagamento Eletr
nico de Conta
CheckFree
BillerXpert
Dinheiro
Eletrnico
Cybergold
Qpass
205
206
207
Atividade
208
Quando pensamos em Comrcio Eletrnico, e em toda sua amplitude de disseminao rpida de informaes, logo imaginamos quo vulnervel pode ser um sistema desta dimenso.
Voc sabe o que vulnerabilidade de um sistema? Podemos considerar vulnerabilidade qualquer fragilidade associada s informaes e
seus ativos que deixam os mesmos suscetveis a um ataque. Em outras palavras, podemos considerar como vulnerabilidade qualquer possibilidade
que permita algum invadir o sistema.
Um exemplo de vulnerabilidade a utilizao de senhas fracas. Mas
o que so senhas fracas? Senhas fracas so senhas que utilizam informaes fceis de serem descobertas e/ou deduzidas, como a data de nascimento, o nmero do telefone, o nome da me, etc. Um sistema que permite que o usurio utilize uma senha fraca um sistema que possui uma
vulnerabilidade, pois desta forma uma pessoa mal intencionada, mesmo
que no consiga invadir o sistema, pode descobrir a senha de uma pessoa
e utiliz-la para realizar acessos indevidos.
Neste contexto, os invasores (hackers, crackers, etc.) amedrontam os
usurios da rede de tal forma que haja insegurana por parte dos potenciais
consumidores do Comrcio Eletrnico. Este desconforto faz com que a
rede seja vista por usurios sem muitos conhecimentos de regras de segurana
para atuao na Internet, como sendo repleta de vulnerabilidades.
Diante deste contexto, e visando a assegurar a segurana das informaes trafegadas atravs da Internet, as lojas virtuais atuam com diver-
209
com os clubes de compras e sites de compras coletivas so apontados como os principais motivos para tamanho crescimento.
Ainda acerca da motivao para o crescimento to acentuado em
comercio Eletrnico, podemos citar como uma das ferramentas, o
Social Commerce. Trata-se da propaganda boca boca atravs
das redes sociais. Os gestores de empresas perceberam que trazer de
volta uma tcnica to antiga de marketing poderia dar bons resultados. Da forma tradicional, o boca boca j seria muito eficiente,
mas em meio eletrnico, ao invs de atingir apenas uma pessoa por
vez, a mensagem seria vista ao mesmo tempo por milhares de usurios.
Conforme dados da rede social Facebook, divulgado em abril de
2011, cada usurio que divulga uma informao de que haveria adquirido algo, vrias outras iro tomar cincia e se interessaro por
adquirir tambm. Esta a essncia do Social Commerce, que por
apresentar resultados to satisfatrios, grandes empresas de ecommerce americanas, tornam-se adeptas de utilizarem os recursos de
compartilhamento (SOARES, 2011, p. 31).
Reflexo
210
Leituras recomendadas
Recomendamos a leitura do Livro: Sistemas de Informao e as
decises gerenciais na era da Internet, de OBrien. um livro abrangente,
com diversos temas relacionados T.I. Para mais informaes, veja as
referncias desta unidade.
Referncias bibliogrficas
CAPRON, H. L. e JOHNSON, J. A. Introduo Informtica. So
Paulo: Pearson Prentice Hall, 2004.
CRTES, P. L. Administrao de Sistemas de Informao. So Paulo: Saraiva, 2008.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informao Gerenciais. So Paulo: Prentice Hall, 2007.
MARN, A. Tecnologia da informao nas agncias de viagens: em
busca da produtividade e do valor agregado. So Paulo: Aleph, 2004.
WILLCOCKS, L. P.; LACITY, M. C. Survey of IT outsourcing experiences in US and UK organizations. Journal of Global Information
Management, v. 8, n. 2, 2000.
Na Prxima Unidade
212
Gesto de Ambientes
Colaborativos
Un
ida
de
Voc se Lembra?
214
2.1 Introduo
As Pequenas e Mdias empresas (PMEs) necessitam estabelecer
parcerias que lhes proporcione posio de destaque no concorrido mercado,
uma vez que as mesmas dispem de recursos humanos, financeiros e tcnicos
limitados. Estas dificuldades podem ser amenizadas se, por exemplo, houver
incentivo s empresas de menor porte se associarem em organizaes na
forma de sistemas colaborativos, de maneira a proporcionar-lhes grandes vantagens, as quais sero mencionadas ainda nesta unidade.
Historicamente, e de acordo com Amato (2000), o incio da formao de redes colaborativas entre pequenas e mdias empresas deu-se
em meados da dcada de 70, na regio do norte e nordeste da Itlia, ao
redor de Bologna, Florena, Ancona e Veneza, cujo ramo de mercado
diversificava-se desde sapatos, cermica, at motocicletas, equipamentos
agrcolas, etc.
215
Burnedflowers | Dreamstime.com
216
Atividade
218
Diante de tudo que lemos at ento, podemos concluir que os princpios fundamentais para o sucesso da colaborao entre empresas dependem diretamente de:
Comprometimento;
Confiana;
Respeito;
Comunicao assertiva e segura;
Troca de informaes fidedignas, feita de forma segura;
Igualdade na considerao dos interesses de todas as partes envolvidas;
Sinergia de trabalho;
Habilidades complementares entre os parceiros e
Mudana de estilo gerencial.
Atividade
219
2.4.1 Consrcios
O consrcio, de acordo com Casarotto e Pires (2011), um dos mecanismos de colaborao e tem sido utilizado na promoo da capacitao
e no suporte s empresas, para a conquista de vantagens competitivas
duradouras, tais como: inovao tecnolgica, de produto e processo, modernizao gerencial.
Mesmo que a empresa opere em nvel nacional, ela deve manter-se
informada sobre aes de seus potenciais concorrentes em todas as partes
do mundo. Este acompanhamento e anlise das tendncias mundiais so
complexas dispendiosas para serem realizadas individualmente por cada
empresa.
O consrcio no deve assumir as atividades j desempenhadas por
outros atores (participantes), mas sim assumir atividades necessrias e
ainda disponveis. Ainda, a participao no consrcio no deve resumir-se
s empresas concorrentes e complementares de um setor, mas na medida
do possvel incluir fornecedores, empresas de suporte especializadas, etc.
Casarotto e Pires (2001) ilustram algumas caractersticas de servios prestados por um consrcio, os quais:
220
221
Um Cluster traduzido como sendo uma aglomerao competitiva. O desenvolvimento de um cluster d-se por meio de vocao regional, ou seja, de empresas concentradas no mesmo territrio.
Um cluster pode conter vrios consrcios ou corresponder a um nico consrcio de grande porte, mas no necessariamente contm toda uma
cadeia produtiva. Vamos compreender melhor?
222
Michael Porter, um dos maiores especialistas de cluster no mundo, define clusters como sendo concentraes geogrficas de empresas de determinado setor de
atividade e organizaes correlatas, de fornecedores de insumos a instituies de
ensino e clientes.
O cluster evidencia tanto a concorrncia como a cooperao: as empresas disputam o mesmo mercado, mas cooperam entre si compartilhando processos que
trazem ganhos mtuos, como por exemplo, formao de consrcio de exportao,
compartilhamento de fretes e tratamento de matria prima, aumentado a produtividade das empresas da regio e estimulando a formao de novas empresas,
reforando e expandindo o prprio cluster.
A proximidade das empresas faz as mesmas interagirem com efeitos positivos. Esta
concentrao cria um mercado de trabalho especializado, atrai fornecedores de
diversos tipos e gera um ambiente de disseminao de tecnologias.
Fonte: Filho, Argemiro de S. L.. Disponvel em: <http://www.administradores.com.br/informe-se/
artigos/a-importancia-dos-clusters-na-economia-brasileira/21377/>. Acesso em: 22/03/2013.
224
Uma incubadora de empresas um mecanismo que estimula a criao e o desenvolvimento de micro e pequenas empresas (industriais, de prestao de servios,
de base tecnolgica ou de manufaturas leves), oferecendo suporte tcnico, gerencial e formao complementar ao empreendedor.
Em geral, dispe de um espao fsico especialmente construdo ou adaptado para
alojar temporariamente micro e pequenas empresas e oferece uma srie de servios, tais como cursos de capacitao gerencial, assessorias, consultorias, orientao na elaborao de projetos a instituies de fomento, servios administrativos,
acesso a informaes, etc.
Fonte: Sebrae MG. http://www.sebraemg.com.br/Geral/VersaoImpressao.
aspx?cod_conteudo=6070. Acesso em: 22/03/2013.
226
De modo genrico, os Parques Tecnolgicos so ambientes planejados, que oferecem servios e infraestruturas de qualidade superior,
e que visam facilitar a disseminao do conhecimento por meio da
maior interao entre universidade/centros de pesquisa e as empresas residentes, a fim de aumentar a competitividade empresarial.
Para o setor privado, os parques tecnolgicos so encarados como
um empreendimento, com o objetivo de viabilizar o surgimento
de novas empresas e/ou novos lucros.
Nesta perspectiva, a maior dificulConexo
dade aliar o alto custo em sua
Leia o relatrio do estudo
implantao com a diminuio
de implantao de um Parque
Tecnolgico no municpio de Ribeiro
do risco quanto aos ganhos
Preto/SP, realizado pela Fundao
futuros, dada a prpria natuInstituto Plo Avanado da Sade de
Ribeiro Preto (FIPASE):
reza do empreendimento, que
http://www.fipase.org.br/imagens/
envolve acentuadas incertezas
Implantacao_de_um_Parque_
quanto viabilidade tecnolgica e
em_RP.pdf
o sucesso comercial do produto a ser
desenvolvido, bem como a capacidade
de interao dos atores em criar um verdadeiro sistema de inovao.
J para a Universidade e o Poder Pblico, a criao de parques tecnolgicos bem sucedidos significa a possibilidade de se potencializar a integrao entre o desenvolvimento cientfico e tecnolgico
e a criao de empresas de base tecnolgica; de se fortalecer os esforos de pesquisa no Pas; de se reduzir a dependncia tecnolgica
nacional e, conseqentemente, de se gerar significativas mudanas
positivas para o desenvolvimento econmico, social, cultural e ambiental. De modo que, para as Universidades e o Poder Pblico, os
parques tecnolgicos representam projetos de acentuado interesse
social. (FIPASE www.fipase.org. Acessado em 20/03/2013).
A Financiadora de Estudos e Projetos (FINEP) define parque tecnolgico aquele empreendimento imobilirio que apresente as seguintes caractersticas:
Possui relaes formais com alguma universidade ou centro de
pesquisa;
Estimula a formao e o desenvolvimento de empresas localizadas
no parque, cujos produtos dependem de conhecimento cientfico;
Possui uma funo gerencial que est ativamente engajada na
transferncia de tecnologia e na capacitao empresarial para as
firmas estabelecidas no parque.
Um parque possui em geral as seguintes atribuies, que variam de
importncia em funo de algumas caractersticas diferenciadoras:
Contribuir para o desenvolvimento do sistema local de cincia e
tecnologia, tendo a inovao como o objetivo central do esforo de
Pesquisa e Desenvolvimento;
Gerar localmente novos conhecimentos passveis de serem transformados em novos produtos e processos, por meio do estmulo ao
desenvolvimento de ligaes entre agentes em inovao na troca
de conhecimentos especficos e do desenvolvimento de conexes
locais de redes mundiais de informaes;
Facilitar o surgimento de novas empresas provenientes de instituies
locais, como universidades ou outras empresas de base tecnolgica;
Criar ambiente favorvel para o desenvolvimento de empresas
inovadoras baseadas em novos conhecimentos, gerados especialmente atravs de redes locais de informaes;
Melhorar a competitividade mundial de empresas locais;
Criar novos mercados de produtos e servios especializados;
Criar postos de trabalho especializados, contribuindo para aumentar o efeito multiplicador da renda local.
Portanto, a idia fundamental de criao de um parque propiciar
um ambiente local de cooperao entre a universidade/institutos de
pesquisa e empresas de base tecnolgica. Para isto, a proximidade
geogrfica entre os atores envolvidos crucial.
As empresas de base tecnolgica que geralmente esto presentes
nos parques tecnolgicos so:
Residentes e associadas de incubadoras;
Recm-graduadas de incubadoras;
Micro, pequenas e mdias empresas j consolidadas no mercado;
227
228
Criao
Procedimento conjuntos;
Seleo de parceiros
Negociao de contrato;
Mecanismo de segurana;
Cronogram de planejamento;
Operao
Substituio / adio de
parceiro
Dissoluo
Evoluo
Figura IV Ciclo de Vida da Organizao Virtual.
Fonte: adaptado de Camarinha-Matos e Afsarmanesh (1999, p.11).
229
Atividade
Clusters:
230
Incubadora de empresas:
Parque tecnolgico:
Organizaes virtuais:
Cabe ressaltar que a utilizao das tecnologias de informao e comunicao entre as redes colaborativas acarreta uma reduo nos custos
de transao, tornando-se grandes aliadas das mesmas. Se pensarmos num
exemplo prtico, citado por Bremer (2000), de uma pessoa comprando um
carro, saberemos que a mesma no gasta somente o valor pago pelo produto em questo, mas tambm todo o tempo e o dinheiro que ela leva para
compr-lo. Isso ocorre porque a pessoa precisa ler e se informar a respeito, testar o carro e ponderar sobre diferentes aspectos. Ou seja, todo este
curso diretamente proporcional quantidade de informaes que temos
sobre o que desejamos adquirir.
231
232
Entre empresas cooperadas, alm de este custo ser rateado, tecnologias de informao e comunicao, em destaque a Internet, tornam o
acesso muito mais barato e amplo. No exemplo citado do carro, as informaes que se pode obter atravs da Internet, por exemplo, pode ir desde
questes tcnicas, preos, condies de pagamento, cores, opinies de
especialistas, vdeos, simulaes, etc.
Portanto, e uma vez que todo tipo de tarefa dentro de uma corporao requer informao, a comunicao entre diferentes empresas deve ser
realizada garantindo o mnimo custo, alta disponibilidade e principalmente segurana. Para tanto, a infraestrutura de comunicao, de acordo com
Camarinha-Matos e Afsarmanesh (1999) e Neves (2007), tem sido um dos
principais obstculos para o rpido crescimento das relaes eletrnicas
entre empresas para dar suporte ao fluxo de negcios.
A informao desempenha um papel vital nos projetos colaborativos. Ela especifica o produto resultante e inicia e gerencia as atividades
requeridas para tal.
Devido informao ser um componente essencial das atividades
colaborativas, a evoluo da tecnologia de informao acaba por possuir
um profundo impacto em como a arquitetura das indstrias/empresas ir
operar.
A tecnologia da informao revolucionou a forma como as pessoas
trocavam informaes e documentos. Sua proposta, de acordo com Neves
(2007), facilitar a troca e gerenciamento de informao.
Os aspectos de constante transio da economia acarretam nas organizaes, em geral, uma necessidade permanente de informao. Essa
ansiedade de informao, segundo Wurman (1995) e Neves (2011), o
resultado da distncia entre o que compreendido e o que se acha que deveria ser compreendido. Isto ocorre quando a informao no suficiente.
Alm de isso, a ansiedade tambm gerada quando tais situaes ocorrem: no compreender a informao, sentir-se assoberbado pelo seu volume, no saber se certa informao existe, no saber onde encontr-la, nem
exatamente onde ela situa-se. Ainda assim, esta ansiedade pode aumentar
quando se tem conscincia de que o acesso informao limitado no
conseguindo, ento, atender s necessidades dos clientes. Para compreender qualquer tipo de informao nova, necessrio, primeiramente,
possuir algum interesse em receb-la, alm de, tambm, ter que descobrir a estrutura em que ela est ou deveria estar organizada e examin-la
sob diferentes perspectivas. No entanto, o pr-requisito essencial para a
os sistemas de telecooperao (ou sistemas de trabalho em grupo ou groupware) os quais objetivam promover suporte computacional s pessoas
para a realizao de uma determinada atividade conjunta. Um sistema
tpico de telecooperao permite a troca de udio, vdeo e dados entre os
usurios. Os principais servios de telecooperao so a videoconferncia
e o compartilhamento de aplicativos.
Entretanto, alguns critrios devem ser considerados na escolha dos
servios de telecooperao necessrios a cada atividade. Alguns
destes critrios so: freqncia de comunicao, nmero de participantes, distncia e presso de tempo imposto pelo processo em
questo (NEVES, 2003, p. 70).
Atividade
Quais benefcios a tecnologia de informao e comunicao proporciona a uma rede colaborativa entre empresas?
234
Portanto, transformar as foras de trabalho de acordo com estas demandas acima apresentadas passou a ser um dos maiores desafios das empresas modernas que pretendem obter sucesso atravs das redes colaborativas. E como a transformao das pessoas d-se por meio da educao,
o desafio principalmente de educar, reeducar e treinar todos os nveis e
grupos corporativos.
Skypixel | Dreamstime.com
236
Por fim, e conforme sugerem Neves e Guerrini (2005), antes de implantar uma infraestrutura de segurana dos dados trafegados pela rede colaborativa necessrio analisar os riscos. Para tanto, e para facilitar tal anlise, devese responder s seguintes perguntas: O que eu estou tentando proteger?;
De quem eu devo proteger?; Quanto tempo, esforo e dinheiro eu estou
pretendendo gastar para obter a proteo adequada?. Estas questes formam
a base do processo conhecido como anlise de risco.
A anlise de risco uma fase de grande relevncia da segurana
computacional. De acordo com Nakamura e Geus (2002), no se pode
proteger a si mesmo se no do conhecimento contra o que se protege.
Aps saber os riscos existentes, pode-se planejar as polticas e tcnicas
que sero necessrias para implementar e reduzir estes riscos.
De contra partida, e de acordo com Neves (2011), h de se concordar que os riscos no podem ser totalmente eliminados, pois um risco secundrio sempre maior, pode surgir repentinamente sem estarmos
preparados para lidar com ele. Desta forma, uma avaliao cuidadosa do
risco principal, identificar estes riscos secundrios, auxiliando, assim, a
estabelecer planos de ao.
Reflexo
Ns vimos, nesta unidade, conceitos importantes sobre os novos arranjos organizacionais. De fato as redes colaborativas entre empresas so
to inevitveis quanto foi a globalizao.
Fortalecer-se atravs de parcerias a nova estratgia de sobrevivncia e competitividade das empresas. Alis, vimos que a colaborao
entre empresas no algo relativamente novo, mas sim o rompimento da
barreira da aceitao a este arranjo organizacional.
Vimos tambm todos os benefcios alcanados atravs da colaborao empresarial, mas tambm as dificuldades existentes.
Alm disto, constatamos que para se implantar uma rede colaborativa sem barreiras geogrficas necessrio implantar uma infraestrutura
de tecnologias da informao que possibilite a troca de dados atravs da
Internet. E quando falamos em trocar dados atravs da Internet, muito
importante preocupar-se com a poltica de segurana.
237
Leituras recomendadas
Para ficar por dentro das Redes Colaborativas entre Empresas, recomendamos a leitura da Tese de Doutorado da Prof. Dra. Flvia Vancim
Frachone Neves. Esta tese encontra-se no banco de dados digital da USP,
e pode ser feito o download gratuitamente. Ela est disponvel no link:
http://www.teses.usp.br/teses/disponiveis/18/18140/tde-07062011091531/pt-br.php
Referncias bibliogrficas
AMATO, J. Redes de Cooperao Produtiva e Clusters Regionais.
So Paulo: Atlas, 2000.
BREMER, C. F. Redes de Cooperao. Revista Produtos e Servios:
Fbrica do Futuro entenda hoje como vai ser sua indstria amanh.
Edio Especial, p.99 104, dezembro, 2000.
CAMARINHA-MATOS, L. M.; AFSARMANESH, H. Infrastructures for Virtual Enterprises - Network Industrial Enterprises. Kluwer
Academic Publishers, 1999.
CASAROTTO FILHO, N.; PIRES, H. L. Redes de Pequenas e Mdias Empresas e Desenvolvimento Local. 2 Edio, So Paulo:
Atlas, 2001.
GUERRINI, M. F. Arquitetura Organizacional em Redes de Cooperao. III Simpsio de Administrao da Produo e Logstica e
Operaes Internacionais - SIMPOI Fundao GV, 2000.
238
NEVES, F. V. F.; GUERRINI, F. M.; SILVA, E. C. Formao de Redes de Cooperao entre Empresas: Morfologia, Tipologia, Governana e Estabilidade. In: Cooperao entre Empresas, Qualidade, Recursos Humanos e Ambiente: reflexes nas organizaes empresariais.
1 Edio, Itu: Ottoni, p. 13 70, 2006.
NEVES, F. V. F. Modelo de Requisitos e Componentes Tcnicos
para Formao de Redes entre Empresas da Construo Civil.
Dissertao de Mestrado do curso de Engenharia de Produo. Universidade de So Paulo USP, 2007.
NEVES, F. V. F. Avaliao de Requisitos para a Formao de Redes
Colaborativas entre Empresas da Construo Civil. Tese de Doutorado do curso de Engenharia de Produo. Universidade de So Paulo
USP, 2011.
239
Na prxima unidade
240
Gesto de Riscos/
Ameaas Organizacionais
Un
ida
de
Voc se Lembra?
242
3.1 Introduo
A segunda a legislao vigente, os estatutos, as regulamentaes e as clusulas contratuais que a organizao, seus parceiros, contratados e prestadores de servio tm que atender;
As duas anteriores so utilizadas como referncias para desenvolver a principal fonte de requisitos de segurana, que derivada da
avaliao de riscos, processo responsvel por identificar as ameaas aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrncia e os impactos ao negcio.
Ou seja, entende-se a necessidade e importncia de estabelecer polticas de segurana das informaes trafegadas na rede. No entanto, devese primeiro detectar, analisar e atacar os riscos e ameaas organizacionais a fim de se estabelecer uma poltica de segurana coerente e eficaz.
O que segurana da informao?
A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida. A segurana da informao protege a informao de diversos tipos de ameaas para garantir a continuidade dos negcios, minimiza os danos aos
negcios e maximiza o retorno dos investimentos e as oportunidades de negcio.
A informao pode existir em muitas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou atravs de meios
eletrnicos, mostrada em filmes ou falada em conversas. Seja qual for a forma
apresentada ou o meio atravs do qual a informao compartilhada ou armazenada, recomendado que ela seja sempre protegida adequadamente.
Fonte: http://artigos.netsaber.com.br/resumo_artigo_16364/artigo_sobre_
seguran%C3%87a_da_informa%C3%87%C3%83o Acessado em 20/03/2013.
244
A informao preciosa para uma organizao (representa a inteligncia competitiva) e, se bem utilizada, pode ser estratgica para competitividade diante do mercado competitivo acirrado.
O fluxo da informao organizacional deve ser intermitente e, atualmente, sem barreiras geogrficas uma vez que os parceiros de negcios,
filiais da empresa, consultores, fornecedores e enfim podem localizar-se
em reas geogrficas distintas.
Conexo
Assista a entrevista sobre segurana da informao:
Segurana da Informao: Riscos da Internet. - 1 / 2
http://www.youtube.com/watch?v=V2Ak4YOIy7A&feature=related
245
246
[...] Considerando o cenrio apresentado acima, h uma necessidade de oferecer suporte colaborao de mltiplas organizaes e
comunidades que muitas vezes tm interesses sobrepostos. Em tal
situao, o controle de acesso s informaes um requisito fundamental nos sistemas atuais. Vale ressaltar que, atualmente, a grande
maioria das informaes disponveis nas organizaes encontra-se
armazenadas e so trocadas entre os mais variados sistemas automatizados. Dessa forma, inmeras vezes decises e aes tomadas
decorrem das informaes manipuladas por esses sistemas. Dentro
deste contexto, toda e qualquer informao deve ser correta, precisa
e estar disponvel, a fim de ser armazenada, recuperada, manipulada ou processada, alm de poder ser trocada de forma segura e
confivel. oportuno salientar que, nos dias atuais, a informao
constitui uma mercadoria, ou at mesmo uma commodity, de suma
importncia para as organizaes dos diversos segmentos. Por esta
razo, segurana da informao tem sido uma questo de elevada
prioridade nas organizaes.
Segurana da informao compreende um conjunto de medidas
que visam proteger e preservar informaes e sistemas de informaes, assegurando-lhes integridade, disponibilidade, no repdio,
autenticidade e confidencialidade. Esses elementos constituem os
cinco pilares da segurana da informao e, portanto, so essenciais para assegurar a integridade e confiabilidade em sistemas de
informaes. Nesse sentido, esses pilares, juntamente com mecanismos de proteo tm por objetivo prover suporte a restaurao
de sistemas informaes, adicionando-lhes capacidades deteco,
reao e proteo. Os componentes criptogrficos da segurana da
informao tratam da confidencialidade, integridade, no repdio
e autenticidade. Vale, no entanto, ressaltar que o uso desses pilares
feito em conformidade com as necessidades especficas de cada
organizao. Assim, o uso desses pilares pode ser determinado pela
suscetibilidade das informaes ou sistemas de informaes, pelo
nvel de ameaas ou por quaisquer outras decises de gesto de riscos. Perceba que esses pilares so essenciais no mundo atual, onde
se tem ambientes de natureza pblica e privada conectados a nvel
Atividade
248
ganhos, com relao ao rumo dos acontecimentos planejados, seja por indivduos, seja por organizaes.
O risco inevitvel. Por exemplo, quando:
Investidores compram aes;
Cirurgies realizam operaes;
Engenheiros projetam pontes;
Empresrios abrem seus negcios;
Polticos concorrem a cargos eletivos, etc.
Ou seja, administrar os riscos que sempre iro existir torna-se
estratgico e, alm disto, pode vir a se transformar em oportunidades. Portanto, deve-se transcender o medo aos riscos para saber lidar de forma
estratgica com os riscos.
Na rea de tecnologia da informao e comunicao, risco considerado como o impacto negativo motivado pela explorao de uma
vulnerabilidade, considerando a possibilidade e o impacto da sua
ocorrncia. O processo para identificar, mensurar e planejar passos
para reduzir um determinado risco a nveis aceitveis pela organizao definido como Gerenciamento de Riscos (STONEBURNER,
2002 apud GONALVES, 2008, p. 15).
Risco o efeito da incerteza nos objetivos.
Um efeito um desvio em relao ao esperado: positivo e/ou negativo;
Os objetivos podem ter diferentes aspectos (tais como metas financeiras, de
sade e segurana e ambientais) e podem aplicarse em diferentes nveis (tais
como estratgico, em toda a organizao, de projeto, de produto e de processo);
O risco muitas vezes caracterizado pela referncia aos eventos potenciais e
s consequncias, ou uma combinao destes;
O risco muitas vezes expresso em termos de uma combinao de consequncias de um evento (incluindo mudanas nas circunstncias) e a probabilidade de
ocorrncia associada;
A incerteza o estado, mesmo que parcial, da deficincia das informaes relacionadas a um evento, sua compreenso, conhecimento, sua consequncia ou
probabilidade.
Fonte: Norma ISSO 31000, disponvel em: http://www.
transportabrasil.com.br/2009/10/nbr-iso-31000-gestao-de-riscosprincipios-e-diretrizes/ consultado em 22/05/2013
249
250
Atividade
03. Explique a importncia de se analisar o ambiente organizacional (tanto interno quanto externo)?
252
O gerenciamento de riscos subordinado a um adequado planejamento de avaliao de riscos. Falhas no alinhamento, escopo ou na
obteno da aceitao da avaliao reduz a eficcia das prximas
fases. Por ser onerosa, a fase de avaliao de riscos reclama por
investimentos significativos de recursos e tempo, e depende da participao ativa do interessado (DILLARD, 2004 apud GONALVES, 2008, p. 22).
O risco calculado em funo da probabilidade de uma vulnerabilidade ser explorada por uma ameaa e o resultado do impacto na
organizao caso este evento ocorra. Para que se possam determinar
as possibilidades de ocorrncia de um evento adverso, as ameaas
devem ser analisadas em conjunto com as potenciais vulnerabilidades e os controles j existentes. O nvel do impacto definido pela
sua influncia no negcio e por sua vez no valor do bem atingido
(STONEBURNER et al., 2002 apud GONALVES, 2008, p. 22).
253
Caracterizar o ambiente apoia a identificao dos limites operacionais, computacionais, de informao, etc.:
Inventariar os ativos, conhecer seus respectivos valores e importncia ao negcio assegura proteo de forma efetiva, pois os nveis de
cuidado sero proporcionais a estes parmetros, alm de serem prrequisitos fundamentais para o gerenciamento de risco. Exemplos
de ativos associados a sistemas, de acordo com as normas ABNT
(2005), so:
Informao: bancos dados, arquivos, documentao de sistemas,
manuais de usurios, material de treinamento, procedimentos de
suporte ou operao, planos de contingncia, procedimentos de recuperao, informaes armazenadas;
Softwares: aplicativos, sistemas, ferramentas de desenvolvimento,
e utilitrios;
Hardware: equipamentos computacionais (processadores, monitores, notebooks, discos rgidos, impressoras, storages, autoloaders,
nobreaks), ativos de rede (roteadores, switches), equipamentos de
apoio (geradores, condicionadores de ar, iluminao);
Servios: contratos de apoio ou suporte, contratos de nveis de servio, fornecimento de energia eltrica. (GONALVES, 2008, p. 22)
254
Antes de falarmos em identificao das ameaas, importante sabermos distingui-las. De acordo com Stoneburner et al. (2002), elas podem ter origem:
Natural (enchentes, terremotos, tornados, deslizamento de terra, tempestades de raios, etc.);
Humana (atos dolosos, negligentes, imperitos ou imprudentes
de uso de programas maliciosos, de acesso a dados sigilosos,
de mau uso dos sistemas, etc.) ou
Ambiental (falta de energia, poluio, substncias qumicas, etc.).
3.4.3 Identificao de
Vulnerabilidades
De acordo com as normas da ABNT (2008), informaes de controles podem ser obtidas por meio de:
255
A produo de um ndice que indique as chances de uma vulnerabilidade ser explorada deriva da capacidade e do estmulo das fontes
de ameaas, da natureza da vulnerabilidade e da existncia e da
efetividade de controles existentes.
Probabilidades so ditas altas quando a fonte de ameaa est altamente estimulada, capaz de exercer a ameaa e no existem controles preventivos, ou se existem no so efetivos. Probabilidades
so ditas mdias quando a fonte de ameaa est motivada, capaz
de exercer a ameaa, mas os controles utilizados so efetivos, ou
seja, no permitem o sucesso da fonte de ameaa. E por fim, probabilidades so ditas baixas quando as fontes de ameaas carecem de
motivao e os controles so efetivos na preveno da explorao
da vulnerabilidade (STONEBURNER et al., 2002, p. 21).
256
Para uma anlise e definio lapidada das vulnerabilidades, conforme normas da ABNT (2008), sugere-se considerar, entre outros aspectos:
experincias passadas; estatsticas histricas de ocorrncia de ameaas;
motivaes e ferramentas disponveis para realizar atos intencionais; fatores climticos e geogrficos; provveis situaes que poderiam causar
erros humanos e anlise de quo efetivo so os controles atuais.
Na ausncia informaes detalhas a respeito da criticidade dos ativos, a avaliao do impacto nos negcios pode ser realizada tendo
como fundamento os requisitos de segurana atuais e as definies
de nvel de impacto dos responsveis pelos ativos.
O impacto adverso de um evento pode ser descrito como a perda
e/ou degradao da integridade, disponibilidade ou confidencialidade da informao. Impactos tangveis podem ser mensurados
quantitativamente utilizando-se uma unidade de medida conhecida,
como: perda de desempenhos, custos de manuteno ou tempo
gasto para corrigir problema. Outros, de difcil mensurao, podem
ser definidos qualitativamente como alto, mdio ou baixo impacto,
classificados conforme grandeza dos custos pela perda dos ativos
ou recursos, significncia do dano em relao misso ou reputao
da empresa, ou prejuzos vida humana.
Portanto, as abordagens quantitativa e qualitativa apresentam benefcios e inconvenincias que precisam ser consideradas na avaliao
de riscos. A organizao deve optar pelo uso individual ou por combinao de ambas, conforme seus requisitos e nveis de exigncia
(GONALVES, 2008, p. 27).
Impacto
ao Negcio
Probabilidade do
cenrio de
incidente
Muito Baixa
(muito improvvel)
Baixa (improvvel)
Mdia
(possvel)
Alta (provvel)
Muito Alta
(frequente)
Muito
Baixo
Baixo
Mdio
Alto
Muito Alto
258
Durante este processo, pode-se mitigar ou eliminar os riscos identificados. A meta das recomendaes de controle reduzir o nvel de risco
para o sistema informatizado e seus dados a um nvel aceitvel.
Neste contexto, os seguintes fatores devem ser considerados em
recomendaes de controle e solues alternativas para minimizar ou eliminar riscos identificados:
As recomendaes de controle so o resultado do processo de avaliao do risco e contribuem para o processo de mitigao de risco, durante o qual os controles de segurana tcnica e procedural recomendados
so avaliados, priorizados e implementados.
O processo de identificao de controles pode ser desafiador, especialmente se os envolvidos possurem vivncia limitada no assunto.
Duas abordagens podem ser empregadas: a primeira consiste em um
debate informal, enquanto a segunda fundamenta-se na organizao
e classificao de controles. A equipe de gerenciamento de riscos de
segurana deve usar uma combinao dessas duas abordagens.
Na abordagem atravs de debate informal, os controles podem ser
identificados depois de respondidas perguntas como:
Que medidas a organizao poderia tomar para resistir ou prevenir
a ocorrncia de riscos?
O que a organizao poderia fazer para recuperar-se de um evento
adverso?
Que medidas a organizao pode tomar para detectar a ocorrncia
de riscos?
Como o controle pode ser auditado e monitorado para garantir sua
efetividade?
Existem outras aes que podem ser tomadas para gerenciar o risco?
O segundo mtodo de recomendao de controles sustenta-se na
classificao do controle em organizacional, operacional e tecnolgico, e ainda em subdivises como preveno, deteco/recuperao e gerenciamento de riscos. Os controles organizacionais definem como os colaboradores de uma organizao devem executar
suas tarefas. Os controles operacionais normatizam a utilizao dos
recursos de tecnologia da informao e comunicao, e incluem
tambm as protees ambientais e fsicas. Enquanto que controles
tecnolgicos compreendem o planejamento arquitetnico, enge259
A resultante deste processo servir como base de entrada para o processo de mitigao de risco.
Atividade
260
01. Uma avaliao de riscos pode ser realizada, em geral, por uma sequncia de nove passos. Quais so eles?
1.
2.
3.
4.
5.
6.
7.
8.
9.
Conexo
Assista ao vdeo Percepo de Risco, a descoberta de um novo olhar:
Percepo de Risco, a descoberta de um novo olhar
http://www.youtube.com/watch?v=0p1UkQgMFY4&feature=related
A mitigao de riscos envolve priorizar, analisar, avaliar e implementar os controles apropriados e recomendados pelo processo de avaliao de riscos.
Devido ao fato de que a eliminao total de riscos impraticvel e/
ou quase impossvel, de responsabilidade do gerente de negcio e gestores utilizarem a abordagem de menor custo e implementar os controles
mais adequados para diminuir o risco a um nvel aceitvel, com mnimo
impacto negativo sobre os recursos e metas organizacionais.
Saiba mais!
Por muito tempo, programadores e analistas de sistemas de software dirigiram sua
ateno somente em entender o problema do cliente e sair programando, sem nenhuma preocupao com riscos envolvidos no decorrer do desenvolvimento e inerentes a
qualquer natureza de projetos. Com advento da nova viso em tecnologia da informao, surgiu uma modalidade diferenciada de profissionais (gerente de negcios ou de
projetos de TI) que no atentam somente o produto final, mas o planejamento de todo
processo para atingimento das metas do projeto, inclusive na entrega de delivery ou
produtos intermedirios a cada momento susceptveis a riscos.
Acesse o link a seguir para saber mais sobre o artigo: Estratgias de tratamento de
riscos em projetos de TI: Problemas ou oportunidades? Do autor Kleber P. Silva.
Artigo disponvel em: <http://www.techoje.com.br/site/techoje/categoria/
detalhe_artigo/55>.Acesso em 20/03/2013).
261
Suposio de riscos - aceitar o risco potencial e continuar operacionalizando o sistema informatizado ou implementar controles para diminuir o risco para um nvel aceitvel;
Preveno de riscos - evitar o risco, eliminando sua causa
de risco e/ou consequncia (por exemplo, abrir mo de certas
funes do sistema ou desligar o sistema quando os riscos so
identificados);
Limitao de riscos - limitar o risco implementando controles
que minimizam o impacto negativo de uma ameaa influenciar
uma vulnerabilidade (por exemplo, o uso de controles de apoio,
preveno, etc.);
Planejamento de riscos - gerenciar riscos atravs do desenvolvimento de um planejamento de mitigao de riscos que prioriza, implementa e mantm controles;
Pesquisa e Reconhecimento - para diminuir o risco de perda,
reconhecendo a vulnerabilidade ou falha e pesquisar controles
para corrigir a vulnerabilidade;
Transferncia de risco - transferir o risco usando outras opes para compensar a perda, como a compra de seguros.
As metas e misso de uma organizao devem ser consideradas
na seleo de quaisquer opes de mitigao de risco. Pode no
ser prtico para resolver todos os riscos identificados, assim
deve ser dada prioridade ameaa e respectiva vulnerabilidade
impactada significativamente.
262
Miszaqq | Dreamstime.com
264
A fim de se lograr xito com a poltica de gesto de riscos na organizao, no basta apenas um excelente planejamento de aes e metas, mas
tambm alguns fatores do contexto que engloba tal gesto, os quais:
Total apoio e patrocnio da alta direo;
Envolvimento, participao ativa e maturidade dos stakeholders (interessados);
Comunicao ativa e assertiva;
Atividade
02. Em sua opinio, uma organizao deve ser Reativa ou Proativa para
lidar com os riscos? Explique sua resposta.
03. Cite e explique ao menos 4 componentes necessrios para a implementao de um processo de gerenciamento de riscos.
Reflexo
Ns conhecemos, nesta unidade, conceitos importantes sobre os
riscos e ameaas organizacionais. fato que o fluxo de dados interorganizacional implica em riscos e, portanto, exige segurana para proteger os
mesmos.
265
Leituras recomendadas
Para ficar por dentro da Segurana da Informao, recomenda-se a
leitura do artigo:
h t t p : / / w w w. w e b a r t i g o s . c o m / a r t i g o s / s e g u r a n c a - d a informacao/20197/#ixzz1wr7nAEkQ
Referncias bibliogrficas
ABNT. ABNT NBR ISO/IEC 27002:2005. Tecnologia da Informao: Cdigo de Prtica para a Gesto da Segurana da Informao. Rio
de Janeiro, 2005.
ABNT. ABNT NBR ISO/EIC 27005:2008. Tecnologia da Informao: Tcnicas de Segurana: Gesto de Riscos de Segurana da Informao. Rio de Janeiro, 2008.
266
Na prxima unidade
Nesta unidade vimos como os riscos e ameaas podem atingir as
organizaes. Vimos tambm que estabelecer uma poltica de segurana
da informao essencial dentro de uma organizao, porm, antes de se
pensar nisto deve-se analisar detalhadamente quais so os riscos e ameaas possveis e provveis de ocorrerem e atac-los de forma a minimizar
suas ocorrncias e consequncias.
Trafegar dados atravs da Internet uma prtica intermitente nas
organizaes. Portanto, deve-se tambm pensar em proteger este trfego
de forma a garantir a integridade de tais dados. Sobre este assunto, iremos
abordar detalhadamente na prxima unidade!
Assim sendo, vamos descobrir de que forma os dados podem trafegar seguramente atravs da Internet? Vamos juntos ento nesta viagem
virtual! Nos encontramos na Unidade 4.
267
268
4
de
ida
Un
Gesto do Trafego de
Dados: A criptografia, a
Assinatura e a Certificao
Digital
Voc se Lembra?
4.1 Introduo
270
272
Notavelmente, Arthur Scherbius (20/10/1878 13/05/1929), um engenheiro eletrotcnico alemo, inventou e patenteou em 1918 a Mquina
Enigma para cifrar mensagens. Ao constatar que na Alemanha o uso de
sistemas de criptografia se encontrava bastante atrasado, ele decidiu construir tal mquina para que a codificao de mensagens fosse feita de forma
automtica, atravs de rotores. No entanto, e inicialmente, a mquina no
obteve xito, pois a Marinha Alem a considerava pouco prtica.
funcionando com trs a oito rotores. Esta verso, conforme pode ser notada atravs da figura supracitada, lembrava uma mquina de escrever.
A decodificao das mensagens feitas pela mquina Enigma eram
dificlimas, umas vez que o receptor da mensagem necessitava possuir
uma mquina deste tipo e tambm saber qual o esquema (chave) utilizado
no ciframento da mensagem.
A descoberta do segredo da Enigma permitiu aos aliados uma grande vantagem durante a Segunda Guerra Mundial, pois as comunicaes alems em cdigo morse eram criptografadas pela tal mquina
alem desenvolvida no final da dcada de 10.
As mquinas Enigma constituam um conjunto de aparelhos de
cifragem portteis cujo princpio de funcionamento se dava atravs
de rotores, que eram responsveis pelas combinaes cifradas das
instrues trocadas entre membros da inteligncia alem. Na verdade, Enigma uma das vrias marcas de vrias dessas mquinas,
que acabou por se popularizar e batizar de modo genrico todos os
modelos de mquinas de criptografia.
274
Agora os tempos so outros, ao invs de utilizar equipamentos arcaicos, podemos contar com o apoio da tecnologia arrojada, cada vez mais
robusta para se obter segurana. Porm, o objetivo de manter a confidencialidade, entre outras coisas, continua sendo o mesmo.
Basicamente o que define a segurana de uma criptografia computacional a quantidade de bits aplicados a ela. Por exemplo, uma
chave de 8 bits gera apenas 256 combinaes diferentes, pois este
o resultado de 2 elevado a 8. Isto prova que a criptografia de 8
bits no de fato segura pois qualquer um que contar com tempo
suficiente capaz de resolv-la. Imagine agora quantas combina275
276
Atividades
A mensagem:
O QUE VOCE LE HOJE E OURO AMANHA
Helderpc | Dreamstime.com
Muda para:
Figura II - Trilhos de uma ferrovia que lembram como feito o mtodo das cifras de
transposio.
278
Muda para:
E a substituio ficaria:
279
280
Conexo
Dica de filme biogrfico que fala sobre criptografia: UMA MENTE BRILHANTE (A
Beautiful Mind).
282
Atividades
Agora a sua vez de colocar os ensinamentos aprendidos em prtica. Vamos juntos transformar frases em mensagens sigilosas!
01. Utilizando-se dos conceitos da Cifra de Transposio (Cerca de Ferrovia), criptografe a frase: A PRATICA LEVA A PERFEIO
com.br/gerenc5ad6r/upload_arquivos/Apostila%20Informatica%20
Instrumental%20I.pdf, p. 25, consultado em 24/04/2013).
284
Cifragem
Mensagem
Decifragem
Mensagem
Mensagem
Cifrada
Chave
Secreta
Figura III - Esquema da criptografia de chave simtrica (secreta).
Fonte: elaborado pelo autor.
286
www.training.com.br/lpmaia/pub_seg_cripto.htm, consultado em
25/04/2013).
Cifragem
Mensagem
Decifragem
Mensagem
Mensagem
Cifrada
Chave
Pblica
Chave
Privada
O algoritmo de chaves pblicas o mais amplamente aceito e confivel nas implementaes de assinaturas digitais. Esta situao tende a
durar, pois sua utilizao tem crescido ainda mais desde que expirou a
validade da sua patente norte-americana, em 2000 (PEREIRA, 2008).
Levando-se em considerao, a ttulo de exemplo, uma compra realizada atravs da Internet, podemos detectar a demanda por todos estes
servios nas etapas do processo de compra virtual.
Ainda sobre as transaes realizadas atravs da Internet, apesar de
terem ganhado o gosto do pblico, alguns clientes ainda se sentem inseguros e desconfortveis/com medo de realizarem compras online, temendo pela privacidade de seus dados.
288
Na criptografia assimtrica inserida no processo de assinatura digital, utilizada primeiro a chave privada, pelo emissor da assinatura,
o qual estar executando o algoritmo de ciframento, mas com o
objetivo de assinar o documento, e no cifr-lo. Posteriormente,
qualquer usurio que deseje verificar a autenticidade da assinatura
digital em questo, ir processar o algoritmo de deciframento, mas
com o objetivo de verificar a assinatura digital, e no de decifrar o
documento.
Portanto, a criptografia assimtrica permite a utilizao das chaves
nos dois sentidos (RIBEIRO et al. 2010, p. 88).
290
Um hash uma sequncia de bits gerada por um algoritmo, em geral representada em base hexadecimal, que permite a visualizao em letras e nmeros
(0 a 9 e A a F). a transformao de uma grande quantidade de informaes em
uma pequena quantidade.
Essa sequncia busca identificar um arquivo ou informao unicamente. Por exemplo, uma mensagem de correio eletrnico, uma senha, uma chave criptogrfica ou
mesmo um arquivo. um mtodo para transformar dados de tal forma que o resultado seja (quase) exclusivo. Alm disso, funes usadas em criptografia garantem
que no possvel a partir de um valor de hash retornar informao original.
Como a sequncia do hash limitada, muitas vezes no passando de 512 bits,
existem colises (sequncias iguais para dados diferentes). Quanto maior for a
dificuldade de se criar colises intencionais, melhor o algoritmo.
Fonte: adaptado de http://www.nfp.fazenda.sp.gov.br/
inf_tecnicas.shtm. Acesso em: 24/04/2013.
291
Desde ento, j havia sido notado que este esquema bsico no era muito seguro. Como preveno, aplicava-se primeiro uma funo de criptografia hash para
a mensagem e aps o algoritmo RSA ao resultado.
Outros esquemas de assinatura digital foram logo desenvolvidos depois do RSA,
o mais antigo sendo as assinaturas de Lamport, de Merkle (tambm conhecidas
como rvores de Hash) e as de Rabin.
Em 1984, Shafi Goldwasser, Silvio Micali, e Ronald Rivest tornaram-se os primeiros
a rigorosamente definir os requerimentos de segurana de esquemas de assinatura
digital. Eles descreveram uma hierarquia de modelos de ataque para esquemas de
assinatura, e tambm apresentaram o esquema de assinatura GMR, o primeiro que
podia se prevenir at mesmo de uma forja existencial contra um ataque de mensagem escolhida.
Fonte: http://pt.wikipedia.org/wiki/Assinatura_digital Acesso em 24/04/2013.
292
A Certificao Digital garante a autenticidade das informaes trafegadas na rede virtual. Algumas de suas aplicaes envolvem as transaes na utilizao de: NF-e, e-CPF, e-CNPJ; no IRPF (Imposto de Renda
de Pessoa Fsica), IRPJ (Imposto de Renda de Pessoa Jurdica), etc. Nestes casos, utilizado a ICP-Brasil (Infraestrutura de Chaves Pblicas Bra293
sileira). http://www.argoninformatica.com.br/index.php?option=com_con
tent&task=view&id=78&Itemid=35
O Certificado Digital uma credencial que identifica uma entidade,
seja ela empresa, pessoa fsica, mquina, aplicao ou site na web.
Um documento eletrnico seguro permite ao usurio se comunicar
e efetuar transaes na internet de forma mais rpida, sigilosa e com
validade jurdica.
Os Certificados Digitais so compostos por um par de chaves (Chave Pblica e Privada) e a assinatura de uma terceira parte confivel
- a Autoridade Certificadora AC.
As Autoridades Certificadoras emitem, suspendem, renovam ou
revogam certificados, vinculando pares de chaves criptogrficas
ao respectivo titular. Essas entidades devem ser supervisionadas
e submeter-se regulamentao e fiscalizao de organismos tcnicos (Fonte: http://hotsite.certisign.com.br/conectividadesocial/
certificado-digital.html, consultado em 29/04/2013)
294
296
[...]
Art. 5o Compete ao Comit Gestor da ICP-Brasil:
I - adotar as medidas necessrias e coordenar a implantao e o
funcionamento da ICP-Brasil;
II - estabelecer a poltica, os critrios e as normas tcnicas para
licenciamento das AC (Autoridade Certificadora), das AR (Autoridade de Registro) e dos demais prestadores de servio de suporte
ICP-Brasil, em todos os nveis da cadeia de certificao;
III - estabelecer a poltica de certificao e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de servio;
V - estabelecer diretrizes e normas tcnicas para a formulao
de polticas de certificados e regras operacionais das AC e das AR e
definir nveis da cadeia de certificao;
Reflexo
298
Leituras recomendadas
No site da Receita Federal h um documento falando sobre a certificao digital, conforme link encaminhado. Vale muito ler!
http://www.receita.fazenda.gov.br/Novidades/Informa/DestaqueCertificadoDigital.htm
Referncias bibliogrficas
ALBERTIN, A. L. Comrcio Eletrnico: seus aspectos de segurana e
privacidade. Revista de Administrao, verso 38, n 2, p. 49-61, 1998.
CERT. Centro de estudos, resposta e tratamento de incidentes de
segurana no Brasil. Disponvel em: <http://www.cert.br/>. Acessado
em 01/03/2012.
CERTISIGN. Site institucional. Certificao digital. Disponvel
em: <http://www.certisign.com.br/certificacaodigital>. Acessado em
01/03/2012.
ICP-Brasil. Infraestrutura de chaves pblicas brasileira. Disponvel
em: <http://www.icpbrasil.gov.br/>. Acessado em 01/03/2012.
ITI. Instituto Nacional de Tecnologia da Informao. Autoridade
certificadora brasileira raiz. Disponvel em: <http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao>. Acessado em 01/03/2012.
LEMOS, G. C.; FERREIRA, N. C. Criptografia como uma aplicao matemtica. Revista Estudos, Goinia, v. 38, n 3, p. 503 517.
jul/set 2011.
NAKAMURA, T. E.; GEUS, L. P. Segurana de Redes em Ambientes Cooperativos. So Paulo: Berkeley, 2002.
NAKAMURA, E. T. Segurana de redes em ambientes cooperativos. 1 ed. So Paulo: Novatec Editora, 2007.
NEVES, F. V. F. Uma anlise da aplicabilidade do Datawarehouse
no Comrcio Eletrnico, enfatizando o CRM analtico. Escola de
Engenharia de So Carlos USP, Dissertao Mestrado, 2001.
PEREIRA, S. R. O sistema criptogrfico de chaves pblicas RSA.
Dissertao apresentada Universidade Catlica de Santos, UNISANTOS. 2008.
299
Na prxima unidade
300
Gesto do Controle de
Acesso aos Dados: mecanismos para verificao e
identificao de usurios
Un
ida
de
Voc se Lembra?
Voc se lembra de que para ter acesso aos dados, geralmente os colaboradores de menor escalo deveriam pedir ao seu superior, e este tratava de providenciar de acordo com o que o respectivo colaborador poderia
saber ou no? Ou seja, existia um medo de compartilhar/disponibilizar os
dados a todos.
fato que nem todo colaborador pode ter acesso a todos os dados da
empresa. Por exemplo: dados referentes a rendimentos financeiros da empresa; valores de contratos com fornecedores e/ou clientes; negociao de produtos/servios; etc. no podem ser compartilhados para colaboradores da linha
de produo. Isto poderia ocasionar questionamentos indevidos, insatisfaes
entre outros aspectos no desejados. Tais dados cabem apenas alta gerncia
e tomadores de deciso estratgica com base em resultados financeiros.
Outro exemplo pode ser contextualizado em um banco, onde nem
todo funcionrio deve ter acesso ao cofre bancrio. Desta forma, torna-se
muito importante restringir o nvel de acesso aos dados, ou at mesmo a
um determinado local dependendo a hierarquia organizacional (cargo) do
colaborador.
Atualmente existem diversas opes para fazer a verificao e identificao de usurios, vamos ento conhecer as mais utilizadas!
302
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
5.1 Introduo
A tecnologia cumpre um papel de fora de transformao na sociedade
humana, seja como instrumento de alterao da natureza, seja como
criadora de novos modelos societrios humanos. As novas tecnologias
de informao, comumente denominadas genericamente como informtica, muito mais do que meros meios de eficincia e eficcia com
fins de aprimoramento de produtividade e segurana, constroem novos
paradigmas de sociabilidade que devem ser constantemente avaliados
pelo Direito, medida que o avano tecnolgico exige novos posicionamentos jurdicos (MOREIRA, 2001 apud RIBEIRO, 2008, p. 28).
Um dos desafios da segurana da informao garantir a confidencialidade dos dados, ou seja, garantir
Conexo
Assista ao vdeo
que quem possui acesso a informao realmente
sobre Biometria: http://
quem deveria possuir. Para garantir esta caracterswww.youtube.com/
tica, realizada a autenticao dos usurios em seu
watch?v=b4yDzBbU6Zo
acesso a informao.
A principal forma atual para isso atravs
de senhas de acesso, porm, esta no tem se mostrado
uma forma a prova de falhas, devido a possibilidade de que uma senha
seja descoberta por ser fcil, fraca ou simplesmente porque ela pode ser
copiada ou violada por sistemas atravs de mltiplas tentativas.
Formas alternativas de autenticao tm sido testadas e utilizadas,
como tablas de senhas variveis, tokens fsicos de acesso, cartes com
chips, etc.
Em busca de maior segurana, estas formas tradicionais de autenticao vm sendo gradativamente substitudas por sistemas de reconhecimento biomtrico a fim de se evitar fraudes, entre outros aspectos.
Ns vivemos em sociedade, e isso envolve nos relacionarmos uns
com os outros, por isso, somos seres sociais. Este relacionamento que
estreitamos no nosso dia a dia moldado por costumes e regras pr-estabelecidas por esta mesma sociedade em que estamos inseridos. Mas, no
nascemos sabendo disso. A partir do momento que iniciamos nossas relaes sociais, vamos captando estas regras, costumes e hbitos que fazem
de ns espelhos de comportamentos aceitos pelos outros cidados desta
sociedade. Filosfico no ? Mas, vamos traduzir. Leia o texto a seguir:
303
O humano um ser que vive em sociedade, ou seja, no nasce para ser sozinho. No dia-a-dia dependemos uns dos outros para qualquer situao. O problema
que no nascemos programados para nos limitarmos apenas s nossas funes, do
mesmo modo que no nascemos para aceitar o mundo do jeito que ele . No fundo,
cada pessoa prioriza seus prprios interesses e algumas no hesitam em ter atitudes
moralmente indesejadas para alcanar seus objetivos. Logo, pode-se constatar que o
humano no totalmente confivel (ALECRIM, 2005).
A-papantoniou | Dreamstime.com
304
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
As caractersticas biolgicas de um ser humano so nicas (a exemplo: voz, impresso digital, olhos, etc.). Diante disto, torna-se vivel utilizar tais caractersticas para a identificao/distino de uma pessoa.
Voc j deve ter ouvido falar no termo BIOMETRIA, mas sabe o que exatamente?
A biometria est muito presente em filmes e seriados, principalmente aqueles com
temtica policial e investigativa. No so raras as cenas em que, para abrir uma
porta ou um cofre, o personagem precisa colocar a mo ou os olhos em um scanner
biomtrico.
O termo biometria significa medio biolgica, ou seja, o estudo das caractersticas fsicas e comportamentais de cada pessoa. O princpio bsico desta tcnica
para identificao : seu corpo, sua senha.
Embora tenham se tornado famosas h pouco tempo, as tcnicas de reconhecimento por meio das caractersticas das pessoas j eram utilizadas na China no ano
800 d.C, quando comerciantes confirmavam a identidade de seus clientes por meio
da impresso de suas digitais em tbuas de barro.
J deu pra notar que, mesmo a ideia j sendo usada h muito tempo, at recentemente os scanners biomtricos eram apenas coisa de televiso. A maior limitao
para o avano na rea se deve aos aparelhos utilizados, afinal no assim to
simples criar um scanner de retina ou palmar que extraia apenas as informaes
necessrias (MARTINS, 2009). Leia este artigo na ntegra acessando o seguinte
link: www.tecmundo.com.br/o-que-e-biometria-.htm,
Atividade
EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo
305
Na antiguidade, especificamente h 6.000 anos, mtodos no automatizados de reconhecimento biomtrico j eram aplicados. Ao contrrio
do que se pensa, a biometria no um conceito novo. Indito apenas a
sua aplicao em sistemas computacionais.
Vamos conhecer um pouquinho mais desta interessante histria?
Vejam a seguir.
306
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
308
Saiba Mais
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
Conexao
Assista ao vdeo sobre o novo passaporte brasileiro:
http://www.youtube.com/watch?v=X8bl_TYvlM4&feature=related
A imagem captada interpretada/analisada pelo software biomtrico que ir extrair as caractersticas mais relevantes da imagem.
Aps as caractersticas terem sido extradas, feita uma comparao
entre a imagem capturada e as imagens que constam no banco de dados.
CONEXAO
Assista aos vdeos que explicam o tema biometria:
O que Biometria? (documentrio)
http://www.youtube.com/watch?v=oyYJuFbppOQ
A Biometria pelo Brasil
http://www.youtube.com/watch?v=kI9CRbznFVs&feature=relmfu
Ou seja, a verificao consiste em uma comparao de dois templates a fim de validar se so realmente da mesma pessoa. Pelo menos um
destes templates deve estar armazenado no banco de dados. Exemplo: O
usurio declara ser Aline; o sistema consulta o banco de dados para recuperar o template de Aline (caso haja); o sistema capta uma amostra ao
vivo do usurio que declarou ser Aline; por fim, o sistema compara os
templates e verifica se so verdadeiros ou falsos.
310
Na identificao, o usurio fornece apenas sua caracterstica biomtrica, competindo ao sistema identificar o usurio.
Esta abordagem de autenticao dita uma busca 1:N, ou busca
aberta, em um banco de dados de perfis biomtricos. O sistema
busca todos os registros do banco de dados e retorna uma lista de
registros com caractersticas suficientemente similares caracte-
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
Na identificao, o sistema compara um template ao banco de dados e retorna a identidade da pessoa (caso ela exista no banco de dados).
Exemplo: uma amostra ao vivo do usurio captada; o sistema compara
tal amostra a todo banco de dados; o sistema retorna a informao/identidade da pessoa; mas caso a amostra captada ao vivo no esteja armazenada no banco de dados, o sistema retorna a informao nulo.
A identificao tem a vantagem de identificar a pessoa, independente de
quem a pessoa diz ser. Obviamente se a pessoa no quer ser identificada, um
sistema de verificao no tem utilidade. Por outro lado, a verificao muito
mais simples e requer muito menos poder computacional. Fazer identificao
em bases de milhes de pessoas pode ser caro e demorado.
Verificao: o processo biomtrico que vai determinar a validade de uma identidade apresentada. Conceitualmente isso pode ser entendido como o processo de
comparar um a um (1:1) a amostra da caracterstica biomtrica apresentada com o
template biomtrico que foi registrado para determinar se so do mesmo indivduo.
Por exemplo: colhe-se a impresso digital do dedo indicador da mo direita de um
indivduo. No processo de verificao, ele apresenta sua digital do dedo indicador
da mo direita para comparao com aquele que foi colhido no registro. Como resultado, teremos somente duas respostas: sim, o mesmo indivduo, ou no, so
indivduos distintos.
Identificao: o processo biomtrico que identifica um indivduo, por suas caractersticas biomtricas, dentro de uma base de dados registrada. Conceitualmente
esse um processo de comparao de um para muitos (1:N), onde se apresenta
uma amostra da caracterstica biomtrica e, busca-se em uma base de templates
biomtricos registrados, a qual indivduo pertence aquela amostra. Como resultado, teremos somente uma resposta: um nico indivduo em que a comparao da
amostra com o template aceita.
Fonte: adaptado de http://www.logicengenharia.com.br/mcamara/
alunos/Biometria.pdf Acesso em 08/04/2013.
311
Pemotret | Dreamstime.com
H tambm o uso de cartes com chips ou com dispositivos magnticos que permitem a identificao de um indivduo atravs de uma
simples leitura. Isso comum, por exemplo, em crachs ou em lugares cuja porta s se abre se o carto lido tiver privilgios para tal.
O grande problema desses mtodos que qualquer pessoa pode
conseguir a senha ou o carto. Por exemplo:
Um funcionrio pode esquecer seu crach em cima de uma mesa e
um outro pode captur-lo para ter acesso a reas proibidas;
Uma pessoa pode ser forada por um assaltante a fornecer um carto de banco e a senha de sua conta. Neste caso, para o sistema bancrio, o proprietrio que o estar acessando (ALECRIM, 2005).
312
Em resumo, no h como garantir a exclusividade dessas informaes de identificao porque qualquer pessoa pode captur-las.
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
9 Peshkova | Dreamstime.com
Com a biometria, esse problema extinto ou, pelo menos, amenizado. Embora nada impea os dispositivos de identificao biomtrica de
serem enganados, muito difcil copiar uma caracterstica fsica e, dependendo do que usado na identificao, a cpia impossvel, como a ris
do olho (ALECRIM, 2005).
Hooverphonic | Dreamstime.com
2. Retina: um mtodo seguro e confivel, pois analisa a formao de vasos sanguneos no fundo do olho. Tais vasos sanguneos esto relacionados aos sinais vitais da pessoa. O indivduo vai olhar para um dispositivo que ir escanear sua retina.
Ou seja, o leitor no conseguir definir o padro da retina de
uma pessoa se esta estiver sem vida (ALECRIM, 2005).
314
Figura V Retina.
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
Peshkova | Dreamstime.com
3. ris: se baseia na leitura dos anis coloridos existentes em torno da pupila (o orifcio preto do olho). Por nem sempre necessitar da checagem do fundo do olho, como no caso da leitura
atravs da retina, um mtodo mais rpido de identificao.
O mtodo de leitura/escaneamento semelhante ao da retina
(ALECRIM, 2005).
Dvmsimages | Dreamstime.com
316
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
Atividade
317
2. Retina:
3. ris:
4. Geometria da Mo:
5. Face:
6. Voz:
318
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
7. Assinatura:
Pontos Fortes
- Preciso;
- Baixo custo;
- Longa tradio de uso
como identificador imutvel;
- H bancos de dados legados de impresses digitais.
Pontos Fracos
- Em algumas culturas, impresses digitais no so
bem aceitas (ex.: associar
imagem de criminosos);
- qualidade da impresso
digital pode variar dentro de
uma populao;
- sensores mais baratos podem ser fraudados;
- digital pode se degradar
com o envelhecimento da
pessoa.
319
Retina
- no h casos relatados de
fraude;
- analisadores de retina
medem o padro de vasos
sanguneos, usando um laser de baixa intensidade e
uma cmera.
ris
- Preciso;
- Alto desempenho na verificao;
- Alta velocidade de comparao.
Geometria da Mo
320
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
Face
Voz
- condies de iluminao
precisam ser controladas;
- mecanismo no intrusivo
e no dependente da colaborao total do usurio;
Assinatura
- no invasivo;
Atividades
Retina:
a) Vantagem:
b) Desvantagem:
ris:
a) Vantagem:
b) Desvantagem:
Geometria da Mo:
a) Vantagem:
b) Desvantagem:
Face:
a) Vantagem:
b) Desvantagem:
Voz:
a) Vantagem:
b) Desvantagem:
Assinatura:
a) Vantagem:
b) Desvantagem:
Reflexo
322
Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5
certo que a tecnologia evolui dia a dia. Da mesma forma, as tcnicas de autenticao biomtrica tambm so lapidadas. H quem acredite
que chegar um dia em que o prprio indivduo ser sua prpria senha.
Leituras recomendadas
Recomendamos, a ttulo de curiosidade e/ou aprofundamento no assunto, a leitura do livro Biometria nos sistemas computacionais.
Para maiores detalhes, vejam as referncias bibliogrficas desta unidade.
Referncias bibliogrficas
ALECRIM, E. (2005). Introduo a Biometria. Disponvel em:
http://www.infowester.com/biometria.php. Acesso em: 08/04/2013.
CANEDO, J. A. (2010). Histria da Biometria. Disponvel em:
http://www.forumbiometria.com/fundamentos-de-biometria/118-historia-da-biometria.html. Acesso em: 09/04/2013.
COSTA, S. M. F. Classificao e Verificao de Impresses Digitais.
Dissertao de Mestrado, Escola Politcnica USP, 2001.
MARTINS; E. (2009). O que Biometria. Disponvel em: http://
www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm. Acesso
em: 08/04/2013.
Na prxima Unidade
324
6
de
ida
Un
Voc se Lembra?
6.1 Introduo
326
Administrar corretamente um ambiente de tecnologia da informao em uma empresa requer uma srie de controles e cuidados.
A falta de viso e conhecimento sobre o assunto em pequenas e
mdias empresas, assim como de alguns administradores, conduz
o gestor de TI a necessidade de gerar e utilizar mtricas que transformem em nmeros todos os acontecimentos, impactos e aes
importantes de TI na empresa qual parte integrante.
O Brasil ainda carente de leis que direcionem aes de usurios e
empresas para o uso correto de tecnologia da informao, por isso
recai sobre cada empresa a responsabilidade de tomar as medidas
possveis para evitar fraudes, perda de produtividade e impactos sociais ou operacionais. A cada novo dia sai uma nova deciso, norma
ou regulamentao, estamos tratando de um assunto relativamente
novo, em desenvolvimento, e que por isso ainda polmico.
Apenas para contextualizar o assunto, foi publicado que, conforme
deciso do Tribunal Regional do Trabalho de So Paulo (TRT-SP),
a privacidade do trabalhador s se aplica a contas pessoais. Comunicadores e e-mails corporativos podem ser vigiados e, portanto, o
contedo das mensagens neles contidas pode ser usado como prova
em casos de demisso por justa causa e processo trabalhista. Para
a Justia, o e-mail corporativo uma ferramenta de trabalho, que
pertence empresa e no ao funcionrio, o que justificaria o direito
da empresa de monitorar estas contas. O Tribunal Superior do Trabalho, atravs da deciso TST AIRR 613/2000, determinou que o
empregador tem o direito de monitorar os e-mails corporativos e o
328
Os clientes buscam a verificao independente que as normas tcnicas provm. As marcas de certificao obtidas pelas empresas cujos
produtos e prticas passam consistentemente por um exame rigoroso so instantaneamente reconhecveis e agem como smbolos
respeitados de qualidade, segurana e desempenho.
Em se tratando do negcio, sabe-se que uma comunicao eficaz
ao longo da cadeia de fornecimento e com organismos legisladores
e clientes indispensvel. A normatizao pode gerar benefcios
mensurveis quando aplicada dentro da infraestrutura da prpria
companhia. Os custos e riscos do negcio podem ser minimizados,
os processos internos racionalizados e a comunicao melhorada. A
normatizao promove a interoperabilidade, gerando uma margem
competitiva necessria para um eficaz comrcio global de produtos
e servios (Fonte BSI Brasil. Disponvel em: http://www.bsibrasil.
com.br/publicacoes/sobre_normas/normas/, acesso 16/04/2013).
que devem ser cumpridos que uma norma s passvel de ser criada se
for usvel, verificvel e comum.
Os tempos de desenvolvimento para as normas variam desde meses
at vrios anos. As Normas Britnicas so normalmente desenvolvidas em 12 15 meses, enquanto que normas internacionais tomam
aproximadamente 3 anos. Normas comissionadas como as de qualidade PAS e OS podem ser desenvolvidas em meses para atender
aos requisitos do cliente (Fonte BSI Brasil. Disponvel em: http://
www.bsibrasil.com.br/publicacoes/sobre_normas/normas/, acesso
16/04/2013).
notvel que o mercado consumidor demande cada vez mais qualidade e credibilidade nos produtos e servios que adquire. Por este, e
outros motivos, as empresas tm buscado cada vez mais se adequarem e
se certificarem nos padres e normas estabelecidas, mesmo que estes no
tenham que ser obrigatoriamente cumpridos por lei.
330
Atividades
01. Aps a leitura e compreenso do conceito de Norma, defina, baseando-se no seu entendimento, o que uma norma.
uma implicao legal com multa e punio (de acordo com o descrito
no regulamento).
Significados de Regulamento:
Ato ou efeito de regular.
Estatuto, instruo que prescreve o que se deve fazer: regulamento de polcia.
Conjunto de prescries que determinam a conduta de militares em qualquer circunstncia.
Conjunto de regras para qualquer instituio ou corpo coletivo.
Conjunto de disposies governamentais que contm normas para execuo de
uma lei, decreto etc.: regulamento do consumo de gua.
Ato de determinar, de regular em geral: regulamento de um negcio.
Sinnimos de regulamento: determinao, estatuto, preceito, regimento, regra e
roteiro.
Fonte: www.dicio.com.br
332
No mbito do PBQP - Programa Brasileiro da Qualidade e Produtividade, o INMETRO liderou o projeto de modernizao da regulamentao tcnica federal, que inclui uma compilao dos regulamentos tcnicos federais em vigor, bem como o estabelecimento de
novas diretrizes para a sua redao.
Esse projeto ainda est em andamento, mas os resultados encontram-se numa Base de Dados, contendo a regulamentao tcnica
emitida pelo Ministrio do Desenvolvimento, Indstria e Comrcio Exterior, pelo Ministrio de Cincia e Tecnologia e do prprio
INMETRO. (Fonte: CNI Confederao Nacional das Indstrias.
Texto sobre Regulamentao. Disponvel em: http://www.normalizacao.cni.org.br/normas_tecnicas_regulamentos.htm, acesso em
16/04/2013).
importante ressaltar que quando uma empresa nacional deseja exportar um produto, ela dever conhecer a regulamentao tcnica vigente
do pas de destino da mercadoria, a fim de se adequar para conseguir enviar o produto. Caso contrrio, encontrar barreiras e impedimentos para
tal procedimento.
Diante do exposto, e para que no haja tais barreiras, aconselhvel que os governos adotem regulamentos tcnicos baseados em normas
internacionalmente aceitas, conforme estipulado pelo Acordo de Barreiras
Tcnicas ao Comrcio da Organizao Mundial do Comrcio (OMC).
A ttulo informativo e de exemplo, vejam alguns dos rgos regulamentadores por setor:
Sade:
www.saude.gov.br;
www.anvisa.gov.br
Agricultura:
www.agricultura.gov.br
Aeroespacial:
www.mct.gov.br
333
www.inpe.br
Aeronutica:
www.defesa.gov.br;
www.cta.br;
www.ctex.eb.mil.br
Marinha:
www.defesa.gov.br;
www.dpc.mar.mil.br
Transportes:
www.transportes.gov.br;
www.mj.gov.br/denatran;
www.mte.gov.br
Atividades
334
335
336
sistema, deve ser exigida uma senha complexa. Para usurios finais,
a senha pode ser de composio mais simples;
Bloqueio da senha do usurio: depois de 03 tentativas sem sucesso
a senha deve ser bloqueada por um perodo mnimo de 30 minutos
(PITELI, 2007).
Diante do exposto, a empresa dever periodicamente rever as permisses de acesso aos sistemas concedidas a cada usurio. A frequncia
desta reviso de permisses depender de cada empresa, ou seja, dependendo do fluxo de alteraes de cargos e remanejamentos.
337
Atividade
01. Aps a leitura e compreenso das normas que devem ser incorporadas
ao dia a dia dos funcionrios, opine o que voc, como trabalhador, acredita
que poderia mudar.
338
Saiba Mais
Na prtica, o objetivo desta lei justamente aperfeioar os controles financeiros
das empresas e apresentar eficincia na governana corporativa, a fim de evitar
que aconteam outros escndalos e prejuzos conforme os casos supracitados. A
lei visa garantir a transparncia na gesto financeira das organizaes, credibilidade na contabilidade, auditoria e a segurana das informaes para que sejam realmente confiveis, evitando assim fraudes, fuga de investidores, etc. Esta lei pode
ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.
Leia o artigo na ntegra acessando: http://www.smartsec.com.br/sarbanes-oxley.html.
339
340
O PDCA uma ferramenta gerencial que possibilita a melhoria contnua de processos e a soluo de problemas. (Fonte: LAGES (2010).
Disponvel em: http://qualitnews.blogspot.com.br/, acesso maio/2013.
O Ciclo PDCA, tambm conhecido como Ciclo de Shewhart ou Ciclo de Deming,
uma ferramenta de gesto muito utilizada pelas empresas do mundo todo. Este
sistema foi concebido por Walter A. Shewhart e amplamente divulgado por Willian
E. Deming e, assim como a filosofia Kaizen, tem como foco principal a melhoria
contnua.
Seu foco tornar os processos da gesto de uma empresa mais geis, claros e objetivos. Pode ser utilizado em qualquer tipo de empresa como forma de alcanar um
nvel de gesto melhor a cada dia, atingindo timos resultados dentro do sistema de
gesto do negcio.
O Ciclo PDCA tem como estgio inicial o planejamento da ao, em seguida tudo
o que foi planejado executado, gerando, posteriormente, a necessidade de checagem constante destas aes implementadas. Com base nesta anlise e comparao das aes com aquilo que foi planejado, o gestor comea ento a implantar
medidas para correo das falhas que surgiram no processo ou produto.
Saiba mais sobre ciclo PDCA no endereo: http://www.sobreadministracao.com/ociclo-pdca-deming-e-a-melhoria-continua/ para mais detalhes sobre este ciclo.
Partes
Interessadas
Implementar e
Operar SGSI
Expectativas e
requisitos de
Segurana da
Informao
Partes
Interessadas
Estabelecer
SGSI
Do
Plan
Monitorar e
Analisar
Criticament SGSI
Check
Manter e
Melhorar SGSI
Act
Segurana da
Informao
gerenciada
(Plan). Na fase Check, feito o monitoramento e avaliao do desempenho do SGSI. Os resultados so dispostos para a alta direo a fim de
fazerem uma anlise detalhada. Por ltimo, na fase ACT so colocadas em
prtica, ou seja, em ao, as aes corretivas preventivas que foram identificadas ao longo do ciclo.
342
Ressalta-se que a ABNT NBR ISO/IEC 27001 est alinhada s normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004,
de forma a permitir que seja compatvel com outros sistemas de
gesto.
A ABNT NBR ISO/IEC 27001 tem como objetivo especificar
requisitos para o estabelecimento, implementao, operao, monitorao, anlise crtica, manuteno e melhoria de um Sistema
de Gesto de Segurana da Informao (SGSI). Os requisitos so
genricos de maneira a permitir que sejam aplicveis a quaisquer
organizaes, independentemente do tipo, tamanho e natureza.
importante salientar que no aceitvel que uma organizao
que pretenda estar conforme a norma exclua quaisquer requisitos.
Porm, qualquer excluso de controles considerada necessria para
satisfazer aos critrios de aceitao de riscos precisa ser justificada
e as evidncias de que os riscos associados foram aceitos pelas pessoas responsveis precisam ser fornecidas. Onde quaisquer
controles forem excludos, reivindicaes de conformidade a esta
Norma no so aceitveis, a menos que tais excluses no afetem
a capacidade da organizao, e/ou responsabilidade de prover segurana da informao que atenda os requisitos de segurana determinados pela anlise/avaliao de riscos e por requisitos legais e
regulamentares aplicveis.
A ISO/IEC 27001 a nica norma internacional auditvel que
define os requisitos para um Sistema de Gesto de Segurana da
Informao (SGSI). A norma designada para assegurar a seleo
de controles de segurana adequados e proporcionais.
Ela ajuda a empresa a proteger seus ativos da informao e dar confiana para todas as partes interessadas, especialmente os clientes.
A norma adota uma abordagem de processo para o estabelecimento,
implementao, operao, monitoramento, reviso, manuteno e
melhoria de seu SGSI.
A certificao de seu SGSI na ISO/IEC 27001 pode trazer os seguintes benefcios para sua organizao, os quais de acordo com o British
Standards Institution (BSI):
Demonstra a garantia independente de seus controles internos e
que os requisitos de governana corporativa e de continuidade
do negcio esto sendo atendidos;
Demonstra de forma independente que as leis e regulamentos
aplicveis so observados;
Proporciona uma vantagem competitiva por cumprir requisitos
contratuais e demonstrar para seus clientes que a segurana da
informao levada como de suma importncia pela sua organizao;
De forma independente, verifica que os seus riscos organizacionais so corretamente identificados, avaliados e gerenciados, enquanto formaliza os processos de segurana da informao, de procedimentos e de documentao;
Comprova o comprometimento da alta direo na segurana de
suas informaes;
O processo de auditoria regular ajuda sua empresa a monitorar
continuamente o seu desempenho e melhoria.
344
6.7 ITIL
Como j exemplificamos ao longo do curso, de fundamental importncia mecanismos de controle rgidos sobre os processos de negcios
das empresas. Por mais que os funcionrios das empresas sempre julguem
suficientes os mecanismos existentes, sempre que algum escndalo de
fraude acontece, como ocorreu no caso da lei de Sarbanes-Oxley, os profissionais da rea de segurana se perguntam o que pode ser feito para
garantir tal segurana. Um dos caminhos que se busca nesse caso um
controle sobre o ambiente de TI.
Saiba Mais
o ITIL (Information Technology Infrastructure Library) foi desenvolvido pela CCTA
(Central Computer and Telecommunication Agency), hoje conhecido como OGC
(Office of Government Commerce), do Reino Unido, no final dos anos 80. Trata-se
de um conjunto de referncia com as melhores prticas para o Gerenciamento de
Servios de TI.
Quer saber mais? Acesse a pgina a seguir para ler o texto na ntegra. http://www.
leansixsigma.com.br/acervo/acervo_4713547.pdf, Acesso em: abril/2013.
O ITIL est dividido em Processos Operacionais e Processos Estratgicos. A Tabela
a seguir descreve os processos do ITIL.
Processos Operacionais
Processos Estratgicos
Gerenciamento de Incidente
Gerenciamento de Disponibilidade
Gerenciamento de Problema
Gerenciamento de Capacidade
Gerenciamento de Mudana
Gerenciamento de Configurao
Gerenciamento Financeiro de TI
Gerenciamento de Liberao
Tabela Processos do ITIL.
Fonte: adaptado de Jesus (2007).
345
Conexo
Para conhecer mais sobre o que determinado em cada processo do ITIL, acesse:
http://www.viacerta.com.br/informatica/itil/itil_proc.html
346
Como j tratamos dos mais diversos aspectos para a Gesto da Segurana, desde a conscientizao de sua importncia, passando pelos mecanismos que devemos seguir para obter tal gesto e finalizando com as
normas que regulam e orientam esse setor, temos certeza de que voc est
apto a avaliar o processo de uma empresa e, focando-se em T.I., propor
melhorias, controles ou at mesmo correes em procedimentos que hoje
so encarados com naturalidade.
Entretanto, para tornar um pouco mais concreta a prtica a nossa
disciplina, vamos apresentar na sequncia um estudo de caso da American
Express. A empresa uma Instituio Financeira prestadora de servios
de viagens e turismo. Foi criado na empresa um programa de segurana
denominada Security Awareness Training. Destacaremos na sequencia
as 13 Polticas de Segurana que a American Express possui e que foram
relatadas por Arajo (2005), da seguinte forma:
1. Gerenciamento de Segurana: a liderana executiva endossa
a misso, charte (estatutos, o documento escrito), a autoridade e estrutura da segurana de informao;
2. Gerenciamento de Risco: risco o impacto em potencial ou
nvel de dano que a perda de um bem ou recurso poderia ter.
Reflexo
348
Vimos neste captulo o quo importante a segurana da informao em nvel de normas e regulamentaes. Ou seja, no basta apenas
implantar uma poltica de segurana organizacional, incluindo dispositivos de segurana, restries de acesso, treinamento de usurios, etc. necessrio, tambm, cumprir algumas exigncias (normas/regulamentaes)
a fim de se atingir certo nvel de segurana e, portanto, conquistar, entre
outras coisas, a credibilidade dos clientes e do mercado.
Isto , as normas e regulamentos certificam que a empresa est fazendo
algo do jeito pr-estabelecido por determinado padro nacional ou mundial.
Leituras recomendadas
Recomendamos, a ttulo de curiosidade e/ou aprofundamento no
assunto, a leitura do livro Praticando a Segurana da Informao. Para
Referncias bibliogrficas
ABNT Associao Brasileira de Normas Tcnicas. ABNT NBR
ISO/IEC 27002 Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a gesto de segurana da informao.
ABNT, 2005.
ABNT Associao Brasileira de Normas Tcnicas. ABNT NBR
ISO/IEC 27001 Tecnologia da informao Tcnicas de segurana Sistemas de gesto de segurana da informao Requisitos.
ABNT, 2006.
ARAUJO, E. E. A Vulnerabilidade Humana na Segurana da Informao. Monografia de Concluso do Curso de Sistemas de Informao, UNIMINAS, 2005.
ARAUJO, E. N. Curso de Direito Administrativo. Editora Saraiva,
2009.
Na prxima Unidade
350
Tendncias da Comunicao
Un
ida
de
Voc se Lembra?
7.1 Introduo
Que a tecnologia tem um tremendo impacto na vida das pessoas todos j sabem. Estamos mudando nossa forma de ler
livros, ouvir msicas, conversar e ver vdeos.
Conexo
Basicamente, a Internet envolve uma
Assista a Entrevista sobre
mudana substancial de comunicao que
as tendncias da Internet:
Roda Viva / TV Cultura Brazil:
envolve conversao e no um monlogo,
Futurist Gerd Leonhard Part 1
que envolve colaborao e algum tipo de
http://www.youtube.com/
watch?feature=player_
esforo conjunto. Essa a grande diferena
embedded&v=y4pApMZ82Tk
da mdia. Todas as mdias anteriores foram
construdas para empurrar, agora o movimento de atrair as pessoas.
A era digital trouxe consigo mudanas radicais
na forma como as pessoas, at ento, se comunicavam. Ns passamos a
nos socializar cada vez mais virtualmente.
Todos os dias milhares de pessoas compem este novo universo
online, onde novas relaes e negcios so criados e um mundo
novo de possibilidades se abre mudando rumos de vida. Uma nova
globalizao, diferente desta globalizao que vive para atender as
demandas do capital se faz possvel em uma apropriao deste meio
como forma de democratizao. Ser universal em sua prpria realidade (ALEXANDRINO, 2010, p. 11).
352
Alexmillos | Dreamstime.com
Atualmente a grande maioria das redes sem fio j atende aos padres e normas, o que possibilita interconexo com equipamentos de conexo padro (cabeamento) e vice versa.
No entanto, sabe-se que as transmisses de ondas de radio (radiofrequncia) so sensveis a interferncias. Desta forma, necessrio um
353
O uso desta tecnologia vai desde rdios como walkie-talkie at satlites no espao, mas seu uso mais comum em redes de computadores.
A classificao de uma rede sem fio baseia-se na sua abrangncia,
a saber: redes pessoais ou redes de curta distncia (PAN Personal Area
Network); redes locais (LAN Local Area Network); redes metropolitanas (MAN Metropolitan Area Network) e redes geograficamente distribudas (WAN Wide Area Network). http://www.codigosnaweb.com/
forum/Rede-sem-fio_66_3671.html
354
PAN (Personal Area Network): rede com alcance restrito. Em geral, conecta
dispositivos numa PAN por meio de Bluetooth (tecnologia de comunicao sem fio
para dispositivos muito prximos uns dos outros);
LAN (Local Area Network): conecta computadores prximos e, geralmente, internos a uma empresa;
MAN (Metropolitan Area Network): redes que cobrem cidades e, em geral, conectam diversas LANs. Pode incluir tecnologias de comunicao diferentes (ex.
conexo via radio frequncia);
WAN (Wide Area Network): rede de amplo alcance que pode abranger cidades, estados, pases ou um continente. Tambm chamada de rede geograficamente distribuda (ex. Internet).
Fonte: adaptado de http://www.slideshare.net/jroberto74/slides-de-redes-internetintranet-e-extranet-04052012-1spp-13292142. Acesso em: 22/04/2013
356
O dispositivo, que muitas vezes encontrado em modens que suportam as conexes sem fio e podem ser adquiridos em qualquer
loja que venda produtos do gnero, tambm vendido separadamente para ser acoplado ao modem tradicional.
Normalmente, os roteadores wireless possuem uma entrada (porta
Wan) e quatro sadas (portas LAN) de rede. Na porta de entrada,
deve ser conectado o cabo de rede que sai do modem ADSL e, nas
portas de sada, os cabos de rede ligados aos computadores que no
recebero o sinal sem fio, mas sim com a utilizao do cabo.
As antenas presentes nos aparelhos so responsveis por enviar a o
sinal da internet at os computadores que possuem receptores (vale
lembrar que possvel adquirir adaptadores que tornam desktops
aptos a receber o sinal sem fio). Quando voc liga o roteador, sua
rede sem fio j est funcionando, mas est desprotegida, aberta para
todos que quiserem us-la, ento, preciso configur-la (Fonte:
Texto de Eliane Martins [2011]. Como Configurar uma rede sem
fio. Disponvel em: http://www.tecmundo.com.br/wi-fi/1074como-configurar-uma-rede-sem-fio-wireless-video-.htm, acesso em
22/04/2013).
Fique atento!
Antes de comear a configurao do roteador, preciso verificar se a placa de
rede de seu computador est configurada com IP dinmico. Para isso, procure por
Exibir conexes de rede na Barra de pesquisa rpida do Menu Iniciar (usurios de
Windows XP devem ir em Menu Iniciar > Painel de Controle > Conexes de Rede).
Acesse o texto na ntegra disponvel em: http://blogscarcom.com.br/page/14/ Acesso em: 22/04/2013.
Conexao
Para informaes detalhadas sobre a tecnologia WI-FI, assista ao vdeo: Oi //
Tutoriais - O que Wi-Fi?
http://www.youtube.com/watch?v=7Q4dkAgogak
A seguir, falaremos um pouco mais sobre as tecnologias de transmisso de dados sem fio: Wi-fi, Li-Fi (Transmisso por Luz), InfraRed,
Bluetooth e Wimax.
Sahua | Dreamstime.com
A expresso Wi-Fi surgiu como uma aluso expresso High Fidelity (Hi-Fi), utilizada pela indstria fonogrfica na dcada de 50.
Assim, o termo Wi-Fi nada mais do que a contrao das palavras
Wireless Fidelity, algo que se traduzido no representa, na prtica,
muito bem a tecnologia em questo.
As redes Wi-Fi funcionam por meio de ondas de rdio. Elas so
transmitidas por meio de um adaptador, o chamado roteador, que
recebe os sinais, decodifica e os emite a partir de uma antena. Para
que um computador ou dispositivo tenha acesso a esses sinais,
preciso que ele esteja dentro um determinado raio de ao, conhecido como hotspot (LANDIM; 2012).
358
Glossrio
A palavra LED vem do ingls Light Emitting Diodo, em portugus, significa Diodo
Emissor de Luz. Como o prprio nome j diz, um diodo que quando energizado
emite luz visvel ao olho humano.
O LED tem muitas utilizaes, como lmpada de sinalizao de aparelhos eletrnicos, como controle remoto da televiso. Tambm encontrado em tamanho maior,
em painis de LED internos e externos. Nestes casos, um conjunto de milhares de
micro lmpadas forma as placas que compem o painel.
O LED uma energia limpa, de baixa dissipao de calor e consumo de energia.
Quer saber mais? Acesse a pgina: http://www.ledcom.com.br/o-que-e-led e conhea mais detalhes sobre esta tecnologia.
360
emite ondas infravermelhas. Os controles remotos de vrios aparelhos tambm usam infravermelho.
Uma caracterstica interessante do infravermelho que ele pode ser
transmitido de forma direta (em linha reta como um laser) ou difusa
(como a luz de uma lmpada) (Fonte: WIKIBOOKS; 2013)
Kurkul | Dreamstime.com
362
O infravermelho foi longamente utilizado como meio de comunicao em controles remoto de televises e videocassetes, calculadoras, impressoras e PDAs.
Em 1993, um grupo de empresas lideradas pela HP, IBM e Sharp
fundou uma associao sem fins lucrativos com o objetivo de descrever padres para garantir a qualidade e a interoperabilidade de
hardwares que utilizam tecnologia infravermelha. A sigla IrDA se
refere a padres definidos pela instituio de mesmo nome e que
especificam meios para transferir dados via radiao infravermelha.
As especificaes IrDA incluem padres tanto para os dispositivos
fsicos quanto para os protocolos utilizados na sua intercomunica-
o. Devido aos padres IrDA, a transmisso de dados infravermelho tornou-se disponvel em PCs e perifricos. Este fato estimulou
o uso eficaz e barato da comunicao sem fio (wireless) para curtas
distncias em sistemas embarcados e dispositivos de todos os tipos.
Em apenas dois anos e meio, grandes companhias j faziam parte
do grupo, entre fabricantes de componentes e empresas de hardware
e software. Fonte: Redes sem fio (2010) Disponvel em: http://redessemfio2010.googlecode.com/svn- acesso em maio/2013
Atualmente, pode-se afirmar que a tecnologia infravermelho est ultrapassada. Devido a tal fato, no est recebendo aprimoramentos em sua
interface, no tendo como se equiparar s demais tecnologias de transmisso de dados. Porm, continua sendo a tecnologia mais barata.
Saiba Mais
A grande maioria das comunicaes feitas por infravermelho so padronizadas
pela IrDA (Infrared Data Association) que uma instituio sem fins lucrativos criada em 1994. Aps sua criao, a empresa comeou a obter muitas empresas adotando seu padro, at que a Microsoft anunciou que iria dar suporte ao padro IrDA
para o Windows 95 e assim, a associao conseguiu base para atingir a tamanho
que hoje possui.
A sigla IrDA, muitas vezes, confundida com a transmisso por infravermelho o
que um ato falho visto que a associao criou apenas o padro e no a comunicao por infravermelho em si.
Saiba mais! Acesse a pgina no link a seguir e leia o texto na ntegra.
Fonte: http://www.gta.ufrj.br/grad/06_2/fabio/funcionamento.htm, acesso 23/04/2013.
Burnedflowers | Dreamstime.com
A maioria dos aparelhos eletrnicos que voc tem na sua casa que
funcionam por meio de ondas de rdio utilizam a mesma banda 2.4
Ghz: bab eletrnica, controle de alarme de carro, telefones, etc.
Mas para impedir que haja interferncia com os outros aparelhos, o
Bluetooth utiliza duas tcnicas:
1. Utilizar ondas de baixa frequncia, que limitam o alcance do sinal;
2. Dividir a banda em 79 canais com 1MHz cada, que se alternam at
1600 vezes por segundo. Assim, o aparelho consegue detectar automaticamente quando algum canal est em uso e evit-los para fazer a
transmisso dos dados. E no caso de acontecer uma interferncia, ela s
durar alguns milsimos de segundo (NISHIKIORI; 2011).
364
por exemplo, uma pessoa com um celular na sala pode facilmente transmitir um arquivo para algum que est usando o computador no quarto.
Ademais, o Bluetooth no requer configurao para funcionar (diferente
das redes via tecnologia Wi-Fi). Basta ligar, emparelhar e compartilhar.
Sahua | Dreamstime.com
365
Saiba Mais
Antes de ser uma tecnologia de conexo sem fio, Wimax (World Wide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso em Microondas) um padro de tecnologia sem fio internacional estabelecido por uma srie
de parceiros comerciais. Este padro internacional foi criado para que dispositivos
pudessem ser desenvolvidos e certificados pela tecnologia Wimax, que uma verso arrojada do Wi-Fi, tanto em velocidade quanto em rea de cobertura. claro
que algumas diferenas tcnicas existem, mas para o usurio final, o Wimax seria
a garantia de Internet banda larga sem fio com cobertura ampla o suficiente para
cobrir uma cidade inteira. Transmisses de vdeo ao vivo tambm seriam possveis
por meio desta tecnologia.
Saiba mais. Acesse a pgina a seguir para leitura do texto na ntegra. Fonte: http://
guia.mercadolivre.com.br/wi-fi-infravermelho-bluetooth-tire-todas-suas-duvidas7104-VGP.
Quanto s vantagens da tecnologia Wimax, pode-se destacar algumas vantagens dentre as quais:
Diminui custos de infraestrutura;
Possui alta taxa de transmisso de dados;
Conseguiu grande aceitao dos usurios;
Permite acesso a internet mesmo em movimento/deslocamento,
pois a rede de cobertura semelhante a do celular.
No entanto, h tambm algumas desvantagens, dentre as quais se
citam:
Pode haver sobreposio de utilizao de frequncia em alguns
pases;
Em faixas de frequncia alta, h maior vulnerabilidade climtica;
Esta tecnologia ainda no atingiu um nvel de maturidade.
366
Ademais, e conforme indica a Intel, os membros do grupo de trabalho do padro IEEE 802.16 esto investindo na evoluo da operao fixa portabilidade e mobilidade. A emenda IEEE 802.16e
corrigir a especificao base para habilitar no apenas a operao
fixa, mas tambm a porttil e a mvel. Os grupos de trabalho das
IEEE 802.16f e IEEE 802.16g se encarregam das interfaces de
administrao da operao fixa e mvel. Ou seja, em um cenrio totalmente em movimento, os usurios podero se deslocar enquanto
tm acesso a dados em banda larga ou a uma sesso de transmisso
multimdia em tempo real. Todas essas caractersticas ajudaro a
fazer com que WiMax seja uma soluo ainda melhor para o acesso
Internet nos pases em desenvolvimento.
Por fim, importante tambm explicitar que nem tudo relacionado
a WiMax est claro. De acordo com a consultoria Prince & Cook,
os impulsionadores da tecnologia WiMax (Intel, Nokia, NEC e Alcatel) no chegaram a um acordo sobre as especificaes de um padro que permita certificar os equipamentos. Isto, somado a outras
questes, atrasa a adoo da tecnologia (DACRUZ, 2005).
Atividade
b) Li-Fi
367
c) Infra Red
d) Bluetooth
e) Wimax
368
SAIBA MAIS
De acordo com o Google Brasil, existem duas caractersticas bsicas para definir a
computao em nuvem:
1. Os aplicativos so acessados pelo navegador e o usurio no precisa ter o programa instalado no computador, apenas o browser;
2. Os dados ficam hospedados em uma infraestrutura que est invisvel para os
usurios (servidores).
Quer saber mais? Acesse o texto na ntegra disponvel em: http://olhardigital.uol.
com.br/negocios/cloud-virtualizacao/noticias/cloud-computing-sabe-o-que-e-isso-eo-que-voce-tem-guardado-na-nuvem. Acesso maio/2013.
http://www.youtube.com/watch?v=bOUAJB8Rhas
370
A um curto perodo de tempo, os dados sero ultrapassados pela computao em nuvem. Esta tecnologia, que amadureceu rapidamente, vai ser
adotada em massa at substituir a experincia da computao pessoal.
Dentre alguns dos exemplos supracitados da computao em nuvem, detalham-se:
Messenger: servio da Microsoft que pode ser acessado mesmo que o usurio no o tenha instalado em seu computador.
Basta apenas que tenha se cadastrado;
Skydrive: servio da Microsoft que disponibiliza, gratuitamente, 25GB para o usurio armazenar o que desejar (documentos,
imagens, etc.);
Conexao
Saiba mais sobre o Google Chrome OS assistindo ao vdeo explicativo:
A histria por trs do Google Chrome
http://www.youtube.com/watch?v=T8uAZja4i1M
372
Atividade
01. Baseando-se nos conhecimentos adquiridos referente a Cloud Computing, explique tal conceito pontuando, tambm, o que voc acredita ser
mais vantajoso e desvantajoso.
Reflexo
Diante de todo contedo apresentado mediante esta unidade, indagamos: tendo em vista toda a demanda crescente de banda larga, ser que
as operadoras esto preparadas (ou se preparando) para atender ao aumento brutal da demanda nos prximos cinco anos?
Hoje, na Europa e Estados Unidos, assim como no Japo, as conexes atingem facilmente 60, 100 MB de velocidade, no uso residencial;
no Brasil isso uma fico, conexes residenciais, nos planos mais comuns, tm velocidades inferiores a 1 MB; velocidades superiores, como
20MB tm preos impraticveis para o usurio domstico, mais de R$
400,00. Ou seja, at o momento, em termos de acesso internet banda
larga, estamos muito distantes da realidade norte-americana ou europeia.
Vamos considerar, tambm, dois eventos relevantes que esto por
vir e que precisam ainda ser observados. O primeiro a Copa do Mundo
de 2014, quando no mnimo trs milhes de brasileiros e visitantes estrangeiros vo querer assistir a alguns jogos em seus aparelhos mveis. Dois
anos depois viro os Jogos Olmpicos de 2016, criando uma demanda
ainda maior, agora para 15 ou 20 milhes de usurios potencialmente interessados em ver as imagens ao vivo.
Por um lado, o receio da oferta no suprir a demanda, e por outro, a
oportunidade de mercado proeminente para ser explorada pelas empresas
que tiverem disponibilidade de investir em infraestrutura.
Por fim, e analisando sob outra ptica, importante nos atentarmos
para o fato que tamanha mobilidade e facilidade na comunicao sem
fronteiras geogrficas j nos influenciou a ponto de mudar a forma com
que nos interelacionamos. Isto , estamos perdendo a habilidade de intera373
Leitura recomendada
Recomendamos a leitura do Livro: Redes sem Fio: instalao, configurao e segurana. Para maiores informaes, sobre este livro, vejam
nas referncias bibliogrficas desta unidade
374
MARTINS, E. (2011). Como Configurar uma rede sem fio. Disponvel em: http://www.tecmundo.com.br/wi-fi/1074-como-configuraruma-rede-sem-fio-wireless-video-.htm. Acesso em 22/04/2013.
MORAES, A. F. Redes sem Fio: instalao, configurao e segurana.
1ed. Editora Erica, 2010.
NISHIKIORI, I. (2011). Como funciona a tecnologia Bluetooth.
Disponvel em: http://www.superdownloads.com.br/materias/comofunciona-tecnologia-bluetooth.html. Acesso em maio/2013.
Redes sem fio. (2010). Disponvel em: http://redessemfio2010.googlecode.com/svn. Acesso em maio/2013.
SCARCOM, (2011). Projeto prov internet comunitria quase sem
custo algum para empresas. Disponvel em: http://blogscarcom.com.
br/page/14/. Acesso em: 22/04/2013.
VERAS, M. Cloud Computing nova arquitetura da TI. 1ed. Rio
de Janeiro: Editora Brasport, 2012
WIKIBOOKS, (2013). Introduo comunicao entre computadores e tecnologias de rede. Disponvel em: http://pt.wikibooks.org/
wiki. Acesso em maio/2013.
375
376
Tpicos avanados
em Gesto da TI
Ap
res
ent
Caro aluno,
A tecnologia da informao uma rea do
conhecimento muito interessante. Sob vrios
aspectos: por sua evoluo rpida, pela grande necessidade crescente de profissionais qualificados, pela
multidisciplinaridade existente e vrios outros tpicos.
Durante o curso foi visto que TI composto por
vrios fatores que devem ser considerados conjunta e simultaneamente para poder ser um diferencial nas empresas e organizaes nas quais querem sobreviver ao mercado.
Porm para um bom gerente exercer suas funes vrios
assuntos simultneos precisam ser considerados, principalmente em
suas decises.
Muitos tpicos atuais passam despercebidos pelos gerentes porque muitas vezes eles simplesmente no tm o tempo necessrio de
acompanhar as tendncias de mercado.
Esta disciplina visa apresentar basicamente alguns assuntos atuais
e que merecem uma ateno do futuro gestor de TI. So temas escolhidos
pelos nossos professores os quais tm ganhado muito destaque nas mdias
especializadas e na internet em geral.
Durante a disciplina vamos tentar mostrar algumas formas de administrar os tpicos relacionados com tecnologia da informao e os
relacionamentos existentes com os processos que devem ser sempre
lembrados pelos gestores de TI e salientar que administrar TI no
simplesmente administrar recursos tcnicos.
Bons estudos!
378
UU
Governana corporativa:
fundamentos de ITIL e COBIT
UU
UUU
UU
Voc se lembra?
380
1.1 Introduo
A forma de administrar uma empresa naturalmente uma preocupao para qualquer gerente ou administrador. Por meio da literatura, podemos encontrar diversos artigos envolvendo tcnicas, mtricas e outras
formas que ajudam os gestores a desenvolverem suas tarefas com mais
eficincia.
Na rea de gesto de TI no diferente. A TI tem se tornado uma
rea to importante para uma empresa que praticamente se tornou uma
empresa dentro de uma empresa! Ou seja, o gestor de TI certamente ser
o responsvel por administrar vrios recursos simultaneamente como se
fosse uma empresa parte, porm ter que relacionar e integrar a sua gesto com os demais objetivos da organizao na qual estar inserido.
Entre os conceitos que devem ser compreendidos pelo gestor, um
deles certamente o de governana. Segundo o Instituto Brasileiro de Governana Corporativa1 (INSTITUTO BRASILEIRO DE GOVERNANA CORPORATIVA), governana :
Portanto, por esta ampla definio podemos perceber que a governana um conceito to aplicado rea de TI que gerou um termo especfico chamado Governana em TI cuja definio, segundo Mansur (2007),
pode ser relacionada com a especificao dos direitos decisrios e do framework de responsabilidades para estimular comportamentos desejveis
na utilizao de TI.
O conceito de governana de TI veio da necessidade das empresas
possurem maior controle de seus indicadores, transparncia e previsibilidade de seus comportamentos. Estas necessidades apareceram principal1 Instituto Brasileiro de Governana Corporativa. Disponvel em: <http://www.ibgc.org.br/Secao.aspx?CodSecao=17>.
Acesso: 17/11/2012.
381
382
Portanto, baseada nestas mudanas tecnolgicas, a Cmara de Comrcio Britnica reconheceu que usar prticas consistentes para todos os
aspectos do ciclo de vida de servios poderia ajudar no direcionamento da
eficincia corporativa assim como prever nveis de servios mais consistentes. A partir disto, o ITIL foi concebido.
Desde ento, a ITIL tem se tornado um mecanismo de sucesso para
direcionar consistentemente, com eficincia e excelncia os negcios para
os servios em TI.
384
Acompanhamento
do tempo
Benefcios
Servio de suporte
ao negcio
Sistema de Informaes Operacionais
Administrao de servidor
(Servio de infraestrutura)
Mquina virtual 1
Mquina virtual 2
Administrao de banco de dados
(Servio de infraestrutura)
Banco de
dados
Mquina virtual 3
Mquina virtual 4
Array de
armazenamento
Administrao de armazenamento
(Servio de infraestrutura)
385
386
O ITIL organizado em torno de um ciclo de vida que inclui: Estratgia de Servio, Projeto de Servio, Transio de Servio, Operao de
Servio e Melhoria Contnua de Servio, que so os cinco livros da biblioteca do ITIL. A Figura 2 mostra o ciclo de vida de um servio de acordo
com a documentao oficial do ITIL (ITIL OFFICIAL SITE, 2012)
Continual
Service
Improvement
Continual
Service
Improvement
Service
Strategy
S
Op erv
er ice
ati
on
Service
Design
Service
Transition
Continual
Service
Improvement
388
conexo
Existem alguns vdeos interessantes sobre o ITIL os quais podem ajuda-lo(a) na
compreenso dos conceitos apresentados:
http://www.youtube.com/watch?v=vBguassbAzo: Embora em ingls, bem explicativo e usa exemplos fora da rea de TI para explicar os conceitos;
http://www.youtube.com/watch?v=46kXM83G4tk&feature=relmfu: Este vdeo
um seminrio pela internet com explicao dos conceitos sobre gerenciamento de
projetos usando ITIL;
http://pmit.pl/en/it-management/free-itil-v3-course-collection-of-itil-v3-moviesdarmowe-szkolenie-itil-v3-zbior-filmikow-o-itil-v3/: Neste site tambm em ingls, existem vrios vdeos com fragmentos de estudos sobre o ITIL v.3.
390
a conformidade necessria (compliance), a transparncia sobre o significado do risco para a organizao, bem como a responsabilidade por seu
gerenciamento.
Medio de desempenho (Performance Measurement)
A anlise do desempenho, ou medio de performance, fundamental para verificar a implementao da estratgia usada, a concluso dos
projetos, como os recursos so usados, o desempenho de processos e as
entregas de servios. Como exemplo, pode-se usar o Balanced Scorecard
BSC para transformar as estratgias em aes com o objetivo de alcanar
as metas que foram estipuladas e apontadas da maneira tradicional.
Agregagao de
valor
Gesto dos
riscos
Alinhamento
estratgico
Gerncia de
recusos
Medida de
desempenho
Figura 3: A governana de TI
392
de para medir a sua realizao, e identificar as responsabilidades associadas de negcios e donos dos processos de TI.
O COBIT suporta a governana de TI por meio de um framework
que garante que:
A TI seja alinhada com o negcio;
A TI habilita o negcio e maximiza benefcios;
Os recursos de TI so usados com responsabilidade;
Os riscos de TI so gerenciados apropriadamente.
O COBIT, portanto:
Inicia com os requisitos de negcio;
orientado a processo no qual as atividades de TI da organizao permanecem dentro de um modelo de processo geralmente
aceito;
Identifica os maiores recursos de TI a serem estabilizados;
Incorpora os maiores padres internacionais;
Tem como foco o padro de fato para todos os controles de TI.
394
O foco do processo do COBIT ilustrado por um modelo de processo que subdivide a TI em quatro domnios e 34 processos alinhados com
as reas de responsabilidade de planejar, construir, executar e monitorar,
proporcionando uma viso da TI de ponta a ponta.
Conceitos de arquitetura corporativa como j vistos (veja o Box
Explicativo nmero 1) ajudam a identificar os recursos essenciais para
o sucesso do processo, ou seja, aplicativos, informaes, infraestrutura e
pessoas.
Por ser um framework para governana e controle de TI, o COBIT
foca duas reas chaves:
Prover as informaes requeridas para suportar os objetivos de
negcio e seus requisitos;
Tratar informao como resultado da combinao de aplicaes e recursos de TI, que necessitam ser adequadamente gerenciados por processos de TI.
O COBIT possui uma figura (um cubo, mostrado na Figura 4) que
uma forma de representar como os seus componentes se inter-relacionam.
O framework do COBIT descreve como os processos de TI entregam a
informao que o negcio necessita para atingir os seus objetivos e para
Re
cu
rs
os
de
TI
Processos
Atividades
Informao
Infra-estrutura
Dominios
Aplicaes
Processos de TI
Ef
Pessoas
et
iv
Ef idad
ici
e
Co ncia
nf
i
In den
te d i
g r al
Di idad idad
sp
e
e
o
Co nib
i
nf lid
o
a
Co rmi de
nf da
iab de
ilid
ad
e
Requisitos de negcios
396
Recursos de TI envolvidos;
Objetivos de controle detalhados;
Diretrizes de gerenciamento;
Entradas;
Sadas;
Matrizes de responsabilidade;
Objetivos e mtricas;
Modelo de maturidade.
Processos
O1
O2
O3
O4
O5
Gerenciar os investimentos em TI
O6
O7
O8
Gerenciar a Qualidade
O9
O10
Gerenciar Projetos
397
AI2
AI3
AI4
AI5
AI6
Gerenciar mudanas.
AI7
Escopo
398
Processos
DS1
DS2
DS3
DS4
DS5
DS6
DS7
DS8
DS9
Gerenciar a Configurao
DS10
Gerenciar Problemas
DS11
Gerenciar Dados
DS12
DS13
Gerenciar Operaes
ME2
ME3
ME4
399
400
Eficcia: Trata sobre a relevncia da informao sua pertinncia em relao aos processos de negcio bem como a sua
disponibilidade em prazo apropriado, de forma correta, precisa,
consistente e em formato adequado para o uso.
Eficincia: Trata sobre a forma de como a informao usa os
recursos, procurando sempre a melhor maneira.
Confidencialidade: Trata da proteo da informao que
classificada como privilegiada contra alguma divulgao no
autorizada.
Integridade: Trata da preciso e exatido da informao, assim
como sua validade de acordo com os padres e expectativas
estabelecidas.
Disponibilidade: Trata do provimento da informao no momento em que solicitada pelos processos de negcio, o que
inclui tambm o tratamento no armazenamento e recuperao
dos recursos.
Conformidade: Trata do cumprimento das leis, regulamentos e
eventuais clusulas contratuais aos quais um determinado processo de negcio est sujeito.
Confiabilidade: Trata do fornecimento de informaes apropriadas para os gerentes tomadores de deciso alm de garantir
a preciso de relatrios financeiros com informaes adequadas aos rgos normatizadores sobre o cumprimento das leis.
1.4.3 Recursos de TI
Este componente do COBIT est relacionado com as atividades de
gerao, entrega e armazenagem de informaes as quais a organizao
necessita para obter seus objetivos. Os recursos de TI, segundo o COBIT
(INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION,
2012) podem ser compostos da seguinte maneira:
Aplicaes: compostas pelo software so os sistemas de usurio e procedimentos manuais que processam algum tipo de
informao.
Informao: a informao o dado transformado pelo conhecimento. Esta definio provm da teoria dos sistemas e neste
caso aplicado ao COBIT devido aos vrios usos da informao ao longo de toda a cadeia de recursos e necessidades abrangidos pelo COBIT.
Infraestrutura: parte da tecnologia composta por hardware,
sistemas operacionais, sistemas de gerenciamento de bancos de
dados, rede, multimdia e outros, e que possibilitam o processamento das aplicaes.
Pessoas: um componente fundamental e to importante
quanto os outros sendo composta pelo pessoal necessrio
para planejar, organizar, adquirir, implantar, entregar, suportar, monitorar e avaliar a informao, sistemas e servios.
As pessoas podem ser funcionrios internos, terceirizados ou
subcontratados.
1.5 Concluso
Temos visto em todo o curso que a TI e a rea de negcios devem
andar juntas. E quanto mais a rea de negcios fica complexa, a rea de TI
tambm fica. Ainda mais com a rapidez da evoluo dos recursos de TI.
A rea de TI deve estar constantemente preocupada com questes
como aumento da confiabilidade dos servios prestados, disponibilidade
e qualidade dos servios; o aumento da complexidade e do custo dos
recursos de TI precisa ser gerenciado de perto; medidas regulatrias e
demandas legais tambm aumentam a visibilidade do desempenho e das
fragilidades da rea de TI.
401
402
Conexo
Atualmente as reas que envolvem gerenciamento e planejamento relacionados
TI so oportunidades de carreira muito interessantes principalmente pelas certificaes que elas oferecem. A seguir apresentamos alguns links sobre informaes a
respeito de certificaes em ITIL e COBIT.
http://www.itil-officialsite.com/Qualifications/ExamPrep.aspx: pgina com informaes sobre certificao em ITIL.
http://www.isaca.org/CERTIFICATION/Pages/default.aspx: pgina com vrias informaes sobre a certificao em COBIT.
Atividades
Vamos praticar um pouco os conceitos aprendidos. Responda s
seguintes questes:
01. O que COBIT?
02. No nosso contexto desta unidade, o que framework?
03. Explique com suas palavras os domnios do COBIT.
04. O ITIL prope um conjunto de boas prticas que permitem a uma
organizao determinar, para suas diversas reas, um conjunto de
tcnicas que aumentem sua eficincia de gerenciamento quando aplicadas uniformemente pelas diferentes vertentes da gerncia de TI. A
afirmao verdadeira ou falsa? Por qu?
05. Com o modelo definido pelo ITIL, a responsabilidade de definir as
polticas de uma empresa a partir de um modelo reconhecido determinada pela norma de segurana do modelo COBIT. A afirmao
verdadeira ou falsa?
06. Sob o ponto de vista do ITIL, os controles pertinentes so descentralizados e independem dos processos de gerenciamento relacionados a
requisitos de segurana da informao. A afirmao verdadeira ou
falsa? Por qu?
07. Assinale a alternativa correta na situao na qual no recomendado
aplicar COBIT:
a) qualificar a contratao de prestadores de servios TI.
b) avaliar pontos fortes e fracos dos processos
c) promover benchmarking.
d) auditar os riscos operacionais de TI.
e) gerenciar configurao de ativos de rede
403
Reflexo
Como j foi comentado na concluso existem muito mais detalhes do
que os explicados aqui na Unidade. Porm um bom gestor de TI no pode
ignorar as lies iniciais desta unidade e ter a curiosidade de examinar
com mais detalhes sobre os frameworks apresentados aqui. Alm disso,
ser uma questo de sobrevivncia para sua prpria carreira. Alm disso, o
futuro gestor ter que ter um poder de persuaso muito grande para poder
difundir esta forma de gerenciar em sua empresa. No ser uma tarefa fcil, mas a gente deveria ser movidos por desafios, no ? Alm disso, pelas
possibilidades profissionais que tpicos como ITIL, COBIT e outros oferecem por meio de suas certificaes, um outro incentivo para os futuros
gestores se aprofundarem um pouco mais nos assuntos apresentados.
Leitura recomendada
Os seguintes sites incluem informaes interessantes, bem como
apontam para outras fontes informativas:
www.best-management-practice.com
www.apmg-international.com
404
Referncias bibliogrficas
CARTLIDGE, A. et al. What is ITL? Best Management Practice,
2007. Disponvel em: <http://www.best-management-practice.com/
gempdf/itSMF_An_Introductory_Overview_of_ITIL_V3.pdf>. Acesso em: 01 nov. 2012.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. Cobit 5 Home, 2012. Disponvel em: <www.isaca.org>. Acesso
em: 1 nov. 2012.
INSTITUTO BRASILEIRO DE GOVERNANA CORPORATIVA. Instituto Brasileiro de Governana Corporativa. Disponvel em:
<http://www.ibgc.org.br/Secao.aspx?CodSecao=17>. Acesso em: 01
nov. 2012.
IT GOVERNANCE INSTITUTE. About IT Governance, 2012. Disponvel em: <www.itgi.org>. Acesso em: 1 nov. 2012.
ITIL OFFICIAL SITE. About ITIL, 2012. Disponvel em: <http://
www.itil-officialsite.com/AboutITIL/WhatisITIL.aspx>. Acesso em:
01 nov. 2012.
Na prxima unidade
405
406
Computao em nuvem
(Cloud computing)
Un
ida
de
Voc se lembra?
408
2.1 Introduo
Desde a dcada de 70 j havia a ideia de que a computao um dia
teria meios de acessar, guardar, atualizar e processar contedos na prpria
rede. Nesta poca, os supercomputadores e mainframes eram comuns
nas grandes empresas, no governo e em instituies militares, mas a rede
ainda no era global e no conectava todos os computadores do mundo,
como acontece hoje com a internet.
Na dcada de 80, os computadores pessoais eram uma realidade
e vrias mquinas de pequeno porte j eram utilizadas em empresas de
todos os tamanhos e por pessoas comuns. A computao exercia o papel
da alta capacidade no processamento de dados e o desenvolvimento de
softwares iniciava o seu crescimento.
No incio da dcada de 90, a internet tem o seu verdadeiro start
com a criao da Web, por meio do WWW (World Wide Web), tornando-se
acessvel informao por meio de navegadores (browsers). To logo, as
conexes de redes por meio de computadores tm um verdadeiro crescimento exponencial e todo o mundo est literalmente conectado. Dados
so trafegados e compartilhados por todo o mundo e a informao disseminada a uma velocidade incrvel, necessitando cada vez mais de infraestrutura adequada e condizente crescente demanda de dados a serem
trafegados em tempos cada vez menores.
A internet, aliada velocidade da informao, tornou-se uma necessidade maioria das empresas e pessoas de todo o mundo, e atualmente, no sculo XXI, tem sido praticamente impossvel vida off-line, sem internet, sem
estar conectado de alguma forma. E o que tem acontecido com este grande
volume de dados, informaes que so geradas a todo momento? Onde esto
armazenados? Como gerenci-los? E os softwares; teremos realmente que ter
todos instalados em nossas mquinas? E como ficam as empresas, gerenciando centenas, milhares de computadores com seus respectivos softwares? Ser
que poderamos deixar todos estes dados na prpria rede? Poderamos executar estes softwares diretamente na rede? Diante de tantos questionamentos
e necessidades, surge o conceito de Computao em nuvem.
A computao em nuvem vem crescendo aos poucos no mundo
web, envolvendo pessoas e empresas que visam uma qualificada infraestrutura para seus negcios, com um custo reduzido.
Como definio, de acordo com Cezar Taurion (2009, p.2), Computao na nuvem um termo para descrever um ambiente de computao
409
412
414
End
Users
SaaS
Application
Developers
PaaS
Network
Architects
IaaS
Em sntese, o uso da TI como um servio envolve basicamente a entrega do software, a plataforma e a infraestrutura, propiciando s empresas a capacidade de torn-las mais flexveis, permitindo sua escalabilidade
e crescimento de acordo com a demanda, quando aliados ao conceito de
computao em nuvens.
A figura 1-2 representa a transio da computao tradicional, no modelo cliente/servidor, para a computao em nuvens (Cloud computing). Na
ilustrao vemos que a arquitetura orientada a servio (SOA) e a infraestrutura orienta a servio (SOI) esto mais avanadas que a arquitetura cliente/
servidor. Por sua vez, a cloud computing, encontra-se num estgio frente
em relao s arquiteturas SOA e SOI, representados pelo PaaS e IaaS.
SOA
Paas
(SOA)
SOI
Iaas
(SOI)
Orientao a
Servios
Cloud
Computing
Cliente
Servidor
416
Tradicional
Os modelos de servios podem ser melhor compreendidos visualizando a pilha de componentes envolvidos com os principais tipos de
servios de computao em nuvens. Na figura 1-3, nota-se que a responsabilidade pelo gerenciamento e a segurana alteram medida que o servio
muda no sentido da esquerda para a direita. Na extrema esquerda, temos
as opes internas (on-premisses), sob responsabilidade total do cliente.
No servio do tipo IaaS, onde a infraestrutura o foco do servio, os componentes Hardware e Virtualizao so envolvidos, sendo que o cliente
o responsvel por implantar e gerenciar a segurana. No tipo PaaS, voltado plataforma, o Sistema Operacional (SO) tambm envolvido, alm
dos componentes de Hardware e Virtualizao. No modelo SaaS, praticamente todas as responsabilidades so do provedor, sendo que o usurio
contrata a segurana necessria do provedor e no a gerencia.
Aplicativos
Aplicativos
Aplicativos
Aplicativos
Dados
Dados
Dados
Dados
Runtime
Runtime
Runtime
Runtime
Middleware
Middleware
Middleware
Middleware
SO
SO
SO
SO
VIRTUALIZAO
VIRTUALIZAO
VIRTUALIZAO
VIRTUALIZAO
HARDWARE
HARDWARE
HARDWARE
HARDWARE
On-Premises
Responsabilidade
do CLIENTE
IaaS
PaaS
SaaS
Responsabilidade
do PROVADOR
Nuvens Pblicas
418
Nuvens Privadas
Nuvens pblicas e
Privadas
Alta eficincia
Economia de escala
Integrao facilitada
Alta disponibilidade
Gerenciamento simplificado
Elasticidade
Pagamento encarado
como uma Despesa Operacional
Despesas de capital e
despesas operacionais
Implementao Rpida
420
422
423
426
Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Quais as principais diferenas entre a computao tradicional e a
computao em nuvens?
02. Quais as principais caractersticas da computao em nuvens?
03. No seu ponto vista, a segurana um benefcio ou um risco dentro do
modelo de computao em nuvem? Justifique sua resposta.
04. Entre os modelos de nuvem como servio, explique o modelo que envolve infraestrutura como servio.
05. Quais seriam as vantagens de se ter sistemas com alta disponibilidade? Como isto poderia implicar em produtividade para as empresas?
Reflexo
Observamos que a computao em nuvens uma tendncia que, na
verdade, j uma realidade. Os servios baseados na web, com o conceito
de nuvem, tm aumentado e os usurios tornam-se cada vez mais adeptos
destas inovaes.
So inmeras as empresas ao redor do mundo que trabalham e disponibilizam aplicativas e ferramentas com o conceito de computao em
nuvens. Opes, com preos, diferenciais e vantagens distintas so oferecidas aos usurios, que aderem cada vez mais ideia.
As inovaes nesta rea so rpidas e difcil saber quais sero os
prximos passos da computao em nuvens. Porm j h uma certeza,
hoje j usamos e dependemos das nuvens e este parece ser um caminho
longo e cheio de novidades para o futuro.
Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:
427
Na internet:
http://tomlambert.com/best-cloud-computing-websites-and-apps/:
Uma lista com comentrios sobre os principais aplicativos baseados em
cloud computing.
http://www.ibm.com/developerworks/br/library/os-cloud-realities1/:
Nesta srie Realidades da Computao em Nuvem de Software Livre
em trs partes, aprenda como determinar se a computao em nuvem pode
ajud-lo e como planejar sua estratgia de computao em nuvem.
Os livros a seguir so referencias na rea de cloud computing:
VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro:
Brassport, 2012.
TAURION, C. Cloud computing: computao em nuvem: transformando o mundo da tecnologia da informao. Rio de Janeiro: Brassport, 2009.
Referncias bibliogrficas
ALECRIM, E. O que cloud computing (computao nas nuvens)?
Disponvel em: <http://www.infowester.com/cloudcomputing.php>.
Acesso em: 23/10/2012
MULLER, N. O que computao nas nuvens (cloud computing)?
Disponvel em: <http://www.oficinadanet.com.br/artigo/923/computacao_nas_nuvens>. Acesso em 01/11/2012
428
OLIVEIRA, J. A.C. M. O conceito de Cloud Computing e os desafios para a implementao, 2010. Disponvel em: <http://www.ebah.
com.br/content/ABAAAA3z0AF/artigo-cloud-computing-caracteristicas-desafios-sua-implementacao>. Acesso em: 28/10/2012.
SAAD, A. C. Terceirizao de Servios de TI. Brassport, 2006.
TAURION, C. Cloud computing: computao em nuvem: transformando o mundo da tecnologia da informao. Rio de Janeiro: Brassport, 2009.
VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro:
Brassport, 2012.
WIKIPDIA. Computao em nuvem. Disponvel em: <http://
pt.wikipedia.org/wiki/Computao_em_nuvem>. Acesso em:
18/10/2012.
Na prxima unidade
429
430
Un
ida
de
Voc se lembra?
Na disciplina de Fundamentos da Tecnologia da Informao vimos uma unidade sobre internet e assuntos relacionados grande rede
de computadores. A internet, por meio da Web mudou a forma como
interagimos em nosso dia a dia e muitas ferramentas hoje so executadas online, sem necessidade de instalao. A colaborao de contedos, o ato de compartilhar, comentar, avaliar e muitas outras
aes que fazemos naturalmente na internet hoje em dia, so
caractersticas relacionadas Web 2.0 e muita informao
filtrada e apresentada ns, de forma inteligente, caracterizando a Web 3.0. Vamos conhecer e entender um pouco
melhor tudo isto e ficar antenados s tendncias nesta
rea? Bons estudos!
3.1 Introduo
432
434
Web
Usurios
Produtor de contedo
Web 2.0
Usurios/Produtores
de contedo
Usurios/Produtores
de contedo
Figura 2: Comparao entre Web e Web 2.0 sob o ponto de vista do usurio.
Fonte: http://cienciadoispontozero.files.wordpress.com/2009/11/webxweb22.png
436
wikimedia
Figura 3 Pgina do Google Analytics: site que realiza anlise de visitas em um site e gera
relatrios estatsticos completos associados ferramentas de anncios do Google.
438
No passado os usurios
no tinham controle. Atualmente, tendo uma experincia controlada pelo usurio
e alavancando o usurio
final cria-se um valor agregado. As exigncias ao servio feitas pelo cliente ficaram mais altas. (Engleman
Bloglines).
439
440
embasados em um relacionamento de trabalho. O que aprendemos ao conversar muito com nossos membros esse ano que eles veem ali um reflexo
verdadeiro deles mesmos e de suas prprias marcas pessoais. Portanto, os
relacionamentos que so formados so muito importantes para as pessoas.
O que eu fiz um dia, logo quando entrei na Linkedin, como uma forma de provar para as pessoas que a marca era muito importante, foi dizer:
Levantem as mos todas as pessoas que no so muito boas no golfe.
Metade das mos levantaram. Ento eu disse: Agora levantem as mos
todas as pessoas que esto preparadas para admitir que no so muito boas
no desempenho de suas funes aqui na Likedin. Ningum levantou as
mos. extremamente importante para as pessoas trabalharem bem e serem vistos como pessoas que esto bem na busca daquilo que escolheram.
A receita nica da Lindekin sobre a Web 2.0 e na rede social tamanha
que esses relacionamentos que so formados so um reflexo do que a pessoa ; e as pessoas precisam desses relacionamentos para a vida.
Fonte: JONES (2009, p.123)
442
444
Duas importantes tecnologias para o desenvolvimento da Web Semntica so: XML (Extensible Markup Language) e a RDF (Resource
Description Framework). A XML possibilita que os usurios criem suas
prprias tags e labels (rtulos e anotaes nas pginas da Web). Assim,
permite que programas faam uso dessas tags. O XML permite aos
usurios adicionar estrutura arbitrria aos seus documentos (MULLER,
M. Web Semntica ou web 3.0, o que e para que serve? Disponvel
em: http://www.oficinadanet.com.br/artigo/1831/web_semantica_ou_
web_3.0_o_que_e_e_para_que_serve. 2011. Acesso em 17/11/2012.
As tags so as responsveis por transformar uma pgina simples
em uma pgina que utiliza a Web Semntica, pois organizam e definem as
informaes, facilitando os buscadores a cruzarem os dados e a os identificarem por tipos de dados.
Os buscadores ao lerem a tag, que ser um nodo de (origem, idade),
vo identificar a informao (idade) conforme o tipo de dados (origem),
como no exemplo abaixo (MULLER, 2012):
A web atual
Endereo:
Rua das Flores, 70
Bairro: Jardim Amrica
Cidade: So Paulo
CEP: 01590-010
Pas: Brasil
A web semntica
<div class=endereco>
<div class=rua>Rua das Flores, 70</div>
<span class=bairro>Jardim Amrica</span>
<span class=cidade>So Paulo</span>
<span class=cep>01590-010</span>
<div class=pais>Brasil</div>
</div>
possvel perceber que a semntica pede uma forma de organizao das informaes, que no podero mais ser apenas listadas. Somente
assim os buscadores conseguem encontrar os dados na pgina e conseguem interpretar o que cada dado representa.
A aplicabilidade da Web 3.0 enorme e traz grandes expectativas
para facilitar a vida dos usurios. Alm de tornar as buscas na Web mais
inteligentes, a Web 3.0 permite que, utilizando o GPS e a internet 3G do
445
446
Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Quais as principais caractersticas da Web 2.0?
02. Por que a Web 3.0, tambm conhecida como Web Semntica, considerada inteligente?
03. De acordo com sua opinio, existe clareza quanto diviso da Web
em 1.0, 2.0 e 3.0. Justifique sua resposta.
04. Voc conhece e utiliza algum servio Web 2.0 com frequncia? Cite
pelo menos 3 e comente quanto sua aplicao.
05. A Web semntica pode ser considerada a Web do futuro? Em sua
opinio j desfrutamos destas tecnologias conhecidas como Web 3.0
ou voc acha que novos rumos, diferentes, sero tomados? Justifique
sua resposta.
Reflexo
448
Observamos que as tendncias da Web para o futuro prximo podem ser facilmente percebidas na realidade da Web que temos hoje. Uma
anlise do que h disponvel hoje j nos mostra o quanto a Web avanou
e quais os prximos caminhos a serem trilhados. So muitas mudanas
ainda por vir.
As inovaes so rpidas e os usurios se adaptam cada vez mais
facilmente s novas propostas de uma Web mais interativa e inteligente,
que facilite e enriquea a experincia do internauta. Internauta-partcipe
e no mais um internauta que assiste de longe como espectador de uma
comunicao pronta e engessada.
Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:
Na internet:
Web 2.0: Guia Estratgico (Amy Shuen) - Guia explicativo sobre
as diferenas na Web 2.0 e como estas diferenas podem auxiliar uma empresa, sob o enfoque da estratgia.
OREILLY, Tim. What is Web 2.0?: design patterns and business
models for the next generation of software. 30 Sept. 2005. Disponivel em:
<http://oreilly.com/web2/archive/what-is-web-20.html>. Acesso em: 21
out. 2012.
Os livros a seguir so referencias na rea de WEB:
MORVILLE, Peter; ROSENFELD, Louis. Information architecture for
the World Wide Web. 3rd ed. Sebastopol: OReilly, 2006. 456p.
MUSSER, John; OREILLY, Tim; OREILLY Radar Team. Web 2.0:
principles and best practices. Sebastopol: OReilly Media, 2007.
GOVERNOR, James; HINCHCLIFFE, Dion; NICKULL, Duane. Web
2.0 architectures. Beijing: OReilly, 2009. 248p.
Referncias bibliogrficas
AMOROSO, D. O que Web 2.0. 2008. Disponvel em: <http://
www.tecmundo.com.br/web/183-o-que-e-web-2-0-.htm>. Acesso em:
12/11/2012.
ANDRADE, I. A. Inteligncia Coletiva e Ferramentas Web 2.0: A busca da gesto da informao e do conhecimento em organizaes. Joo
Pessoa. PG&C. v.1, 2011, p. 27-43.
ANDRADE, M. As 10 principais tendncias da Internet. Pequenas
Empresas & Grandes Negcios. Disponvel em: <http://revistapegn.
globo.com/Revista/Common/0,,EMI239796-17141,00-AS+PRINCIPA
IS+TENDENCIAS+NA+INTERNET.html>. Acesso em: 20/11/2012.
JONES, B. L. Web 2.0 Heroes, So Paulo, Ed. Digerati Books, 2009,
288 p.
449
450
Na prxima unidade
451
452
Dispositivos mveis
Un
ida
de
Voc se lembra?
Vocs viram ao longo de todo o curso a importncia e o valor que tem a informao para as empresas. Atualmente no conseguimos ficar conectados
praticamente em todos os lugares, graas aos dispositivos mveis? Podemos obter e acessar informaes remotamente numa velocidade incrvel e isto tem impactado no comportamento das pessoas e organizaes. Seria interessante recordar sobre sistemas operacionais,
da disciplina de Fundamentos da Tecnologia da Informao e
tambm rever a unidade sobre computao em nuvens, para
que voc perceba as relaes existentes com os dispositivos
mveis.
Bons estudos! Vamos l?!
4.1 Introduo
A tecnologia mvel definida como toda tecnologia que pode ser
utilizada em trnsito ou durante a movimentao do usurio. O advento da tecnologia mvel trouxe ao dia-a-dia das pessoas a possibilidade
de usar e interagir de forma muito mais intensa com a Web e com seus
recursos. Passou, assim, a fazer parte da vida das pessoas e modificou a
rotina dos usurios.
A evoluo da tecnologia criou e atendeu necessidades. O celular
com internet, por exemplo, faz hoje parte da vida da maioria das pessoas.
possvel encontrar as pessoas conectadas na Web quando elas esto em
qualquer lugar, pois a tecnologia mvel permite que elas fiquem 24 horas
do dia conectadas.
Esta realidade s foi possvel em funo da evoluo da tecnologia
mvel, que disponibilizou aparelhos e sistemas que viabilizem a mobilidade, tais como celulares, redes wireless, Wi-Fi, Bluetooth, GSM, CDMA,
SmartPhones, computadores portteis (FOLHA DE SO PAULO, 2012).
Tendo iniciado como uma facilidade, a tecnologia mvel hoje uma
necessidade.
No restam dvidas que as tecnologias mveis definem mercados, comportamentos e devem ditar tendncias ainda por mais de uma dcada.
[...]
No difcil apostar que temos pela frente mais de uma dcada
onde o mundo da tecnologia ser regido pela mxima mobile comes first com a qual, em 2010, Matt Brittin, diretor administrativo
da Google no Reino Unido, chamou ateno da empresa para as
prioridades da nova tendncia. (SAMPAIO, 2011)
454
456
As Tecnologias de Informao Mveis e Sem fio avanaram e trouxeram novos conceitos, como Comrcio Mvel e Negcios Mveis.
Comrcio Mvel o comrcio mvel envolve comunicao,
sem exigir que haja vnculo com um ponto especfico no espao, ou seja, podendo acontecer de qualquer lugar, a qualquer
momento. Pelo menos um dos lados procura benefcios econmicos por meio dessa comunicao. Assim, os objetivos do
comrcio mvel so de natureza econmica (SACCOL; REINHARD, 2007 p. 181).
Negcios Mveis pode ser definido como a troca de bens,
servios e informao, utilizando-se tecnologias mveis
(SACCOL; REINHARD, 2007 p. 182) Os Negcios Mveis
englobam o Comrcio Mvel (linha de frente), mas tambm
as relaes de negcios por meio de aparelhos mveis. Assim,
os Negcios Mveis dizem respeito s operaes de Comrcio
Mvel e mais todos os demais processos operacionais e de gesto que as tornam possveis (SACCOL; REINHARD, 2007 p.
182).
gle, quando ele se referia s prioridades da empresa para a nova tendncia mvel.
A cadeia de tecnologia mvel crescer muito nos prximos anos.
Fabricantes de celulares, operadoras de telefonia, provedores de contedos, agregadores, integradores e operadoras fazem parte desta cadeia.
Os provedores de contedos so os responsveis pelo desenvolvimento do contedo, layout, linguagem e criatividade dos aplicativos. Os agregadores, por sua vez, divulgam a produo dos
desenvolvedores nas lojas a partir dos aplicativos, sendo responsveis pela publicidade e venda da mesma. As empresas integradoras
so intermedirias no processo entre provedores de contedo e
operadoras, ou entre agregadores e operadoras, quando o objetivo
divulgar aplicativos para usurios de distintas operadoras. As operadoras detm o vnculo com os clientes finais e so responsveis pela
prestao de servios de telefonia e pelo trfego de dados e aplicativos (SQUIRRA; FEDOCE, 2011, p.269).
As tecnologias mveis definem mercados e comportamentos. Grandes empresas tm investido sistematicamente neste Mercado, como o
caso da Google e da Apple, com os seus sistemas Android e iOS. Diversas
empresas gigantes em capital e influncia esto partindo agora para este
Mercado, depois de somarem prejuzos por estarem for a dele. As empresas que investiram fortemente no setor mvel vm se saindo melhor do
que as rivais, focadas exclusivamente aos computadores pessoais, como
o caso da Intel, que s agora compreendeu a necessidade de entrar no
Mercado mvel.
Para se ter uma ideia do que este mercado movimenta e dos ganhos
que pode gerar, basta olhar para os nmeros da Google e da Apple. O Android totaliza at agora o montante de 4 bilhes de downloads, com 300
mil Apps e 1.000 novos Apps por dia. A Apple j contabiliza 10 bilhes
de downloads, 350 mil Apps, 100 milhes de downloads de livros e 160
milhes de usurios de Iphone, Ipod e Ipad no mundo.
457
Arrow | Dreamstime.com
458
So inmeras as possibilidades de utilizao dos dispositivos mveis para negcios. A tecnologia mvel vai modificar a forma de aquisio
de produtos, de atendimento a cliente, vai promover a diminuio dos
deslocamentos e a forma como a informao disponibilizada. Sero, enfim, muitas oportunidades novas de negcios. As organizaes precisaro
aproveitar esta tendncia (Virtuallogic, 2012).
Alm dos grandes players deste setor, este tipo de investimento
comea a fazer parte da realidade das empresas de mdio e grande porte,
pois representa uma forma de melhorar a gesto de negcios, permitindo a
integrao de dispositivos mveis com sistemas de gesto e e-bussiness .
Alm disso, cada vez mais comum investimentos em mobilidade com o
intuito de atender o cliente com maior flexibilidade e interatividade.
A tecnologia mvel tambm representa uma enorme oportunidade
de negcios na area de marketing. necessrio observar conceitos como
o de comunicao lquida e transmdia dinmica, propostos pela CocaCola. Os termos marcam uma nova forma de se comunicar.
A comunicao de uma marca deve fluir naturalmente em meio ao
fluxo de informao que atravessa as diversas camadas da sociedade conectada. O desafio dos profissionais de marketing descobrir
como lanar sementes de informao, todas alinhadas com um mesmo discurso/conceito de campanha, que so proliferadas espontane-
Compreender como a mensagem de uma marca pode participar desse novo modelo comunicacional um desafio para as organizaes, bem
como uma grande oportunidade.
Opinies de diversos especialistas mostram um cenrio muito interessante, quando se discute a evoluo dos dispositivos mveis.
Conexo
Opinio: A era dos dispositivos mveis Eric Messa
Vou desenhar um cenrio provvel: em breve poderemos instalar em nossos celulares aplicativos de traduo simultnea de voz. Voc poder conversar pelo celular
com algum de outra nacionalidade, cada um falando a sua lngua natal. Imagine
as distncias sociais que foram encurtadas por conta desse nico app. Pois bem,
havia um tempo em que era necessrio planejar todos os detalhes antes de uma
viagem; inclusive estudar o mapa local. Afinal, como se virar numa cidade em que
voc no entende o que est escrito nas placas de sinalizao? Hoje, viajar ficou
bem mais simples. Voc pode at entrar no avio sem mesmo planejar a viagem.
Assim que pousar, basta pesquisar pelo celular os hotis da regio e procurar no
mapa o melhor trajeto para chegar at l. Seu celular, e os aplicativos de geolocalizao, so um verdadeiro guia turstico. J no hotel, voc pode consultar redes
como o Foursquare, para pesquisar os estabelecimentos mais recomendados e escolher um restaurante ou um passeio turstico, indicado por outras pessoas que j
estiveram por l antes. Caso seja difcil entender o cardpio do restaurante, ou uma
placa de sinalizao na rua, voc pode recorrer ao app de traduo online. Em breve voc tambm poder instalar um aplicativo que far a traduo de fotos tiradas
com o celular. Mais fcil do que digitar o que est escrito no cardpio ou na placa de
sinalizao. Pode parecer que andei vendo os filmes do George Lucas. Para quem
precisa entender o futuro da comunicao, at que seria uma boa dica. Porm os
mais antenados sabem que no ando vendo s fico cientfica. Tudo o que falei j
existe, ou so projetos em fase de desenvolvimento. Voc deveria comear a prestar mais ateno no s no celular, mas em todos os dispositivos mveis. Comece
a notar como as pessoas interagem com o celular, o smartphone, o tablet e as de459
460
462
Mobile Widgets so aplicativos possveis de serem instalados com o uso da web, usando tecnologias como JavaScript
e HTML. So muito teis para aplicaes ligadas a atualizaes de dados em tempo real (como previses meteorolgicas, notificaes por e-mail de marketing, blogs e feeds de
informao).
Plataformas independentes de Mobile Ad Tools Plataformas de desenvolvimento de aplicativos independentes (AD)
so ferramentas onde no possvel entregar uma Write Once,
Run Anywhere equivalente ao cdigo nativo; contudo, podem
reduzir significativamente o custo de entrega e de suporte a
aplicaes multiplataforma, que proporcionam uma experincia mais sofisticada do que a web mvel e operam com cobertura de sinal exterior (E-THESIS, 2012).
App Stores so a principal forma de adquirir aplicativos
para os dispositivos mveis. As App Stores oferecem funes
tambm para as empresas, como por exemplo aplicativos de
processamento de pagamentos.
Enhanced Location Awareness Hoje mais de 75% dos dispositivos mveis incluem sistemas (como GPS) para estabelecer
a localizao.
Celular de banda larga Conforme a banda larga sem fio
melhora, aumenta o nmero de aplicaes e dispositivos conectados a este modelo de rede.
Touchscreens Os dispositivos com a tecnologia touchscreen
crescem cada vez mais, melhorando e tornando mais atrativa a
experincia do usurio. Esta tecnologia j faz parte de 60% dos
aparelhos mveis lanados na Europa e Amrica do Norte em
2011. A tendncia de crescimento contnuo.
Device-Independent Security conjunto de tecnologias de segurana que permitem a oferta de aplicaes que so seguras.
O conceito inclui arquiteturas thin-client; aplicaes como
um servio, de forma independente de plataforma de controle
de acesso rede (NAC); personalidade porttil, virtualizao,
segurana e servios hospedados, como deteco de vrus na
nuvem (E-THESIS, 2012).
Alm de conhecer e discutir as principais tecnologias mveis disponveis, tambm fundamental compreender quais so os principais sistemas operacionais disponveis. Entre eles podemos citar o IOS - iPhones,
o Symbian, o Android, o BlackBerry RIM, o Windows Mobile, o Palm
webOS, o MeeGo, o Brew MP (KIOSKEA, 2012).
Apple
16%
Android
33%
RIM
14%
Symbian
31%
Android
Symbian
Apple
RIM
Other
Windows Mobile
Figura 3 Diviso de mercado (Market Share) dos sistemas operacionais para celulares
em 2011.
Fonte: Adaptado de: Wikipedia http://www.gaz.com.br//
tratadas/blog/22/imagens/6165/market_share_2011.png
O sistema operacional IOS, da empresa Apple, foi o primeiro sistema operacional criado para celulares, oferecendo suporte para as tecnologias de toque mltiplas, aptas multimdia. Suas aplicaes so disponibilizadas apenas nas lojas Apple.
J o sistema Symbian foi criado pela parceria de um grupo de fabricantes: Nokia, Ericsson, Motorola e Panasonic.
464
466
iOS 6
Android 4.1
Windows Phone 8
Multitarefa
Limitado
Completo
Limitidado
Videochamada
3G/4G
Sim
Sim
Sim
Personalizao
Limitado
Customizvel
Limitado
Segurana
Vulnervel
Seguro
Principal sute de
trabalho
iWork
Google Docs
Office Mobile
Taguear msicas
sem apps
No
Sim
Sim
Sim
Sim
Sim
Leitura offline
Sim
No
Sim
Sincronizao de
abas no navegador
Sim
Sim
No
Navegador nativo
Safari
Chrome
Explorer
Mapas
Apple Maps
Google Maps
Nokia Maps
Navegao ponto a
ponto
Sim
Sim
Sim
Rastreados nativo
Sim
No
Sim
Screenshot
Sim
Sim
No
Reconhecimento
de voz
Sim
Sim
Sim
Pgina principal
cones fixos
cones e widgets
redimensionveis
Widgets
Apenas na central
de notificaes
Sim
Sim
Notificaes
Tela de bloqueio e
barra superior com
listagem, banners e
pop-ups
Tela de bloqueio
com cones e
banners
Updates
Sim
Sim
Sim
Sim
Sim
Sim
Armazanamento em
nuvem
iCloud
Google Drive
SkyDrive
Integrao com
redes sociais
Twitter e Facebook
Twitter e Facebook
Integrao nativa
com automveis
Sim
No
Sim
Aplicativos disponveis
No
Loja de filmes
iTunes
Google Play
Xbox-brended
service
Loja de msicas
iTunes
Google Play
Xbox Music
Assinatura de
revistas
Sim
Sim
No
Tabela 1 Tabela comparativa dos recursos encontrados nos sistemas operacionais IOS 6,
Android 4.1 e Windows Phone 8.
Fonte: KNOLL, R.C. Comparao entre os novos sistemas operacionais
mveis. 2012. Disponvel em: <http://www.tecnologiasmoveis.com.br/2012/08/
comparacao-entre-os-novos-sistemas.html>. Acesso em: 17/11/2012.
Seemitch | Dreamstime.com
Figura 5 Aplicativos do IOS. Alm dos aplicativos do sistema operacional, o usurio tem
possibilidade de instalar e agrupar novos aplicativos.
468
As pessoas possuem em seus dispositivos mveis dados importantes, tanto pessoais quanto corporativos, o que exige que as organizaes
e os usurios adotem medidas de segurana para no serem vtimas de
ataques indesejados.
Para minimizar todos os problemas relacionados ao uso indevido
dos dispositivos mveis, inclusive no ambiente de trabalho, seguem algumas dicas importantes: (ALESSANDRO, 2012).
Educao: seja um usurio consciente e procure se educar com
o uso do seu dispositivo, compreendendo o seu funcionamento
de forma correta.
Antivrus: estes dispositivos so computadores, portanto, tenha um antivrus instalado e atualizado.
Conceito Lojas de Aplicativos: d preferncia para as lojas
de aplicativos testados pelo fabricante do dispositivo ou do sistema operacional.
Backup: faa sempre o backup do seu dispositivo. Os servios
em nuvem so teis para esta finalidade.
Desbloqueio da instalao de aplicativos: dispositivos
homologados pelo IMETRO no Brasil possuem um contrato
de bloqueio quanto instalao de aplicativos terceiros no
autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite
a instalao de aplicaes de comunidades alternativas. No
faa e no permita que seja feito este procedimento, embora
voc tenha a sensao de que ir despender de muito recurso
Figura 6 Tela parcial da loja de aplicativos Google Play, para dispositivos que executam
o sistema operacional Android (Smartphones e Tablets). Similar App Store, loja de
aplicativos da da Apple, os usurios instalam livremente aplicativos de acordo com suas
necessidades e interesse.
469
470
No mbito das organizaes, alm das questes bsicas de segurana, necessrio que haja o Gerenciamento de Dispositivos Mveis
(MDM, na sigla em ingls). Os departamentos de TI devem se preocupar
com a identificao dos dispositivos de propriedade dos colaboradores na
rede; com a seleo de plataformas mais recomendadas para os usurios;
com o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); com a criao de regras para lidar com dispositivos perdidos ou
roubados; com a adoo de ferramentas que facilitem a limpeza de dados
corporativos nos dispositivos dos empregados; com a coordenao de
compras em volume em lojas de aplicativos pblicos e com a publicao
em aplicaes desenvolvidas internamente (FAAS, 2012).
A gesto dos dispositivos mveis pode ser percebida pelos colaboradores como demasiada interferncia, inibindo os funcionrios de
disponibilizar detalhes sobre seus dispositivos, os usos que fazem e se
tiveram problemas que podem comprometer a segurana da empresa. Este
gerenciamento deve ser feito, mas de forma inteligente, sem ser demasiadamente invasivo. A melhor opo fazer isso criando uma srie de perfis
de gerenciamento ou configuraes, promovendo a gesto de mltiplas
camadas de perfis com tipo de uso apropriado para determinados usurios,
como pode ser visto abaixo (FAAS, 2012):
Completamente bloqueado: o usurio no tem permisso para
adicionar apps ou modificar as configuraes.
Restrio de compra: usado em dispositivos de propriedade da
empresa, tem como objetivo restringir a compra de aplicativos.
Restrio de contedo: limita o acesso a contedos (udio/
vdeo, websites e meios de comunicao social).
Definies pr-configuradas: tem como objetivo identificar
o usurio, sem limitar acesso. til quando o dispositivo ter
uso pessoal e profissional. Permite configurar automaticamente
servios corporativos e contas do usurio com recursos comuns.
Restries para chamadas/mensagens/roaming: indicada
para dispositivos de propriedade da empresa.
Apps pr-instaladas: garante que aplicativos necessrios sejam pr-instalados. Esta alternative til para aplicativos comprados em volume.
Restrio de sincronizao: visa impedir backups externos
de dados corporativos, limitando a sincronizao de dados.
Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Q
uais as principais medidas a serem tomadas quanto segurana do
uso de dispositivos mveis nas empresas?
02. Em sua opinio, o uso de dispositivos mveis nas empresas podem
comprometer a produtividade? De que maneira? Justifique sua resposta.
03. Cite 3 situaes em que os dispositivos mveis poderiam auxiliar funcionrios de uma determinada empresa no ramo de consultoria.
04. Em sua opinio, como os gestores de TI poderiam auxiliar as empresas quanto segurana de suas informaes nos dispositivos mveis
de seus funcionrios?
05. O mercado de aplicativos para dispositivos mveis pode ser considerado um modismo ou seria algo permanente e cada vez mais crescente? D sua opinio.
Reflexo
472
O uso dos dispositivos mveis e das tecnologias mveis tm provocado grandes mudanas na criao e gesto das informaes. As organizaes precisam se adaptar a este nova realidade, tanto do ponto de vista
de aproveitar as oportunidades, quanto do ponto de vista de utilizar ferramentas e tecnologias mais adequadas para fazer frente s transformaes.
Porm, alm disso, necessrio que haja um investimento em elementos
que promovam a gesto e a segurana corporativa, mediante o uso dos
dispositivos mveis.
Os usurios tambm precisam estar atentos segurana e, principalmente, maneira como lidam com estas mudanas promovidas pelas tecnologias mveis, sem perder o equilbrio das relaes e a qualidade de vida.
Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:
Mobilize: um livro guia para entender as reais aplicaes da plataforma em negcios e comunicao. Contm conceitos de mobilidade, nmeros e cases j realizados no Brasil. Acesse o livro digital, gratuitamente
em: http://www.mobilizebook.com.br
ROBERTO, D. Gerenciamento de Dispositivos Mveis e Servios
de Telecom - Estratgias de Marketing, Mobilidade e comunicao. Ed.
Elsevier Campus, 2011, 160p.
Este livro aborda trs grandes temas do novo mundo da tecnologia:
aplicativos mveis, gerenciamento de dispositivos mveis e gerenciamento de custos de telecom. O autor, especialista no assunto e um dos
pioneiros no pas no desenvolvimento de aplicaes para smartphones,
vai ajud-lo a profissionalizar a mobilidade e a gesto de servios de telecomunicaes de sua empresa.
Referncias bibliogrficas
ALESSANDRO, P. Segurana da informao em dispositivos mveis.
2012. Disponvel em: <http://www.profissionaisti.com.br/2012/08/
seguranca-da-informacao-em-dispositivos-moveis/>. Acesso em:
23/11/2012.
uol.com.br/mercado/1172383-revolucao-de-dispositivos-moveispesa-sobre-o-futuro-das-empresas-de-tecnologia.shtml>. Acesso em
21/10/2012.
KIOSKEA. Sistemas Operacionais para celulares e dispositivos mveis. Disponvel em: <http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-e-dispositivos-moveis>. Acesso em: 12/12/2012
KNOLL, R.C. Comparao entre os novos sistemas operacionais
mveis. 2012. Disponvel em: <http://www.tecnologiasmoveis.com.
br/2012/08/comparacao-entre-os-novos-sistemas.html>. Acesso em:
17/11/2012.
MESSA, E.A Era dos dispositivos mveis. 2012. Meio & Mensagem.
Disponvel em: <http://www.meioemensagem.com.br/home/comunicacao/noticias/2012/03/12/Opiniao---A-era-dos--dispositivos-moveis.
html>. Acesso em: 20/11/2012.
RESTREPO, M. Tecnologias mveis, modelos de negcios, tendncias e oportunidades. Material de Aula. Disponvel em: <http://prezi.
com/qphio-zkivdu/tecnologias-moveis-modelos-de-negocios-tendencias-e-oportunidades/>. Acesso em: 20/11/2012.
SACCOL, A.Z.; REINHARD, N. Tecnologias de informao mveis,
sem fio e ubquas: definies, estado-da-arte e oportunidades de pesquisa. Revista de Administrao Contempornea, 11(4), 2007.
SAMPAIO, T. Tecnologias mveis devero estar no centro das atenes por mais de uma dcada. 2011. Disponvel em: <http://www.
droider.com.br/opiniao/tecnologias-moveis-deverao-estar-centro-dasatencoes-por-mais-de-uma-decada.html>. Acesso em: 21/11/2012.
474
desconhecimento-afasta-pequenos-da-tecnologia-movel,5b1b2feb711e
a310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 26/11/2012.
VIRTUALLOGIC. Tecnologia mvel e as empresas. Disponvel em:
<http://virtuallogic.com.br/informativos/tecnologia-movel-e-as-empresas-15.html>. Acesso em: 26/11/2012.
WIKIPEDIA. Tecnologia mvel. Disponvel em: <http://pt.wikipedia.
org/wiki/Tecnologia_mvel>. Acesso em: 15/10/2012
Na prxima unidade
Aps estudarmos e conhecermos melhor os conceitos de dispositivos mveis, veremos na prxima unidade outro assunto muito interessante: Profisso, profissionais e seus papis nas empresas.
475
476
Profisso, profissionais e
seus papis nas empresas
Un
ida
de
O mercado de TI tem crescido muito nos ltimos anos e as perspectivas so ainda melhores
para os anos vindouros. um mercado promissor,
que conta com diversos tipos de profissionais envolvidos e com diferentes perfis.
Compreender um pouco do mercado onde vocs iro
trabalhar e analisar as funes e oportunidades disponveis
fundamental para que vocs se posicionem melhor e se tornem
profissionais mais competitivos.
Selecionamos algumas informaes interessantes sobre este
tema para que vocs possam refletir sobre as escolhas de vocs. Esperamos que sejam de grande valia para o seu sucesso.
Nesta primeira Unidade, vamos discutir a Profisso, profissionais e seus papis nas empresas.
uma Unidade muito importante para voc entender um pouco
mais da profisso que voc escolheu. Vamos l?
Voc se lembra?
5.1 Introduo
T.I uma rea que envolve programadores, engenheiros de software,
administradores de rede, entre outros. H muita confuso quando se fala
dos profissionais de T.I. comum confundi-los com os programadores,
por exemplo. Mas o programador uma carreira especfica dentro do universo da Tecnologia de Informao.
Tecnologia da Informao (TI) a rea de conhecimento responsvel por criar, administrar e manter a gesto da informao atravs
de dispositivos e equipamentos para acesso, operao e armazenamento dos dados, de forma a gerar informaes para tomada de
deciso WIKIPEDIA. Tecnologia da Informao. Disponvel em:
<http://pt.wikipedia.org/wiki/Tecnologia_da_informao>. Acesso
em: 2/11/2012.
Cargos
Funes/Responsabilidades
Criao
Webdesigner
Animadores
Designer
Tcnico em Informtica
Analista de Infraestrutura
Analista de Suporte
Rede/Infraestrutura
478
Gerente de Rede
Programador
Desenvolvimento de aplicaes de
acordo com determinados padres e
requisitos.
Analista de Sistemas
Webdeveloper
Desenvolvimento
Desenvolvimento WEB
Webmaster
Banco de dados
DBA (Gestor de Banco de dados)
Auditoria/Consultoria
Auditot de TI
Cientista da Computao
Gestor de Projetos
Gestor de Processos
Acadmica
Gerenciamento
Gestor de TI
Alm destas funes, novas funes e cargos so criados diariamente, devido constante e veloz evoluo do mundo da Tecnologia.
As empresas que utilizam os servios de profissionais de TI tambm dividem as funes e cargos em nveis, de acordo com a capacidade
479
480
At 2015 o mercado brasileiro de TI experimentar taxa de crescimento anual de 9,9%. As companhias da Amrica Latina vo investir 384
bilhes de dlares em TI at 2015 e o Brasil responder por mais de 40%
dos negcios (TI INSIDE, 2012).
Os gastos das companhias brasileiras com TI devem alcanar US$
134 bilhes em 2013, o que, se confirmado, representar um aumento de
6% quando comparado com 2012 (SOARES, E. UOL Notcias. Mercado
Brasileiro de tecnologia da informao dever crescer acima de 10% em
2012. Disponvel em: http://cio.uol.com.br/noticias/2012/01/16/mercadobrasileiro-de-tecnologia-da-informacao-devera-crescer-acima-de-10em-2012/. Acesso em: 20/11/2012).
Entre as tecnologias que vo levar a maior parte dos oramentos
esto solues para cloud computing, mobilidade, redes sociais e gerenciamento de Big Data.
Segundo o PORTAL TERRA (2012), o setor de Sistemas da Informao foi o que teve maior ndice de crescimento em toda a economia
nacional, alcanando 4,9% em 2012.
Esta uma oportunidade importante para o setor se estruturar cada
vez mais, solucionando problemas como o dficit de mo de obra, a falta
de regulamentao e o aumento dos salrios de entrada da categoria.
A taxa de crescimento do setor de TI aumentou 81% mais do que
o PIB em 2012. Em 5 anos o Brasil estar entre as 4 maiores potncias
do mundo, com o segmento representando mais de 5% da economia do
Brasil, segundo o Sindicato dos Trabalhadores de TI (PORTAL TERRA.
Setor de TI o que mais cresce no Brasil. Disponvel em: http://www.
481
Cargo
Diretor de TI/CI
Gerente de TI
Gerente de Infraestrutura/Telecomunicaes
Gerente de Sistemas/Desenvolvimento
Gerente de Servios/Operaes
Gerente de Projetos
Coordenador de
Infraestrutura / Telecomunicaes
Coordenador de
Sistemas / Desenvolvimento
482
Coordenador de
Segurana/ Redes
Porte da
empresa*
Experincia
0-2 anos
3-5 anos
6-9 anos
> 10 anos
P/M
19.000 - 25.00
20.000 29.000
23.000 35.000
28.000 50.000
P/M
11.000 - 16.000
13.000 18.000
15.000 20.000
17.000 29.000
12.000 - 18.000
14.500 21.000
16.000 24.000
18.000 34.00
P/M
11.000 - 16.000
12.000 19.000
14.000 22.000
17.000 29.000
P/M
11.000 - 15.500
12.000 18.000
14.000 20.000
17.000 28.000
P/M
9.500 - 14.000
11.000 16.000
13.000 19.000
15.000 28.000
P/M
6.500 - 9.000
7.500 10.500
8.500 12.000
9.000 16.000
7.500 - 10.500
9.000 12.500
10.000 15.000
11.000 20.000
P/M
6.000 - 8.500
7.000 10.000
8.000 11.000
9.000 15.000
6.500 - 9.000
8.000 11.000
9.000 13.500
10.000 17.000
P/M
6.000 - 8.500
7.000 10.000
9.000 11.000
10.000 15.000
7.000 - 9.500
8.000 11.000
10.000 13.500
11.000 17.000
P/M
5.500 - 8.000
7.000 11.000
9.000 13.500
9.000 16.000
P/M
3.500 - 6.000
4.500 8.000
7.000 13.000
8.000 14.000
Analista de ERP
Analista de Business
Intelligence
Analista de Sistemas
/ Desenvolvimento
4.000 - 6.500
5.000 12.000
8.000 15.000
9.000 17.000
P/M
3.000 - 5.000
4.500 8.500
6.000 12.000
8.000 15.000
3.500 - 6.000
5.000
-12.000
7.000 14.000
9.000 16.500
P/M
2.500 - 5.000
3.500 6.500
5.000 10.000
8.000 14.000
3.000 - 5.500
4.000 8.000
6.000 11.000
9.000 15.000
P/M
3.000 - 5.000
4.000 6.500
5.000 9.000
7.500 13.000
3.500 - 5.500
4.500 7.500
6.000 11.000
8.000 15.000
P/M
2.500 - 4.500
3.500 7.000
6.000 10.000
8.000 14.000
3.000 - 5.000
4.000 8.500
7.000 12.000
8.500 15.000
*Pequena e mdia empresa (P/M) - at R$ 500 milhes de faturamento ao ano / Grande empresa (G) - a
partir de R$ 500 milhes de faturamento ao ano.
Cargo
Brasil
R$ 7544,9
R$ 8614,23
R$ 7866,95
R$ 7072,4
483
484
R$ 5963,55
R$ 5096,12
R$ 4103,6
R$ 2459,76
R$ 2494,24
R$ 1757,95
R$ 1148,6
R$ 851,8
R$ 840,2
Administrao de Redes
R$ 5439,95
Administrao de Redes
R$ 9574,84
Administrao de Redes
R$ 4738,76
Administrao de Redes
R$ 4226,66
Administrao de Redes
R$ 3912,44
Administrao de Redes
R$ 2969,19
Administrao de Redes
R$ 2935,91
Administrao de Redes
R$ 1953,81
Administrao de Redes
R$ 2030,39
Administrao de Redes
R$ 1680,36
Administrao de Redes
R$ 1448,87
Administrao de Redes
R$ 956,15
Administrao de Redes
R$ 780,52
Arquitetura da Informao
R$ 10877,17
Arquitetura da Informao
R$ 8687,76
Arquitetura da Informao
R$ 8507,23
Arquitetura da Informao
R$ 4546,72
Arquitetura da Informao
R$ 3121,13
Arquitetura da Informao
R$ 1110,18
Contedo Web
R$ 8368,61
Contedo Web
R$ 4930,32
Contedo Web
R$ 3689,97
Contedo Web
R$ 2603,55
Contedo Web
R$ 2012,86
Contedo Web
R$ 1345,76
Contedo Web
R$ 1133,38
Contedo Web
R$ 852,9
Contedo Web
R$ 6117,71
Contedo Web
R$ 3299,11
Contedo Web
Webmaster Snior
R$ 3018,09
Contedo Web
R$ 1943,65
Contedo Web
R$ 1926,08
Contedo Web
Webmaster Pleno
R$ 2266,55
Contedo Web
R$ 1217,26
Contedo Web
Webmaster Jnior
R$ 1646,56
Contedo Web
R$ 1013,89
Contedo Web
R$ 722,3
E-Commerce / E-Business
R$ 16062,17
E-Commerce / E-Business
R$ 8163,91
E-Commerce / E-Business
R$ 5637,99
E-Commerce / E-Business
R$ 3968,27
E-Commerce / E-Business
R$ 3954,12
E-Commerce / E-Business
R$ 1679,06
E-Commerce / E-Business
R$ 1072,61
E-Commerce / E-Business
R$ 819,67
E-Commerce / E-Business
R$ 709,91
Negcios Web
R$ 7656,19
Negcios Web
R$ 5749,21
Negcios Web
R$ 5061,87
Negcios Web
R$ 4961,69
Negcios Web
R$ 3303,39
Negcios Web
R$ 1687,32
Negcios Web
R$ 1524,86
Negcios Web
R$ 886,72
Negcios Web
R$ 802,34
Processamento de Dados
R$ 8862,05
Processamento de Dados
R$ 5106,42
Processamento de Dados
R$ 4900,77
Processamento de Dados
R$ 3452,44
Processamento de Dados
R$ 1983,31
485
486
Processamento de Dados
R$ 1760,65
Processamento de Dados
R$ 1322,74
Processamento de Dados
R$ 1296,89
Processamento de Dados
Digitador
R$ 897,26
Processamento de Dados
R$ 829,14
Processamento de Dados
R$ 759,24
Programao
Gerente de Programao
R$ 9041,53
Programao
R$ 6003,49
Programao
R$ 5763,07
Programao
Programador Snior
R$ 3505,39
Programao
R$ 3595,95
Programao
Programador Pleno
R$ 2649,11
Programao
R$ 2169,52
Programao
Programador Jnior
R$ 1634,99
Programao
Trainee de Programao
R$ 1213,38
Programao
Assistente de Programao
R$ 1263,53
Programao
Auxiliar de Programao
R$ 882,33
Programao
Estagirio de Programao
R$ 812,49
Qualidade de Software
R$ 10672,6
Qualidade de Software
R$ 4826,53
Qualidade de Software
R$ 4331,9
Qualidade de Software
R$ 2718,52
Qualidade de Software
R$ 2001,46
Qualidade de Software
R$ 1107,32
Qualidade de Software
R$ 821,72
Segurana da Informao
R$ 6752,88
Segurana da Informao
R$ 9837,54
Segurana da Informao
R$ 7615,81
Segurana da Informao
R$ 6286,38
Segurana da Informao
R$ 3705,12
Segurana da Informao
R$ 2338,32
Segurana da Informao
R$ 1291,98
Segurana da Informao
R$ 1090,94
R$ 15375,85
R$ 7424,72
R$ 9630,62
R$ 7644,05
R$ 5954,35
R$ 6074,23
R$ 3669,42
R$ 3818,02
R$ 4094,54
R$ 2941,45
R$ 2260,12
R$ 2619,2
R$ 2057,78
R$ 1621,27
R$ 1563,57
R$ 1041,32
R$ 893,56
R$ 16790,21
R$ 4867,79
R$ 7248,3
R$ 3580,92
R$ 2844,2
R$ 1798,23
R$ 1382,03
487
R$ 1128,05
R$ 1167,91
R$ 1163,99
R$ 960,38
R$ 820,46
R$ 18094,51
R$ 7521,11
R$ 9772,74
R$ 5989,71
R$ 5850,25
R$ 3357,86
R$ 1730,32
R$ 1469,19
R$ 1334,72
R$ 1074,74
R$ 780,41
Web Development
R$ 6666,01
Web Development
R$ 5371,69
Web Development
R$ 5667,44
Web Development
R$ 3020,79
Web Development
R$ 2029,51
Web Development
R$ 2178,75
Web Development
R$ 1910,04
Web Development
R$ 935,82
Web Development
R$ 616,2
Tabela 3 Relao de mais de 150 cargos na rea de TI e seus respectivos salrios (38
Pesquisa Salarial e de Benefcios da Catho Online).
488
Sendo necessrio que ele tenha um perfil de solucionador de eventuais conflitos que possam aparecer.
O profissional de TI pode levar a sua carreira para trs grandes reas: tcnica, atuando na rea de programao; desenvolvimento e anlise
de sistemas; estratgica, na gesto do departamento de tecnologia em uma
grande empresa; ou uma mistura de ambas, ao criar seu prprio empreendimento (IMasters, 2012).
Segundo pesquisa encomendada pela Impacta, empresa de treinamento e certificao em TI, MBI Mayer & Bunge Informtica,
que ouviu profissionais de TI de mais de cem empresas de diferentes segmentos, chegou-se ao seguinte perfil (BRAGA, 2007 apud
GOTARDO, 2010 p. 147):
489
Perfil do profissional de TI
Ingls fluente
Atua na rea h mais de 10 anos
Trabalharam no mximo em 5 empresas
Espanhol fluente
Ps-graduao
Certificao
Curso superior
Trabalharam em uma nica empresa
Ensino Mdio
Italiano fluente
Francs fluente
Alemo fluente
0
10
20
30
40
50
60
70
80
90 100
490
A pesquisa mostra algumas exigncias do Mercado, sendo importante ressaltar algumas delas, como por exemplo, a fluncia em outro idioma, a experincia profissional, a formao acadmica e as certificaes.
O conhecimento da lngua inglesa obrigatrio e aceitvel que se
conheam tambm outros idiomas. A experincia profissional tambm
muito importante e o desligamento amigvel do emprego anterior tambm
representa um ponto positivo, pois comum o contato entre os contratantes
para discutir sobre a atuao do profissional. A formao acadmica, com
formao de nvel tcnico ou superior tambm uma das caractersticas
importantes no perfil do profissional desta rea. Por fim, as certificaes
funcionam como complemento formao acadmica e representam uma
forma do profissional acompanhar as mudanas tecnolgicas disponveis no
Mercado. Enfim, a formao profissional, juntamente com a experincia e as
certificaes so pontos chaves no que se espera dos profissionais desta rea.
Alm destas exigncias essenciais ao profissional de TI, possvel
citar outras caractersticas fundamentais para o sucesso na profisso, tais
como capacidade tcnica, boa expresso oral e escrita, capacidade de negociar, noes de gesto empresarial, trabalho em equipe, formao e aperfeioamento continuado, networking, responsabilidade social e ambiental.
As capacidades tcnicas so fundamentais, mas a habilidade de se relacionar, de negociar e de se comunicar essencial para estes profissionais.
Comunicar-se bem com os diferentes agentes envolvidos no processo, como
clientes, gestores e outros profissionais, alm de ser capaz de mediar situaes
de conflitos so caractersticas que diferenciam os profissionais desta rea.
Perfis
492
5 a 10
10 a 15
15 a 2
20 a 25
+ de 25
Atuao em
segmentos
mais especficos, como
telecomunicaes, redes
ou projetos.
Upgrades de
certificaes
para o setor
escolhido.
Especializao nas
reas de administrao,
economia e
marketing.
Talvez seja
necessria
uma nova
graduao ou
certificao.
Investir em
expresso
oral e comunica-o.
Upgrades de
certificao
nas reas de
sociologia ou
psicologia.
Perfil
Tcnico
Investimento em
certificaes
em todas as
etapas so
imprescindveis.
Participao
em grande
nmero de
projetos,
ajudando
assim na
aquisio de
experincia e
viso crtica.
Fluncia
em ingls e
espanhol.
Curso
tcnico ou
superior.
A essa
altura, voc
j um
especialis-ta
referencial
em TI. Talvez
seja uma boa
hora para
mestrado e
doutorado.
Participe
ao mximo
de fruns e
eventos da
rea. Voc j
possui todos
os requisitos
para atuar
como CIO.
Em mdia
com 20 anos
de atuao
de carreira, o
profissional
j atingiu
todos os
seus objetivos e pode
comear a
pensar em
diversificar
sua atuao,
como prestar
consultoria
ou invetir no
seu prprio
negcio.
Seguir com
a carreira,
buscar novos
desafios, estar atento s
tendncias
e conhecer
todos os
detalhes de
gesto de
processos.
Perfil de
Negcios
No incio da
carreira, a
atitude e a
personalidade chamam
a ateno
dos gestores
para os
profissionais
com potencial. Uma
ps-graduao de alto
reconhecimento ou
no exterior
um grande
diferencial.
O ideal
seria ser
coordenador
de alguma
rea ou projeto. O ideal
abandonar
o posto de
executar para
tornar-se um
gestor. Bom
relacionamento com
as pessoas.
MBA em rea
complementar sua
formao.
No se acomode. Nesse
ponto voc
j conhece
a empresa
amplamente.
Adquira mais
competncias em
gesto de
negcios.
o momento
de tomar
decises
importan-tes
com critrio e
rigor. A fase
mais crtica
da profisso
no permite
erros.
O auge da
carreira para
quem superou todos os
obstculos
exige excelncia na
relao com
as pessoas.
Sua especializa-o
agora so as
pessoas.
Preocupese com o
seu legado.
A questo
agora conduzir uma
sucesso
produtiva.
Esteja atento
a outras
experin-cias
e atitu-des.
Tenha bom
senso, seja
flexvel e
assuma
riscos.
Tabela 4 Tabela elaborada com base nas sugestes de Edmilson Bertoni da Gama, scio-diretor da KA
Solution, Eurico Brs, diretor de tecnologia da Brs & Figueiredo e Jairo Okret, scio diretor da Korn Ferry.
Fonte: Revista Microsoft Business (BAUER, 2006 apud GOTARDO, 2010 p. 150).
5.4 Certificaes
A certificao tem se tornado cada vez mais uma imposio do mercado, resultado das exigncias das empresas por profissionais mais capacitados e preparados para atuar na rea.
Sociedade privada
Preferncias e necessidades
Organizaes certificados independentes
Estado, Associao, ONGs e Empresas
494
As certificaes existentes no mercado variam de acordo com a segmentao das reas de atuao da TI, abrangem reas de tecnologia em redes,
telecomunicaes, protocolos, projetos, governana, sistemas operacionais,
desenvolvimento, multimdia etc. As certificaes so identificadas por selos
e siglas que descrevem o certificado. Seguem abaixo algumas certificaes
disponveis organizadas por entidade certificadora e certificacoes disponibilizadas (ANDRIOLA, 2009 apud GOTARDO, 2010 p. 153):
496
Entidade certificadora
Certificao
Competncias
CISCO Networking
Academy
Microsoft
Certificao nos sistemas operacionais e produtos que desenvolve como: windows, office, visual
studio, C#, ASP.NET, shared point,
active directory
Linux
LPIC-1 e LPIC2
ITIL
COBIT
PMI
Gerenciamento de projetos
Java Sun
SAP
5.5 Concluso
498
Atividades
Aps a leitura desta unidade, que trata principalmente sobre a profisso e profissionais de TI, faa uma reflexo sobre o perfil ideal de pro-
Reflexo
Ao escolher uma profisso, importante que haja interesse em se
aprofundar em tudo aquilo que a cerca. Conhecer o mercado, o perfil do
profissional e aquilo que se espera dele fundamental para que se construa uma carreira de sucesso, pautada no que h de mais novo.
O interesse e a busca de crescimento levam os profissionais a buscarem a certificao. Esta unidade buscou trabalhar um pouco desta realidade, trazendo elementos essenciais para que se inicia uma discusso sobre
a trajetria que vocs iro trilhar na carreira de vocs.
Boa sorte e Sucesso!
Leituras recomendadas
Selecionamos alguns links de sites e blogs relacionados profissionais de TI com o intuito de enriquecer seu conhecimento nesta rea e
acompanhar as principais notcias do setor.
http://carreiradeti.com.br/
http://www.profissionaisti.com.br/
http://www.profissionaisdetecnologia.com.br/blog/
http://ogestor.eti.br/
http://computerworld.uol.com.br/carreira/
http://info.abril.com.br/corporate/
http://idgnow.uol.com.br/
http://www.michaelpage.com.br/
Referncias bibliogrficas
BAUER, M. (Ed.). Vida Profissional: Sempre em frente. Microsoft
Business: Menos papel, mais controle, So Paulo, v. 1, n. 1, p.26, 12
ago. 2006. Bimestral.
BRASSCOM. Associao Brasileira das Empresas de Tecnologia
da Informao e Comunicao. Disponvel em: <http://www.brasscom.org.br>. Acesso em: 23/11/2012.
499
GOTARDO, R.A. Gesto da Tecnologia de Informao Empreender com Tecnologia da Informao, Mdulo 5.2, Ribeiro Preto,
Editora COC, p. 145-157, 2010.
500
de-tecnologia-da-informacao-devera-crescer-acima-de-10-em-2012/>.
Acesso em: 20 /11/2012.
TI INSIDE. Gastos com TI devem crescer 6% em 2013 no Brasil.
Disponvel em: <http://www.tiinside.com.br/29/10/2012/gastos-comti-devem-crescer-6-em-2013-no-brasil/ti/308262/news.aspx>. Acesso
em: 21/11/2012.
UNIFACS- Universidade de Salvador. Por que se certificar? Disponvel em: <http://www. certificacoes.unifacs.br>. Acesso em: 20/08/2009.
WIKIPEDIA. Tecnologia da Informao. Disponvel em: <http://
pt.wikipedia.org/wiki/Tecnologia_da_informao>. Acesso em:
2/11/2012.
Na prxima unidade
Aps estudarmos sobre a Profisso e profissionais de TI, conhecendo seus papis nas empresas, veremos na prxima unidade um assunto
interessante e desafiador para o profissional de TI: Mdias sociais e consumerizao de TI.
502
Un
ida
de
Voc se lembra?
Na disciplina de Negcios Eletrnicos estudamos vrios assuntos relacionados com internet e at mesmo um
pouco sobre as redes sociais. Seria interessante voc
retomar alguns conceitos adquiridos ali para poder
aproveitar melhor esta Unidade.
Bons estudos! Vamos l?
6.1 Introduo
504
E outras. Caso voc tenha interesse em acessar este vdeo com essas
estatsticas, use um leitor de cdigo QR para ler o cdigo da Figura 1:
O que um QR Code e como ler? O QR Code, ou cdigo QR um cdigo de barras porm, bidimensional, a leitura feita nos eixos x e y. O contedo do cdigo
transformado em um texto o qual pode ser usado para representar uma URL , um
e-mail ou qualquer outro tipo de texto. Durante esta unidade vamos usar esta forma de
mdia para interagirmos diretamente com a internet e convido voc a fazer isso. Faa o
download de qualquer leitor de QR Code para o seu celular e veja o link com as informaes que estamos passando. Qualquer celular com sistema operacional Android ou
iOS (ou outros menos usados atualmente) equipado com uma cmera pode ter um leitor
de QR Code. Indicamos o Kaywa Reader (http://reader.kaywa.com) por ser simples e
prtico. Alm disso, no site indicado possui uma pgina com os modelos de celulares
compatveis com o leitor de QR Code indicado.
506
fato que as redes sociais so um fenmeno de popularidade mundial. Enquanto que no ocidente atualmente o Facebook ganhou o espao
do Orkut, no oriente outras redes como a Renren possuem um nmero
muito grande de usurios. Porm, a essncia de uma rede social existe h
mais de 3000 anos quando as pessoas se sentavam ao redor de uma fogueira para falar de assuntos de interesses comuns.
O que mudou ao longo do tempo foi a dinmica e a extenso das
redes. At pouco tempo, os BBS (Bulletin Board System Sistema de boletins) eram verdadeiros pontos de encontro para usurios que possuam
modems de 56 kbps , e conforme a tecnologia evolua, as primeiras comunidades on-line, chats, mensageiros eletrnicos e grupos possibilitaram a
organizao de grupos de pessoas em torno de um mesmo assunto, assim
como na poca da fogueira. E atualmente as redes possuem milhes de
usurios como o caso do Twitter e Facebook.
Mas afinal, o que uma rede social?
Segundo Gabriel (GABRIEL, 2010, p.97), uma rede social definida
como uma estrutura social formada por sujeitos (pessoas ou empresas) cha-
mados de ns os quais so ligados por um ou mais tipos especficos de interdependncia, podendo ser amizade, parentesco, proximidade/afinidade, etc.
Portanto, tanto na internet ou fora dela, existem redes sociais de
acordo com a interdependncia que elas desenvolvem.
Segundo a Teoria das Redes Sociais (RECUERO, 2009, p.34), uma
rede social compe-se de atores (os ns anteriormente citados) e laos. Os
ns so as pessoas ligadas pelos laos.
Esta ligao gera uma estrutura chamada grafo e pode ser bastante
complexa. A teoria dos grafos uma rea da matemtica que pode ser
aplicada s redes sociais e estudar os seus componentes. Os softwares que
analisam os dados de redes sociais usam os algoritmos aplicados aos grafos para seus relatrios e funcionamento.
P
O
B
C
M
F
A
D
L
Fonte: pt.wikipedia.org
Esta teoria aplicada em redes sociais e foi baseada nela que Orkut
Buyukkokten, o criador do Orkut, criou os algoritmos que fundamentavam sua plataforma para redes sociais.
A figura tambm mostra os laos fortes, fracos e ausentes citados anteriormente. O interessante na figura perceber que mesmo as pessoas que no
se conhecem (ns no relacionados) possuem um caminho curto entre elas.
Dentre as contribuies que a teoria dos grafos d para as outras
reas, nas redes sociais os algoritmos so aplicados principalmente nas
relaes entre os ns e fora dos laos.
O estudo dos laos leva ao estudo de um conceito chamado Capital
Social, que ser visto logo mais. Basicamente o capital social o valor
que cada indivduo recebe da rede social. A qualidade dos laos existentes
de um indivduo (n) e as informaes que esses laos circulam mostram
o capital social desse n.
Esses laos podem ser de trs tipos:
Fortes: pessoas com quem mantemos relaes prximas como
amigos, famlia, etc.
Fracos: pessoas com quem temos relaes mais superficiais
Ausentes: pessoas que no nos relacionamos ou no conhecemos.
508
No mundo on-line, a velocidade das informaes faz com que o papel dos laos fracos fique mais crtico e assim a habilidade de mape-los
nas redes sociais essencial para qualquer estratgia de atuao.
Fonte: http://goo.gl/3bk6d
510
Conexo
Existem algumas ferramentas interessantes de pesquisa e anlise de dados e caractersticas
de perfis no Facebook. Abaixo mostramos algumas delas:
Booshaka (www.booshaka.com): com esta pesquisa voc pode descobrir o que as pessoas esto dizendo sobre um assunto ou palavra-chave no Facebook
Touchgraph Facebook Browser (http://www.touchgraph.com/facebook): esta ferramenta mostra sua rede de conexo no Facebook, evidenciando os laos fracos e fortes. Muito
interessante.
Whostalkin (www.whostalkin.com): Este site ajuda na pesquisa em vrias redes sociais a
fim de detectar quem e o que est sendo falado sobre determinado assunto. Funciona para
outras redes diferentes do Facebook.
511
Estratgia
Gerencial
Conhecimento
Operacional
Figura 4: Nveis de uma empresa
(LAUDON e LAUDON, 2012). Adaptado pelo autor.
A Figura 4 j sua conhecida! Tratamos dela na disciplina de Sistemas de Integrados de Gesto e trata da forma de como os nveis organizacionais podem ser separados.
No contexto o qual estamos trabalhando nesta unidade, o nvel de conhecimento tem uma grande colaborao, pois ser o nvel responsvel por
analisar a situao das redes sociais as quais as organizaes esto relacionadas e por meio de sistemas e ferramentas dominados por esta camada, possvel passar para as gerncias superiores informaes de perfis de clientes, de
produtos, posicionamento da empresa no mundo virtual para que as posies
estratgicas da empresa se posicionem melhor no mercado.
Vamos dar um exemplo para ilustrar o que foi visto at agora.
512
Situao Exemplo
Vamos supor que voc o Gestor de TI de uma empresa relacionada
com eventos e necessita da opinio de pessoas e usurios relacionados
com os eventos que sua empresa promove. O texto de Oliveira et. al.
(OLIVEIRA, CAMPOS e SILVA, 2012) mostra uma aplicao deste cenrio: descobrir opinies de usurios por um meio mais eficiente do que a
aplicao de questionrios.
Os questionrios podem ser muito ineficientes e tendenciosos, j
uma plataforma para uma rede social, como o Twitter, uma grande fonte
de informao valiosa, pois as informaes e opinies so espontneas e
fogem dos padres colocados pelos questionrios.
Fonte: http://goo.gl/KfihT
maioria das grandes plataformas de redes sociais oferece uma API que
permitem o desenvolvimento de aplicaes, sua equipe pode encontrar
softwares como o twitter4j, mencionado no artigo de Oliveira (OLIVEIRA, CAMPOS e SILVA, 2012, p.82).
O Twitter4J um software desenvolvido para se conectar ao Twitter
e por meio de suas funes e facilidades, consegue retirar informaes
que podem depois serem tabuladas e melhor analisadas pela equipe de
marketing.
Por meio dos laos fortes e fracos da rede, dos assuntos comentados
e respostas (formando as arestas do grafo da rede), muitas informaes
podem aparecer e o pessoal da camada de conhecimento (Figura 4), representado pelo pessoal de software e marketing, podem aproveit-las em
campanhas e elaborao de perfis de usurios. Neste exemplo, o assunto
a ser pesquisado sobre eventos relacionados com a Olimpada de 2012.
514
Figura 6: QR Code para o site do Uniseb Interativo com elementos de redes sociais
percebemos que a empresa tambm se preocupa com a presena prpria em sites de redes sociais.
3. Podemos perceber tamm que quando algumas palavras so
pesquisadas no Google, aparecem alguns resultados e anncios da empresa, caracterizando assim a presena paga. Neste
caso, a empresa paga pelo uso de palavras de pesquisa e anncios em sites de busca como o Google, Bing ouY ahoo.
4. possvel notar outro exemplo da presena gratuita da empresa em redes sociais. No caso do Facebook, a empresa
tambm possui uma fanpage e um perfil para marcar seu territrio caracterizando assim uma presena Gratuita.
5. possvel perceber em uma visita ao site do exemplo que a
empresa tambm tem uma conta no Twitter.
Estes so apenas exemplos de tipos de presena encontrados para
uma empresa. claro que outras formas de presena digital podem ser
projetadas e usadas neste caso, mas nossa inteno mostrar poucos
exemplos para ilustrar a ideia.
516
Quando estamos em um site de busca ou vemos um banner em algum outro site e este tem um link para uma pgina inicial, esta pgina
chamada de Landing Page (Pgina de Pouso traduo literal) segundo
Gabriel (GABRIEL, 2010, p.84) e Wikipedia (WIKIPEDIA, 2012).
Qual a importncia desta pgina?
A inteno desta pgina mostrar um contedo que estende o anncio
ou link clicado, pois caso contrrio, o visitante no ir reconhecer a conexo
com o que buscou e a chance de no permanecer na pgina ser grande.
O objetivo principal da landing page converter o visitante em usurio
(ou cliente) de acordo com o planejamento estabelecido para a pgina.
Na literatura da rea de marketing e comrcio eletrnico, possvel encontrar referncias citando que uma das causas do fracasso desse tipo de site
a falta de design apropriado na pgina de entrada. Sem um design atraente,
cativante e principalmente eficiente, o visitante no se tornar cliente.
Por exemplo, quando uma landing page usada para uma campanha de
marketing temporria so usadas pginas isoladas sem conexo com o website principal ou at mesmo so desenvolvidos hotsites especializados. De outra
forma, quando as pginas so resultados de pesquisas orgnicas em sites de
busca, podem ser usadas pginas profundas em um website.
517
6.3.5 Converso
518
A converso uma ao que tem um valor que pode ser medido para
o negcio. Esta ao proveniente do visitante do website. A converso
a medida fundamental que determina a eficincia das aes de marketing.
Existem vrios objetivos da converso e no nosso contexto a converso pode ser qualquer ao que se deseje que o visitante faa na pgina. Pode ser o conhecimento sobre a empresa e/ou produto, compra,
download, preenchimento de formulrio, um clique para ir a outra pgina
do site, interao com alguma parte especfica do site, etc.
Quando uma converso est relacionada com vendas, podem ser
divididas em dois tipos:
Converso de receita: quando envolve diretamente a venda na
qual a venda o objetivo. Normalmente a mtrica para este tipo
a quantidade de vendas.
Converso pr-receita: este tipo envolve todos os outros passos no processo de venda e atividades que levam venda como
preenchimento de formulrio solicitando informaes, assinatura para receber notcias, etc. Esse tipo de converso precisa
ser mensuradas e rastreadas por meio de indicadores.
A converso tambm uma questo de envolver as emoes bsicas do
visitante na sua zona de conforto. Resumindo, a landing page deve de alguma
forma mexer com as emoes do visitante a fim de que ele seja sensibilizado
para poder atuar e se tornar um usurio. Mais uma vez mostramos a necessidade de uma equipe multidisciplinar em projetos que normalmente so atribudos somente equipe de TI: por mais que a TI tenha excelentes profissionais
especialistas em internet, necessrio envolver outras reas como marketing
e at mesmo psicologia para poder traar o comportamento de visitantes em
uma landing page ou website como um todo.
Porm existem algumas dicas para otimizar a taxa de converso de
landing pages segundo Larry Chase no site Web Digest for Marketers (Figura 8). (CHASE, 2012)
Figura 8: Link para as dicas de Larry Chase para converso de landing pages
Fonte: http://goo.gl/bxKDn
Saiba quando deixar a pgina simples: dependendo do pblico alvo, o contedo deve ser diferente, por exemplo, sites de
B2B tem um pblico alvo diferente de B2C.
Informe a localizao do visitante: se a pessoa no souber onde
est dentro do site, ela obviamente se sentir perdida e deixar
a pgina.
Muitas vezes, tecnologia e pirotecnia atrapalham: quando
muitas animaes e efeitos so usados nas pginas, eles podem
tirar o controle do usurio e muitas vezes podem demorar para
serem carregados, isso tira o interesse do visitante
Mostre mltiplos calls to action (incentivos para agir): o
incentivo para agir a ao que possibilita a converso. Perfis
de usurios diferentes necessitam de calls to action diferentes
(preencher formulrio, telefonar, participar de promoes,
etc.). Mltiplos incentivos para agir aumentam as chances de
converso.
Faa experincias com seus formulrios: uma forma de fazer
com que o visitante preencha o formulrio perguntar a ele
apenas o que ele acredita que seja importante em funo do que
est relacionado ao formulrio. Muitos campos em um formulrio podem afastar o visitante.
Reanalise sua Encore Page: a Encore Page a pgina que o
usurio recebe de retorno aps uma ao executada na Landing
Page. Pode ser exemplificada por uma pgina de confirmao
ou informao sobre a ao que foi executada. Uma estratgia
519
520
522
situao, sr. Gestor de TI, o que fazer? Liberar o uso? Proibir? Restringir?
realmente uma situao de bastante dvida.
Vrias consequncias existem em relao a usar os dispositivos
mveis pessoais no ambiente de trabalho, uma delas e talvez seja a principal, a segurana da informao corporativa que evidentemente estar
ameaada.
De acordo com pesquisas mostradas no artigo de Calvo (2012), 25%
do oramento das empresas entrevistadas so dedicados consumerizao
mostrando tambm que uma tendncia inevitvel para as empresas.
O uso de dispositivos pessoais no ambiente de trabalho abre o assunto para outras reas, pois de acordo com as pesquisas, a produtividade
dos funcionrios e a sua motivao para o trabalho aumentam, alm de se
sentirem mais confortveis usando dispositivos que j conhecem.
Porm, alguns riscos precisaro ser assumidos pela empresa e principalmente pelo gestor de TI, pois as questes negativas da consumerizao crescero cada vez mais como, por exemplo, no caso de um dispositivo apresentar problemas com vrus e este dispositivos estiver conectado
na rede corporativa, a responsabilidade ser de quem?
Se o usurio tiver uma aplicao pirata no dispositivo sendo usada
na empresa, de quem ser a responsabilidade? Por mais que as respostas
sejam bvias, elas devero fazer parte da poltica de segurana da empresa, ou seja, estarem formalizadas.
Existem algumas vantagens em um ambiente que permite a consumerizao entre elas, so citadas no texto: reteno de melhores talentos
nas empresas, menor custo para se entregar o acesso rede corporativa,
aumento da vantagem competitiva, espalhar a inovao pela empresa, etc.
Outro termo relacionado com consumerizao porm no pode ser
considerado sinnimo BYOD2 (Bring Your Own Device traga seu
prprio dispositivo). Este termo usado para complementar o conceito de
consumerizao e trata-se de uma evoluo do conceito.
Saindo um pouco do contexto empresarial e considerando a evoluo de dispositivos domsticos como videogames e televises que podem
acessar a internet, o gestor de TI junto com outras equipes, devem agora
passar a introduzir esses tipos de dispositivos em campanhas e projetos
relacionados com internet. Isso chamado de internet das coisas (acessar
2 comum encontrar sinnimos do termo como BYOT (Bring Your Own Technology traga sua prpria tecnologia
) ou BYOB (Bring Your Own Behaviour traga o seu comportamento)
Caractersticas especficas de um navegador mvel: os dispositivos mveis e outros possuem caractersticas especficas
que podem tornar a interao com o usurio mais rica como a
realidade aumentada e as possibilidades de localizao geogrfica.
Informaes do contato: muitas vezes o usurio do dispositivo mvel quer ser encontrado! Logo, enfatizar as informaes
de contato importante e deve ser facilitado via redes sociais,
Twitter, Linkedin, Facebook, etc.
Otimizao para a busca: otimizar um site para busca mvel
uma demanda separada da otimizao de busca de um site na
web tradicional. O mapa de um site mvel pode ser submetido
separadamente para o Google por exemplo.
Os aplicativos mveis podem ser usados para explorar recursos especficos da plataforma mvel como, por exemplo:
Cmera: a cmera possibilita usar o dispositivo como um
scanner por exemplo, (para ler QR Codes, entre eles) e ser usada em aplicativos especficos
Acelermetro: o acelermetro o recurso que muitos dispositivos de medir a acelerao de objetos. Na prtica possvel
desenvolver aplicativos que usam a posio do dispositivo
como aes sem a necessidade de tocar a tela ou clicar em
algum ligar. O acelermetro permite o efeito de chacoalhar o
dispositivo, o que pode ser usado em outros aplicativos.
GPS: os dispositivos com GPS podem ser usados para fornecer
a localizao do usurio em tempo real e combinar com outros
recursos como a realidade aumentada. Por exemplo, possvel,
baseado na localizao atual do usurio, descobrir o restaurante
ou ponto de nibus mais prximo.
524
Um celular, por exemplo, um dispositivo habilitado para mcommerce em potencial! Atualmente ele possibilita fazer pagamentos de
vrias formas e modalidades como por exemplo. Veja alguns detalhes na
reportagem do link da Figura 9.
Atividades
Reflexo
Esperamos que esteja claro para voc o quanto as outras reas dependem da TI para evolurem e progredir assim como a TI precisa das
outras reas para poder definitivamente mostrar que faz parte do eixo
principal de qualquer organizao que queira destaque e progresso nas
suas atividades. Vimos nesta unidade vrios elementos que independem
de conhecimento tcnico, inclusive alguns assuntos relacionados com
emoes e psicologia. A internet um grande celeiro de oportunidades e
as redes sociais e suas plataformas um assunto muito vasto que no d
para ser esgotado em poucas pginas como estas. Cabe a voc explorar
estes recursos e comear a fazer a diferena na sua gesto de TI no local
onde voc atua. Bom trabalho!
526
Leitura recomendada
Sobre consumerizao: assista ao vdeo e leia os links presentes na
pgina da Microsoft: http://www.microsoft.com/pt-br/windows/enterprise/customer-stories/consumerization-of-it.aspx.
Referncias Bibliogrficas
ANDERSON, C.; WOLFF, M. The web is dead. Long live the internet, 2010. Disponivel em: <http://www.wired.com/magazine/2010/08/
ff_webrip/>. Acesso em: 20 dez. 2012.
CHASE, L. 10 Landing Page Optimization Tactics. Larry Chases
Web Digest For Marketers, 2012. Disponivel em: <http://www.
wdfm.com/marketing-tips/landing-pages.php>. Acesso em: 20 dez.
2012.
GABRIEL, M. Marketing na era digital. 1. ed. So Paulo: Novatec,
2010.
527
Na prxima unidade
528
Algumas tendncias
em TI
Un
ida
de
Voc se lembra?
530
Economia de espao
532
47
55
56
Custos menores
73
75
80
20
40
60
100
Uso de
sistemas
Descarte
TI
Verde
Manufatura
Projeto
Figura 2: Abordagem holstica da TI Verde (MURUGESAN, 2008). Adaptado.
533
Conforme mostra a Figura 1, para compreender os impactos ambientais que envolvem a TI precisamos passar pelos quatro caminhos
complementares:
Uso (Green Use): relacionado com a reduo de energia de
computadores e sistemas de informaes e os usa de uma maneira ecologicamente correta.
Descarte (Green Disposal): relacionado com o reaproveitamento
de computadores ou equipamentos antigos. Existem vrias possibilidades de reaproveitamento de computadores antigos.
Projeto (Green Design): relacionado com o projeto de equipamentos (computadores, servidores, etc.) com uso eficiente de
energia e ambientalmente correto.
Manufatura (Green Manufacturing): relacionado com a manufatura de componentes eletrnicos, computadores e outros equipamentos derivados com o mnimo impacto ao meio ambiente.
Focando os esforos nos quatro componentes apresentados, a sustentabilidade desejada poder ser alcanada do lado da TI e do lado dos fornecedores e fazer com que as empresas que querem aderir a TI Verde consigam
os resultados esperados, de acordo com o ciclo de vida mostrado na Figura 3.
Projeto
Verde
Manufatura
Verde de
Computadores
Reimplantao,
reuso
534
Reaproveitamento,
atualizao
Uso criteioso
de informtica
Recusar partes
Usar material
reprocessado
Reciclagem,
reprocessamento
de materiais
Descarte
Doao
535
536
VOC (Volatile Organic Compound Componente orgnico voltil): resumidamente para este contexto, so
componentes que a determinadas temperaturas podem ser txicos
537
Fonte: http://commons.wikimedia.org/wiki/File:123Net_Data_Center_(DC2).jpg)
538
Outra prtica que pode ser adotada reutilizar equipamentos antigos. O descarte simples destes equipamentos prejudicial ao meio
ambiente porque estes apresentam internamente componentes que so
altamente corrosivos, dentre outros fatores.
Atualmente existem vrias alternativas para o reaproveitamento de
equipamentos antigos, principalmente PCs. Uma alternativa transformar
mquinas antigas em thin clients como mostrado no site (FREE OPEN
SOURCE THIN CLIENT SOLUTION, 2012). Existem vrias formas
de implementar esta possibilidade e principalmente a comunidade Open
Source com o uso de Linux oferece vrias maneiras para isso. Vale a pena
pesquisar mais sobre isso. Portanto, interessante reaproveitar ao mximo
os equipamentos antigos.
Outra abordagem que pode ser usada para diminuir os impactos ao
meio ambiente e endossar a TI Verde projetar novos computadores com
componentes mais modernos e que tenham menor grau de agresso ao
meio ambiente. O projeto deve contemplar tambm um balano entre a
viabilidade econmico, taxa de agresso ao meio ambiente e desempenho
dos componentes. O projeto de componentes verdes chega a ser uma
prtica de negcio a ser explorada pelas empresas.
As empresas fabricantes so tambm cobradas por questes verdes e sendo assim tambm procuram desenvolver formas de produo
menos poluentes e agressivas. Os projetos acabam sendo finalizados
com componentes com alta taxa de atualizao e reuso. Um exemplo a
evoluo dos ncleos de processadores nos PCs (saram dos single core
para os quad core) por razes tecnolgicas e de consumo de energia. Esta
alternativa contrria evoluo de aumentar o clock do processador:
quanto mais rpido, mais energia consome. Portanto, dividindo as tarefas
em mais ncleos e no degradando a performance desejada, uma forma
de aumentar a velocidade geral do computador. Existem outras formas
na produo de hardware tambm.
540
542
A situao inevitvel: a tecnologia tem alcanado uma abrangncia enorme nos dias atuais por meio de celulares, softwares para redes
sociais, pesquisas na web, perfis de clientes, blogs, e-mails, sensores espalhados em tudo quanto lugar, fotos, etc. No tem como fugir, em algum
lugar todas essas informaes esto armazenadas e poderiam servir para
melhores tomadas de deciso. Na verdade no um banco de dados e sim
um bando de dados!
Esses dados na verdade so chamados de dados no estruturados,
pois normalmente no ficam armazenados em sistemas tradicionais e transacionais como um ERP.
E o que fazer com eles? Como tirar proveito deles? Coincidentemente, na poca de elaborao deste material, vrias notcias relacionadas
com Big Data tiveram destaque em importantes sites relacionados com TI
apontando que as empresas esto preocupadas e elaborando projetos relacionados com o tema como o caso da Info (FERRER, 2013) na qual cita
uma pesquisa da IBM apontando que 90% de todos os dados divulgados
na internet surgiram nos ltimos dois anos, ITBoard (OLIVEIRA, 2013)
no qual diz que a tecnologia de Big Data ser uma das 10 mais procuradas
em 2013 e Computerworld (COMPUTERWORLD, 2013) no qual mostra
um artigo citando que a IBM est reforando as questes de segurana em
seus produtos para Big Data.
O site da IBM Fonte bibliogrfica invlida especificada. aponta
que a cada dia 2,5 quintilhes de bytes so criados e representa quase
90% do que j foi criado nos dois ltimos anos. Ou seja, um assunto
muito discutido atualmente e que merece um pouco da ateno do futuro
gestor de TI.
Big data exatamente essa quantidade de informao que gerada e
precisa de alguma forma ser tratada.
Continuando com o site da IBM, ele mostra que big data abrange
quatro dimenses:
Volume: as empresas tm armazenado cada vez mais informaes e a unidade de medida passou de gigabyte para terabytes e
em alguns casos para petabyte.
Velocidade: O tempo de anlise em algumas situaes precisa ser muito rpido. Como exemplo, em grandes empresas
financeiras, deve ser possvel examinar 5.000.000 eventos co-
544
Problem data
Worker Node1
Map
Worker Node2
Master Node
Reduce
Worker Noden
Solution data
7.2.2 Tcnicas
546
tratamento. Quando mais de uma varivel manipulada simultaneamente no tratamento, a generalizao multivariada desta
tcnica, que se aplica a modelagem estatstica, frequentemente chamado de teste A / B / N.
Aprendizado de regras de associao: Consiste de uma srie
de tcnicas para descobrir relaes interessantes, isto , regras
de associao entre variveis em grandes bancos de dados. Estas tcnicas consistem de uma variedade de algoritmos para gerar e testar possveis regras. o que estudamos anteriormente
em minerao de dados (data mining).
Classificao: Uma srie de tcnicas usadas para identificar as
categorias em que novos pontos de dados pertencem baseados
em um conjunto de treino contendo pontos de dados que j
foram categorizados. Estas tcnicas so frequentemente descritas como aprendizado supervisionado por causa da existncia
de um conjunto de treinamento, pois eles esto em contraste
com a anlise de um cluster que um tipo de aprendizado nosupervisionado.
Anlise de Cluster: um mtodo estatstico para classificar
objetos que divide um grupo diversificado em grupos menores de objetos similares, cujas caractersticas de similaridade
no so conhecidas antecipadamente. Um exemplo de anlise
de cluster segmentar os consumidores em grupos parecidos
para marketing direcionado. Este um tipo de aprendizado no
supervisionado, pois os dados de treinamento no so utilizados. Esta tcnica , comparada com a classificao, um tipo de
aprendizagem supervisionada.
Crowdsourcing
Fuso e integrao de dados
Data mining
Algoritmos genticos
Aprendizado de mquina
Processamento de linguagem natural
Redes neurais
Anlise de rede
Otimizao
Reconhecimento de padres
Modelagem preditiva
547
Regresso
Anlise sentimental
Processamento de sinais
Anlise espacial
Estatsticas
Aprendizado supervisionado e no supervisionado
Simulaes
Anlises de sries temporais
Visualizao
7.2.3 Tecnologias
548
H um nmero crescente de tecnologias utilizadas para agregar, manipular, gerenciar e analisar big data. O artigo de Manyika et al (MANYIKA, CHUI, et al., 2010) tambm detalha algumas das tecnologias mais
importantes mas outras existem especialmente porque outras tecnologias
continuam a ser desenvolvidos relacionadas com as tcnicas para big data
que listamos no tpico anterior.
Big Table
Business Intelligence (BI)
Cassandra
Computao na nuvem
Data warehouse
Sistemas distribudos
Dynamo
Processos ETL
Google file system
Hadoop
HBase
MapReduce
Mashup
Metadados
Bancos de dados no relacionais
R
Dados estruturados, semi estruturados e no estruturados
SQL
Processamento de fluxos
Visualizao
7.2.6 Clustergrama
Um clustergrama uma tcnica de visualizao utilizada para a anlise de grupos mostrando como os membros individuais de um conjunto
de dados so atribudos a grupos conforme o nmero de grupos aumenta.
A escolha do nmero de grupos um parmetro importante para a anlise
de agrupamento. Esta tcnica permite que o analista tenha uma melhor
compreenso de como os resultados de agregao variam de acordo com
diferentes nmeros de clusters.
A Figura 6 mostra um exemplo de um clustergrama na qual temos
no eixo horizontal o nmero de clusters e no eixo vertical o significado e
importncia de cada cluster.
O clustergrama um grfico recentemente aplicado rea de dados
textuais, porm muito usado em anlises biolgicas principalmente com
cdigo gentico.
outra tcnica de visualizao que mostra a evoluo de um documento conforme ele editado por vrios autores. O tempo aparece no eixo
horizontal e os autores aparecem no eixo vertical conforme mostra a Figura 7. Na Figura, cada autor tem uma cor diferente e o tamanho vertical da
barra indica o tamanho do texto escrito por cada autor.
A visualizao do histrico desta forma nos leva a ter vrias ideias
sobre o que est acontecendo.
550
Figura 7: Clustergrama
Fonte: http://bigdataprojects.org/?page_id=92
7.2.8 Concluso
Ainda h muito a ser estudado na rea de Big Data.
Alm das tecnologias de tratamento analtico de dados, so necessrias evolues significativas na maneira de se visualizar os dados como
sugerimos aqui. um campo demanda muita pesquisa.
Alm disso, a falta de profissionais qualificados para trabalhar com
esse assunto e principalmente analistas de informaes geradas por esses
dados.
Muitas empresas comearam a procurar profissionais que conheam
sobre interpretao de nmeros usando uma prtica em expanso: a anlise de dados, tambm conhecida como inteligncia empresarial. A IBM,
por exemplo, investe desde 2005 na compra de empresas de anlise de
551
Atividades
552
Aps estudar um pouco sobre os tpicos desta Unidade, vamos resolver alguns exerccios:
01. Voc conhece alguma empresa que tem iniciativas relacionadas com
TI Verde? Quais as atividades que ela realiza para isso?
02. Quais so algumas das medidas bsicas que voc poderia propor para
uma pequena empresa para iniciar nos conceitos de TI Verde?
03. Quais so os benefcios reais para uma empresa ao adotar os conceitos
de TI verde?
04. O que Hadoop? Como ele funciona?
05. Por que bancos de dados NoSQL so mais usados do que os tradicionais bancos de dados relacionais no caso de big data?
06. Por que a computao tradicional no consegue atender s demandas
existentes e geradas pelo big data?
07. C
omo voc montaria uma estrutura de software e hardware para tratar o big data de uma determinada empresa.
08. Explique melhor o que o Cassandra.
Reflexo
Existem muitos tpicos relacionados com TI que no vimos com detalhes nestas disciplinas. TI est em constante evoluo e o momento que
voc estiver lendo este texto, provavelmente o que colocamos aqui como
o mais atual ser assunto j discutido e outro estar no lugar dele. TI Verde e Big data so, na sua essncia, problemas que sempre houveram mas
tratados de uma forma diferente. Conforme o mundo evolui, os conceitos
e tecnologias, ainda mais na nossa rea, evoluem conjuntamente e voc
como futuro gestor de TI ter que estar antenado em relao a essas mudanas. Esperamos que esta Unidade seja apenas o incio de seus estudos
nos tpicos apresentados aqui e em outros que certamente aparecero.
Leituras recomendadas
Os links a seguir possuem vrios textos relacionados com os assuntos
tratados nesta Unidade. Recomendamos sua leitura para voc ter um maior
detalhamento do que foi visto e guias de inspirao para os seus projetos.
Referncias bibliogrficas
COMPUTERWORLD. Virtualizao uma das formas de se aplicar TI
Verde, 2009. Disponvel em: <http://computerworld.uol.com.br/gestao/999/12/31/virtualizacao-e-uma-das-formas-de-praticar-ti-verde/>.
Acesso em: 21 dez. 2012.
554
ITAUTEC. Guia para o Gestor de TI Sustentvel. Guia para o Gestor de TI Sustentvel, 2011. Disponvel em: <http://www.itautec.
com.br/pt-br/sustentabilidade/guias-de-sustentabilidade>. Acesso
em: 20 dez. 2012.
MANYIKA, J. et al. Big data: The next frontier for innovation, competition, and productivity. McKinsey Global Institute, maio 2010.
Disponvel em: <http://www.mckinsey.com/insights/mgi/research/
technology_and_innovation/big_data_the_next_frontier_for_innovation>. Acesso em: 07 jan. 2012.
MURUGESAN, S. Harnessing Green IT: Principles and Practices. IT
Pro, Janeiro/Fevereiro 2008.
OLIVEIRA, D. As 10 tecnologias que sero alvo das empresas em
2013. Computerworld ITBoard, 08 jan. 2013. Disponvel em:
<http://itboard.com.br/article/49869218/>.
555
556