Você está na página 1de 556

Ricardo Gonalves de Castro China

Flavia Vancin
Saulo Frana Amui e Fabiano G. Santos

Segurana, Legislao e Tpicos


Avanados em TI
Mdulo 5.2

Ribeiro Preto
2013

Editorial
Presidente do SEB (Sistema Educacional
Brasileiro S.A)
Chaim Zaher
Vice-Presidente do SEB
Adriana Baptiston Cefali Zaher
Diretoria Executiva do SEB
Nilson Curti
Rafael Gomes Perri
Reitor do Centro Universitrio UniSEB
Chaim Zaher
Vice-Reitor do Centro Universitrio UniSEB
Reginaldo Arthus

Diretora Acadmica de Educao a Distncia


Claudia Regina de Brito
Coordenao Pedaggica de Educao a
Distncia
Alessandra Henriques Ferreira
Gladis S. Linhares Toniazzo
Marina Caprio
Coordenao do Curso de Gesto em Tecnologia da Informao
Helcimara Affonso de Souza
Produo Editorial
Karen Fernanda Bortoloti
Marcelo dos Santos Calderaro

Pr-reitor de Educao a Distncia


Jeferson Ferreira Fagundes

UniSEB Interativo
Todos os direitos desta edio reservados UniSEB Interativo.
Proibida a reproduo total ou parcial desta obra, de qualquer forma ou meio eletrnico, e mecnico, fotogrfico e gravao ou
qualquer outro, sem a permisso expressa da UniSEB Interativo. A violao dos direitos autorais punvel como crime (Cdigo Penal art. 184 e ; Lei 6.895/80), com busca, apreenso e indenizaes diversas (Lei 9.610/98 Lei dos Direitos Autorais arts.
122, 123, 124 e 126)

ri o

Su

Apresentao Uniseb Interativo........................ 15


Apresentao do mdulo........................................ 17

Legislao aplicada Gesto da TI........................... 19


Unidade 1: Responsabilidade Civil Extracontratual............. 21
Objetivos da sua aprendizagem....................................................... 21
Voc se lembra?.................................................................................... 21

1.1 Responsabilidade Civil Extracontratual............................................ 22


1.1.1 Dever de Indenizar ............................................................................ 23
1.1.1.1 Ao ou omisso de algum agente..................................................... 23

1.1.1.2 Culpa ou Dolo........................................................................................ 25


1.1.1.3 Dano......................................................................................................... 27
1.1.1.4 Nexo de Causalidade.................................................................................. 31
1.1.2 Responsabilidade Civil Objetiva..................................................................... 32
1.2 A Responsabilidade Civil e a Informtica............................................................ 35
1.2.1 A Responsabilidade Civil dos Provedores de Internet........................................ 36
1.2.2 Provedores de Acesso e de Correio..................................................................... 39
1.2.3 Provedor de Informaes ou de Contedo........................................................... 41
1.2.4 Provedor de servios de hospedagem .................................................................. 42
Atividades....................................................................................................................... 46
Reflexo.......................................................................................................................... 47
Leituras recomendadas.................................................................................................. 47
Referncias bibliogrficas............................................................................................ 47
Na prxima unidade................................................................................................... 48
Unidade 2: Contratos............................................................................................. 49
Objetivos da sua aprendizagem............................................................................ 49
Voc se lembra?................................................................................................ 49
2.1 Contratos................................................................................................. 50
2.1.1 Princpios Fundamentais do Direito Contratual . ........................... 51
2.1.2 Classificao dos Contratos......................................................... 52
2.1.3 Formao do Contrato............................................................. 54
2.1.4 Da Estipulao em favor de Terceiro.................................. 57
2.1.5 Garantias do Contrato: Vcios Redibitrios e Evico... 57

2.1.6 Extino do Contrato: Cumprimento, Distrato, Resilio e Resoluo................. 60


2.1.7 Reviso dos Contratos............................................................................................ 61
2.1.8 Contratos Tpicos do Cdigo Civil........................................................................ 64
2.2 Contratos e Comrcio Eletrnicos............................................................................ 65
2.2.1 Origens e bases histricas do contrato eletrnico: o contrato a distncia.............. 70
2.2.2 Classificao dos contratos eletrnicos................................................................. 72
2.2.2.1 Contratos Eletrnicos Interativos........................................................................ 72
2.2.2.2 Contratos Eletrnicos Intersistmicos................................................................. 73
2.2.2.3 Contratos Eletrnicos Interpessoais.................................................................... 74
2.2.3 A questo da autenticidade e da autoria nos documentos e contratos eletrnicos: a
assinatura digital.............................................................................................................. 75
2.2.4 Da Exigibilidade dos Contratos Eletrnicos.......................................................... 79
Atividades........................................................................................................................ 81
Reflexo........................................................................................................................... 82
Leituras recomendadas..................................................................................................... 82
Referncias bibliogrficas................................................................................................ 83
Na prxima unidade......................................................................................................... 84
Unidade 3: Propriedade Intelectual e direitos autorais............................................... 85
Objetivos da sua aprendizagem....................................................................................... 85
Voc se lembra?............................................................................................................... 85
3.1 Propriedade Intelectual............................................................................................. 86
3.2 Classificao da propriedade intelectual................................................................... 87
3.3 Direito de autor X Sociedade da informao............................................................ 88
3.4 Lei no. 9.610/90 Lei dos Direitos Autorais (LDA)................................................ 91
3.4.1 Mas o que protegido pelo direito de autor?......................................................... 93
3.4.2 H, no entanto, criaes intelectuais no protegidas............................................. 95
3.4.3 O autor................................................................................................................... 97
3.4.3.1 O autor na era da Tecnologia da Informao: obsolncia, insuficincia ou
inadequao do conceito legal?............................................................................... 99
3.4.4 Mas quais so os direitos do autor?..................................................................... 101
3.4.5 Da durao dos direitos do autor.......................................................................... 104
3.4.6 Mas existem limitaes aos direitos do autor...................................................... 105
3.4.7 Da utilizao das bases de dados......................................................................... 108
3.4.8 Das sanes pela violao de direitos autorais.................................................... 108
3.5 Da proteo propriedade intelectual do software................................................. 110
Atividades...................................................................................................................... 114

Reflexo......................................................................................................................... 115
Leituras recomendadas................................................................................................... 115
Referncias bibliogrficas.............................................................................................. 116
Na prxima unidade....................................................................................................... 116
Unidade 4: Noes fundamentais de Direito do Trabalho........................................ 117
Objetivos da sua aprendizagem..................................................................................... 117
Voc se lembra?............................................................................................................. 117
4.1 Noes de Direito do Trabalho............................................................................... 118
4.2 Relao de trabalho e relao de emprego.............................................................. 119
4.3 Outras formas de trabalho....................................................................................... 122
4.4 Contrato de Trabalho............................................................................................... 124
4.5 Suspenso e interrupo do contrato de trabalho.................................................... 128
4.6 Durao da jornada de trabalho.............................................................................. 129
4.6.1 Jornada de trabalho extraordinria....................................................................... 131
4.6.2 Trabalho diurno e trabalho noturno...................................................................... 131
4.6.3 Perodos de descanso........................................................................................... 132
4.6.4 Frias.................................................................................................................... 134
4.7 A remunerao do empregado................................................................................. 136
4.8 Extino do contrato de trabalho............................................................................ 140
4.8.1 Estabilidade.......................................................................................................... 142
4.8.2 Verbas devidas na extino do contrato de trabalho............................................ 144
4.9 O trabalho na sociedade da informao.................................................................. 145
Atividades...................................................................................................................... 149
Reflexo......................................................................................................................... 150
Leituras recomendadas................................................................................................... 150
Referncias bibliogrficas.............................................................................................. 150
Na prxima unidade....................................................................................................... 150
Unidade 5: Noes fundamentais de Direito Penal................................................... 151
Objetivos da sua aprendizagem..................................................................................... 151
Voc se lembra?............................................................................................................. 151
5.1 Noes bsicas de Direito Penal............................................................................. 152
5.2 Princpios da legalidade e anterioridade................................................................. 152
5.3 Da aplicao da lei penal: lei penal no tempo......................................................... 155
5.4 Da aplicao da lei penal: lei penal no espao........................................................ 157
5.5 Do crime.................................................................................................................. 158
5.5.1 Fato Tpico........................................................................................................... 159

5.5.2 A antijuridicidade................................................................................................. 160


5.5.2.1 O estado de necessidade.................................................................................... 160
5.5.2.2 Da legtima defesa............................................................................................. 161
5.5.2.3 Estrito cumprimento do dever legal.................................................................. 162
5.5.2.4 Exerccio regular de direito............................................................................... 162
5.5.3 Da classificao das infraes penais.................................................................. 163
5.5.4 Do crime doloso X crime culposo....................................................................... 165
5.6 Da culpabilidade e da imputabilidade penal........................................................... 168
5.7 Do concurso de pessoas.......................................................................................... 170
5.8 Das penas................................................................................................................ 171
5.9 Das medidas de segurana...................................................................................... 173
5.10 Prescrio.............................................................................................................. 174
5.11 Os delitos e a tecnologia da informao............................................................... 175
Atividades...................................................................................................................... 183
Reflexo......................................................................................................................... 184
Leituras recomendadas................................................................................................... 184
Referncias bibliogrficas.............................................................................................. 185

Gesto da Segurana Corporativa e Computacional.................................... 187


Unidade 1: A tecnologia de Informao e a Internet................................................ 189
Objetivos de sua Aprendizagem..................................................................................... 189
Voc se lembra?............................................................................................................. 189
1.1 Definindo Tecnologia de Informao..................................................................... 190
Atividade........................................................................................................................ 191
1.2 Como a T.I pode ser usada no dia a dia e nas empresas pelas pessoas?................. 191
1.2.1 Caso 1: Compra de equipamento ou bens de consumo pelas pessoas................. 192
1.2.2 Caso 2: Compra de livros..................................................................................... 192
1.2.3 Caso 3: A T.I. usada por diferentes reas de uma empresa.................................. 193
Atividade........................................................................................................................ 193
1.3 O que a Internet?.................................................................................................. 195
1.3.1 O DNS (Domain Name Service).......................................................................... 198
1.3.2 Intranets e Extranets............................................................................................. 199
Atividade........................................................................................................................ 202
1.4 E a WEB?................................................................................................................ 202
1.5 E-commerce............................................................................................................ 203
1.5.1 Introduo ao E-commerce.................................................................................. 203

1.5.2 Modalidades de Comrcio Eletrnico.................................................................. 206


Atividade........................................................................................................................ 208
1.5.3 Vulnerabilidade da Rede...................................................................................... 208
1.5.4 Perspectivas do Comrcio Eletrnico.................................................................. 209
Reflexo ........................................................................................................................ 210
Leituras recomendadas................................................................................................... 211
Referncias bibliogrficas.............................................................................................. 211
Na Prxima Unidade...................................................................................................... 212
Unidade 2: Gesto de Ambientes Colaborativos....................................................... 213
Objetivos de sua Aprendizagem..................................................................................... 213
Voc se Lembra?............................................................................................................ 214
2.1 Introduo............................................................................................................... 215
2.2 Necessidades e Vantagens da Colaborao entre Empresas................................... 216
Atividade........................................................................................................................ 218
2.3 Inconvenientes na formao de Redes Colaborativas entre Empresas................... 218
Atividade........................................................................................................................ 219
2.4 Modelos de Redes Colaborativas............................................................................ 220
2.4.1 Consrcios........................................................................................................... 220
2.4.2 Aglomerao Produtiva (Clusters)....................................................................... 222
2.4.3 Incubadora de Empresas...................................................................................... 223
2.4.4 Parques Tecnolgicos........................................................................................... 225
2.4.5 Organizaes Virtuais.......................................................................................... 228
Atividade........................................................................................................................ 230
2.5 Informao e Comunicao no Ambiente de Redes Colaborativas........................ 231
2.5.1 Tecnologias de Informao e Comunicao para Trabalhos Colaborativos........ 233
Atividade........................................................................................................................ 234
2.5.2 Estrutura para a Colaborao Fator humano..................................................... 234
2.5.3 Segurana na Comunicao e Informao das Redes em Ambientes Cooperativos.. 235
Reflexo ........................................................................................................................ 237
Leituras recomendadas................................................................................................... 238
Referncias bibliogrficas.............................................................................................. 238
Na prxima unidade....................................................................................................... 240
Unidade 3: Gesto de Riscos/ Ameaas Organizacionais......................................... 241
Objetivos de sua Aprendizagem..................................................................................... 241
Voc se Lembra?............................................................................................................ 242
3.1 Introduo............................................................................................................... 243

3.2 Segurana da Informao........................................................................................ 244


Atividade........................................................................................................................ 247
3.2.1 O que devemos proteger?..................................................................................... 247
3.3 Compreendendo os Riscos e Ameaas Organizacionais......................................... 248
Atividade........................................................................................................................ 251
3.3.1 Viso Geral da Gesto de Riscos......................................................................... 251
3.4 Avaliao de Riscos Organizacionais..................................................................... 253
3.4.1 Caracterizao do Ambiente................................................................................ 254
3.4.2 Identificao das Ameaas................................................................................... 254
3.4.3 Identificao de Vulnerabilidades........................................................................ 255
3.4.4 Anlise de Controles............................................................................................ 255
3.4.5 Anlise de Probabilidades.................................................................................... 256
3.4.6 Anlise de Impacto............................................................................................... 256
3.4.7 Definio dos Riscos............................................................................................ 257
3.4.8 Recomendaes de Controle................................................................................ 258
3.4.9 Documentao dos Resultados............................................................................ 260
Atividade........................................................................................................................ 260
3.5 Mitigao (Diminuio) de Riscos......................................................................... 261
3.5.1 Anlise e Melhoria Contnua............................................................................... 262
3.5.2 Abordagem Reativa e Proativa............................................................................. 264
3.5.3 Fundamentos de Gesto de Riscos Organizacionais............................................ 264
Atividade........................................................................................................................ 265
Reflexo ........................................................................................................................ 265
Leituras recomendadas................................................................................................... 266
Referncias bibliogrficas.............................................................................................. 266
Na prxima unidade....................................................................................................... 267
Unidade 4: Gesto do Trafego de Dados: A criptografia, a Assinatura e a
Certificao Digital............................................................................................. 269
Objetivos de sua Aprendizagem..................................................................................... 269
Voc se Lembra?............................................................................................................ 269
4.1 Introduo............................................................................................................... 270
4.2 Definindo a Criptografia de Dados......................................................................... 271
4.2.1 Desvendando a histria da Criptografia............................................................... 271
4.3 Entendendo a Criptografia de Dados...................................................................... 275
4.3.1 Criptografia atravs de cdigo............................................................................. 276
Atividades...................................................................................................................... 277

4.3.2 Criptografia atravs de cifra................................................................................. 277


4.3.2.1 Cifra de Transposio Cerca-de-ferrovia:..................................................... 277
4.3.2.2 Cifra de deslocamento (ou substituio monoalfabtica) de Cezar (Jlio Cezar):.. 278
4.3.2.3 Cifra de Substituio Polialfabtica:................................................................. 280
4.3.2.4 Cifra de Substituio de Polgramos:................................................................ 281
4.3.2.5 Cifra de substituio por deslocamento:........................................................... 281
Atividades...................................................................................................................... 283
4.4 Chave Criptogrfica................................................................................................ 283
4.4.1 Chave Simtrica (chave secreta).......................................................................... 284
4.4.2 Chave Assimtrica (chave pblica)...................................................................... 285
4.5 Aspectos relevantes da Criptografia........................................................................ 287
4.6 Assinatura Digital.................................................................................................... 289
4.7 Certificao Digital................................................................................................. 292
4.8 Infraestrutura de Chave Pblica (ICP).................................................................... 295
Reflexo......................................................................................................................... 298
Leituras recomendadas................................................................................................... 298
Referncias bibliogrficas.............................................................................................. 299
Na prxima unidade....................................................................................................... 300
Unidade 5: Gesto do Controle de Acesso aos Dados: mecanismos para verificao
e identificao de usurios........................................................................................... 301
Objetivos de sua Aprendizagem.................................................................................... 301
Voc se Lembra?............................................................................................................ 302
5.1 Introduo............................................................................................................... 303
Atividade........................................................................................................................ 305
5.2 A Histria da Biometria.......................................................................................... 306
5.3 Como funciona a Biometria?.................................................................................. 309
5.4 Porque utilizar a Biometria?................................................................................... 312
5.5 Tipos de Identificao Biomtrica.......................................................................... 313
Atividade........................................................................................................................ 317
5.6 Vantagens e Desvantagens dos tipos de Identificao Biomtrica......................... 319
Atividades...................................................................................................................... 321
Reflexo......................................................................................................................... 322
Leituras recomendadas................................................................................................... 323
Referncias bibliogrficas.............................................................................................. 323
Na prxima Unidade...................................................................................................... 324
Unidade 6: Normas e Regulamentaes para Segurana das Informaes............ 325

Objetivos de sua Aprendizagem..................................................................................... 325


Voc se Lembra?............................................................................................................ 325
6.1 Introduo............................................................................................................... 326
6.2 Compreendendo o conceito de Norma.................................................................... 327
6.2.1 Benefcios de se utilizar normas.......................................................................... 328
6.2.2 Como as normas so criadas e utilizadas?........................................................... 329
Atividades...................................................................................................................... 331
6.3 Compreendendo o conceito de Regulamentao.................................................... 331
Atividades...................................................................................................................... 334
6.4 Normas e Regulamentaes no Contexto Organizacional Interno......................... 334
6.4.1 Itens Bsicos propostos para Regulamentarizao.............................................. 335
6.4.2 Poltica de senhas................................................................................................. 336
6.4.3 Poltica de Acesso Lgico.................................................................................... 337
Atividade........................................................................................................................ 338
6.5 Lei Sarbanes-Oxley................................................................................................. 338
6.6 Normas ABNT NBR iso/IEC 27001 e iso/IEC 27002............................................ 340
6.6.1 Norma iso/IEC 27001.......................................................................................... 340
6.6.2 Norma iso/IEC 27002.......................................................................................... 343
6.7 ITIL......................................................................................................................... 345
6.8 Estudo de Caso: American Express........................................................................ 346
Reflexo......................................................................................................................... 348
Leituras recomendadas................................................................................................... 348
Referncias bibliogrficas.............................................................................................. 349
Na prxima Unidade...................................................................................................... 350
Unidade 7: Tendncias da Comunicao................................................................... 351
Objetivos de sua Aprendizagem..................................................................................... 351
Voc se Lembra?............................................................................................................ 351
7.1 Introduo............................................................................................................... 352
7.2 As redes sem fio...................................................................................................... 352
7.2.1 Tecnologia WI-FI................................................................................................. 357
7.2.2 Tecnologia Li-Fi................................................................................................... 359
7.2.3 Tecnologia Infrared.............................................................................................. 361
7.2.4 Tecnologia Bluetooth........................................................................................... 363
7.2.5 Tecnologia Wimax............................................................................................... 365
Atividade........................................................................................................................ 367
7.3 Cloud Computing.................................................................................................... 368

Atividade........................................................................................................................ 373
Reflexo......................................................................................................................... 373
Leitura recomendada...................................................................................................... 374
7.6 Referncias bibliogrficas........................................................................................ 374

Tpicos avanados em Gesto da TI............................................................. 377


Unidade 1: Governana corporativa: fundamentos de ITIL e COBIT.................. 379
Objetivos da sua aprendizagem..................................................................................... 380
Voc se lembra?............................................................................................................. 380
1.1 Introduo............................................................................................................... 381
1.2 ITIL (Information Technology Infrastructure Library)........................................... 383
1.2.1 O que servio?................................................................................................... 384
1.2.2 O ciclo de vida de um servio.............................................................................. 386
1.2.3 Uso da ITIL nas organizaes.............................................................................. 389
1.2.4 Benefcios do ITIL............................................................................................... 389
1.3 COBIT (Control Objectives for Information and Related Technology)................. 390
1.4 A Estrutura do Cobit............................................................................................... 396
1.4.1 Domnios da TI segundo o COBIT...................................................................... 396
1.4.1.1 Planejar e Organizar (Plan and Organise)......................................................... 397
1.4.1.2 Adquirir e Implementar (Acquire and Implement)........................................... 398
1.4.1.3 Entregar e Suportar (Deliver and Support)....................................................... 398
1.4.1.4 Monitorar e Avaliar (Monitor and Evaluate).................................................... 399
1.4.2 Critrios da Informao....................................................................................... 400
1.4.3 Recursos de TI..................................................................................................... 401
1.5 Concluso................................................................................................................ 401
Atividades...................................................................................................................... 403
Reflexo......................................................................................................................... 404
Leitura recomendada...................................................................................................... 404
Referncias bibliogrficas.............................................................................................. 404
Na prxima unidade....................................................................................................... 405
Unidade 2: Computao em nuvem (Cloud computing).............................................. 407
Objetivos da sua aprendizagem..................................................................................... 407
Voc se lembra? ............................................................................................................ 408
2.1 Introduo............................................................................................................... 409
2.2 Compreendendo a computao em nuvens (cloud computing).............................. 410
2.3 Principais caractersticas da computao em nuvens.............................................. 412
2.4 Servios de Nuvem................................................................................................. 413

2.5 Formas de Implantao........................................................................................... 417


2.6 Benefcios e riscos da computao em nuvens....................................................... 419
2.6.1 Benefcios e vantagens......................................................................................... 419
2.6.2 Riscos e desvantagens.......................................................................................... 420
2.7 Aplicaes e casos de uso em computao em nuvens........................................... 423
2.8 Tomada de deciso na seleo do provedor de computao em nuvens................. 425
2.9 Consideraes finais............................................................................................... 426
Atividades...................................................................................................................... 427
Reflexo......................................................................................................................... 427
Leituras recomendadas................................................................................................... 427
Referncias bibliogrficas.............................................................................................. 428
Na prxima unidade....................................................................................................... 429
Unidade 3: Web 2.0 3.0 e as tendncias da virtualizao........................................... 431
Objetivos da sua aprendizagem..................................................................................... 431
Voc se lembra?............................................................................................................. 431
3.1 Introduo............................................................................................................... 432
3.2 Web 2.0................................................................................................................... 433
3.2.1 Caractersticas das ferramentas 2.0...................................................................... 435
3.3 Web 3.0................................................................................................................... 443
3.3.1 Web Semntica..................................................................................................... 444
3.4 Tendncias da virtualizao.................................................................................... 446
3.5 Consideraes finais............................................................................................... 447
Atividades...................................................................................................................... 448
Reflexo......................................................................................................................... 448
Leituras recomendadas................................................................................................... 448
Referncias bibliogrficas.............................................................................................. 449
Na prxima unidade....................................................................................................... 451
Unidade 4: Dispositivos mveis.................................................................................. 453
Objetivos da sua aprendizagem..................................................................................... 453
Voc se lembra?............................................................................................................. 453
4.1 Introduo............................................................................................................... 454
4.2 Dispositivos e tecnologias mveis.......................................................................... 454
4.3 Oportunidades para as Tecnologias Mveis............................................................ 456
4.4 Tecnologias Mveis e Sistemas Operacionais........................................................ 461
4.5 Segurana dos dispositivos mveis e uso adequado dentro das organizaes........ 467
4.6 Consideraes finais............................................................................................... 471
Atividades...................................................................................................................... 472

Reflexo......................................................................................................................... 472
Leituras recomendadas................................................................................................... 472
Referncias bibliogrficas.............................................................................................. 473
Na prxima unidade....................................................................................................... 475
Unidade 5: Profisso, profissionais e seus papis nas empresas.............................. 477
Objetivos da sua aprendizagem..................................................................................... 477
Voc se lembra?............................................................................................................. 477
5.1 Introduo............................................................................................................... 478
5.2 Mercado de Trabalho.............................................................................................. 480
5.3 Perfil Profissional.................................................................................................... 488
5.4 Certificaes........................................................................................................... 493
5.4.1 Valor da Certificao para o Profissional de TI................................................... 494
5.4.2 Como escolher uma certificao.......................................................................... 496
5.5 Concluso................................................................................................................ 498
Atividades...................................................................................................................... 498
Reflexo......................................................................................................................... 499
Leituras recomendadas................................................................................................... 499
Referncias bibliogrficas.............................................................................................. 499
Na prxima unidade....................................................................................................... 502
Unidade 6: Mdias digitais, sociais e consumerizao de TI.................................... 503
Objetivos de sua aprendizagem..................................................................................... 503
Voc se lembra?............................................................................................................. 503
6.1 Introduo............................................................................................................... 504
6.2 Sobre as redes sociais.............................................................................................. 506
6.2.1 Capital Social....................................................................................................... 509
6.3 Redes Sociais e Mdias Sociais............................................................................... 511
6.3.1 Topologias de Redes Sociais na Internet.............................................................. 511
6.3.2 Presena Digital................................................................................................... 514
6.3.3 Landing Pages...................................................................................................... 516
6.3.4 Tipos de Landing Pages....................................................................................... 517
6.3.5 Converso............................................................................................................ 518
6.4 Consumerizao e mobile marketing...................................................................... 521
6.4.1 Mobile Commerce (m-commerce)....................................................................... 524
Atividades...................................................................................................................... 526
Reflexo......................................................................................................................... 526
Leitura recomendada..................................................................................................... 526
Referncias Bibliogrficas............................................................................................. 527

Na prxima unidade....................................................................................................... 528


Unidade 7: Algumas tendncias em TI....................................................................... 529
Objetivos da sua aprendizagem..................................................................................... 529
Voc se lembra?............................................................................................................. 530
7.1 Sobre TI Verde........................................................................................................ 531
7.1.1 Uso de TI em prol do meio ambiente................................................................... 535
7.1.2 Estratgias empresariais de TI Verdes . ........................................................... 539
7.1.3 Usando a TI para sustentabilidade ambiental...................................................... 540
7.2 Sobre Big Data........................................................................................................ 542
7.2.1 Tcnicas e tecnologias relacionadas.................................................................... 545
7.2.2 Tcnicas............................................................................................................... 546
7.2.3 Tecnologias.......................................................................................................... 548
7.2.4 Visualizao de big data....................................................................................... 549
7.2.5 Tag cloud Nuvem de tags.................................................................................. 549
7.2.6 Clustergrama........................................................................................................ 550
7.2.7 Fluxo Histrico.................................................................................................... 550
7.2.8 Concluso............................................................................................................. 551
Atividades...................................................................................................................... 552
Reflexo......................................................................................................................... 553
Leituras recomendadas................................................................................................... 553
Referncias bibliogrficas.............................................................................................. 554

O UniSEB Interativo

Ap

res

ent

Prezado(a) acadmico(a)
Bem-vindo(a) ao Centro Universitrio UniSEB
Interativo. Temos o prazer de receb-lo(a) no novo
segmento desta instituio de ensino que j possui mais
de 40 anos de experincia em educao.
O Centro Universitrio UniSEB Interativo tem se destacado pelo uso de alta tecnologia nos cursos oferecidos, alm
de possuir corpo docente formado por professores experientes e
titulados.
O curso, ora oferecido, foi elaborado dentro das Diretrizes
Curriculares do MEC, de acordo com padres de ensino superior da
mais alta qualidade e com pesquisa de mercado.
Assim, apresentamos neste material o trabalho desenvolvido pelos professores que, por meio da tecnologia da informao e comunicao, proporciona ensino inovador e sempre atualizado.
Este livro, o Ambiente Virtual de Aprendizagem (AVA) e a teleaula
integram a base que visa transmitir os conhecimentos necessrios sua
formao, alm de auxili-lo(a) nos estudos e incentiv-lo(a), com as indicaes bibliogrficas de cada unidade, a fim de aprofundar cada vez mais
o seu saber.
Procure ler os textos antes de cada aula para poder acompanh-la
melhor e, assim, interagir com o professor nas aulas ao vivo. No deixe
para estudar no final de cada mdulo somente com o objetivo de passar
pelas avaliaes; procure ler este material, realizar outras leituras e
pesquisas sobre os temas abordados e estar sempre atualizado, afinal, num mundo globalizado e em constante transformao, preciso estar sempre informado.
Procure dedicar-se ao curso que voc escolheu, aproveitando-se do momento que fundamental para sua formao
pessoal e profissional. Leia, pesquise, acompanhe as aulas,
realize as atividades on-line, desta maneira voc estar se
formando de maneira responsvel, autnoma e, certamente, far diferena no mundo contemporneo.
Sucesso!

O Mdulo 5.2

Ap

res

ent

Caro aluno,
Iniciamos nosso ltimo mdulo do ltimo
semestre do curso! Ufa! Estamos na reta final.
Neste mdulo veremos assuntos como segurana
computacional, que dar orientao de como guardar
informaes e prevenir de possveis falhas em segurana
de dados. Veremos tambm sobre as legislaes que afetam
a rea de tecnologia da informao e o universo web. Por
ltimo, porm no menos importante, veremos na disciplina de
Tpicos Especiais em Gesto da TI, temas atuais como Computao nas Nuvens, Virtualizao, WEB 3.0, dentre outros assuntos
que esto sendo foco de muitas discusso entre os profissionais da
rea de tecnologia da informao.

Esperamos contribuir com sua formao, nesta reta final do curso.


Bons estudos!
Os autores

Legislao aplicada
Gesto da TI

Ap

res

ent

Bem vindos disciplina Legislao aplicada Gesto da TI, ou se preferirem, introduo ao Direito para o aluno de Tecnologia em
Gesto da Tecnologia da Informao.
A primeira dvida que esta disciplina pode suscitar
est ligada justificativa de sua prpria existncia, num
curso de vocao tecnolgica. Qual a razo, afinal das contas,
pela qual um estudante de Tecnologia em Gesto da Tecnologia
da Informao precisa angariar conhecimentos jurdicos?
A construo da resposta para este questionamento est
ligada a uma viso crtica do impacto que a tecnologia da informao trouxe em nossa sociedade. Hoje, longe de ser apenas uma
ferramenta de trabalho, cuja utilidade se circunscreve aos ambientes
profissionais, a informtica uma realidade firmemente entronizada
em todos os aspectos da vida cotidiana.
Ainda que correndo o risco de adentrar no terreno do clich, ningum contesta a assertiva de que a informtica e todos os seus desdobramentos, ai incluindo a Internet; trouxeram grande impacto no apenas na
vida profissional das pessoas, mas tambm em sua vida privada e social.
Surgiram novas profisses decorrentes da tecnologia da informao, e as antigas e tradicionais passaram a ser exercidas de uma maneira
profundamente diversa daquilo que at ento ocorria.
As relaes sociais tambm se alteraram. O advento da comunicao a longas distncias em tempo real e a custos acessveis, bem como
as redes sociais e suas variantes, impactaram violentamente a dinmica das relaes humanas, dando um novo colorido maneira como
nos relacionamos com outras pessoas.
E se novas maneiras de trabalho e convvio social surgem
com a tecnologia, inevitvel que novos conflitos humanos
tambm advenham. Por certo que a velocidade e intensidade
com que estes conflitos surgiram surpreenderam, trazendo
perplexidade tanto o legislador quanto o Poder Judicirio.
Foi do estudo destes conflitos interpessoais mais
recorrentes, nascidos com a tecnologia da informao, que o contedo dessa disciplina foi elaborado.

Se as redes sociais se mostraram uma novidade capaz de aproximar


pessoas, incrementando a dinmica da convivncia social; por outro lado,
tambm se mostraram uma ferramenta poderosa na produo de danos
privacidade, imagem e honra alheias. Tais danos podem ensejar o pagamento de indenizaes por danos materiais e morais. Este o terreno da
responsabilidade civil extracontratual, objeto de nossa primeira unidade.
Antes a compra e venda de bens de consumo, ou a prestao de servios, eram na grande maioria das vezes realizadas num estabelecimento
comercial onde estavam presentes o vendedor e o comprador. Agora o
ecommerce avana a passos largos, no sendo difcil antever que ele
venha a superar o comrcio fsico. Falamos, ento, do contrato e sua nova
feio na era da informtica, tratados na unidade dois.
Outro hbito que marca a era da internet o livre compartilhamento
de msicas. Alis, no apenas msicas, mas todos os aspectos da produo
cultural ganharam um novo impulso com a rede mundial de computadores.
Msicas, vdeos e produtos afins passaram a circular entre usurios numa velocidade nunca antes vista. Sites para a hospedagem e livre compartilhamento
destes produtos culturais foram criados. E todos ns conhecemos a brutal
tentativa de reao da indstria fonogrfica norte-americana contra este livre
compartilhamento de arquivos. O tema, aqui, a propriedade intelectual, ou
mais exatamente o direito autoral, e ser abordado na unidade trs.
Na quarta unidade abordaremos o direito do trabalho. Tambm as
relaes trabalhistas foram bastante influenciadas pelo advento da tecnologia. A telefonia celular, o e-mail e as redes sociais tornaram imprecisas
as fronteiras entre o local de trabalho e o ambiente domstico do empregado, tornado difusa a prpria durao da jornada de trabalho.
Por fim, desgraadamente, tambm a criminalidade encontrou no ambiente tecnolgico um frtil terreno para inovar em sua atuao. A pedofilia,
delito antes pouco visto nos ambientes forenses, ganhou um espao tamanho
na rede mundial de computadores que , hoje, objeto de preocupao at mesmo dos organismos internacionais. A invaso de computadores pessoais d
aos meliantes acesso a muitos aspectos da vida privada das pessoas, informaes essas que muitas vezes tm sido empregadas em chantagens e extorses.
O estelionato tambm campeia pela Internet, numa mirade de golpes cuja
variedade escancara o quo frtil a imaginao daqueles com pouco respeito
pela boa-f e pelo patrimnio alheio. Os reflexos criminais do advento da tecnologia da informao so objeto da quinta unidade dessa obra.
Bons estudos!
20

UU

UUU

UU

UU

Responsabilidade
Civil Extracontratual

Nesta primeira unidade de nossa disciplina, voc ser apresentado ao conceito e


principais regramentos concernentes ao importante instituto da responsabilidade civil extracontratual, ou aquiliana.

Objetivos da sua aprendizagem

Conhecer a teoria e saber utilizar as normas concernentes


ao direito obrigacional so os objetivos aqui firmados. J a
responsabilidade civil por atos ilcitos, ou extracontratual, com
suas aplicaes no universo da informtica, tambm objeto desta
unidade de aprendizagem.

Voc se lembra?

Voc se lembra de alguma ocasio em que se viu obrigado a pagar algum tipo de indenizao a outra pessoa? Ou pelo contrrio, de ter
demandado algum tipo de reparao de danos a outra pessoa? Ou ainda
de ter lido notcias a respeito de processos envolvendo a veiculao de
informaes ou fotos privadas, na rede mundial de computadores? Estas
so algumas das questes a seguir enfrentadas.

Legislao aplicada TI

1.1 Responsabilidade Civil Extracontratual


Responsabilidade Civil a rea do Direito Civil que trata daquilo
que, coloquialmente, conhecemos como reparao de danos.
Todos ns temos a noo intuitiva de que somos obrigados a, vivendo em sociedade, observar algumas regras de conduta, necessrias ao bom
convvio com os demais integrantes de nossa comunidade.
Quando deixamos de observar estas regras de conduta, muito comumente acabamos por praticar atos que, de forma intencional ou no,
acabam causando prejuzos ao patrimnio alheio.
das consequncias deste tipo de atuao que trataremos neste tpico de nossa matria. Sua disciplina legal bsica trazida pelo art. 186
do Cdigo Civil, assim redigido:
Art. 186. Aquele que, por ao ou omisso voluntria, negligncia
ou imprudncia, violar direito e causar dano a outrem, ainda que
exclusivamente moral, comete ato ilcito.

Em complementao ao disposto acima, reza o art. 927 do mesmo


Cdigo Civil:

Proibida a reproduo UniSEB Interativo

Art. 927. Aquele que, por ato ilcito (arts. 186 e 187), causar dano a
outrem, fica obrigado a repar-lo.

22

O art. 186 do Cdigo Civil, acima reproduzido, trata de conceituar


como ilcito toda conduta humana, seja comissiva ou omissiva (positiva
ou negativa), que cause dano a outrem e decorra de vontade livre e direta
do agente, ou de negligncia ou imprudncia. Diz ainda que este dano
pode ser de natureza exclusivamente moral.
J o art. 927 do Cdigo Civil cuida de prever as consequncias deste
ato ilcito, para dizer que quem o causa fica obrigado a reparar o dano do
terceiro prejudicado.
A questo da responsabilidade civil uma das mais antigas criaes
do direito. Desde tempos remotos observa-se, nas mais variadas culturas
humanas, a gnese de seu conceito. a lio do Professor Washington de
Barros Monteiro (SARAIVA, 1991, p. 391):

Responsabilidade Civil Extracontratual Unidade 1

Desde tempos remotos, deparam-se traos reveladores de sua (da


responsabilidade civil) prolongada e laboriosa construo jurdica.
Primitivamente, numa fase mais rudimentar da cultura humana, a
reparao do dano resumia-se na retribuio do mal pelo mal, de
que era tpico exemplo a pena de talio, olho por olho, dente por
dente; quem com ferro fere, com ferro ser ferido.
Mas, a vingana privada, como modo de compensar o dano, era
contraproducente; em verdade, com ela, no havia reparao alguma, porm, duplo dano, redobrada leso, a da vtima e a de seu
ofensor, depois punido.

Perceba que nesse sistema primitivo, de retribuio do mal pelo


mal, satisfazia-se apenas o sentimento subjetivo de vingana da vtima,
mas nenhum remdio era trazido ao seu patrimnio deteriorado. Acaso o
vizinho de um fazendeiro provocasse, com um incndio culposo, a morte
de dez animais da propriedade confrontante; poderia este prejudicado,
agindo dentro do direito ento vigente, provocar tambm a morte de dez
animais de seu negligente vizinho. Mas ambos continuariam a amargar o
prejuzo econmico pela perda dos animais.
Este conceito evoluiu para bases mais lgicas e civilizadas. Ao
invs da vingana pessoal, o prejuzo material da vtima deveria ser reparado pelo agente ofensor, nascendo o conceito de pena pecuniria ou
reparao do dano.

1.1.1 Dever de Indenizar

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Para que surja o dever de indenizar, necessrio se faz a conjugao


dos seguintes elementos:
Ao ou omisso de algum agente;
Culpa ou dolo do mesmo agente;
Dano;
Nexo de causalidade entre conduta e dano.

1.1.1.1 Ao ou omisso de algum agente


De ordinrio, necessria a presena de um ato do prprio agente,
para a caracterizao da responsabilidade civil. Existem algumas situa23

Legislao aplicada TI

es, porm, em que a lei tambm impe a algumas pessoas a responsabilidade pelo ato de terceiros, ou mesmo pelo fato provocado por coisas,
objetos e animais.
Essa a lio do Professor Bruno Pandori Giancoli (Revista dos
Tribunais, 2012, p. 214):

Proibida a reproduo UniSEB Interativo

Ser responsvel, como regra geral, o agente que deu causa a um


dano em razo de uma conduta prpria. a responsabilidade direta,
por fato prprio, cuja justificativa est no prprio princpio informador da teoria da reparao. Porm possvel imputar responsabilidade a algum em razo de uma conduta de terceiro, a quem o
responsvel est ligado, de algum modo, por um dever jurdico.
Pode, ainda, algum ser responsabilizado por dano causado por
animal ou coisa que estava sob sua guarda (fato da coisa). A lei responsabiliza as pessoas nela indicadas porque tinham um dever de
guarda, vigilncia ou cuidado em relao a certas pessoas, animais
ou coisas e se omitiram no cumprimento desse dever.

24

Exemplo de responsabilidade civil por ato de terceiro seria o caso


da responsabilidade dos pais pelos atos danosos dos filhos menores. E
mesmo o proprietrio de animais responde pelos danos causados por estes, como por exemplo, quando um co solto ataca algum, ou quando um
cavalo sem condutor e solto atropela um pedestre.
Alm dos atos positivos, tambm as condutas negativas (i.e. omissivas), podero ensejar responsabilidade civil. Tal situao se apresenta
quando o agente tem, por lei ou contrato, o dever de agir para evitar o
dano em questo.
Esta a situao que se apresenta, por exemplo, quando uma empresa faz a contratao de servios de vigilncia patrimonial privada. Neste caso, os agentes da contratada tm o dever contratual de atuar, de molde
a evitar danos ao patrimnio do cliente. Mas apesar disso, em face da
ao de vndalos, estes agentes se omitem, no tomando as providncias
que estavam ao seu alcance para evitar os danos ocorridos. Em face do j
mencionado dever contratual de atuao, neste caso concreto, a omisso
dos vigilantes ganha relevncia jurdica, fazendo nascer a responsabilidade civil da empresa de segurana.

Responsabilidade Civil Extracontratual Unidade 1

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.1.1.2 Culpa ou Dolo


Retomamos aqui o conceito daquelas regras gerais de conduta,
exigidas pelo direito, como necessrias manuteno da paz social. A
responsabilidade extracontratual, ou aquiliana, aquela que nasce da no
observncia destas normas de conduta, voltadas para a proteo das pessoas e bens alheios.
O exemplo mais corriqueiro seria, talvez, a to presente questo
do acidente automobilstico. Se conduzo meu automvel em velocidade
incompatvel com aquela permitida pela legislao de trnsito, e por isso
provoco uma coliso, danificando um veculo alheio, cometo um ato ilcito nos termos do art. 186 do Cdigo Civil, e devo indenizar o prejudicado,
como manda o art. 927.
Necessrio agora destacar que, quando falamos numa culpa em sentido amplo, abarcamos os conceitos do dolo e da culpa em sentido estrito.
O dolo a vontade livre e consciente de praticar o ato ilcito. Doloso o ato praticado com a inteno direta do agente, que antev e deseja
as consequncias de sua conduta.
J a culpa em sentido estrito implica numa conduta sem esta vontade direta, sem desejar as consequncias do fato, mas praticada em desobedincia a um dever geral de cautela, no observando normas que ele
conhecia e poderia aplicar.
Aprofundando-se no estudo da culpa em sentido estrito, nossa
doutrina ensina que ela poder decorrer de trs elementos: negligncia,
imprudncia e impercia.
Negligncia sinnimo de descuido, desateno, relaxamento,
incria. O ato negligente aquele praticado sem os cuidados exigidos
pela lei ou pelas normas tcnicas. negligente o mdico que inicia uma
cirurgia sem antes fazer sua assepsia conforme as regras da profisso.
negligente o motorista que coloca seu veculo para rodar em via pblica,
sabendo que o mesmo apresenta defeitos nos freios; bem como o operrio
da construo civil que trabalhando em edifcio de vrios andares, de l
deixa cair objetos que danificam as casas vizinhas. A negligncia implica
numa conduta passiva.
Imprudente aquele que pratica atos em desobedincia s normas
de conduta. Se a negligncia de regra passiva (falta de cuidado), a imprudncia via de regra ativa. Imprudente o motorista que imprime
velocidade acima da permitida na via pblica; o motorista que se em25

Legislao aplicada TI

briaga; o construtor que executa obra fora dos parmetros ditados pelo
projeto do engenheiro.
Imperito aquele que executa alguma atividade sem qualificao
tcnica para ela. imperito quem dirige veculo automotor sem a necessria habilitao; quem pratica alguma profisso regulamentada sem a
formao acadmica e demais requisitos legais.
Dolo: vontade livre e consciente de
praticar a conduta e o dano.
Culpa em sentido lato
Culpa em sentido estrito:

Imprudncia (conduta ativa)


o agente trafega em alta
velocidade em uma via pblica
Negligncia (conduta passiva)
o agente no toma cuidados na
manuteno do seu veculo;
Impercia Falta de habilidade
tcnica
Fonte: produzido pelo autor

A doutrina do direito civil tambm costuma classificar a culpa quanto sua extenso e sua natureza.
No tocante sua extenso ou intensidade, fala-se em culpa grave,
leve e levssima. a lio do Professor Washington de Barros Monteiro
(SARAIVA, 1991, p. 392):

Proibida a reproduo UniSEB Interativo

Culpa lata ou grave a falta imprpria ao comum dos homens,


a modalidade que mais se avizinha do dolo. Culpa leve a falta
evitvel com ateno ordinria. Culpa levssima a falta s evitvel
com ateno extraordinria, com especial habilidade ou conhecimento singular.
(...)

26

Ocorrendo a culpa em qualquer um de seus matizes, haver obrigao de reparar o dano causado.

Para a responsabilidade civil, comumente, basta a ocorrncia da culpa levssima, para que surja o dever de indenizar.
J quanto sua natureza, podemos mencionar a existncia das seguintes categorias:

Responsabilidade Civil Extracontratual Unidade 1

a) culpa in eligendo: m escolha de representante ou empregado;


b) culpa in vigilando: ausncia de vigilncia do patro em face
de pessoas ou de coisas;
c) culpa in custodiendo: falta de cautela ou ateno devida a
coisa, animal ou pessoa;
d) culpa in concreto: exame da culpa em ateno s condies
pessoais do ru e do fato especfico;
e) culpa in abstracto: exame da culpa em relao a um padro
mdio ou ideal de diligncia;
f) culpa in ommitendo: culpa por fato omissivo;
g) culpa in committendo: culpa por fato positivo, comissivo.

1.1.1.3 Dano

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Outro elemento necessrio ao surgimento do dever de indenizar


o dano. Por dano, devemos entender o prejuzo sofrido pela vtima, a
diminuio de seu patrimnio que ocorre como consequncia da conduta
dolosa ou culposa do agente.
Tenhamos em mente, portanto, que sem dano no se fala em responsabilidade civil aquiliana. Pequenas transgresses ordem jurdica, de tal
ordem insignificantes que no chegam a atingir ou danificar o patrimnio
de terceiros, no geram consequncias neste plano.
Num sentido mais tcnico, a palavra dano assim conceituada pelo
professor Washington dos Santos, em seu Dicionrio Jurdico Brasileiro
(Del Rey, Belo Horizonte, 2001):
Dano (Lat. damno.) S.m. Mal que se faz a algum; prejuzo ou
ofensa material ou moral, resultante da culpa extracontratual ou
aquiliana que importa em responsabilidade civil; prejuzo causado
por algum a outrem, cujo patrimnio seja diminudo, inutilizado
ou deteriorado; qualquer ato nocivo, prejudicial, produzido pelo
delito (CP, arts. 163, 165, 166, 181, 182, 259 e 346; CC, arts. 159 e
1.092; CPC, art.100).

Para que seja efetivamente indenizvel, o dano precisa se revestir de


quatro caractersticas:
27

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

a) Violao de um interesse jurdico protegido. S se fala em


dano indenizvel, se o interesse do lesado, atingido pela conduta do agente, for legtimo, for conforme o Direito. No se
indenizam interesses desconformes ao direito. Por exemplo,
aquele que teve uma poro de entorpecentes destruda pela
conduta de um terceiro no tem direito indenizao, por se
tratar de um interesse contrrio lei.
b) Certeza. necessrio que no exista controvrsia quanto
materialidade do dano. No se indenizam danos supostos, hipotticos ou imaginrios.
c) Subsistncia. Para ensejar
uma ao de reparao
de danos, o dano deve
subsistir, isto , ainda
a letra do art. 403 do Cdigo Civil:
no ter sido reparado
Art. 403. Ainda que a inexecuo resulte
de dolo do devedor, as perdas e danos s
pelo agente. E se
incluem os prejuzos efetivos e os lucros ceso foi por terceiros,
santes por efeito dela direto e imediato, sem
estes terceiros que
prejuzo do disposto na lei processual.
detm a legitimidade
para demandar sua reparao ao agente.
d) Imediatidade. Somente
so indenizveis os danos diretos e imediatos. Este o comando do art. 403 do Cdigo Civil.

28

No tocante sua natureza, vrios so os tipos de danos descritos


pela doutrina:
a) Dano Material. Dano material ou dano patrimonial aquele
que impacta diretamente o patrimnio econmico da vtima.
o prejuzo entendido em seu sentido econmico e/ou financeiro. Ele aferido pela avaliao do patrimnio da vtima
antes e depois do evento danoso, pelo seu dispndio de recursos para repar-lo.
No dano material, esto compreendidos dois momentos: os danos
emergentes (atuais, imediatos); e os lucros cessantes. No popular exemplo do acidente automobilstico, danos emergentes so os recursos necessrios ao reparo do veculo danificado, o custo de seu conserto. Mas
se este mesmo veculo tambm for usado para a atividade profissional

Responsabilidade Civil Extracontratual Unidade 1

do lesado, como ocorre com o motorista de txi, existiro tambm os


lucros cessantes, correspondentes quilo que o taxista deixou de ganhar
durante o perodo em que no trabalhou, j que privado de seu veculo
durante os reparos.
Vejamos a lio do Professor Bruno Pandori Giancoli (Revista dos
Tribuanais, 2012, p. sobre o tema:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Dano presente ou emergente, que consiste num dficit real e efetivo no patrimnio do lesado, isto , uma concreta diminuio, um
prejuzo real. Dano futuro ou lucro cessante ou frustrado, alusivo
privao de uma ganho pela vtima, ou seja, bens e valores que ele
deixou de auferir, em razo do prejuzo que lhe foi causado.

b) Dano Moral. Situaes existem, porm, em que apesar de


no existir um dano patrimonial direto, quer emergente, quer
como lucro cessante, evidente que a vtima sofreu algum
tipo de prejuzo. Isso ocorre naquelas circunstncias em que o
agente provoca uma situao em que a dor e o sofrimento pessoal da vtima so to intensos, que transbordam os limites do
simples dissabor corriqueiro, do incmodo quotidiano. Aqui,
o impacto psicolgico, a dor subjetiva da vtima atinge um patamar muito relevante, a ponto de tornar-se patrimonialmente
indenizvel.
O dano moral refere-se ao abalo da integridade dos sentimentos do
ser humano, apto a impingir-lhe desgosto, dor, tristeza, chegando depresso e ausncia de alegria.
Como exemplo, figure a hiptese da perda de um filho menor de
idade, ainda sem idade apta para o trabalho, decorrente de um atropelamento ocasionado pelo motorista imprudente. evidente que de dano
material no se cogita, pois os filhos ainda sem idade para o trabalho so,
a rigor, fonte de despesas e gastos, e no de ganhos econmicos.
Ainda assim, no se nega aos genitores deste menor a condio
de vtimas secundrias do ilcito civil perpetrado pelo motorista faltoso.
Nosso ordenamento jurdico reconhece a existncia do sofrimento atroz,
da dor pessoal desmedida, do abalo psicolgico de tamanha ordem, que
acaba por comportar reparao na esfera patrimonial.

29

Legislao aplicada TI

Alis, em situaes como a do exemplo acima, o dano to evidente, que nossa jurisprudncia tem falado at mesmo que sua prova
dispensada; ou seja, que o dano , nestes casos, presumido.
Lembre-se, ainda, que o art. 186 do Cdigo Civil, acima reproduzido, prev expressamente a reparao do dano exclusivamente moral.
Como subdivises do dano moral, nossa doutrina tambm fala na
existncia do dano esttico e do dano imagem.
O dano esttico assim tratado (http://www.concursosjuridicos.
com.br/apostilas/cdrom/ind_civil.html, ultimo acesso em 10/09/2012) :
Dano Esttico: Dano esttico qualquer modificao permanente na aparncia externa de uma pessoa, modificao essa que lhe
acarreta um enfeiamento que lhe causa humilhao e desgostos,
dando origem, portanto a uma dor moral. O dano esttico um dano
moral. Com efeito, poderamos mesmo dizer que o dano esttico,
um dano moral duplo, por abranger os dois sentidos da expresso.
dano moral em sentido prprio, porque atinge os sentimentos da
vtima, causando-lhe humilhao e desgostos. E tambm dano
moral em sentido imprprio, por ofender-lhe a integridade fsica.

Proibida a reproduo UniSEB Interativo

J o dano imagem pode ser de natureza patrimonial ou moral,


como ensina GIANCOLI (2012, p. 220):

30

O uso indevido da imagem alheia ensejar dano patrimonial sempre que for ela explorada comercialmente sem a autorizao ou
participao de seu titular no ganho atravs dela obtido, ou, ainda,
quando sua indevida explorao acarretar-lhe algum prejuzo econmico, como por exemplo, a perda de um contrato de publicidade. Dar lugar ao dano extrapatrimonial se a imagem for utilizada
de forma humilhante, vexatria, desrespeitosa, acarretando dor,
vergonha e sofrimento ao seu titular, como, por exemplo, exibir
na TV a imagem de uma mulher despida sem a sua autorizao. E
pode, finalmente, acarretar dano patrimonial e moral se, ao mesmo
tempo, a explorao da imagem der lugar perda econmica e
ofensa moral.

Responsabilidade Civil Extracontratual Unidade 1

1.1.1.4 Nexo de Causalidade


Por nexo de causalidade devemos entender o liame lgico, a conexo interativa, a relao provocativa entre a ao ou inao do sujeito e o
dano sofrido pela vtima.
Conforme Giancoli (2012, p. 224):
Em suma, o nexo causal um elemento referencial entre a conduta
e o resultado, atravs do qual possvel concluir quem o indivduo imputvel pelo dano.

Tambm esclarecedor a respeito a conceituao trazida por Washington dos Santos (Dicionrio Jurdico, Del Rey, 2001):

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Nexo causal Relao de causa e efeito. Observao: A gnese do


nexo-causal est presente no art. 13 do CP, quando diz: O resultado, de que depende a existncia do crime, somente imputvel a
quem lhe causa. Considera-se causa a ao ou omisso sem a qual o
resultado no teria ocorrido.

Percebemos das lies acima, que para existir o dever de indenizar,


o dano deve ser uma consequncia necessria da conduta do agente, seja
ela comissiva ou omissiva.
A relao de causa e efeito entre eles deve ser direta e imediata,
deve haver uma proximidade lgica entre estes eventos.
Uma vez quebrada esta conexo lgica direta, deixa de existir a responsabilidade civil do agente.
O problema surge quando existem vrios fatores encadeados, relativamente independentes entre si, que colaboram para o evento danoso final.
Por exemplo, figuremos uma situao de acidente de trnsito, provocado por um motorista bbado. Como consequncia do mesmo, a vtima sofre leses corporais de natureza leve, que no pe sua vida em risco.
Para trat-las, encaminhado a um hospital. L chegando, e enquanto estava sob tratamento ambulatorial, ocorre uma exploso na caldeira do
hospital. Em virtude desta exploso, a vtima do acidente de trnsito
atingida pelo fogo, vindo a morrer.

31

Skalapendra | Dreamstime.com

Legislao aplicada TI

Perceba existir um nexo causal entre o acidente de trnsito e a


presena da vtima no hospital. Mas sua morte somente adveio pela interpolao de um outro evento independente da coliso entre os carros: a
exploso de uma caldeira.
Nesta situao, o culpado pela coliso de trnsito somente responder pelas leses corporais leves inicialmente ocasionadas na vtima,
mais os danos materiais nos veculos; pois com relao ao evento morte,
ocorreu a interpolao de outro evento danoso (a exploso), para o qual o
primeiro (coliso de trnsito) no foi determinante.
Assim, quanto morte da vtima, foi quebrado o nexo causal.

Proibida a reproduo UniSEB Interativo

1.1.2 Responsabilidade Civil Objetiva

32

Agora que voc j sabe, j conhece os princpios da responsabilidade civil subjetiva, ou seja, aquela calcada na culpa em sentido lato (dolo
ou culpa em sentido estrito), precisa saber que tambm existe a responsabilidade civil objetiva.
Por responsabilidade civil objetiva, devemos entender o dever de
indenizar independentemente da culpa ou dolo, bastando a ocorrncia da
conduta do agente, do dano e do nexo de causalidade entre eles.
Na responsabilidade civil objetiva, so requisitos do dever de indenizar:
Ao ou omisso de algum agente;
Dano;
Nexo de causalidade entre conduta e dano.

Responsabilidade Civil Extracontratual Unidade 1

Por razes bastante bvias, a responsabilidade civil objetiva tambm conhecida como responsabilidade sem culpa.
Esta modalidade de responsabilidade civil decorre da lei, somente
sendo imputvel queles agentes expressamente descritos pela mesma lei.
Como principais exemplos de agentes submetidos responsabilidade civil objetiva, ou sem culpa, devemos citar o Estado (em sentido lato:
Unio, estados membros, Distrito Federal e municpios), nos termos do
art. 37, 6 da Constituio Federal; bem como os empresrios em geral,
quanto aos produtos por eles fornecidos (art. 931 do Cdigo Civil).
Essa a letra dos dispositivos legais acima mencionados:
Constituio Federal:
Art. 37. A administrao pblica direta e indireta de qualquer dos
Poderes da Unio, dos Estados, do Distrito Federal e dos Municpios obedecer aos princpios de legalidade, impessoalidade, moralidade, publicidade e eficincia e, tambm, ao seguinte: (Redao
dada pela Emenda Constitucional n 19, de 1998)
(...)
6 - As pessoas jurdicas de direito pblico e as de direito privado
prestadoras de servios pblicos respondero pelos danos que seus
agentes, nessa qualidade, causarem a terceiros, assegurado o direito
de regresso contra o responsvel nos casos de dolo ou culpa.

Cdigo Civil:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 931. Ressalvados outros casos previstos em lei especial, os empresrios individuais e as empresas respondem independentemente
de culpa pelos danos causados pelos produtos postos em circulao.

Observe que o 6 do art. 37 da Constituio Federal prescreve que


os agentes estatais respondero pelos danos causados a terceiro, sem qualquer condicionamento ao dolo ou culpa. Somente quando fala no direito
de regresso das pessoas jurdicas em face de seus agentes que existe o
condicionamento a estes elementos.
Conexo
Para acessar o contedo completo da Constituio Federal, visite:
http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm

33

Proibida a reproduo UniSEB Interativo

Legislao aplicada TI

34

J o art. 931 do Cdigo Civil menciona a responsabilidade objetiva


de forma expressa.
Vejamos alguns exemplos para bem compreender o mecanismo de
funcionamento da responsabilidade objetiva do Estado. Figure a hiptese
do municpio executar uma obra de melhoramento virio. Determinada
avenida da localidade est sobrecarregada com o trfego de veculos, e
como soluo, a municipalidade executa a construo de um viaduto sobre esta avenida, dobrando a capacidade de fluxo de veculos. Ocorre que
nas margens desta avenida j existiam numerosos edifcios residenciais,
que com a execuo da obra, ficaram expostos a um nvel de rudo e poluio muito maior que o anterior. Alm disso, tambm a questo paisagstica restou prejudicada na regio.
A somatria destes fatores levou, num curto espao de tempo, a uma
significativa desvalorizao dos imveis residenciais instalados naquela
avenida. Apurou-se, graas ao trabalho de peritos avaliadores, que a queda de valor dos imveis atingiu uma mdia de 30% (trinta por cento).
Os proprietrios destes imveis socorreram-se do judicirio, e em
ao de reparao de danos (materiais, no caso), obtiveram a condenao
do municpio indenizar-lhes pela reduo de seu patrimnio.
Perceba que neste caso, a conduta danosa do municpio nada teve
de ilcita, no se amoldando, portanto, s hipteses dos arts. 186 e 927
do Cdigo Civil. Pelo contrrio, a obra executada resultou num melhoramento pblico, num servio de grande valia comunidade. Ento, longe
do ilcito civil, estamos a falar em legtima prestao de servio pblico.
Se nos mantivssemos na teoria geral da responsabilidade civil subjetiva,
o Estado no responderia perante seus cidados em situaes como a descrita no exemplo.
Mas j de longa data percebeu-se que a teoria da responsabilidade
subjetiva, exigindo dolo ou culpa, no satisfazia adequadamente a regulao das relaes Estado X Particular. Isto em face da grande estatura do
primeiro, e da magnitude dos meios e recursos a ele disponveis.
Da o porqu da construo de uma teoria de responsabilidade objetiva, nos termos hoje consagrados pelo art. 37 6 de nossa Constituio
Federal. Basta, ento, para fazer o estado indenizar, que voc demonstre o
dano, uma conduta estatal, e o nexo de causalidade entre ambos.
O mesmo ocorre na situao regida pelo art. 931 do Cdigo Civil.
Em se tratando de fornecimento de produtos, o empresrio responde pelos
eventuais danos deles decorrentes, sem a necessidade de se demonstrar

Responsabilidade Civil Extracontratual Unidade 1

culpa subjetiva de sua parte. Basta haver o fato do fornecimento do produto, um dano e relao de causalidade entre eles.
A responsabilidade objetiva teria como fundamento, tanto nos casos
de atuao do Estado, como do empresrio, a chamada teoria do risco.
Aquele que prope prtica de condutas que podem ser, ao menos potencialmente, danosas ao patrimnio de terceiro, esto assumindo o risco de
indeniz-los. E isso mesmo agindo sem dolo ou culpa.

1.2 A Responsabilidade Civil e a Informtica

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Cumpre, agora, estudarmos a interface entre o instituto da responsabilidade civil e as dinmicas sociais e econmicas ocorrentes no mundo
da informtica.
J h algum tempo o ambiente virtual tornou-se um centro de atividades humanas de grande vulto. Seu acesso j no mais algo restrito a
um pequeno e seleto grupo de profissionais iniciados na rea, que dele se
utilizam com finalidades estritamente tcnicas e profissionais.
Muito pelo contrrio, a Internet , hoje, um centro de relaes humanas que est ao alcance de parcela aprecivel da populao mundial e
brasileira. Estima-se que nos EUA, aproximadamente 50% dos lares conta
com ao menos um dispositivo de informtica. Aqui, o nmero pode no
ser to expressivo, mas certamente est longe de ser desprezvel, alcanando com certeza a casa dos milhes de usurios.
E o espectro de atividades para as quais a internet encontra aplicao tambm teve uma expanso to meterica quando o nmero de seus
usurios. o que nos ensina a doutrina (PAESANI, 2008, p. 65):
Hoje, convergem para a internet todas as atividades sociais contemporneas, formando um microcosmo eletrnico. O interesse
social pelas redes eletrnicas faz-se acompanhar pelo interesse econmico, gerando o comrcio eletrnico.
(...)
As redes podem ser usadas para praticamente todo tipo de atividade, seja domstica, profissional, cientfica, comercial ou industrial.
Da infere-se que as redes podem servir de plataforma para atividades que abrangem largo espectro social, estendendo-se seus efeitos
inclusive a pessoas que no usam computadores e redes.
35

Legislao aplicada TI

Tornando-se centro de relaes humanas, tanto de cunho meramente


social, como de cunho econmico, evidente que a internet passou a ser,
tambm, um centro de conflitos interpessoais. E neste aspecto, foi o instituto da responsabilidade civil um dos primeiros ramos do Direito a ser
chamado a intervir nesse novo universo, para regular as disputas e reparar
eventuais danos ocasionados a pessoas fsicas e jurdicas.
Mas aqui importante que se frise um ponto de partida: no existe
uma legislao especfica que desenhe os limites da responsabilidade civil no universo virtual. Toda a arbitragem das questes que surgirem no
mbito da internet ser realizada aplicando-se a teoria geral da responsabilidade civil, j exposta nos tpicos anteriores. o que nos ensina nossa
melhor doutrina:
No h um tipo de responsabilidade civil na internet que refuja aos cnones do largo edifcio da responsabilidade contrudo
secularmente pelo direito civil. Haver, apenas e to somente,
caractersticas especiais de conduta dos atores que precisaro ser
cuidadosamente analisadas em confronto com a teoria geral da responsabilidade civil. (DE LUCCA, 2003, p. 431)

Tambm Liliana Minardi Paesani destaca a dimenso das perplexidades diante dos novos desafios que o instituto da responsabilidade civil
extracontratual passou a enfrentar, com o advento e popularizao do universo virtual:

Proibida a reproduo UniSEB Interativo

As redes eletrnicas tornaram-se populares com o advento da


internet e a abordagem das implicaes que as ligam responsabilidade civil ainda se mostra incipiente, mas nem por isso deixa de
merecer pronta e detida ateno, seja pelo vulto de sua relevncia
social, seja pelos desafios jurdicos que se prope. (PAESANI,
2008, p. 65)

36

1.2.1 A Responsabilidade Civil dos Provedores de Internet


Nossa sociedade tem assistido, nos ltimos tempos, um crescimento
no nmero de demandas envolvendo o instituto da responsabilidade civil,
por danos pessoa, no ambiente virtual. Os estudiosos do tema no tm
embargos em consignar suas perplexidades sobre a questo:

Responsabilidade Civil Extracontratual Unidade 1

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Entre essas extraordinrias conquistas do nosso tempo, que, paradoxalmente, nos encantam e metem medo, est a Internet, trazendonos incontveis benefcios e mltiplas preocupaes, como uma
das maiores expresses da globalizao. Nessa rea, sob a tica
jurdica, no so poucas as dvidas e muitas so as indagaes. No
que concerne responsabilidade das provedoras, raras so as fontes
doutrinrias e muito escassas a jurisprudncia, at porque poucas
so as questes j chegadas aos tribunais em nosso Pas. (CASTRO
FILHO, 2005, p. 3)

Assim ocorre com a veiculao de imagens privadas de personalidades, famosas ou no, a disseminao de notcias difamatrias, ou mesmo a
criao de perfis falsos em redes sociais.
Quando realizamos o estudo introdutrio ao instituto da responsabilidade civil, j se consignou que, de ordinrio, deve responder pelo
dano somente aquela pessoa responsvel pela conduta que o originou. A
primeira dificuldade que se coloca, em se tratando de dano provocado no
mbito da rede mundial de computadores, exatamente a identificao do
autor da conduta danosa.
sabido e ressabido que a internet proporciona uma boa dose de
anonimato, fazendo com que muitas vezes a perfeita identificao do autor da conduta danosa seja tarefa bastante rdua.
Surgiu, ento, como alternativa para a superao desta dificuldade
de identificao do autor direto do dano, a ideia de se responsabilizar
o provedor dos servidos de internet. Revisitando uma vez mais a teoria
geral da responsabilidade civil, j vimos que a ideia de se atribuir a responsabilidade pelo dano a terceiros , tambm, admitida em nosso direito.
Isso ocorre sempre que este terceiro mantenha com o agente, algum tipo
de dever jurdico, como o dos pais em face dos menores sob sua tutela.
Ou ainda, na responsabilidade civil objetiva, em decorrncia da teoria do
risco da atividade.
A doutrina nos traz lies a respeito da peculiar situao jurdica
dos provedores de internet:
A questo fundamental que com extrema pertinncia expe a
quem atribuir a eventual responsabilidade por dano. E esclarece
que o primeiro problema a ser enfrentado o que diz respeito aos
fornecedores de servios de internet, ou seja, os provedores cuja
37

Legislao aplicada TI

responsabilidade vista como alternativa ou concorrente do sujeito


que cometeu o ilcito.
Afirma que os provedores assumem uma posio ambgua: de um
lado, eles so conduzidos a desenvolver o papel de operadores de
telecomunicaes, transmitindo mensagens por meio da rede sem
conhecer o contedo e, portanto, sem assumir a responsabilidade.
Por outro lado, eles so levados a desenvolver o papel tradicional
de editor, e, nesse caso, responsveis pelo contedo. (PAESANI,
2008, p. 65).

Proibida a reproduo UniSEB Interativo

Scott Griessel | Dreamstime.com

Convm esmiuarmos a lio acima, graas sua pertinncia. A posio do provedor de internet ganha, ento, um contorno jurdico bastante
peculiar. Os estudiosos tm nele identificado uma mescla de duas figuras
j conhecidas pelo Direito. De um lado, o provedor atua como fornecedor
de servio de telecomunicaes, que transmite informaes sem tomar
conhecimento de seu contedo, e, portanto, no responde pelo contedo
da mensagem ou informao. Mas de outro lado, ele tambm pode atuar
como a figura do editor, ou seja, o responsvel pelo veculo de comunicao social, seja escrito, televisivo, etc. E o editor , pela legislao, responsvel pelo contedo divulgado pela mdia editada.

38

Mesmo a funo, ou as tarefas do dito provedor assumem variada


tipologia. Nossa doutrina e jurisprudncia sobre o tema tem reconhecido
a diversidade de funes que so agrupadas debaixo do mesmo rtulo do

Responsabilidade Civil Extracontratual Unidade 1

provedor, atribuindo a cada uma delas um perfil de responsabilidade


diverso, em caso de danos ao usurio da rede ou a terceiros.
Em brilhante e pioneiro artigo publicado na pgina eletrnica do
Superior Tribunal de Justia (STJ), o Ministro daquela Corte Sebastio de
Oliveira Castro Filho divide os provedores em quatro tipos bsicos:
provedores de acesso;
provedores de servio de correio;
provedores de informaes ou de contedo e;
provedores de servio de hospedagem.
No artigo em questo, ele assim os tipifica, e como j dito acima,
atribui a cada um deles um perfil de responsabilidade civil peculiar, na
hiptese de danos decorrentes de ilcito civil:

1.2.2 Provedores de Acesso e de Correio

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

As figuras do provedor de acesso e de correio so assim conceituadas pelos estudiosos do tema:


PROVEDOR DE ACESSO
aquele que presta servios de conexo Internet, por meio de
equipamentos e programas indispensveis implementao dos
protocolos da Internet (Internet protocol, conhecido pela abreviatura IP). um intermedirio entre o equipamento do usurio e a
Internet. Isso s ser possvel se os computadores, entre outras
exigncias, falarem a mesma linguagem e tiverem endereo conhecido. Em outras palavras, um computador s poder utilizar os servios disponveis na Internet se contar com software IP. O provedor
de acesso , portanto, um intermedirio, a quem cabe o papel de
conectar o equipamento do usurio e a Internet, como o faziam as
telefonistas de outrora que, de seu posto nas centrais telefnicas, se
incumbiam de realizar as ligaes interurbanas.
PROVEDORES DE SERVIOS DE CORREIO
No se confundem com os anteriores e deles no prescindem. Por seu
intermdio coloca-se disposio do usurio um sistema de correio
eletrnico, que permite a troca de mensagens, alm de reservar ao
usurio uma caixa postal, atravs de um computador chamado servidor de e-mail. Esse computador armazena as mensagens recebidas
39

Legislao aplicada TI

na caixa postal e as transfere ao usurio, de quem j tambm transmite as mensagens por ele geradas (CASTRO FILHO, 2005, p. 11-12).

Proibida a reproduo UniSEB Interativo

Das modalidades de provedores acima referenciadas, cumpre desde logo dizer que nossa doutrina e jurisprudncia tm sinalizado para a
inexistncia de responsabilidade civil extracontratual dos dois primeiros
(provedores de acesso e provedores de servio de correio), quanto a eventual contedo danoso que por eles transite.
A condio dos mesmos tida como anloga da empresa de telefonia, ou mesmo aos Correios, que se limitam fornecer o servio de comunicao, sem que tenham qualquer tipo de dever jurdico ou condies
de fato de controlar o contedo das conversas telefnicas, ou das correspondncias por eles entregues.
Repisemos, ento, que se tem reconhecido que os provedores de
acesso e de servios de correio so entidades, em princpio, estranhas ao
contedo das informaes que por eles transitam. E isso tido por verdadeiro tanto no aspecto de fato, como no de direito. Dizendo noutro giro,
no se exige destes agentes nenhum dever jurdico de controle sobre o
teor das informaes que neles transita.
E como tal, tambm no podem ser chamados a indenizar quem quer
que seja, pelo dano causado pela informao que terceiro fez neles veicular.
Nossa jurisprudncia j d conta, inclusive, de algumas tentativas
de consumidores em atribuir responsabilidade civil aos provedores de
acesso e de servio de e-mail, em virtude do excessivo nmero de mensagens eletrnicas indesejadas e de publicidade no solicitada (spam).
Tais demandas tm sido julgadas improcedentes pelos nossos tribunais, a
menos que exista, no caso especfico, alguma clusula contratual expressa
onde o provedor se compromete a colocar o usurio a salvo destes inconvenientes. Apenas como exemplo, vejamos recente deciso do Superior
Tribunal de Justia sobre o tema:

40

INTERNET - ENVIO DE MENSAGENS ELETRNICAS SPAM - POSSIBILIDADE DE RECUSA POR SIMPLES DELETAO - DANO MORAL NO CONFIGURADO - RECURSO
ESPECIAL NO CONHECIDO.
1 segundo a doutrina ptria s deve ser reputado como dano
moral a dor, vexame, sofrimento ou humilhao que, fugindo
normalidade, interfira intensamente no comportamento psicolgico

Responsabilidade Civil Extracontratual Unidade 1

do indivduo, causando-lhe aflies, angstia e desequilbrio em seu


bem-estar. Mero dissabor, aborrecimento, mgoa, irritao ou sensibilidade exacerbada esto fora da rbita do dano moral, porquanto
tais situaes no so intensas e duradouras, a ponto de romper o
equilbrio psicolgico do indivduo.
2 No obstante o inegvel incmodo, o envio de mensagens
eletrnicas em massa - SPAM - por si s no consubstancia fundamento para justificar a ao de dano moral, notadamente em face da
evoluo tecnolgica que permite o bloqueio, a deletao ou simplesmente a recusada de tais mensagens.
3 Inexistindo ataques a honra ou a dignidade de quem o recebe as
mensagens eletrnicas, no h que se falar em nexo de causalidade
a justificar uma condenao por danos morais.
4 Recurso Especial no conhecido.
(RESP 200600946957, LUIS FELIPE SALOMO, STJ - QUARTA TURMA, DJE DATA:02/09/2010).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.2.3 Provedor de Informaes ou de Contedo


A Portaria n. 148/1995 do Ministrio das Comunicaes define esse
provedor como sendo aquele que possui informaes de interesse e
delas dispe por intermdio do servio de conexo Internet. Talvez, melhor seria denomin-lo provedor de contedo, como o faz
Erica B. Barbagalo, pois isso que faz esse provedor: colocar
disposio contedo a ser acessado por usurios, podendo esse contedo ser informaes ou servios, sem causar desentendimentos
com a conceituao das entidades que provem informaes especficas pela Internet, tais como agncias noticiosas ou informaes
financeiras ou de sade.
So esses provedores que colocam disposio na Internet as pginas eletrnicas em sites contendo tipos diversos de informao. So
essas pginas que disponibilizam notcias e informaes sobre sade e beleza, opes de lazer, alm de oferecerem servios on line e
produtos para compra. (BARBAGALO, 2003, citado por CASTRO
FILHO, 2005, p. 12).

J para os chamados provedores de informaes ou de contedo,


a soluo diametralmente oposta anterior. Conforme a conceituao
41

Legislao aplicada TI

acima trazida deixa claro, tais provedores so os criadores, ou disponibilizadores, do contedo informativo de um dado site.
este o provedor cuja atuao guarda perfeita analogia com a do
editor nas mdias impressas e/ou televisivas. Como tm perfeito conhecimento e controle sobre o contedo que disponibilizado aos usurios,
responde civilmente pelos danos que esse contedo,eventualmente, venha
a causar esses usurios ou terceiros. a lio de nossa doutrina:
O provedor de contedo, diferentemente do provedor de servios
de e-mail, responsvel pelo contedo de suas pginas na Web, na
medida em que lhe cabe o controle da edio das referidas pginas. Assim, responde o proprietrio do site pelas pginas de contedo ofensivo, que tenham potencial danoso. Cumpre atentar para
que no se confunda o proprietrio do site, provedor do contedo
deste, com o armazenador, hosting de tal site. (BARBAGALO,
2003, p. 356).

Proibida a reproduo UniSEB Interativo

1.2.4 Provedor de servios de hospedagem

42

um prestador de servios que coloca disposio de um usurio


pessoa fsica ou provedor de contedo espao em equipamento de armazenagem, ou servidor, para divulgao das informaes que esses usurios ou provedores queiram ver exibidos em
seus sites.
Esses provedores prestam variados servios de armazenamento ou
hospedagem, quase sempre voltados explorao comercial. So
mais conhecidos entre os internautas por hosting, que tambm a
denominao dada ao contrato, gratuito ou no, pelo qual o prestador de servio concede ao seu co-contratante o direito de alojamento de arquivos que sero disponibilizados ao grande pblico.
Uma outra modalidade de armazenamento reportada por Erica
Barbagalo: o chamado colocation, em que uma empresa da rea
de tecnologia oferece servio de armazenamento para equipamentos
computacionais de outra empresa, inclusive disponibilizando-lhe
acesso Internet, com dispositivos de segurana (conhecidos como
firewall), manuteno e operao das referidas mquinas, monitorao de acesso, servios de cpia de segurana, entre tantos outros.

Responsabilidade Civil Extracontratual Unidade 1

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

importante ressaltar que o provedor de servios de hospedagem no


interfere no contedo dos sites, aos quais os respectivos proprietrios
tm livre acesso, podendo criar, modificar ou extinguir pginas.
Como se pode perceber, todo provedor de contedo tem que se
valer dos servios de armazenagem, geralmente, oferecidos por empresas especializadas em servios de hospedagem, nada impedindo,
contudo, rena ele condies de armazenamento de seu prprio site
(BARBAGALO, 2003, citado por CASTRO FILHO, 2005, p. 13).

J os provedores de armazenamento guardam uma disciplina peculiar, diversa da irresponsabilidade dos provedores de acesso e e-mail, e da
responsabilidade dos provedores de contedo.
De sua conceituao, acima exposta, verificamos que os mesmos
no produzem o contedo informativo nele contido. Tal produo de
terceiro, um provedor de contedo.
Tem sido reconhecida, em favor dos provedores de armazenamento,
ser dificlima, se no impossvel, a fiscalizao e controle do contedo que
seus usurios neles alocam. E da impossibilidade prtica desse controle,
decorre tambm, o reconhecimento da inexistncia desse dever jurdico
de controle de contedo.
At que se prove o contrrio, presume-se que o provedor de contedo no tem conhecimento, e consequentemente, no responde civilmente
por eventual contedo danoso nele contido. A responsabilidade seria, ento, apenas do terceiro responsvel pela produo desse contedo danoso.
Mas esta irresponsabilidade do provedor de contedo cessa a partir
do momento em que ele toma cincia do eventual contedo danoso. Quando a vtima do ato danoso d ao provedor conhecimento da conduta ilcita
de terceiro, e este provedor no toma as providncias que lhe so possveis
para fazer cessar o dano, passa ele tambm a responder civilmente. E desta feita, no tanto pelo ato do terceiro, mas pela sua prpria omisso em,
a partir do momento em que foi cientificado do ato danoso, no tomar as
providncias que lhe eram possveis para minimizar o prejuzo da vtima.
Essa a lio do Ministro Castro Filho:
De igual forma, o provedor de servios de hospedagem ou armazenamento no responsvel, como antes dito, pelo contedo dos
sites que hospeda, uma vez que sobre eles no tem qualquer ingerncia. O site como um cofre no qual seu proprietrio guarda o
43

Legislao aplicada TI

que lhe for conveniente ou til; o provedor de hospedagem apenas o


armazena. Como no tem acesso ao contedo do cofre, por ele no
pode responsabilizar-se. Nisso, tambm se equipara ao provedor
de acesso. Aberto, contudo esse cofre e verificada a ilegalidade do
contedo, assiste ao provedor o direito de imediata interrupo do
servio, sob pena de tambm ser co-responsabilizado. (CASTRO
FILHO, 2005, p. 23).

Proibida a reproduo UniSEB Interativo

O professor Emmanuel Biar esmia com preciso a questo, correlacionando-a, inclusive, com a legislao internacional sobre o tema:

44

Com a propagao de sites de relacionamento como Orkut e Facebook, bem como os que veiculam vdeos, como o YouTube, no raras
tm sido as aes judiciais decorrentes de ofensas honra e moral
promovidas por informaes inseridas pelos respectivos usurios.
A questo da responsabilidade civil apresenta-se de forma complexa, ainda no se aproveita de uma concordncia jurisprudencial no
cenrio brasileiro.
Na Alemanha, de acordo com o artigo 10 do TMG, provedores de
servio no so responsveis pelas informaes de terceiros, desde
que aqueles no tenham conhecimento acerca da ilegalidade do ato
ou da respectiva informao. Ademais, eles no so responsveis
em aes que buscam a reparao se eles no possuem conhecimento de fatos ou circunstncias que tornam bvia a ilegalidade
do ato, ou quando apaguem o seu contedo imediatamente aps
terem sido informados sobre a ilegalidade do ato ou da informao.
Portanto, a presena dos elementos conhecimento e ilegalidade
bvia decisiva, j que formam a base da ao. O autor possui obrigao de demonstrar que o conhecimento estava presente
no seu caso, e a responsabilidade do provedor hospedeiro deve
restringir-se s ofensas criminais intencionais e aos danos intencionais. (Biar, 2009, pg. 6).

Esse o entendimento que, aps alguma oscilao, acabou encampado pela nossa jurisprudncia:
ORKUT. SITE DE RELACIONAMENTO. PERFIL FALSO.
MENSAGEM DEGRADANTE. PROVEDOR DE INTERNET

Responsabilidade Civil Extracontratual Unidade 1

QUE ATUA COM HOSPEDAGEM DE PGINAS PESSOAIS.


IMPOSSIBILIDADE DE MONITORAMENTO. AUSNCIA DE
NEXO CAUSAL. RESPONSABILIDADE CIVIL AFASTADA.
SENTENA MANTIDA.
Os provedores de internet que atuam com hospedagem de pginas pessoais no podem ser responsabilizados pela criao de
perfil se, primeiro, o servio foi utilizado por terceiros como
instrumento de difuso de ofensa e, segundo, embora no notificada, para que adotasse as providencias cabveis, no se recusou
a identificar o ofensor.
RECURSO A QUE SE NEGA PROVIMENTO. (TJSC, Apelao
Cvel n. 2010.026544-9, de Lages, rel. Des. Gilberto Gomes de Oliveira , j. 28-07-2011).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Da anlise da deciso acima, verifica-se que a mesma consagra a


tese da irresponsabilidade do provedor de hospedagem, diante de fato
danoso perpetrado por terceiro. A deciso ainda destaca que, no caso concreto, o provedor colaborou para a identificao do autor do fato ofensivo,
coisa que amenizou ainda mais sua suposta responsabilidade.
Mas naquelas hipteses onde o provedor hospedeiro cientificado
pela vtima, to logo esta toma conhecimento do evento danoso, e ainda
assim se queda inerte, no tomando as medidas possveis para fazer cessar
o dano, deve ele indenizar. E o faz, repita-se, por ato prprio, consubstanciado em sua negligncia em no minimizar, dentro do que lhe era possvel, o prejuzo da vtima. Nesse sentido:
Ao de indenizao por danos morais Criao de perfil falso no
site de relacionamento Orkut Google responsvel pela mera
hospedagem de pginas pessoais de usurios, sem que se possa
a ele atribuir a obrigao de fiscalizar os
dados armazenados Legitimidade
Conexo
passiva bem reconhecida - ResponPara acessar as pginas
do Tribunal de Justia de
sabilidade subjetiva - Omisso em
Santa Catarina, e do Tribunal
no suspender a divulgao - A
de Justia de So Paulo, veja,
respectivamente:
luz do disposto no artigo 186 do
http://www.tjsc.jus.br/
Cdigo Civil a omisso da apelante
http://www.tjsp.jus.br/
em remover de pronto o contedo de
fls. 17/23, consolida o ato ilcito - Dano
45

Legislao aplicada TI

moral caracterizado Indenizao indevida Valor adequado Sentena mantida Recurso improvido. (TJ/SP, APELAO N
0001802-31.2011.8.26.0169).

Atividades

Proibida a reproduo UniSEB Interativo

01. Assinale a alternativa incorreta:


a) Dolo a vontade livre e consciente do agente, em praticar a conduta
danosa a terceiros;
b) A negligncia deve ser associada a uma conduta passiva, ou seja, a
uma omisso nos cuidados que so exigveis de todos ns;
c) Impercia a falta de cuidado associada a uma conduta ativa, como
por exemplo, dirigir um veculo automotor em velocidade acima da
permitida pelas leis de trnsito;
d) Para que surja o dever de indenizar, h que se aferir a existncia de
um nexo de causalidade entre a conduta do agente e o dano sofrido
pela vtima;
e) Como norma geral, a omisso no gera dever de indenizar, mas havendo obrigao de cunho contratual, o mesmo pode ocorrer.

46

02. Assinale a alternativa certa:


a) Os danos materiais englobam os danos emergentes e os lucros cessantes;
b) Segundo o nosso sistema legal, o dano moral puro no indenizvel,
havendo necessidade de que ele venha acompanhado por um dano de
natureza material;
c) O dano esttico uma das modalidades em que se desdobram o dano
material;
d) Em um acidente de trnsito, se a vtima est sendo transportada ao
hospital de helicptero, e a aeronave em a sofrer uma queda matando
todos os seus ocupantes, o responsvel pelo primeiro acidente responde pela morte da vtima.
e) O Estado somente pode ser obrigado a indenizar o particular caso
seus agentes atuem com dolo ou culpa.
03. D
 e acordo com a jurisprudncia dominante em nossos Tribunais,
como se classificam os provedores de Internet, e qual a posio de
cada um deles em face da responsabilidade civil por eventuais fatos
danosos praticados por seus usurios?

Responsabilidade Civil Extracontratual Unidade 1

Reflexo
Agora que voc j conhece os institutos da obrigao e da responsabilidade civil aquiliana, consegue identificar sua aplicao naquilo que
ser sua futura atividade profissional?
Tenha em mente que seus clientes ou empregadores, nas respectivas
atividades negociais, com frequncia contrairo obrigaes, empregando
o universo virtual.
O mesmo ocorre com a responsabilidade civil, instituto jurdico
muito prximo ao cotidiano de qualquer empresa ou empresrio.

Leituras recomendadas
Em complementao ao seu estudo, visite as apostilas de direito
civil disponvel em:
http://pt.scribd.com/doc/7034056/Resumo-Direito-Civil, ultimo acesso em 13/09/2012
http://www.ebah.com.br/content/ABAAAAtW4AF/apostila-direitocivil-concursos-atualizada-pelo-novo-codigo-civil#, ultimo acesso
em 13/09/2012

Referncias bibliogrficas
MONTEIRO, Washington de Barros. Curso de Direito Civil: Direito
das Obrigaes, 2 parte. So Paulo: Saraiva, 25 ed, 1991.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

GIANCOLI, Bruno Pandori. Direito Civil. So Paulo: Revista dos Tribunais, 2012.
TARTUCE, Fernanda; SARTORI, Fernando. Como se Preparar para o
Exame de Ordem. 10. ed. So Paulo: Mtodo, 2012.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informao,
privacidade e responsabilidade civil. 4. ed. So Paulo: Atlas, 2008.
LUCCA, Newton De e SIMO Filho, Adalberto (coordenadores) e
outros. Direito e Internet aspectos jurdicos relevantes. 2. ed. So
Paulo: Quartier Latin, 2005.
47

Legislao aplicada TI

BIAR, Emmanuel. A responsabilidade civil e a Internet: uma abordagem


expositiva sobre a posio da jurisprudncia ptria e breves consideraes sobre o direito comparado. Revista da SJRJ: Rio de Janeiro, 2009.
CASTRO FILHO, Sebastio de Oliveira. Da Responsabilidade do
provedor de Internet nas Relaes de Consumo. In: BRASIL. Superior
Tribunal de Justia. Doutrina: Edio 25 Comemorativa 15 anos.
Braslia: Braslia Jurdica, STJ, 2005. Disponvel em: http://bdjur.stj.
gov.br/xmlui/bitstream/handle/2011/3069/Da_Responsabilidade-doProvedor.pdf?sequence=1. Acesso em: 21/03/2013.
BABAGALO, rica. Aspectos da responsabilidade civil nos provedores de servios de internet. In: LEMOS. Ronaldo (Org.). Conflitos
sobre nomes de domnio: e outras questes jurdicas da internet. So
Paulo: RT, 2003.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade, voc ser apresentado aos contratos. Sero


abordados a teoria geral dos contratos, bem como as peculiaridades dos
contratos tpicos, tal como prescritas no Cdigo Civil, e sua aplicao ao
universo da Tecnologia da Informao.

48

Contratos

Un

ida

de

Nesta segunda unidade de nossa


disciplina, voc ser apresentado ao
conceito e principais regramentos concernentes s obrigaes de natureza contratual,
tal como prescritas no Cdigo Civil. Tambm as
recentes perplexidades e inovaes no mundo dos
contratos, advindas do nascimento e banalizao do universo virtual do comrcio eletrnico sero estudadas.

Objetivos da sua aprendizagem

Conhecer a teoria e saber utilizar as normas concernentes ao direito dos contratos, com sua aplicao no comrcio eletrnico, so
os objetivos aqui firmados.

Voc se lembra?

Voc se lembra de alguma ocasio em que se viu assinando um


contrato? J alugou um imvel ou mesmo um veculo? J encomendou
a execuo de um quadro ou a confeco de uma roupa sob medida? E
nem vamos valar da compra de objetos pela Internet, porque isso j integra nosso dia a dia. Todos estes atos aparentemente corriqueiros da vida
so regidos pelo direito contratual, que voc agora conhecer melhor.

Legislao aplicada TI

2.1 Contratos
Segundo o Prof. Alexandre Jos Granzoto (2002, p. 34), o contrato
um acordo de vontades, ou negcio jurdico, entre duas ou mais pessoas
(fsicas ou jurdicas) com finalidade de adquirir, resguardar, modificar ou
extinguir direitos de natureza patrimonial. Todos os contratos so atos
jurdicos bilaterais, pois resultam de uma conjugao de duas ou mais
vontades.
O mesmo mestre esquematiza quais so os requisitos de validade de
um contrato (Granzoto, 2002):

Proibida a reproduo UniSEB Interativo

agente capaz;
objeto lcito e possvel e economicamente aprecivel;
forma prescrita ou no vedada em Lei;
acordo de vontades, que pode ser expresso ou tcito o consentimento voluntrio o elemento essencial do contrato.

50

Esmiuando os requisitos de validade do contrato acima especificados, vemos que o primeiro deles est ligado capacidade do agente.
Somente pessoas (fsicas ou jurdicas), no pleno gozo de sua capacidade
civil, podero contratar. Assim, contratos firmados por menor absolutamente incapaz, ou mesmo pela pessoa jurdica irregularmente constituda,
podero ser objeto de decretao de nulidade.
Tambm o objeto do contrato, ou seja, a prestao combinada pelas
partes precisa ser possvel e economicamente vivel. Assim, um contrato
de prestao de servios de prostituio no poderia ser, juridicamente,
considerado como vlido e apto a ensejar uma ao de cobrana, j que
seu objeto ilcito. Semelhantemente, imagine um outro contrato de prestao de servios que contemplasse uma viagem ao planeta Marte, a ser
executado no prazo mximo de um ano. Evidente que este contrato tambm estaria exposto a uma declarao de nulidade, em face da patente impossibilidade material de sua execuo, pelo menos no prazo combinado.
A forma do contrato tambm de grande relevncia. Aqui, a norma
geral a ampla liberdade das partes, sendo certo que mesmo o contrato
verbal, apesar de alguma dificuldade quanto sua prova, admitido pela
lei como vlido. Para alguns casos, porm, a legislao exige uma forma
pr-determinada, sob pena de nulidade da avena. o caso da compra e
venda de bens imveis, cuja validade depende de escritura pblica.

Contratos Unidade 2

Por fim, aquele que o trao determinante da relao contratual: a


vontade das partes. Contrato , por definio, ato voluntrio, manifestao
de vontade. Esta vontade, de forma livre e consciente, requisito de sua
validade. Se apesar de formalizado em seu aspecto exterior (p.ex.,com a formao de instrumento escrito), a vontade do contratante estiver viciada, nulo
poder ser o contrato. Figure, como exemplo de vontade viciada, um contrato de compra e venda assinado por algum mediante coao ou ameaas.

2.1.1 Princpios Fundamentais do Direito Contratual


(APOSTILA de Direito Civil para Concursos, disponvel em
http://www.ebah.com.br/content/ABAAAAtW4AF/apostila-direitocivil-concursos-atualizada-pelo-novo-codigo-civil#, ltimo acesso em
13/09/2012).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

a) Princpio da autonomia da vontade: esse princpio assegura


a ampla liberdade das partes em contratar; e se revela de trs
formas:
liberdade de contratar ou no sob pena de vcio de consentimento;
liberdade de escolher o outro contratante;
liberdade para fixar o contedo e abrangncia do contrato.
b) Princpio da supremacia da ordem pblica: leia-se funo
social do contrato. Muito embora exista a autonomia de vontade entre as partes, no esta absoluta, j que deve respeitar
a ordem e o interesse pblicos, assim como os bons costumes
(C. arts. 421, 2035, 2045).
Com isso nenhuma conveno poder contrariar o interesse
pblico de sorte que a autonomia da vontade esbarra no respeito a outros princpios maiores.
O artigo 421 determina que a liberdade de contratar ser
exercida em razo e nos limites da funo social do contrato,
enquanto que o artigo 422 dispe que os contratantes so obrigados a guardar, assim na concluso do contrato, como em sua
execuo, os princpios de probidade e boa f.

51

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

c) Princpio da probidade e da boa-f: No se trata da boa-f


subjetiva, derivada do direito das coisas, onde se exige um estado psicolgico (inteno) voltado no provocao de dano
ao prximo. Tanto que o oposto da boa-f subjetiva seria a mf vista como a vontade de causar dano ao outro. Nessa tica
a boa-f analisada apenas com ausncia de conhecimento
sobre o ilcito do ato praticado, ou seja, era conceituada dentro
do campo subjetivo.
Ao estabelecer o princpio da boa-f nas relaes contratuais,
a nova lei est implementando uma outra concepo sobre o
instituto, qual a doutrina passou a denominar de objetiva,
porque a sua finalidade impor aos contratantes uma conduta
de acordo com os ideais de honestidade e lealdade, independentemente do subjetivismo do agente, sempre respeitando a
confiana e o interesse do outro contratante.
A boa-f objetiva concebida como uma regra de conduta
fundada na honestidade, na retido, na lealdade e, principalmente, na considerao de que todos os membros da sociedade
so juridicamente tutelados, antes mesmo de serem partes nos
contratos.
d) Princpio do consensualismo e da obrigatoriedade da conveno contratual: o simples acordo das vontades gera lei
entre as partes: pacta sunt servanda, com exceo do caso
fortuito ou de fora maior, o que as partes ajustam devem ser
por elas respeitadas
e) Princpio da relatividade dos efeitos do contrato: quer
significar que as avenas vinculam apenas as partes que nela
interferiram, no podendo em hiptese alguma atingir terceiros, salvo no caso de transferncia de direitos que devem ser
assumidos pelos herdeiros universais (C., art. 1792) e nas estipulaes em favor de terceiros.

52

2.1.2 Classificao dos Contratos


Segundo a Prof. Beatriz Prata Santos, os contratos podem ser classificados em (http://www.ucg.br/site_docente/jur/beatriz/pdf/classificacao.pdf):
a) Contratos unilaterais: So aqueles em que s uma das partes
se obriga em relao a outra; assim sendo, um dos contratantes

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Contratos Unidade 2

exclusivamente credor, enquanto o outro exclusivamente devedor.


o caso da doao pura e simples, em que apenas o doador contrai
obrigaes, ao passo que o donatrio s aufere vantagens, nenhuma
obrigao assumindo, salvo o dever moral de gratido. o caso de
ainda do depsito, do mtuo, do mandato, alm do comodato.
b) Contratos bilaterais: So aqueles que criam obrigaes para
ambas as partes e essas obrigaes so recprocas; cada uma das
partes fica adstrita a uma prestao. o que acontece com a Compra e Venda, em que o vendedor fica obrigado a entregar alguma
coisa ao outro contratante, enquanto este, por seu turno, se obriga
a pagar o preo ajustado. Como bem se percebe, as obrigaes
criadas pelo contrato bilateral recaem sobre ambos os contratantes;
cada um destes ao mesmo tempo credor e devedor; o vendedor
deve a coisa alienada, mas credor do preo; o comprador, por sua
vez, devedor do preo, mas credor da coisa adquirida.
c) Contratos a ttulo gratuito e a ttulo oneroso: Trata-se de
outra importante classificao. Diversificam, porm, os autores no
tocante sua discriminao: quais os contratos a ttulo gratuito e
a ttulo oneroso? Para identific-los, estribam-se uns na utilidade
proporcionada pelos contratos, enquanto outros fundam no nus a
respectiva diferenciao.
d) Contratos comutativos e aleatrios: Comutativo o contrato
em que cada uma das partes, alm de receber da outra prestao
equivalente sua, pode apreciar imediatamente essa equivalncia.
o caso da compra e venda, em que se equivalem geralmente as
prestaes dos dois contratantes, que bem podem aferir a equivalncia. Os contratos comutativos apresentam grandes semelhanas com os contratos bilaterais. aleatrio o contrato em que as
prestaes de uma ou de ambas as partes so incertas, porque sua
quantidade ou extenso est na dependncia de um fato futuro e
imprevisvel e pode redundar numa perda, em vez de lucro. Exemplos: o contrato de seguro, o jogo, a aposta, etc. Entre ambos, existe
uma figura intermediria: o contrato comutativo em que haja certo
elemento aleatrio, que nele passa a ser normal.
e) Contratos nominados e inominados: Essa distino tinha
capital importncia no direito romano; ento, a vontade s podia
produzir efeitos, sob condio de ser expressa sob as vistas de determinado modelo. Nominados so os contratos que tm nomen
53

Legislao aplicada TI

jris, possuem denominao legal e prpria, esto previstos e


regulados na lei, onde tm um padro definido. Inominados so os
contratos que o legislador no previu de modo expresso, mas que
gradativamente vo surgindo na vida quotidiana, criados pela fantasia ou pelas necessidades dos interessados. Resultam, em geral, da
fuso de dois ou mais tipos de contratos previstos na lei. Exemplos:
cesso de clientela, constituio de servido mediante pagamento
de certa quantia, etc.
f) Contratos consensuais e formais: Os primeiros, tambm chamados no-solenes, independem de forma especial, bastando o consentimento para a sua formao; exemplos: Locao, Comodato e
de Parceria. Os formais so aqueles em que a forma no livre, dependendo de forma especial; so os contratos solenes; exemplos: a
compra e venda de bem imvel de valor que dependa no s de escritura pblica, mas tambm da transcrio no registro imobilirio.
g) Contratos principais e acessrios: Principais so os contratos
que podem existir independentemente de qualquer outro; acessrios
so os que tm por objeto assegurar a execuo de outro contrato,
de que dependem; por exemplo, a fiana (acessrio), estabelecida
como garantia do contrato de locao (principal).
h) Contratos de adeso: No tipo tradicional de contrato, as partes
discutem ampla e livremente suas clusulas, aceitando-as ou no.
Existe, porm, outra categoria contratual, em que no ocorre tal
liberdade, devido preponderncia de um dos contratantes, que, por
assim dizer, impe ao outro sua vontade. Compreende essa categoria os chamados Contratos de Adeso. No existe discusso sobre as
clusulas, que j so apresentadas prontas, cabendo ao outro contratante apenas com elas concordar ou no.

Proibida a reproduo UniSEB Interativo

2.1.3 Formao do Contrato

54

Vejamos agora, de forma bastante sinttica, quais so as fases ou


etapas na formao do contrato. Sabemos que o contrato um negcio jurdico, ou seja, um ato negocial ao qual a lei empresta validade. Tambm
j vimos que a vontade das partes elemento essencial deste negcio.
Mas a formao desta vontade pode se apresentar de variadas maneiras,
especialmente quanto ao tempo em que ela ocorre.

Contratos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Assim, algumas vezes acabamos por contratar num ato quase instantneo, num ato que ocorre num espao de tempo praticamente impossvel de se medir. Isso ocorre geralmente naqueles contratos de compra
de venda de bens de consumo com valores relativamente baixos, como
roupas, acessrios, etc.
Mas outros contratos, pela sua complexidade e/ou maior estatura
econmica, no decorrem de uma vontade formada assim to instantaneamente. Pelo contrrio, eles exigem um processo de amadurecimento, uma
formao progressiva ou de trato sucessivo, qual denominamos iter
contractus ou iter consensus. Este iter, ou seja, este percurso ou procedimento na formao do contrato pode ser divido em trs fases:
Negociaes Preliminares;
Proposta, tambm chamada de policitao;
Aceitao.
As negociaes preliminares so tambm tecnicamente conhecidas como fase de puntuao. Este o momento em que as partes trocam
informaes sobre si e sobre o objeto do negcio, fazem sua avaliao
econmica, meditam e realizam juzos de valor a respeito da convenincia
e oportunidade do negcio. So comuns, aqui, vistorias ao objeto, visitas,
trocas de cartas e mensagens eletrnicas, etc.
At aqui, ningum est, ainda, vinculado a ningum. Esta fase, em
princpio, no gera direitos e obrigaes a quem quer que seja.
Das ponderaes realizadas ao longo das negociaes preliminares,
pode a formao do contrato avanar, ou encerrar-se ali mesmo, repita-se,
sem quaisquer obrigaes a quem quer que seja.
Mas existindo avano, a prxima fase a proposta, tambm chamada oferta. J aqui adentramos no terreno da obrigao, porque uma vez
formulada a proposta por uma das partes outra, o proponente est a ela
vinculado. A completa formao do contrato ainda depende de manifestao da outra parte, mas se o proConexo
ponente desistir da proposta que realizou, responPara acessar o inteiro
de pelas perdas e danos eventualmente causados
teor do Cdigo Civil, visite:
outra parte (arts. 427 a 427 do Cdigo Civil).
http://www.planalto.gov.br/ccivil_03/Leis/2002/L10406.htm
O ato de aceitao da proposta tambm
conhecido como oblao. Dele tratam os arts.
430 a 434 do Cdigo Civil.
55

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Kirsty Pargeter | Dreamstime.com

A aceitao o ato pelo qual o aceitante manifesta sua concordncia


com a proposta realizada pelo proponente. No existe, como norma geral,
uma forma especfica para a aceitao, que pode decorrer, inclusive, de
simples atos ou condutas do aceitante que a exteriorizem. Para gerar efeitos, a aceitao precisa chegar ao conhecimento do proponente.

56

Muito boa a lio do Prof. Bruno Pandori Giancoli (2012, p. 282)


a respeito da aceitao:
A aceitao produz efeito somente se consistir em adeso plena
proposta. As duas declaraes de vontade devem ser coincidentes para que
o contrato se forme (art. 431 do CC/2002).
H aceitao modificativa ou contraproposta quando o oblato introduz
Dicionrio Jurdico Brasileiro,
Washington dos Santos (Del Rey,
alteraes na oferta, fazendo-lhe
Belo Horizonte, 2001):
adies ou restries. O contrato
Oblao S.f. Oferecimento de alguma
no se forma e aquela aceitao coisa que algum faz a outrem, por sua livre e
espontnea vontade. Mais usado para signifimodificativa ou contraproposta
car a doao de bens imveis.
transforma-se em proposta que
Oblato S.m. Pessoa que aceita uma oferta
o primitivo proponente, sua
de contrato.
vez, tem o direito de aceitar ou
no aceitar.
A oferta pblica, como aquela
que ocorre nos anncios de prmios e
sorteios pelo comrcio, equivale a uma proposta. Portanto, vincula o proponente (art. 429 do Cdigo Civil).

Contratos Unidade 2

2.1.4 Da Estipulao em favor de Terceiro


Como norma geral, a obrigao contratual vincula somente as partes
contratantes. Dizendo por outro modo, o contrato no pode gerar quaisquer efeitos em face de terceiros estranhos a ele. Seria uma violao
autonomia da vontade do indivduo, se este pudesse ser surpreendido por
obrigaes decorrentes de manifestao de vontade de terceiros.
J dissemos que o contrato faz lei entre as partes, mas somente entre
as partes.
Mas algumas excees existem a esta regra.
E dentre tais excees, a estipulao em favor de terceiro, tratada
nos arts. 436 a 438 do Cdigo Civil, a mais encontradia no quotidiano.
Na estipulao em favor de terceiro, duas pessoas firmam um contrato, mas o beneficirio da prestao no nenhum deles (contratantes),
mas sim um terceiro estranho avena inicial.
O exemplo mais comum da estipulao em favor de terceiro o contrato de seguro de vida. Aqui, existe o segurado e a seguradora. So apenas
eles dois que participam da relao contratual. Apesar disso, se ocorrer o
evento futuro e incerto previsto no contrato (sinistro), quem receber a indenizao uma outra pessoa, que pode sequer nem saber da existncia do
contrato de seguro, quanto mais ter participado de sua formao.
Como norma geral, para que seja vlida, a estipulao em favor de
terceiro precisa se consubstanciar num benefcio econmico e/ou jurdico
ao terceiro beneficiado, nunca um nus ou uma restrio.
E este terceiro tambm pode, se assim o desejar, rejeitar a prestao
a que teria direito.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.1.5 Garantias do Contrato: Vcios Redibitrios e Evico


Todo adquirente tem o direito de receber a coisa contratada em condies de bom uso, guardando correlao e equivalncia ao preo por ela pago.
Eventualmente, porm, apesar das cautelas e cuidados tomados pelo
adquirente ao longo da fase de negociaes preliminares, ao receber a coisa, o adquirente percebe que ela no est em condies de proporcionarlhe o uso imaginado, porque apresenta defeitos que no eram aparentes.
A estes defeitos o Cdigo Civil tambm chama de vcios, atribuindo-lhes algumas consequncias.
57

Legislao aplicada TI

Dicionrio Jurdico Brasileiro, Washington dos Santos (Del Rey, Belo Horizonte, 2001):
Vcios redibitrios So os defeitos, ocultos, desconhecidos do comprador, que
tornam a coisa imprpria ao uso a que destinada, ou lhe diminuem de tal sorte o
valor que o comprador, se os tivesse conhecido, no compraria a coisa, ou daria por
ela menor valor (LIMA, Otto de Souza. Teoria dos vcios redibitrios. So Paulo:
Francisco Alves, 1965). Clvis Bevilqua conceitua da seguinte maneira: Os defeitos ocultos que tornam a coisa imprpria para o uso a que destinada, ou que
a fazem de tal modo frustrnea que o contrato se no teria realizado, se fossem
conhecidos (CC, art. 1.101 a 1.103).

Proibida a reproduo UniSEB Interativo

Havendo vcios na coisa contratada, de molde a torn-la imprpria


para o uso a que tipicamente se destina, ou que diminuam em grande parte
seu valor, pode o adquirente rejeit-la (art. 441 do Cdigo Civil).
Como alternativa, ao invs de simplesmente rejeitar a coisa, pode
ainda o adquirente reclamar um abatimento em seu preo (art. 442 do Cdigo Civil).
J para o alienante duas so as situaes: se ele conhecia o defeito,
fica obrigado a devolver o preo recebido, acrescido de perdas e danos.
Mas se tambm ele desconhecia o vcio, restituir apenas o preo (art. 443
do Cdigo Civil).
Na evico, ocorre a perda da coisa alienada, em virtude de sentena judicial que reconhece um direito de terceiro, pr-existente ao contrato.
Por exemplo, Paulo vende um carro para Pedro. Mas tal veculo havia,
antes, pertencido a Joo, de quem foi furtado.
Identificado o automvel como produto de furto, ainda que Paulo
tenha comprado-o dos delinquentes na mais absoluta boa-f, ter que responder a Pedro pela evico do bem, indenizando-o.

58

Dicionrio Jurdico Brasileiro, Washington dos Santos (Del Rey, Belo Horizonte, 2001):
Evico (Lat. evictione.) S.f. a privao parcial ou total de alguma coisa, que
apesar de adquirida de boa-f, ilegal, devido a mesma j pertencer de direito a
outra pessoa, o verdadeiro dono, que atravs de processo judicial, prova e solicita
a sua posse (...).

Contratos Unidade 2

Estas so as lies do Prof. Alexandre Jos Granzoto (2002, p. 38) a


respeito do tema, resumidas porm precisas:
EVICO: a perda da propriedade de um bem para terceiro, em
razo de ato jurdico anterior e de uma sentena judicial. Ex.: A
vende para B um carro que j foi de C. C entra com uma
Ao Reinvindicatria contra B para que o mesmo lhe devolva o
carro. B denunciar lide o A para que o mesmo faa parte da
ao judicial. Restar que a ao de C ficar contra A e B.

C


Autor
ao a reivindicatria

B
Ru

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Evicto: O adquirente que vem a perder a coisa adquirida.


Alienante: O que transferiu a coisa mediante contrato oneroso.
Evictor: O terceiro que move a ao e vem a ganhar a coisa.
O alienante responde pelos riscos da evico se o contrrio no
previr o contrato;
A responsabilidade pela evico decorre da lei, no precisando,
pois, estar prevista no contrato;
Esta responsabilidade pode ser excluda expressamente do contrato, mas se isto ocorrer, o alienante responde por ela, exceto se o
adquirente sabia do risco e expressamente o assumiu. Neste caso a
responsabilidade consiste na devoluo do preo acertado.
Direitos do Evicto
Restituio integral do preo pago; das despesas com o contrato; dos prejuzos decorrentes da evico; da indenizao dos
furtos que for obrigado a restituir; das custas judiciais.
No pode ser demandado o alienante por evico:
Se a perda da coisa se deu por caso fortuito, fora maior, roubo
ou furto;
Se o adquirente sabia que a coisa era alheia ou litigiosa;

59

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

2.1.6 Extino do Contrato: Cumprimento, Distrato,


Resilio e Resoluo

60

De ordinrio, ou seja, na maioria das vezes, o contrato se extingue


pelo cumprimento das obrigaes estipuladas pelas partes, no tempo,
lugar e modo combinados. Esta a situao ideal, onde cada um dos contratantes cumpre com o dever jurdico assumido, dando e recebendo as
prestaes avenadas, exatamente da forma prevista.
Mas todos sabemos que, na vida real, nem sempre esta situao ideal se
apresenta. No raramente, os contratos acabam no chegando ao seu cumprimento, extinguindo-se por outras maneiras que no seu cumprimento.
Nestas hipteses, empregados o termo genrico resciso contratual,
indicando sua extino sem que seus termos tenham sido cumpridos. A resciso, por sua vez, dividida pela doutrina em duas situaes especficas:
resoluo e resilio. Esta ltima, por sua vez, pode ser unilateral ou bilateral.
Na resoluo, h inadimplncia de umas partes, que deixa de cumprir com a sua parte da avena. a situao da venda a prazo, quando o
comprador assume a posse do bem, mas num dado momento deixa de pagar as prestaes devidas. Pode, ento, o comprador requerer a resoluo
do negcio, com eventual restituio da coisa vendida.
Na resilio, o contrato se extingue por vontade das partes (no havendo, necessariamente, inadimplncia). Aqui, pode ocorrer a vontade de
apenas uma das partes, ou de ambas. o caso, por exemplo, de um contrato de prestao de servios, sem prazo determinado. A relao jurdica
pode perdurar indefinidamente, at o momento em que ela deixa de ser necessria a uma das partes. Caber a ela, ento, notificar o outro contratante
a respeito de seu desejo de resilir o contrato. Ou numa locao residencial
por prazo certo, por exemplo, cinquenta meses. Digamos que passados
vinte e oito meses do contrato, o locatrio recebe proposta de trabalho em
outra cidade e precisa mudar-se. Faz contato com o locador, que concorda
em encerrar a locao antes do prazo, mediante o pagamento de pequena
multa. Houve, ento, acordo entre ambas as partes, falando-se neste caso,
tambm, em distrato.

Contratos Unidade 2

Resciso

Resoluo mora ou inadimplncia


Unilateral
Resilio vontade da parte
Bilateral (ou Distrato)

Importante lembrar, ainda, que tambm a morte de um dos contratantes , na maioria dos casos, causa de extino do contrato. Isso ocorre especialmente (mas no exclusivamente) naqueles casos em que a obrigao
de fazer, e tem cunho personalssimo, como na execuo de obra artstica.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.1.7 Reviso dos Contratos


J vimos que um dos princpios bsicos que rege o contrato o da
obrigatoriedade, ou pacta sunt servanda. Costuma-se at dizer que o
contrato faz lei entre as partes, de modo que, avenadas suas clusulas,
devem as partes cumpr-las escrupulosamente.
Alm disso, o contrato fruto de vontade humana, e a liberdade de
contratar tambm a regra.
Mas seja a fora vinculante do contrato (pacta sunt servanda), seja
a liberdade das partes contratarem, encontra limitaes na ordem jurdica.
A vontade da parte pode ser limitada pela imposio de limites ao
direito do cidado dispor de seu prprio patrimnio jurdico. o caso, por
exemplo, da criao da doutrina dos direitos individuais indisponveis,
como ocorre no Direito do Trabalho. Ali, reconhecendo a lei que as partes
contratantes no esto numa posio de real igualdade, mas profundamente desequilibradas, havendo uma clara ascendncia do empregador sobre
o empregado, este fica proibido de abrir
mo de alguns direitos.
Assim, de nenhuma valia a
O Professor Washington dos Sanclusula contratual na qual o emtos, em seu Dicionrio Jurdico Brasileipregado abre mo de seu direito
ro, assim define a expresso:
a frias e ao dcimo terceiro
Rebus sic standibus (L-se: rbus sic istndibus.) Estando as coisas assim; desde que
salrio. Apesar de estes direitos
permaneam as mesmas condies; desde
integrarem seu patrimnio, no
que continuem as mesmas circunstncias.
esto na esfera de sua disponibilidade, dizendo-se, portanto,
indisponveis.
61

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Desta forma, ressaltamos que a vontade das partes, ao contratar,


ampla mas no absoluta, encontrando limites impostos pela legislao.
Outra questo relevante a possibilidade de reviso das clusulas
contratuais, dando alguma relatividade ao princpio do pacta sunt servanda. A ela contrape-se a clusula rebus sic stantibus, tambm conhecida como teoria da impreviso.
Para bem entend-la, mantenha em mente que o contrato firmado
tendo em vista uma dada situao ftica, analisada e valorada pelos contratantes. dessa valorao que nasce a vontade das partes, construda
sobre um consenso quanto ao equilbrio econmico entre prestao e
contra-prestao, entre mercadoria e preo, imvel e preo, etc., vigente
no momento da contratao.
Pode ocorrer, porm, que um fato futuro, incerto, imprevisto e imprevisvel s partes, altere substancialmente aquele equilbrio econmico
e/ou financeiro vigente no ato da contratao.
Variaes de pequena monta neste estado de fato no alteram o contrato. Elas so vistas como parte integrante do jogo negocial, da dinmica
das relaes negociais e empresariais.
Mas estas alteraes podem atingir uma dimenso, um vulto tal que
o desequilbrio contratual passe a ser muito grande, a tal ponto que reduziria um dos contratantes misria, produzindo uma riqueza desproporcional ao outro.
Dizendo noutro giro, aquele equilbrio contratual que gerou a conjuno de vontades das partes na formao do contrato, acabou completamente desnaturado, desfigurado.
Em situaes como essa, podem as partes se socorrer do Judicirio,
requerendo ou a resciso do contrato, ou quando menos, a reviso de seus
valores, a fim de restabelecer o equilbrio original.
Sobre o tema, leciona o Professor Washington de Barros Monteiro
(So Paulo, Saraiva, p. 10):

62

A interveno judicial s autorizada, porm, nos casos mais graves e de alcance muito geral. Para que ela se legitime, amenizando
o rigorismo contratual, necessria a ocorrncia de acontecimentos
extraordinrios e imprevistos, que tornem a prestao de uma das
partes sumamente onerosa.

Contratos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

David Hilcher | Dreamstime.com

Um exemplo dessa situao foi o ocorrido no ano de 1998. Naquela


ocasio, o cmbio da moeda norte americana (dlar) oscilava perto dos
R$ 1,20, e assim vinha se mantendo j de longa data.
Tal estabilidade acabou por impressionar a sociedade brasileira, de
forma que muitos foram os contratos firmados adotando o dlar como
indexador. Ocorre que naquele ano, no prazo de apenas um dia, a cotao
daquela moeda praticamente dobrou, batendo a casa dos R$ 2,10.
Em virtude disto, do dia para a noite, muitos cidados viram suas
dvidas e obrigaes dobrando de valor, sem que a contraprestao contratual acompanhasse esse movimento.
Tamanha variao cambial, num to curto prazo de tempo, acabou
gerando um enorme nmero de aes judiciais, pedindo a substituio do
indexador contratual antes avenado, por outros que melhor refletissem
a oscilao do poder de compra da moeda nacional, preservando assim o
balano de valores vigentes no momento da formao do contrato.
A jurisprudncia do Superior Tribunal de Justia acabou por reconhecer, nesta situao, a necessidade de aplicao da clusula rebus sic
stantibus, para fazer certo que esta repentina, imprevista e imprevisvel
variao cambial resultava numa situao de runa para alguns, e ganhos
desproporcionais e injustificveis, para outros.
Para cada caso concreto, outros indexadores foram eleitos, em substituio ao dlar (inflao do IBGE, ndices da Construo Civil SINDUSCON, variao da poupana, etc.).

63

Legislao aplicada TI

2.1.8 Contratos Tpicos do Cdigo Civil


Em trabalho publicado em http://intervox.nce.ufrj.br/~diniz/d/direito/ou-contabilidade.doc, ltimo acesso em 06/09/2012, o Prof. Alexandre
Jos Granzoto assim resenha as principais caractersticas dos contratos
tpicos do Cdigo Civil:

Proibida a reproduo UniSEB Interativo

A) Contrato de Compra e Venda o contrato mais comum e


caracteriza-se pela transferncia de um bem mvel ou imvel; produz
circulao de riquezas; um acordo de vontades onde fica estipulado que
o comprador se obriga a pagar um preo pactuado e o vendedor a entregar
o bem contratado.
Caractersticas bilateral oneroso execuo instantnea,
diferida ou trato sucessivo (depende da forma de pagamento)
no solene (como regra)
Clusulas Especiais podem ou no fazer parte do contrato,
dependendo nica e exclusivamente da vontade dos contratantes. Para serem vlidas, devem estar expressas nos contratos.
Geralmente, o vendedor quem inclui tais clusulas nos contratos, que via de regra, beneficiam-no.

64

C) Contrato de Doao caracterizado pela liberalidade de


uma das partes e pela aceitao da outra parte; o doador desfalca seu patrimnio e o donatrio tem um ingresso em seu patrimnio.
Caractersticas bilateral gratuito (regra) execuo instantnea no solene
animus domandi s produz efeitos com a aceitao
pelo donatrio;
A Doao Universal nula, pois o doador tem que ficar
com bens para sua subsistncia.
A doao feita ao nascituro valer somente quando aceita pelos pais.
A doao nula quando feita entre cnjuges no regime de separao de bens e/ou quando feita da parte
indisponvel que a parte legtima dos herdeiros.

Contratos Unidade 2

D) Contrato de Locao um contrato (negcio jurdico) onde


uma das partes transfere provisoriamente a posse de um bem mvel ou
imvel e em contrapartida a outra parte realiza um pagamento de aluguis
enquanto estiver de posse do bem,
Caractersticas bilateral oneroso trato sucessivo no
solene

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.2 Contratos e Comrcio Eletrnicos


Cumpre agora incluirmos, no mbito do estudo dos contratos,
aquela que foi talvez a mais relevante das alteraes econmicas trazidas pela tecnologia da informao: o advento do comrcio eletrnico, ou
o ecommerce.
Como ponto de partido de nossa reflexo sobre esse fenmeno,
vamos nos abster de tentar trazer nmeros e cifras indicando a grandeza
que o trfego de bens e servios via internet j alcanou em nossos dias. A
questo notria, e praticamente todas as classes sociais no excludas da
dinmica econmica so usurias desse instrumento de comrcio.
E as razes pelas quais o comrcio realizado atravs de meios eletrnicos cresceu to vertiginosamente so de fcil compreenso, e dentre
elas podemos mencionar:
o conforto da realizao da pesquisa e da compra no conforto e
segurana do lar ou mesmo no ambiente de trabalho;
a reduo de custos proporcionada pelo ecommerce, com reflexos disso para o consumidor final;
a reduo da cadeia de distribuio de produtos, com a eliminao de intermedirios (de novo, reduo de custos);
o funcionamento dos estabelecimentos virtuais em perodo
integral, viabilizando a compra e venda nos perodos de maior
convenincia ao consumidor;
a eliminao das tradicionais barreiras nacionais, viabilizando
a aquisio de produtos disponveis em todo o mundo, diretamente nas pginas de seus respectivos comerciantes. (LORENZETTI, Ricardo, 2005, p. 470)
Mas no se iludam: toda essa dinmica atividade econmica que
ocorre no mundo virtual no deixa de estar regida por aquele que um
dos mais antigos e tradicionais institutos do direito: o contrato. E contrato
65

Legislao aplicada TI

que , no tudo e por tudo, regido pelos mesmos institutos j aqui estudados, apesar de marcado, por certo, por algumas peculiaridades que lhe so
prprias. Mas ainda assim, a compra e venda de algum bem de consumo
realizada pela internet ainda , em essncia, a compra e venda regida pelo
Cdigo Civil ou pelo Cdigo de Defesa do Consumidor.
Essa a lio de Newton de Lucca (QUATIER LATIN, 2005, p. 72):
No deixa de ser curioso observar que as relaes jurdicas celebradas no mbito da intenet so e estaro sendo concludas em virtude de um tradicional instrumento jurdico denominado contrato.
Nada de novo haveria, pois no fosse a forma desse contrato, que
no mundo digital, passa por profunda transformao -, se continussemos a pensar a tradicional forma de documentao inteiramente
calcada no papel.

Proibida a reproduo UniSEB Interativo

No se trata, portanto, quando estudamos estas relaes comerciais


realizadas no mundo virtual, de admitirmos que o advento do comrcio eletrnico criou algum novo tipo de interao econmica, com o consequente
nascimento de institutos jurdicos absolutamente novos, cuja substncia seria indita tanto para a cincia da economia quanto para a cincia do direito.
Ainda que sob pena de nos tornarmos repetitivos, o que de ordinrio
ocorre no mundo virtual continua a ser a compra e venda de bens e servios, a locao do automvel, o mtuo bancrio, etc. A novidade que, se
antes tais relaes decorriam de contato pessoal direto com o estabelecimento comercial, com a agncia de locao de veculos ou com a agncia
bancria, sendo documentados numa base fsica de papel, eles passaram
a ser intermediados pela via digital, com o abandono da documentao
fsica, via papel. Essa a lio dos estudiosos (DE LUCCA, 2005, p. 63):

66

no se pretende, com ela (expresso contratos eletrnicos) parecenos que seria escusado esclarecer imaginar um novo tipo de contrato no mbito da teoria geral dos contratos. O contrato ser sempre
uma compra e venda, ou de uma prestao de servio, ou de uma
locao de coisa, ou de um escambo e assim por diante. Mas ser
celebrado por um meio eletrnico. No nos parece haver diferena
ontolgica de relevo entre dizer-se contrato eletrnico ou contrato
celebrado por meio eletrnico, assim como no haveria em dizer-se
contrato informtico ou contrato celebrado por meio informtico.

Contratos Unidade 2

Relembremos que no estudo dos princpios gerais que regem o direito contratual, j falamos a respeito da liberdade de forma. Assim, como
norma geral e salvo situaes especficas especificadas em lei, os contratos no tm uma forma pr-determinada, um modo sacramental de ser. J
dissemos, inclusive, que mesmo a forma verbal admitida como vlida,
apesar das evidentes dificuldades em sua prova.
Mas em que pese a liberdade forma j consignada, as exigncias de
segurana e estabilidade das relaes sociais e econmicas fez com que
uma forma documental ganhasse relevo muito especial: o contrato escrito
num suporte de papel.
Alis, cabe aqui uma investigao a respeito do conceito de documento, gnero do qual o contrato escrito espcie. O verbete assim definido pelos nossos dicionrios jurdicos (SILVA, De Plcido, 1990):

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

DOCUMENTO. Do latim documentum, de docere (mostrar,


indicar, instruir), na tcnica jurdica entende-se o papel escrito, em
que se mostra ou se indica a existncia de um ato, de um fato, ou de
algum negcio.
Dessa maneira, numa acepo geral de papel escrito ou mesmo
fotografia, em que se mostra a existncia de alguma coisa, o documento toma, na terminologia jurdica, uma infinidade de denominaes, segundo a forma por que se apresenta, ou relativa espcie,
em que se constitui.
Em sentido prprio linguagem forense, documento se diz a prova escritaoferecida em juzo para demonstrao do fato ou do
direito alegado.
Nesta razo, para a prova que consta de documentos, diz-se prova
documental, em oposio prova testemunhal.

Documento e prova so, portanto, institutos umbilicalmente ligados.


Documenta-se algo para registr-lo, gerando com isso segurana quanto
ocorrncia do ato e seu contedo. Com a documentao por escrito, que
historicamente ocorre num suporte de papel, perpetua-se tanto a materialidade do ato jurdico, quanto seu teor, permitindo assim inclusive a prtica
de atos negociais a distncia, como pela via postal.
A importncia que o papel adquiriu em nossa sociedade, ao longo
do sculo XX foi tamanha, que Michel Vasseur, citado por De Lucca,
chegou a referi-lo como O Sculo do Papel. Mas o volume deste subs67

Legislao aplicada TI

trato fsico atingiu tamanha magnitude, que preocupaes de cunho registral e ambiental surgiram em alguns segmentos sociais:
Houve certa tendncia para basear-se a noo de documento no papel, como suporte da materialidade do fato, tanto assim que o sculo XX j foi chamado, por Michel Vasseur, de O Sculo do Papel.
Embora no se tenha efetuado um levantamento exato do volume
de papel acumulado no mundo, foi feito um estudo na Espanha,
dcadas atrs, sobre o nmero de ttulos existentes nos bancos e nas
casas de poupana. Chegou-se concluso de que existiriam aproximadamente 2 milhes de ttulos, com peso estimado em 20.000
toneladas, guardados em 400 quilmetros de estantes. Colocados
um atrs do outro, e tendo em conta o seu tamanho mdio, formarse-ia uma gigantesca cinta de mais de 1.000.000 quilmetros, capaz
de dar a volta ao mundo 25 vezes!. (DE LUCCA, 1995, p. 72)

Proibida a reproduo UniSEB Interativo

Dawn Hudson | Dreamstime.com

E o primeiro dos desafios trazidos pelo advento do ambiente virtual, com a atividade social e econmica l realizada, est exatamente na
substituio deste documento com base fsica, pelo documento virtual,
digitalizado, sem nenhum suporte fsico. Esta foi, nos primeiros tempos
do ecommerce, talvez a maior das perplexidades trazidas a debate.

68

Paulatinamente, porm, e at mesmo em decorrncia da inexorvel presso da realidade do comrcio virtual, os estudiosos passaram a
construir uma teoria voltada ao estudo do chamado documento virtual, ou
documento eletrnico:

Contratos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Os documentos eletrnicos so informaes puras, convertidas


de uma origem analgica ou mesmo criadas diretamente em mdia
eletrnica, isto , so codificadas e decodificadas matematicamente
por um equipamento informtico, e tanto podem ser gravadas em
um meio de armazenamento de dados como existir temporariamente em uma mdia de processamento e transmisso. Em suma,
so representaes da realidade, desprovidas de suporte fsico,
produzidas e/ou armazenadas em equipamento eletrnico e os
quais precisam ser convertidas em formato fsico compatvel com
os sentidos humanos.
Por serem em essncia uma sequncia numrica, representada eletronicamente por estados discretos de informao, suas caractersticas mais notrias so a reproduo e a transmisso sem perdas, a
volatilidade (pois sua existncia no depende de um substrato fsico
especfico, mas sim de qualquer coisa com a capacidade de conter
nmeros), bem como a necessidade de uso de um computador devidamente configurado para a traduo desses sinais eletrnicos em
sinais os quais possam ser perceptveis pelos seres humanos. Qualidades essas todas em oposio existncia fsica de um documento
tradicional, fatos os quais trazem problemas para verificar se o documento eletrnico foi alterado em relao ao original.
Alm disso, por serem gerados em computadores e dispositivos similares, eles ampliam sobremaneira o conceito de documento, pois o
registro deixa de ser esttico para se tornar dinmico: alm da incluso de imagens em movimento e sons, os quais j eram possveis de
serem registrados em mdias analgicas, os documentos agora podem
ser vinculados a um documento mestre, e a mudana de um documento subordinado se reflete no principal (VINHA BITTAR, 2011).
Texto cita outros autores, necessrio o uso do APUD

Vencidas as resistncias iniciais, e firmada a ideia de existncia e


validade do documento eletrnico, passamos a atribuir-lhes, respeitadas
as suas peculiaridades que sero adiante esmiuadas, a mesma validade
que os documentos tradicionais. Isso tanto verdade que, hoje, alguns dos
mais renomados estudiosos fazem questo de frisar a naturalidade com
que trazem o documento eletrnico para o mundo do direito:

69

Legislao aplicada TI

Pode-se concluir, em princpio sem embargo das consideraes


que sero feitas mais adiante, como se disse, a propsito desse tema
que no existe, na verdade, diferena ontolgica entre a noo
tradicional de documento e a nova noo de documento eletrnico.
Este ltimo, com efeito, tambm ser o meio real de representao
de um fato, no sendo, porm, de forma grfica. A diferena residir, portanto, to somente no suporte do meio real utilizado, no
mais representado pelo papel e sim por disquetes, disco rgido, fitas
ou discos magnticos, etc. (DE LUCCA, Newton, 1995, p. 73)

Relevante, tambm, foi a edio da Lei no. 12.682/2012, que disps


sobre a elaborao e o arquivamento de documentos em meios eletromagnticos. Embora o texto legal seja, em verdade, lacnico e
lacunoso, ainda assim temos hoje um ato regulamentar que, ao final das contas, atribui validade jurdiConexo
Para conhecer o
ca aos documentos vertidos para a forma digital.
texto integral da Lei no.
Destaque-se, ainda, que para tal valida12.682/2012, acesse: http://
de, o diploma legal em questo exige que a
www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2012/
digitalizao do documento ocorra com o uso
Lei/L12682.htm
da Infraestrutura de Chaves Pblicas Brasileira
- ICP Brasil.

Proibida a reproduo UniSEB Interativo

2.2.1 Origens e bases histricas do contrato eletrnico: o


contrato a distncia

70

A noo relativa contratao entre pessoas fsicas ou jurdicas que


no se encontram, fisicamente, na mesma localidade, j existe em nosso
Direito Civil h algum tempo.
Mesmo antes do advento da informtica e mesmo da eletricidade,
atos de comrcio eram realizados entre pessoas que se situavam em locais
diversos, s vezes mesmo em continentes separados.
Naquela poca, o mecanismo bsico de negociao, o instrumento
empregado para a construo da conjugao de vontades necessrias ao
contrato, era a correspondncia escrita, normalmente lanada numa base
fsica de barro, papiro, linho, couro e, finalmente, o papel como o conhecemos em tempos mais modernos.
Essa correspondncia escrita, de base fsica, chamada de correspondncia epistolar. Ela era transportada por servios especficos que,

Contratos Unidade 2

com o tempo, adquiriram elevado grau de organizao e complexidade,


fazendo com que apesar das distncias elevadas, e das limitaes tecnolgicas da antiguidade, a comunicao entre distantes rinces ocorre dentro
de um tempo razovel, a ponto de permitir a negociao e a prtica de atos
de comrcio entre povos distantes. E onde h atos de comrcio, o instituto
do contrato tambm est presente.
A correspondncia epistolar foi, desde o advento do comrcio entre
civilizaes distintas, o instrumento bsico atravs do qual, pessoas localizadas em locais distantes negociavam e construam aquela conjugao
de vontades que culminava no contrato.
Assim, o Direito Civil j de longa data, vem tratando da questo dos
contratos formados distncia, ou seja, entre pessoas que no mantm contato prximo, que no se comunicam diretamente pelo meio da fala oral.
A esse respeito , por exemplo, o art. 434 do nosso Cdigo Civil,
assim redigido:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 434. Os contratos entre ausentes tornam-se perfeitos desde


que a aceitao expedida, exceto:
I - no caso do artigo antecedente;
II - se o proponente se houver comprometido a esperar resposta;
III - se ela no chegar no prazo convencionado.

Mas por mais organizados e eficientes que os servios postais da


antiguidade fossem, e mesmo nos tempos modernos, com o advento da
rapidez dos transportes e das comunicaes, ocorridos com a eletricidade,
com o motor a vapor e de combusto interna, do avio, etc., ainda assim,
havia nos contratos entre ausentes uma caracterstica bsica: a existncia
de um intervalo de tempo entre as mensagens trocadas pelos contrantes.
E foi nesse ponto que o advento da informtica e das redes de computadores tambm impactaram fortemente, pois mesmo entre ausentes, a
comunicao e, por conseguinte, a contratao, ganharam um ar de imediatidade, de instantaneidade.
Mas no s: a banalizao da instantaneidade, to caracterstica
das relaes havidas no ambiente virtual, trouxe consigo a destruio da
prpria noo de distncia.
Tempo e distncia no so mais, hoje, to relevantes como foram no
passado. E reflexos disso so fortemente sentidos nas interaes sociais, e
na dinmica da economia. a lio dos estudiosos:
71

Legislao aplicada TI

Existe uma nova temporalidade que caracterizada pela simultaneidade, o tempo virtual e a dissoluo da distncia na interao imediata. Isso coloca problemas legais, como por exemplo,
estabelecer se se trata de contratos entre presentes ou ausentes, ou
compras e vendas distncia (telemarketing). (LORENZETTI,
Ricardo, 2005, p. 467)

2.2.2 Classificao dos contratos eletrnicos


Com a evoluo e consolidao das relaes sociais e, logo depois,
econmicas no ambiente virtual, trs modalidades bsicas de relaes
contratuais foram identificadas como aquelas mais recorrentes: os contratos eletrnicos interativos, os contratos interpessoais e os contratos
intersistmicos.
O professor Adbo Dias da Silva Neto1, em seu artigo publicado, assim
nos apresenta as caractersticas de cada uma destas modalidades de avenas:

Proibida a reproduo UniSEB Interativo

2.2.2.1 Contratos Eletrnicos Interativos

72

A principal caracterstica dos contratos eletrnicos interativos est


na interao entre o homem e a mquina. Seu principal exemplo so as
pginas de ecommerce, onde no site do vendedor existe a oferta do
produto ou servio, normalmente com uma breve descrio do mesmo,
algumas imagens, o respectivo preo e condies de pagamento.
Note que a partir do momento em que a pgina do site de vendas
est montada e em funcionamento, existe uma oferta pblica de produtos
ou servios. Esta oferta permanece disposio do pblico consumidor;
embora o vendedor necessariamente no permanea o tempo todo consciente das contrataes ali realizadas.
A aceitao da oferta, pelo adquirente, ocorre no momento em que
ele clica no cone especfico, indicando sua vontade de realizar a compra do
bem ofertado. Esse o ato que marca a concretizao do acordo de vontades.
Trata-se da modalidade de contrato via internet mais comum atualmente, graas ao imenso sucesso das pginas de ecommerce, ai incluindo aquelas de leilo.

1 http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=5365

Contratos Unidade 2

Essa a lio da doutrina (SILVA NETO, 2008):


Os contratos eletrnicos Interativos so utilizados em maior nmeros no campo virtual, fazendo com que seja o mais peculiar. Sua
forma a mais tpica, se encaixando plenamente no que foi exposto
at o momento.
Trata-se de uma interatividade entre um internauta e um sistema
munido de informaes especficas acessveis, criado e colocado
disposio por uma empresa ou mesmo por outra pessoa que pode
nem estar conectada, tendo cincia da contratao posteriormente.
Esses contratos acontecem milhes de vezes por dia em todo o
mundo, em uma simples interao pessoa/programa onde se demonstra o interesse de contratao.
Ressalva-se que o sistema aplicativo com o qual a comunicao
acontece nada mais do que um programa de computador com a
funo de acessar um banco de dados especfico. Tal programa normalmente dotado de funcionalidades capazes de direcionar o internauta a servios, bens de consumos, produtos, formulrios e etc.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.2.2.2 Contratos Eletrnicos Intersistmicos


Nos contratos eletrnicos intersistmicos a vontade das partes contratantes j est formada num momento prvio. Ocorreram tratativas e negociaes comerciais prvias, nas quais os termos do acordo de vontades
foram bem estabelecidas.
Depois de superada esta fase de construo das clusulas contratuais, a formalizao do negcio ocorre pela via eletrnica, mediante sistemas computacionais previamente programados. Logo, no momento em
que a comunicao eletrnica ocorre, a vontade humana no est presente,
pois j fora anteriormente consolidada.
Tal modalidade de contratao normalmente ocorre entre as grandes
indstrias ou grandes importadores de um lado; e do outro, as grandes redes distribuidoras ou varejistas. Entre eles, a relao comercial tende a ser
rotineira e institucionalizada (reiterada, frequente, burocratizada), de tal
maneira que as repetidas aquisies de produtos so desencadeadas pela
via eletrnica.

73

Legislao aplicada TI

Veja que aqui, o computador apenas transmite uma vontade humana


j adredemente ajustada (SILVA NETO, 2008):
Esses so caracterizados quando se utiliza o computador como ponto convergente de vontades preexistentes, ou seja, as partes direcionam sinteticamente as vontades resultantes de negociao prvia,
sem que o equipamento intervenha no campo da vontade, visto que
j era pr-existente.
Assim sendo, observa-se que o computador apenas serve uma
ferramenta que possibilita s partes exporem suas vontades na realizao de um negcio jurdico vlido.
Como h de se notar, no presente caso a vontade nasceu quando os
sistemas foram pr-destinados, pois ali a manifestao volitiva
das partes abrangidas nas contrataes intersistmicas, ocorreu no
momento em que os sistemas foram programados para a consumao de cada uma das comunicaes eletrnicas.
Tecnicamente, nessa modalidade de contratao eletrnica destacase a utilizao do Electronic Data Interchange (EDI), que admite
o dilogo eletrnico entre sistemas aplicativos distintos, mediante
utilizao de documentos padres ou padres de EDF.
Na verdade essa forma de contratao se caracteriza por realizar-se
entre pessoas jurdicas, e notadamente voltada a relaes comerciais de atacado.

Proibida a reproduo UniSEB Interativo

2.2.2.3 Contratos Eletrnicos Interpessoais

74

Aqui, estamos falando de um tipo de contratao que pode ser tido


como uma atualizao tecnolgica do antigo contrato por correspondncia. Ele ocorre por intermdio de sistemas de correspondncia eletrnica
(email e outros assemelhados), atravs dos quais as partes emitem suas
respectivas vontades uma para a outra.
Sua caracterstica , portanto, a existncia de uma conduta humana
tanto da emisso da primeira mensagem que concretiza a oferta; quanto na
mensagem resposta, que concretiza a aceitao.
Como j dito, no tudo e por tudo, as coisas se passam quase da
mesma maneira que no antigo contrato por correspondncia, que existe
desde a antiguidade. O grande diferencial reside na inexistncia de um
suporte fsico (papel) onde so lanadas as manifestaes de vontade,

Contratos Unidade 2

que aqui permanecem no campo do virtual. Essa a lio dos estudiosos


(SILVA NETO, 2008):
Os contratos solenizados por computador quando este utilizado
como meio direto de comunicao entre as partes, ou seja, existe a
vontade simultnea de ambas as partes naquele exato momento. A
interao no se faz por qualquer programa ou sistema computacional, uma vez que aqui no a vontade no pr-estabelecida. A interao humana se faz a grande caracterstica dessa forma contratual,
sendo o computador apenas a ferramenta de comunicao.

A grande dificuldade que este tipo de contratao tem apresentado


no plano jurdico diz respeito checagem da autenticidade das manifestaes de vontade. A negociao e contratao vlidas pressupem que
ambas as partes acreditam estar lidando com mensagens eletrnicas autnticas, isto , emanadas da pessoa que se identifica como autor.
A soluo ideal para atribuir maior segurana a estes contratos reside na adoo generalizada da assinatura digital, fazendo com que ambos
os contratantes sejam identificados por uma autoridade certificadora. Atualmente, porm, o uso desta ferramenta ocorre num nmero muito pequeno de transaes.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.2.3 A questo da autenticidade e da autoria nos


documentos e contratos eletrnicos: a assinatura digital
Historicamente falando, desde tempos imemoriveis desenvolveram-se nas mais variadas culturas a humanas necessidade de se criar algum mecanismo ou artifcio capaz de ligar, de forma indelvel e segura,
os documentos, contratos e mesmo obras de arte, aos seus respectivos
autores e/ou responsveis.
Tal necessidade se intensificou com o recrudescimento do comrcio
distncia (ou entre ausentes), fenmeno que, conforme j abordado acima, existiu desde a antiguidade.

75

Cammeraydave | Dreamstime.com

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Assim, a aposio de sinais distintivos e personalssimos, nas mensagens, cartas epistolares, ttulos de crdito e obras de arte, passou a ser um
hbito generalizado. Com tal sinal, marcava-se o objeto ou mensagem, para
identific-lo como de autoria ou, pelo menos, responsabilidade de alguma
pessoa em especial, fosse ela um governante, um comerciante ou artista.
De incio, quando o domnio da escrita era uma arte reservada a pouqussimos privilegiados, sendo raro mesmo entre os governantes e membros
das classes sociais mais elevadas, adotava-se como sinal de autenticidade
os selos ou estampas. Estes eram sinais visuais no escritos, normalmente
derivados da herldica, que vinham estampados em matrizes portteis (carimbos), e marcados mediante tintas ou mesmo em vela (cera) derretida.
Mais tarde, j na Era do Papel, generalizou-se como mecanismo
de autenticidade documental o instituto da assinatura ou firma. A assinatura assim conceituada no Dicionrio De Plcido e Silva:

76

ASSINATURA: Na terminologia jurdica, seja comercial ou civil,


representa a ao de apor a pessoa o seu nome, com todos os apelidos e cognomes e com todas as letras com que ele se escreve, em
papel ou documento, de que resulte, ou no, obrigao, sem o que
no ficar obrigado nele, quando este for o seu fim.
A assinatura se entende do prprio punho do assinante, o que significa que ele prprio quem a escreve (SILVA, 1990, p. 37).

Normalmente associamos a assinatura com o nome por extenso do


autor do documento, nele aposto, com a finalidade de atribuir-lhe auten-

Contratos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ticidade e originalidade. Porm, mais do que isto, a assinatura o lanamento de um sinal, de cunho personalssimo, criada por cada um de ns.
A atribuio de validade jurdica esse sinal desenvolveu-se a tal
ponto, que chegamos ao momento onde um oficial operando algum rgo de registro pblico (cartrio), pode manter arquivos de assinaturas
de vrias pessoas. Assim, em confronto com alguma firma lanada em
sua presena, ou por mera semelhana com aquela existente em algum
documento a ele apresentado, pode este oficial pblico atestar, com fora
probante a autenticidade do sinal identificador.
Esta foi, durante boa parte da fase de maior expanso do desenvolvimento econmico do mundo ocidental (perodo ps revoluo industrial), a praxe empregada para a certificao da origem e autenticidade de
documentos da mais variada ordem, ai incluindo os contratos.
Fcil verificar, porm, que o nascimento da era digital colocou este
sistema em cheque. Se de um lado os atrativos dessa nova ferramenta social e econmica eram evidentes, de outro lado, a necessidade de um novo
sistema de autenticao de documentos se fez sentir de imediato.
Essa perplexidade assim comentada pelos estudiosos do tema:
A decodificao decimonnica est ligada era da imprensa, do
papel escrito e da firma. Em perodos anteriores imprensa, outras
modalidades eram utilizadas, as quais foram superadas pela evoluo tecnolgica, o que revela que o documento escrito e a firma hologrfica no constituem uma regra ontolgica, mas historicamente
contingente. A regra legal absorve essas mudanas mediante o processo de saturao do contedo: as prticas sociais e os conceitos
de documento e firma comeam a expandir-se at abranger tantas
hipteses que necessrio elaborar uma nova categoria.
Na contratao por meios eletrnicos surge um problema de recognoscibilidade: em quais condies existe um documento e quando
atribuvel ao seu autor?
(...)
A noo de documento escrito que leva a firma (assinatura) do autor
como nico meio de atribuio da declarao de vontade passou por
uma contnua ampliao, admitindo-se progressivamente diversos
outros modos. (LORENZETTI, Ricardo, 2005, p. 471)

77

Legislao aplicada TI

Urgia, ento, a criao de uma assinatura eletrnica, uma marca


personalssima, indelvel e de difcil contrafao, apta a atribuir aos documentos digitais, com razovel segurana, uma origem, uma autoria.

Proibida a reproduo UniSEB Interativo

Segurana, enfim.
E dessa segurana que adviria, como consequncia, a relevncia
jurdica de tais documentos. Este desiderato foi alcanado com a criao
de sistemas de assinatura ou, mais acertadamente, certificao digitais,
que so assim descritos pelo prof. Joo Paulo Vinha Bittar:

78

Estudamos que a assinatura formal uma marca personalssima,


gravada de forma idntica em todos os documentos produzidos por
seu autor. Porm, a assinatura digital tem origem em um processo
automatizado, sob o controle de terceiros (por isso chama-se mais
comumente de certificao digital), no qual sero produzidos para
cada documento eletrnico, o qual em essncia uma sequncia
numrica, uma outra sequncia de algarismos (tambm chamada
de hash criptogrfico), derivada da primeira e criada com o uso de
uma funo matemtica de criptografia, a qual pode ser simtrica ou
assimtrica. Mas, para a certificao digital, importa apenas a criptografia com chaves assimtricas, tambm chamada de criptografia
com chave pblica.
A criptografia com chave pblica usa duas chaves:
1) A chave privada, de conhecimento exclusivo do subscritor, possui a funo de codificar os documentos eletrnicos e identificar o
seu autor, alm de decodificar os que forem criptografados com a
chave pblica;
2) A chave pblica, derivada da anterior e de forma que a descoberta da primeira a partir da segunda seja difcil em termos prticos,
serve para decodificar os documentos codificados pela primeira,
bem como criptografar de forma que somente o proprietrio da
chave privada que a originou possa descriptograf-los. (VINHA
BITTAR, 2011).

Tambm o prof. Ricardo Luis Lorenzetti se debrua sobre o tema:


A assinatura digital no constituda por traos oriundos da mo
do autor; mas por signos, chaves que a ele pertencem de maneira

Contratos Unidade 2

indubitvel e que no podem ser falsificadas nem utilizadas por


terceiros. O fundamento tcnico para que isso seja possvel a
criptologia, a qual estuda a ocultao, a dissimulao ou cifrgem da
informao e os sistemas que a permitem.
A firma ou assinatura a transformao de uma mensagem empregando um sistema de cifragem assimtrica, de maneira que a pessoa
que possua a mensagem inicial e a chave pblica do assinante possa
determinar de forma confivel se tal transformao se fez empregando a chave privada correspondente chave pblica do assinante
e se a mensagem foi alterada desde o momento em que se realizou
a transformao.
(...)
A chave pblica conta com o respaldo de uma autoridade que certifica sua autoria, a chave privada somente atribuvel ao possuidor
e, portanto, assimilvel a uma assinatura no sentido de que um
mtodo confivel para atribuir a autoria de um documento. (LORENZETTI, 2005, p. 474)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Este sistema de encriptao passou a ter um reconhecimento quase


universal, como sendo a resposta indagao de como se alcanar e segurana quanto autenticidade dos documentos eletrnicos.
E em nosso Pas, vem ele disciplinado pela Medida Provisria no. 2.200-2, de 24 de agosto de 2001,
Conexo
e cuja ementa diz que ela:
Institui a Infra-Estrutura de Chaves
Pblicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informao em autarquia, e d
outras providncias.

Para acessar o inteiro


teor da Medida Provisria no.
2.200-2/2001, visite: http://www.
planalto.gov.br/Ccivil_03/MPV/
Antigas_2001/2200-2.htm

2.2.4 Da Exigibilidade dos Contratos Eletrnicos


E se, em face de contratao pela via eletrnica, uma das partes acabar por no cumprir com a avena realizada?
Dizendo noutro giro, em caso de inadimplncia, qual a exequibilidade do contrato realizado por meio digital?
Aqui, duas situaes distintas se apresentam.
79

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Figuremos, inicialmente, a hiptese de contrato realizado sem a


aposio de assinatura, ou certificao, digital. Esta situao , por certo,
aquela que coloca do credor em situao de maior fragilidade. Porm,
tenhamos em mente que mesmo fora do mundo virtual, no incomum
a prtica de atos de comrcio dispensando a formalizao de instrumento
em papel escrito e assinado. Especialmente nas relaes de consumo mais
corriqueiras, envolvendo valores negociais no muito altos, comum a
celebrao de atos jurdicos de maneira informal, tal como ocorre quando
abastecemos nosso veculo num posto de gasolina, quando vamos a supermercado, frequentamos bares, restaurantes e similares, etc.
Em situaes como essas, apesar da informalidade que as cerca,
acaso seja necessria a cobrana judicial da obrigao, para alm do documento eletrnico (que poder ser ofertado em mdia digital, ou impresso
numa base de papel), seremos obrigados a lanar mo de outros elementos
de prova complementares, aptos a auxiliar na corroborao da realizao
do negcio em questo.
Tais meios de provas podero ser a oitiva de testemunhas ou mesmo
da parte contrria no processo, a apresentao de outros documentos correlatos ao fato que se pretende demonstrar, como por exemplo, extratos de
movimentao bancria e/ou carto de crdito, onde estejam estampados
os lanamentos pertinentes contratao em questo. Em casos extremos,
at mesmo o exame tcnico pericial dos equipamentos de informtica poder ser realizado, para que se comprove a transao sob debate.
J nas situaes onde houver o uso de certificao digital com validade legalmente assegurada, a segurana dos contratantes muito maior.
Aqui, tal como nos contratos em papel, o instrumento contratual eletrnico gozar de presuno de veracidade, dispensando ao credor a produo
de outras provas de seu direito. Essa a letra do art. 10 da MP 2.2002/2001, sobre o assunto:

80

Art. 10. Consideram-se documentos pblicos ou particulares, para


todos os fins legais, os documentos eletrnicos de que trata esta
Medida Provisria.
1o As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos
signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro
de 1916 - Cdigo Civil.

Contratos Unidade 2

2o O disposto nesta Medida Provisria no obsta a utilizao de


outro meio de comprovao da autoria e integridade de documentos
em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido
ou aceito pela pessoa a quem for oposto o documento.

Essa situao, ou seja, o emprego de mecanismos legalmente reconhecidos de certificao, ou assinatura digital, ser aquela cada vez mais
encontradia nas relaes contratuais de maior relevncia.
somente nessa situao, onde houver o emprego de algum destes
mecanismos de autenticao reconhecidos por lei, que estaremos diante
de um contrato propriamente dito, cujo instrumento ser prova cabal e
exigvel do negcio realizado.
Nas demais situaes, a prova do negcio jurdico precisar ser
complementada por outros elementos de convico a ele relativos.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Atividades
01. Assinale a alternativa incorreta:
a) so requisitos de validade dos contratos a existncia de agente capaz,
objeto lcito e possvel, forma prescrita em lei e o acordo de vontades;
b) em obedincia ao princpio constitucional que garante a livre iniciativa, todo particular tem absoluta liberdade para contratar, liberdade
essa que deve ser respeitada pelo Estado em qualquer situao;
c) contratos unilaterais so aqueles onde somente uma das partes assume nus em face da outra, como por exemplo no caso da doao sem
encargos;
d) contratos de adeso so aqueles onde no existem discusses a respeito de seus termos, cabendo a um dos contratantes aceitar ou no as
clusulas colocadas pelo outro;
e) vcios redibitrios so vcios ocultos existentes na coisa contratada, de
tal sorte que se o contratante deles soubesse, no os adquiriria.
02. Assinale a alternativa incorreta:
a) a reviso das clusulas contratuais admitida, sempre que um evento
futuro e incerto ocasionar um profundo desequilbrio econmico entre as partes, garantindo um grande enriquecimento a uma das partes,
custa da runa da outra.
81

Legislao aplicada TI

b) O
 conceito doutrinrio de documento engloba no apenas aqueles
com base em papel, mas tambm os chamados documentos eletrnicos, sem base fsica;
c) Correspondncia epistolar aquela com base fsica, normalmente o
papel. Historicamente, este tipo de comunicao foi a base dos primeiros contratos realizados distncia.
d) A assinatura deve ser entendida como o ato de uma pessoa apor seu
nome num determinado documento, atribuindo-lhe autenticidade.
Esse conceito completamente incompatvel com o meio virtual, fazendo impossvel que se conceba uma assinatura virtual.
e) O uso da certificao digital reconhecida por lei na contratao por
meios eletrnicos atribui a este contrato a mesma fora vinculante dos
escritos em papel.
03. D
 escreva a diferena entre os contratos eletrnicos interativos, intersistmicos e interpessoais.

Reflexo
Agora que voc j conhece bastante a respeito do direito contratual, considere quais so, dentro de toda a matria, aqueles itens que
lhe parecem mais relevantes para sua futura carreira contbil. Nas suas
relaes com clientes, seja como parte do contrato, ou aconselhando-o a
respeito de avenas a serem por ele firmadas, com certeza voc revisitar esta unidade.

Proibida a reproduo UniSEB Interativo

Leituras recomendadas

82

Para um estudo complementar sobre o tema, visite as apostilas disponveis em:


http://pt.scribd.com/doc/7034056/Resumo-Direito-Civil, ltimo acesso em 13/09/2012
http://www.ebah.com.br/content/ABAAAAtW4AF/apostila-direitocivil-concursos-atualizada-pelo-novo-codigo-civil#, ltimo acesso
em 13/09/2012

Contratos Unidade 2

Referncias bibliogrficas
MONTEIRO, Washington de Barros. Curso de Direito Civil: Direito
das Obrigaes, 2 parte. So Paulo: Saraiva, 25 ed, 1991.
GIANCOLI, Bruno Pandori. Direito Civil. So Paulo: Revista dos Tribunais, 2012.
TARTUCE, Fernanda; SARTORI, Fernando. Como se Preparar para o
Exame de Ordem. 10. ed. So Paulo: Mtodo, 2012.
GRANZOTO, Alexandre Jos, Apostila de Direito Civil, disponvel
em http://intervox.nce.ufrj.br/~diniz/d/direito/ou-contabilidade.doc,
ltimo acesso em 06/09/2012.
VINHA BITTAR, Joo Paulo. Assinaturas e contratos digitais: uma
breve abordagem sobre as novas questes trazidas pelos avanos da
informtica no campo do direito contratual, mais especificamente
sobre a validade das assinaturas digitais. In: mbito Jurdico, Rio
Grande, XIV, n. 93, out 2011. Disponvel em: <http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_
id=10239&revista_caderno=17>. Acesso em nov 2012.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

SILVA NETO, Abdo Dias da. Contratos eletrnicos e a aplicao da legislao moderna. In: mbito Jurdico, Rio Grande, XI, n. 60, dez 2008.
Disponvel em: <http://www.ambito-juridico.com.br/site/index.php?n_
link=revista_artigos_leitura&artigo_id=5365>. Acesso em nov 2012.
LUCCA, Newton De e Simo Filho, Adalberto (coordenadores), Lorenzetti, Ricardo Luis e outros. Direito & Internet aspectos jurdicos
relevantes. So Paulo: Quartier Latin, 2 ed., 2005.
Jorge Jnior, Alberto Gosson. Aspectos da formao e interpretao
dos contratos eletrnicos. Revista do Advogado, So Paulo, ano XXXII, no. 115, p. 07-17, abril de 2012.

83

Legislao aplicada TI

SILVA, De Plcido. Vocabulrio Jurdico edio universitria. Rio de


Janeiro: Forense, 2. Ed, 1990.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade, voc ser apresentado ao instituto da propriedade intelectual. O direito de autor, as marcas, sinais e patentes, bem
como suas implicaes no mundo virtual, sero objeto de nosso estudo.

84

Propriedade Intelectual
e direitos autorais

Un

ida

de

Nesta terceira unidade de nossa disciplina, voc ser apresentado ao instituto e principais regramentos concernentes propriedade
intelectual. Saber que a mesma pode ser dividida
em duas categorias principais, quais sejam, o direito
de autor e a propriedade industrial.

Objetivos da sua aprendizagem

Conhecer a teoria e saber utilizar as normas concernentes


propriedade intelectual, com sua aplicao no mundo da tecnologia da informao, so os objetivos aqui firmados.

Voc se lembra?

Voc se lembra de alguma notcia veiculada pela mdia, dando


conta da controvrsia a respeito do compartilhamento de msicas via
internet? Ou da onipresente situao do comrcio de cpias no autorizadas de jogos eletrnicos? Todas estas questes pertinem ao instituto da
propriedade intelectual, que ser agora apresentado a voc.

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

3.1 Propriedade Intelectual

86

Nos primrdios da humanidade, com o surgimento do conceito de


propriedade, foi ela associada inicialmente a bens materiais, tambm chamados corpreos. Falamos ento daqueles bens com existncia no plano
fsico, que so uma coisa material.
J na antiguidade, com o incio e subsequente sofisticao da produo artstica, identificou-se a necessidade de se atribuir autenticidade
quelas obras produzidas pelos artistas que se destacavam na massa, em
virtude de seu especial e reconhecido talento.
Nesse contexto da produo artstica, algumas obras eram facilmente identificveis com uma base fsica, como uma escultura ou mesmo um
vaso de cermica decorado.
Mas o surgimento e posterior sofisticao da literatura e da msica, porm, trouxe a lume um novo tipo de obra artstica, um novo tipo
de bem, que par de ser fruto do engenho humano e de ter reconhecida
relevncia econmica, no se resumia num objeto material, fsico ou tangvel. A humanidade se via frente, agora, ideia de bens com relevncia
econmica e, portanto, jurdica, de natureza incorprea, abstratos, sem
existncia fsica.
Hoje, no incio do sculo XXI, a ideia do capital intelectual ganhou
indescritvel relevncia. No exagero dizer que a propriedade intelectual
tem, atualmente e em termos econmicos, estatura se no superior, quando menos apta a rivalizar com a mais tradicional propriedade material.
Dizendo noutro giro, a indstria do entretenimento, cuja base a
criatividade, e a tecnologia, cuja essncia tambm intangvel, so exemplos de bens imateriais com relevncia econmica que se encontra dentre
as mais destacadas da atualidade.
E no podemos deixar de destacar o impacto que o advento, proliferao e popularizao da indstria da informtica tiveram nessa seara.
No Brasil, atualmente, os direitos de natureza intelectual gozam de
proteo legal de status constitucional. De fato, o art. 5, incisos XXVII
e XXIX de nossa Constituio assim trata do tema:
Art. 5 Todos so iguais perante a lei, sem distino de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes
no Pas a inviolabilidade do direito vida, liberdade, igualdade,
segurana e propriedade, nos termos seguintes:

Propriedade Intelectual e direitos autorais Unidade 3

(...)
XXVII - aos autores pertence o direito exclusivo de utilizao, publicao ou reproduo de suas obras, transmissvel aos herdeiros
pelo tempo que a lei fixar;
XXVIII - so assegurados, nos termos da lei:
a) a proteo s participaes individuais em obras coletivas e reproduo da imagem e voz humanas, inclusive nas atividades desportivas;
b) o direito de fiscalizao do aproveitamento econmico das obras
que criarem ou de que participarem aos criadores, aos intrpretes e
s respectivas representaes sindicais e associativas;
XXIX - a lei assegurar aos autores de inventos industriais privilgio temporrio para sua utilizao, bem como proteo s criaes
industriais, propriedade das marcas, aos nomes de empresas e a
outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnolgico e econmico do Pas.

Uma rpida leitura dos dispositivos de lei acima deixa claro que,
dentro do gnero propriedade intelectual, nossa legislao trata de espcies como a obra artstica, o invento industrial, as marcas, nomes e signos
distintivos das empresas.
Cumpre, ento, avanarmos um pouco mais no estudo das vrias espcies do gnero propriedade intelectual, fixando aquelas que so objeto
de nosso estudo nessa unidade.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.2 Classificao da propriedade intelectual


Conforme j introduzido acima, o tema propriedade intelectual
tipo um gnero, que comporta duas grandes espcies:
a) os direitos autorais, normalmente classificados como integrantes do Direito Civil, e;
b) a propriedade industrial, tida como um ramo do Direito Comercial.
Estas espcies se distinguem por abarcar bens intelectuais de diversa natureza. O direito autoral abrange a produo cultural de uma maneira
geral, como as obras literrias e artsticas, bem como aquelas obras de
cunho cientfico, ai incluindo os programas de computador. Aqui, estamos
falando de obras voltadas ao deleite, ao prazer do ser humano, como o
87

Legislao aplicada TI

caso das artes em geral. Necessrio reconhecer, porm, que os programas


de computador se afastam um pouco desta noo de produo meramente
cultural, num sentido de puro desfrute e prazer.
A respeito do direito de autor, assim o conceitua o professor DE
PLCIDO e SILVA (1990, p. 41):
DIREITO AUTORAL: o direito que assegura ao autor de obra
literria, artstica ou cientfica a propriedade exclusiva sobre a mesma, para que somente ele possa fruir e gozar todos os benefcios e
vantagens que dela possam decorrer, segundo os princpios que se
inscrevem na lei civil.
O direito de propriedade autoral, entanto, entende-se o direito de
explorao comercial da mesma obra, em virtude do que pode
dispor e gozar dela como melhor lhe aprouver, dentro do perodo
prefixado em lei.

Proibida a reproduo UniSEB Interativo

J a propriedade industrial abrange as patentes de inveno, as


marcas comerciais, as indicaes geogrficas, dentre outros. Verifica-se,
assim, o carter eminentemente utilitrio desta espcie, entendendo-se carter utilitrio no sentido de evoluo tcnica, que soluciona um problema
ligado uma necessidade prtica do ser humano.
Sobre a propriedade industrial, leciona DE PLCIDO e SILVA
(1990, p. 158):

88

PROPRIEDADE INDUSTRIAL: (....) assim, pois, que propriedade industrial vem significar, na linguagem jurdica, especialmente, a soma de direitos que incidem sobre as concepes ou produes da inteligncia, trazidas indstria para que sua explorao ou
proveito econmico de quem as imaginou ou inventou.
Desse modo, as invenes entendem-se propriedades industriais,
como as marcas de comrcio entendem-se propriedades comerciais. Designam, assim, as relaes jurdicas que vinculam os
inventos a seus autores. (grifo nosso)

3.3 Direito de autor X Sociedade da informao


Destas duas categorias mencionadas, nosso estudo estar centrado
no aprendizado do perfil elementar dos direitos autorais, bem como de sua

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

inevitvel imbricao com as perplexidades advindas da popularizao da


informtica e da Internet.
Tais perplexidades foram muitssimo bem consignadas pelo professor Ronaldo Lemos (2011, p. 4):
Essas variadas instituies (direito de autor e propriedade industrial), a despeito de terem sido forjadas no sculo XIX com base
num contexto completamente distinto do atual, foram mantidas
praticamente inalteradas at os dias de hoje. No entanto, com o
desenvolvimento tecnolgico que originou, por exemplo, a tecnologia digital e a internet, surgem novas circunstncias de fato que
questionam a viso tradicional do direito de propriedade intelectual,
demandando solues mais adequadas a nossa realidade.
Alm disso, no contexto dos pases em desenvolvimento, em especial nas chamadas periferias, a tecnologia tem chegado antes
da ideia de propriedade intelectual, o que propicia a emergncia
de novas modalidades de indstria cultural no motivadas pelos
incentivos tradicionais. O que diferencia esses novos modelos de
negcios culturais a ideia de compartilhamento e de livre disseminao de contedo, inerentes s circunstncias sociais desses locais. Ao mesmo tempo, a apropriao da tecnologia pelas periferias
promove formas autnomas de reduo da excluso social, tal como
produzido pelas LAN houses no Brasil.
Essa demanda pela flexibilizao dos direitos intelectuais vem
ganhando fora mais recentemente, em especial com o crescimento
da importncia dos chamados pases emergentes no cenrio mundial, mas acaba por se chocar com os interesses de pases mais
ricos, que buscam uma maior extenso e enrijecimento da proteo
sobre os bens intelectuais. Visualiza-se ento o desafio de se encontrar um equilbrio entre o incentivo criao e inovao, um
dos princpios que deu origem aos mecanismos de apropriao de
bens intelectuais, como as patentes, e as diferentes necessidades,
sobretudo nos pases do hemisfrio sul, de acesso ao conhecimento
e bens dele derivados.

A perspiccia o excerto acima reproduzido mpar, ao destacar no


apenas a crescente sensao de inadequao que o atual regramento do
instituto dos direitos autorais vem ganhando no bojo de nossa sociedade;
89

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

mas tambm por identificar a principal origem deste conflito: a velocidade


com que as novas tecnologias tm transposto as fronteiras do mundo dito
(ou supostamente, como queiram) desenvolvido, para ganhar as periferias
globais. Se a informtica e a Internet ainda no so institutos de ampla
disseminao nos recncavos mais esquecidos do globo, pelo menos nos
chamados pases em desenvolvimento, como Brasil, ndia, Rssia, frica
do Sul, sua penetrao j bastante palpvel.
E nestas sociedades, por certo que os servios, confortos, convenincias e facilidades da era digital foram apropriados com muito mais facilidade e velocidade do que a noo da necessidade de proteo aos direitos
intelectuais dos produtores de todo o entretenimento, cultura e servios
acessados, desfrutados, reproduzidos e compartilhados pela via digital.
Sobre o impacto destas facilidades digitais na produo cultural
destas sociedades, prossegue o professor Ronaldo Lemos (2011, p. 25):

90

A complexidade da vida contempornea tornou a anlise e a defesa


dos direitos autorais muito mais difceis. At meados do sculo XX,
a cpia no autorizada de obras de terceiros, por exemplo, era sempre feita com qualidade inferior ao original e por mecanismos que
nem sempre estavam acessveis a todos.
Com o avanar do sculo passado, entretanto, e especialmente com
o surgimento da cultura digital cujo melhor exemplo a internet,
tornou-se possvel a qualquer um que tenha acesso rede mundial
de computadores acessar, copiar e modificar obras de terceiros, sem
que nem mesmo seus autores possam ter o controle disso.
Na prtica, a conduta da sociedade contempornea vem desafiando
os preceitos estruturais dos direitos autorais. Conforme veremos
adiante, nos itens que tratam das limitaes a tais direitos, a cultura
digital permite que diariamente sejam feitas cpias de msicas,
filmes, fotos e livros a partir do download das obras da internet,
contrariamente literalidade da lei.
A fim de supostamente proteger os direitos autorais, so criados
mecanismos de gerenciamento de direitos e de controle de acesso
s obras, mas tais mecanismos so frequentemente contornados e a
obra mais uma vez se torna acessvel. Cada vez mais constantemente, temos assistido contestao judicial do uso de obra de terceiros. Recentemente, a IFPI (sigla em Ingls para designar Federao
Internacional da Indstria Fonogrfica) e a ABPD (Associao

Propriedade Intelectual e direitos autorais Unidade 3

Brasileira de Produtores de Discos) anunciaram a inteno de processar judicialmente usurios da internet que disponibilizam grande
nmero de msicas na rede.
V-se, nesse passo, que a grande questo a ser analisada quando o
estudo dos direitos autorais a busca pelo equilbrio entre a defesa dos titulares dos direitos e o acesso ao conhecimento por parte
da sociedade.

Seja como for, e sem embargo da conscincia do debate sobre tais


questes, cumpre ao profissional de Tecnologia da Informao conhecer o
perfil bsico do direito de autor, tal como desenhado pela nossa legislao
agora vigente, coisa que inclui a legislao a respeito do software.

3.4 Lei no. 9.610/90 Lei dos Direitos Autorais


(LDA)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A lei bsica de regncia dos direitos autorais em nosso Pas a Lei


no. 9.610, de 1 de fevereiro de 1998. Trata-se de diploma legal razoavelmente extenso, com cento e quinze artigos, que se desdobram em vrios
incisos e pargrafos.
Por isso, nosso estudo ser centrado nos seus conceitos
bsicos, aquele de maior relevncia para uma compreenConexo
so mais pragmtica do instituto do direito de autor.
Para acessar o inteiro
Em seu artigo 5, a LDA traz um autntico glosteor da Lei no. 9.610/98,
srio da terminologia bsica por ela empregada, defiacesse: http://www.planalto.gov.br/ccivil_03/leis/
nindo, assim, alguns dos mais importantes conceitos
L9610.htm
jurdicos aplicveis matria sob comento:
Art. 5 Para os efeitos desta Lei considera-se:
I publicao o oferecimento de obra literria, artstica ou cientfica ao conhecimento do pblico, com o consentimento do autor,
ou de qualquer outro titular de direito de autor, por qualquer forma
ou processo;
II transmisso ou emisso a difuso de sons ou de sons e imagens, por meio de ondas radioeltricas; sinais de satlite; fio, cabo
ou outro condutor; meios ticos ou qualquer outro processo eletromagntico;
91

Proibida a reproduo UniSEB Interativo

Legislao aplicada TI

92

III retransmisso a emisso simultnea da transmisso de uma


empresa por outra;
IV distribuio a colocao disposio do pblico do original
ou cpia de obras literrias, artsticas ou cientficas, interpretaes
ou execues fixadas e fonogramas, mediante a venda, locao ou
qualquer outra forma de transferncia de propriedade ou posse;
V comunicao ao pblico ato mediante o qual a obra colocada ao alcance do pblico, por qualquer meio ou procedimento e que
no consista na distribuio de exemplares;
VI reproduo a cpia de um ou vrios exemplares de uma obra
literria, artstica ou cientfica ou de um fonograma, de qualquer
forma tangvel, incluindo qualquer armazenamento permanente ou
temporrio por meios eletrnicos ou qualquer outro meio de fixao
que venha a ser desenvolvido;
VII contrafao a reproduo no autorizada;
VIII obra:
a) em coautoria quando criada em comum, por dois ou mais
autores;
b) annima quando no se indica o nome do autor, por sua vontade ou por ser desconhecido;
c) pseudnima quando o autor se oculta sob nome suposto;
d) indita a que no haja sido objeto de publicao;
e) pstuma a que se publique aps a morte do autor;
f) originria a criao primgena;
g) derivada a que, constituindo criao intelectual nova, resulta da
transformao de obra originria;
h) coletiva a criada por iniciativa, organizao e responsabilidade
de uma pessoa fsica ou jurdica, que a publica sob seu nome ou
marca e que constituda pela participao de diferentes autores,
cujas contribuies se fundem numa criao autnoma;
i) audiovisual a que resulta da fixao de imagens com ou sem
som, que tenha a finalidade de criar, por meio de sua reproduo, a
impresso de movimento, independentemente dos processos de sua
captao, do suporte usado inicial ou posteriormente para fix-lo,
bem como dos meios utilizados para sua veiculao;
IX fonograma toda fixao de sons de uma execuo ou interpretao ou de outros sons, ou de uma representao de sons que
no seja uma fixao includa em uma obra audiovisual;

Propriedade Intelectual e direitos autorais Unidade 3

X editor a pessoa fsica ou jurdica qual se atribui o direito


exclusivo de reproduo da obra e o dever de divulg-la, nos limites
previstos no contrato de edio;
XI produtor a pessoa fsica ou jurdica que toma a iniciativa e
tem a responsabilidade econmica da primeira fixao do fonograma ou da obra audiovisual, qualquer que seja a natureza do suporte
utilizado;
XII radiodifuso a transmisso sem fio, inclusive por satlites,
de sons ou imagens e sons ou das representaes desses, para recepo ao pblico e a transmisso de sinais codificados, quando os
meios de decodificao sejam oferecidos ao pblico pelo organismo
de radiodifuso ou com seu consentimento;
XIII artistas intrpretes ou executantes todos os atores, cantores,
msicos, bailarinos ou outras pessoas que representem um papel,
recitem, declamem, interpretem ou executem em qualquer forma
obras literrias ou artsticas ou expresses do folclore.

3.4.1 Mas o que protegido pelo direito de autor?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A conceituao de obra, para fins de proteo legal, tema do art. 7


da LDA:
Art. 7 So obras intelectuais protegidas as criaes do esprito, expressas por qualquer meio ou fixadas em qualquer suporte, tangvel
ou intangvel, conhecido ou que se invente no futuro, tais como:
I os textos de obras literrias, artsticas ou cientficas;
II as conferncias, alocues, sermes e outras obras da mesma
natureza;
III as obras dramticas e dramtico-musicais;
IV as obras coreogrficas e pantommicas, cuja execuo cnica
se fixe por escrito ou por outra qualquer forma;
V as composies musicais, tenham ou no letra;
VI as obras audiovisuais, sonorizadas ou no, inclusive as cinematogrficas;
VII as obras fotogrficas e as produzidas por qualquer processo
anlogo ao da fotografia;
VIII as obras de desenho, pintura, gravura, escultura, litografia e
arte cintica;
93

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

IX as ilustraes, cartas geogrficas e outras obras da mesma


natureza;
X os projetos, esboos e obras plsticas concernentes geografia,
engenharia, topografia, arquitetura, paisagismo, cenografia e cincia;
XI as adaptaes, tradues e outras transformaes de obras originais, apresentadas como criao intelectual nova;
XII os programas de computador;
XIII as coletneas ou compilaes, antologias, enciclopdias, dicionrios, bases de dados e outras obras, que, por sua seleo, organizao
ou disposio de seu contedo, constituam uma criao intelectual.
1 Os programas de computador so objeto de legislao especfica, observadas as disposies desta Lei que lhes sejam aplicveis.
2 A proteo concedida no inciso XIII no abarca os dados ou
materiais em si mesmos e se entende sem prejuzo de quaisquer
direitos autorais que subsistam a respeito dos dados ou materiais
contidos nas obras.
3 no domnio das cincias, a proteo recair sobre a forma literria ou artstica, no abrangendo o seu contedo cientfico ou
tcnico, sem prejuzo dos direitos que protegem os demais campos
da propriedade imaterial.

94

Cumpre esmiuarmos agora o contedo do caput do artigo acima


reproduzido. Diz ele que as obras intelectuais so criaes do esprito humano, ou seja, so construes da inventividade, do pensamento; os quais
so, por bvio, faculdades privativas de nossa espcie (hommo sapiens).
Prossegue o dispositivo para dizer que somente so passveis de
proteo legal aquelas obras expressas por qualquer meio. Assim, somente obras que so levadas ao conhecimento pblico, ou exteriorizadas,
ficam sob a proteo da legislao. No errado dizer que enquanto no
forem levadas ao conhecimento de terceiros, as obras intelectuais no
passam de simples ideias, contidas apenas no esprito de seu idealizador, e
conforme veremos adiante, simples ideias no so passveis de proteo.
Mas observe que a lei, ao mencionar a necessidade da exteriorizao
da obra, fala que ela poder se dar por qualquer meio. No existe, ento,
uma forma fixa para esta publicao. Nem mesmo um rol de meramente
exemplificativo dos recursos de publicao vlidos apresentado, tudo
isso para deixar bem claro que toda e qualquer forma de exteriorizao
vlida e gera os mesmos efeitos legais.

Propriedade Intelectual e direitos autorais Unidade 3

Stanoje | Dreamstime.com

Tambm o suporte no qual a obra fixada no encontra discriminao legal. Ele poder ser qualquer um, tangvel ou intangvel. Isto , fsico
ou meramente virtual, com existncia apenas na forma digital. E a preocupao do legislador em deixar aberta esta frmula foi to conspcua, que
fez consignar expressamente que esto sob proteo legal mesmo aqueles
meios de publicao ou suportes que venham a ser inventados no futuro.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

No tem importncia alguma, para fins de protelao de direitos autorais, eventuais questionamentos a respeito da qualidade tcnica ou literria da obra. Nesse sentido a lio do Prof. Carlos Alberto Bittar Filho:
Efetivamente, para que uma obra goze da proteo autoral, no h que
cogitar-se de apresentar ela boa ou m qualidade; como se percebe, o
critrio para a proteo da obra em sede do Direito Autoral meramente objetivo (fixao em suporte) (BITTAR FILHO, 2004, p. 62).

3.4.2 H, no entanto, criaes intelectuais no protegidas


Agora que voc j tem uma boa noo daquilo que objeto de proteo pelos direitos autorais, saiba que existem algumas criaes humanas
que, apesar de em princpio se encaixarem na conceituao genrica de
obra protegida, esto colocadas pela lei como fora de sua abrangncia.
Esta questo objeto do art. 8 da LDA, assim redigido:
95

Legislao aplicada TI

Art. 8o No so objeto de proteo como direitos autorais de que


trata esta Lei:
I as ideias, procedimentos normativos, sistemas, mtodos, projetos ou conceitos matemticos como tais;
II os esquemas, planos ou regras para realizar atos mentais, jogos
ou negcios;
III os formulrios em branco para serem preenchidos por qualquer
tipo de informao, cientfica ou no, e suas instrues;
IV os textos de tratados ou convenes, leis, decretos, regulamentos, decises judiciais e demais atos oficiais;
V as informaes de uso comum tais como calendrios, agendas,
cadastros ou legendas;
VI os nomes e ttulos isolados;
VII o aproveitamento industrial ou comercial das ideias contidas
nas obras.

O destaque do tema fica para a inexistncia de qualquer pretenso


de proteo em face das ideias. Ideias so criaes do intelecto que, segundo o Prof. Bittar (2004, p. 44), pertencem ao domnio cultural da humanidade:
Entre o que no est protegido pelo Direito de Autor, esto as ideias
(que pertencem ao domnio cultural da humanidade) e os textos
normativos em geral (por conta do princpio da publicidade).

Proibida a reproduo UniSEB Interativo

Por ideias, para essa finalidade, devemos entender os conceitos


mentais bsicos elaborados pelo ser humano, que se mantm ainda em sua
esfera pessoal. Dela que se desenvolver, ao depois, a obra. vlida a
analogia da ideia ao conceito de semente, de alicerce, a partir dos quais
o autor far germinar ou construir a obra. E esta, uma vez exteriorizada,
passar a ser objeto de proteo.

96

O Prof. Ronaldo Lemos (2011, p.28) explicita com maestria este


conceito:
As ideias so de uso comum e por isso no podem ser aprisionadas
pelo titular dos direitos autorais. Se assim fosse, no seria possvel
haver filmes com temas semelhantes realizados prximos um dos

Propriedade Intelectual e direitos autorais Unidade 3

outros, como alis comum acontecer. Armageddon (Armageddon dirigido por Michael Bay em 1998) tratava da possibilidade
de a Terra ser destruda por um meteoro, mesmo tema de seu contemporneo Impacto Profundo (Deep Impact, de Mimi Leder,
dirigido no mesmo ano).
No mesmo sentido, O Inferno de Dante (Dantes Peak, de Roger Donaldson, 1997) trata de uma cidade beira da destruio por
causa de um vulco que volta atividade, tema semelhante ao de
Volcano A Fria (Volcano, de Mick Jackson, 1997).
Exemplos mais eruditos podem ser considerados. Ao mesmo tempo
em que Charles Darwin escreveu seu famoso A Origem das Espcies, Alfred Russel Wallace encaminhou ao cientista um tratado
com teoria semelhante, o que acabou tendo como consequncia a
publicao conjunta das obras. Ambos tiveram a mesma ideia: escrever tratados cientficos a partir de pontos de vistas semelhantes,
j que era impossvel, a qualquer um dos dois, apropriar-se da ideia
ou invocar sua exclusividade por ter-lhe ocorrido a ideia primeiro.
Diferentemente ocorre com os bens protegidos por propriedade
industrial. Quanto a estes, o que se protege, inicialmente, a ideia,
consubstanciada em um pedido de registro (de marca) ou de patente
(de inveno ou de modelo de utilidade).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.4.3 O autor
A figura do autor objeto de definio no art. 11 da LDA: autor a
pessoa fsica criadora de obra literria, artstica ou cientfica. Perceba, ento, que
esta condio privativa das pessoas
O prof. De Plcido e Silva assim
fsicas; bem como que a autoria
conceitua o vocbulo:
decorre do ato de criar, ou seja,
Autor: Derivado de auctor, de augere
conceber e executar a obra liter(produzir, gerar), na terminologia jurdica,
embora
tenha o vocbulo vrias aplicaes,
ria, artstica ou cientfica que detodas elas se expressam nesse sentido de: o
ver, para fins de proteo legal,
que produz, gera, inventa, etc.
ao depois ser ainda exteriorizada.
Mas uma relevante distino
precisa, agora, ser feita: a figura do
autor no se confunde, necessariamente,
com a do titular dos direitos autorais.
97

Legislao aplicada TI

bvio que, em princpio e num primeiro momento, todos os direitos patrimoniais e morais decorrentes da criao e exteriorizao da obra
tendem a pertencer ao autor. Mas estes direitos, mormente os de cunho
patrimonial, so perfeitamente passveis de negociao. Pode, ento, o
autor, vend-los, ced-los ou mesmo do-los a terceiros, que podero ser
pessoas fsicas ou mesmo jurdicas. E isso sem olvidar de sua transmisso
por fora da sucesso hereditria, decorrente da morte do autor.
Nesse sentido que o pargrafo nico do art. 11 da LDA ressalva
que a proteo concedida ao autor tambm poder ser aplicada s pessoas jurdicas, nos casos previstos em lei. o que ocorre, por exemplo, na
situao muito comum em que o autor simplesmente vende seus direitos
patrimoniais a alguma empresa.
Para se identificar como autor, o criador da obra literria, artstica
ou cientfica poder usar tanto seu nome civil, seja, completo, seja abreviado; como simplesmente suas iniciais. Tambm perfeitamente vlido
o uso de pseudnimos, cognomes, nomes artsticos, e outros que tais; bem
como a simples aposio de meros sinais convencionais na obra a ser
identificada. Ronaldo Lemos tem magistral lio sobre a questo:

Proibida a reproduo UniSEB Interativo

Assim como comum que atores e atrizes usem nomes artsticos,


tambm autores podem se apresentar com pseudnimos. O famoso
escritor Marcos Rey, autor de Malditos Paulistas, Memrias
de um Gigol e diversos livros infanto-juvenis tinha por nome
verdadeiro Edmundo Donato. Por sua vez, o internacionalmente
conhecido Mark Twain se chamava Samuel Longhorne Clemens.
O poeta Edward Estlin Cummings se identificava apenas como E.
E. Cummings, e o msico Prince Rogers Nelson decidiu, durante
algum tempo, ser identificado por
(ou, informalmente, o Artista
Anteriormente Conhecido como Prince) (LEMOS, 2011, p.31)

98

Presume-se legtima a pretenso de autoria daquele que a tiver


anunciado, indicando-a na forma acima mencionada. Esta presuno
vlida at prova em contrrio (art. 13 da LDA).
Tambm considerado autor aquele que adapta, traduz, arranja ou
orquestra obra cada no domnio pblico. Assim, estas modalidades de
trabalho criativo lanadas sobre uma base (obra) pr-existente, tambm
so tidas como criaes do esprito humano dignas de proteo. Lgico
que a proteo legal incidir, neste caso, somente sobre a verso retraba-

Propriedade Intelectual e direitos autorais Unidade 3

lhada da obra originria. Mas no poder o adaptador, tradutor, arranjador


ou orquestrador opor-se a novas aes criativas em face da obra primitiva
(art. 14 da LDA).
No se olvide, tambm, da existncia de obras oriundas de criao
coletiva, onde mais de uma pessoa poder receber o ttulo de autor. Breves
lies sobre a autoria coletiva so trazidas por Bittar:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A coautoria da obra se atribui queles em cujo nome, pseudnimo


ou sinal convencional for utilizada. Ao coautor cuja contribuio
possa ser utilizada separadamente so asseguradas todas as faculdades inerentes sua criao como obra individual, vedada, no entanto, a utilizao que possa acarretar prejuzo explorao da obra
comum. No se considera coautor quem simplesmente auxiliou o
autor na produo da obra protegvel, revendo-a, atualizando-a,
bem como fiscalizando ou dirigindo sua edio ou apresentao por
qualquer meio. Tal orientao justificada pelo fato de que a autoria de obra intelectual decorrncia da criatividade e da originalidade, considerando-se obra protegvel aquela que surja em virtude de
trabalho criativo e no meramente tcnico e original aqui no
se exigindo a originalidade absoluta, bastando a relativa.
Nas obras coletivas, assegura-se a proteo s participaes individuais; assim sendo, qualquer dos participantes, no exerccio de seus
direitos morais, poder proibir que se indique ou anuncie seu nome
na obra coletiva.
(...)
Se a obra resultante de coautoria for indivisvel, nenhum dos coautores poder, sem o consentimento dos demais, public-la ou
autorizar-lhe a publicao, salvo na coleo de suas obras completas (BITTAR FILHO, 2004, p. 44)

3.4.3.1 O autor na era da Tecnologia da Informao:


obsolncia, insuficincia ou inadequao do conceito legal?
No item 1.2 desta unidade j destacamos quo incisivas so as perplexidades que o advento da tecnologia da informao trouxe ao tema da propriedade intelectual com um todo, com especial nfase ao direito de autor.
A nova tecnologia trouxe, tambm, novas maneiras de se criar e
exteriorizar, as quais nem sempre se adaptam com muita facilidade nos
99

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

conceitos legais tradicionais. E isso tem, por certo, reflexo direto na definio de quem seja o autor desta criao.
Como marcante o conceito de obra colaborativa. Embora a ideia
j exista h algum tempo, o fato que foi com o advento da internet que
o mesmo ganhou vulto de fenmeno cultural de massa. Aqui, no se fala
mais na criao da obra por um, ou por um grupo bem determinado de
atores. Esta ideia passa a ser substituda pela da criao em massa, pela
criao conjunta realizada pela interao de um nmero inestimvel e
indeterminvel de pessoas, a ponto de ser impossvel uma adequada indicao da autoria da obra.
Os exemplos so muitos. Podemos invocar desde o reality shows
da televiso, cujo enredo e desfecho so determinados pela participao
em massa do pblico, passando pela Wikipdia, construda pelo esforo
conjunto e annimo de um sem nmero de pessoas.
Tambm existem um sem nmero de projetos cientficos gerenciados por universidades e outros institutos de pesquisa, abertos participao e colaborao de toda a humanidade.
Sobre essa nova perspectiva de criao intelectual, e a dificuldade
de seu trato quanto identificao de autora, nos escreve Lemos:

100

a partir da ideia de atuao conjunta que surge a ideia das obras


colaborativas. O conceito no novo. No entanto, o princpio agora
sobretudo uma emanao do avesso do conceito de autor: o direito do autor fica em segundo plano e muitos participam de obras
colaborativas porque consideram esta atividade divertida, outros o
fazem porque acreditam estar retribuindo conhecimento sociedade, e outros ainda porque passam a se sentir parte de uma iniciativa
global, que pode beneficiar diretamente centenas de milhares de
pessoas, seno a humanidade como um todo.
Com base nesses preceitos, criou-se a wikipedia, em janeiro de
2001. A wikipedia um grande projeto de criao intelectual que
desafia os paradigmas dos direitos autorais.
Pondo em xeque os conceitos de autor, de titularidade, de edio
e at mesmo de obra, a wikipedia pode ser considerada no mais
uma obra coletiva, mas sim uma obra colaborativa (LEMOS,
2011, p. 34).

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.4.4 Mas quais so os direitos do autor?


bastante tradicional na teoria geral dos direitos autorais sua diviso em duas grandes categorias: os direitos ditos morais e os patrimoniais.
Aqueles so intuitivamente mais bem compreendidos, mas vejamos algo
a respeito destes.
Desse modo, no cotidiano, quando se fala em direitos autorais, o
mais comum sempre pensarmos no seu aspecto apenas econmico. Isto
to mais verdade com o candente debate a respeito do tema, j mencionado alhures nesta unidade, advindo com a disseminao da informtica e
da rede mundial de computadores.
Toda a discusso a respeito da reproduo e compartilhamento de
msicas e todo o tipo de produo udio-visual via Internet, do emprego de
trilhas sonoras de vdeos caseiros em sites de hospedagem deste tipo de arquivo, etc.; acaba centrada nos direitos econmicos da explorao da obra.
Mas os direitos do autor no se limitam explorao econmica da
obra. Para alm deles, a legislao de regncia da espcie tambm deferiu
ao autor um feixe de direitos sem repercusso econmica; mas de uma
inegvel grandeza no plano da tica e da dimenso humana da obra: os
direitos morais.
Os direitos de natureza moral seriam aqueles que, apesar de no terem uma expresso econmica, pertinem relao do autor com sua obra.
So direitos tipos como emanao ou um desdobramento de todos os direitos inerentes personalidade humana, como por exemplo, o direito ao
nome, imagem, honra, dignidade, privacidade, etc.
Na atual legislao de regncia do tema, esta diviso dos direitos
autorais entre os de natureza moral e os de natureza patrimonial est positivada em seu art. 22; que diz pertencer ao autor os direitos morais e
patrimoniais sobre a obra que criou.
Observe, porm, que apesar de em princpio ser o autor o titular dos
direitos concernentes autoria, aqueles de natureza patrimonial so passveis de alienao ou transmisso a terceiros; coisa que no ocorre com
os de natureza moral, que permanecem do autor mesmo se transferidos os
patrimoniais.
O elenco dos direitos morais do autor est veiculado no art. 24 da
LDA, assim redigido:

101

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Art. 24. So direitos morais do autor:


I o de reivindicar, a qualquer tempo, a autoria da obra;
II o de ter seu nome, pseudnimo ou sinal convencional indicado
ou anunciado, como sendo o do autor, na utilizao de sua obra;
III o de conservar a obra indita;
IV o de assegurar a integridade da obra, opondo-se a quaisquer
modificaes ou prtica de atos que, de qualquer forma, possam
prejudic-la ou atingi-lo, como autor, em sua reputao ou honra;
V o de modificar a obra, antes ou depois de utilizada;
VI o de retirar de circulao a obra ou de suspender qualquer
forma de utilizao j autorizada, quando a circulao ou utilizao
implicarem afronta sua reputao e imagem;
VII o de ter acesso a exemplar nico e raro da obra, quando se encontre legitimamente em poder de outrem, para o fim de, por meio
de processo fotogrfico ou assemelhado, ou audiovisual, preservar
sua memria, de forma que cause o menor inconveniente possvel a
seu detentor, que, em todo caso, ser indenizado de qualquer dano
ou prejuzo que lhe seja causado.

102

Na hiptese de obra de natureza audiovisual, como por exemplo as


produes teatrais e cinematogrficas, a defesa dos direitos morais ela
pertinentes cabe ao seu diretor (art. 25 da LDA).
E coerentemente com sua insero dentro dos direitos inerentes
personalidade humana, os direitos morais do autor so inalienveis e irrenunciveis (art. 27 da LDA).
Quanto aos direitos patrimoniais, eles se materializam pela exclusividade deferida ao autor, para que somente ele possa utilizar, fruir e dispor
da obra literria, artstica ou cientfica (art. 28 da LDA). Assim, qualquer
tipo de uso a ser feito, por terceiros, da obra, est a depender de autorizao prvia e expressa do autor, conforme o art. 29 da LDA. Este mesmo
artigo elenca, de forma exemplificativa, quais so as modalidades mais
comuns de uso da obra, por parte de terceiros:
Art. 29. Depende da autorizao prvia e expressa do autor a utilizao da obra, por quaisquer modalidades, tais como:
I a reproduo parcial ou integral;
II a edio;
III a adaptao, o arranjo musical e quaisquer outras transformaes;

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Propriedade Intelectual e direitos autorais Unidade 3

IV a traduo para qualquer idioma;


V a incluso em fonograma ou produo audiovisual;
VI a distribuio, quando no intrnseca ao contrato firmado pelo
autor com terceiros para uso ou explorao da obra;
VII a distribuio para oferta de obras ou produes mediante
cabo, fibra tica, satlite, ondas ou qualquer outro sistema que
permita ao usurio realizar a seleo da obra ou produo para
perceb-la em um tempo e lugar previamente determinados por
quem formula a demanda, e nos casos em que o acesso s obras ou
produes se faa por qualquer sistema que importe em pagamento
pelo usurio;
VIII a utilizao, direta ou indireta, da obra literria, artstica ou
cientfica, mediante:
a) representao, recitao ou declamao;
b) execuo musical;
c) emprego de alto-falante ou de sistemas anlogos;
d) radiodifuso sonora ou televisiva;
e) captao de transmisso de radiodifuso em locais de frequncia
coletiva;
f) sonorizao ambiental;
g) a exibio audiovisual, cinematogrfica ou por processo assemelhado;
h) emprego de satlites artificiais;
i) emprego de sistemas ticos, fios telefnicos ou no, cabos de
qualquer tipo e meios de comunicao similares que venham a ser
adotados;
j) exposio de obras de artes plsticas e figurativas;
IX a incluso em base de dados, o armazenamento em computador,
a microfilmagem e as demais formas de arquivamento do gnero;
X quaisquer outras modalidades de utilizao existentes ou que
venham a ser inventadas.

J destacamos que o rol acima de cunho meramente exemplificativo e no exaustivo; e isso to mais correto quando atentamos para o ltimo de seus incisos, que faz clara a incidncia da norma no apenas para as
modalidades de uso da obra hoje existentes; mas tambm para aquelas que
eventualmente vierem a ser inventadas no futuro.
103

Legislao aplicada TI

Observe, ainda, que se voc adquirir um exemplar de uma publicao, edio ou obra, isso em princpio no lhe confere quaisquer dos
direitos patrimoniais do autor (art. 37 da LDA). No confunda, portanto,
a sua propriedade pessoal sobre um objeto de arte, ou exemplar de um
livro, ou um disco musical, com os direitos autorais a ele inerentes. Voc
poder fazer o uso pessoal que bem entender do objeto ou obra adquirida,
podendo inclusive ced-lo a terceiros, desde que tais usos no interfiram
com aqueles direitos inerentes ao autor. Ento, por exemplo, mesmo que
voc adquira uma escultura, no poder reproduzi-la para fins comerciais,
seja qual for o meio de reproduo empregado.
E por mais assustador que possa parecer, numa interpretao fria
e meramente literal na norma, at mesmo a reproduo destas obras no
ambiente domstico, para uso meramente pessoal, como j se fazia desde
os tempos da gravao de msicas em fita cassete, pode em tese ser tida
como conduta violadora de direitos autorais, se executada sem autorizao de quem de direito.
Importante destacar, tambm, que a proteo aos direitos de autor independe do registro da obra em rgos pblicos (art. 18 da LDA).
Tal registro de cunho facultativo (art. 19 da LDA), sendo providncia
bastante recomendvel para aquele imbudo de cuidados com a proteo
de sua produo intelectual. O registro sempre de grande utilidade em
matria de prova, pois cria presuno de autoria a fazer daquele que tomou tal providncia, presuno somente afastvel vista de prova muito
robusta e slida.

Proibida a reproduo UniSEB Interativo

3.4.5 Da durao dos direitos do autor.

104

No tocante ao prazo de durao dos direitos autorais, importa dizer


que os de cunho moral perduraro ao longo de toda a vida do autor, at
mesmo porque, como j dito, eles so tidos como uma autntica forma de
manifestao de sua prpria personalidade.
J os direitos patrimoniais do autor perduram por setenta anos, contados a partir de 1 de janeiro do ano subsequente ao de seu falecimento.
Com a morte do autor, os direitos patrimoniais concernentes s suas obras
so transferidos aos seus herdeiros e/ou legatrios, nos termos da ordem
estabelecida pelo Cdigo Civil (art. 41 da LDA).

Propriedade Intelectual e direitos autorais Unidade 3

Nas hipteses de obra produzida em coautoria indivisvel, o prazo


contado a partir da morte do ltimo dos coautores sobreviventes (art. 42
da LDA).
As obras de natureza audiovisual e fotogrficas tm norma um pouco
diversa. Seu prazo de proteo tambm de setenta anos, mas contados a partir de 1 de janeiro do ano subsequente ao de sua divulgao (art. 44 da LDA).
Decorrido o prazo de proteo legal, as obras caem no domnio pblico, ou seja, a ningum dado reivindicar direitos patrimoniais em funo de
seu uso. Tambm so de domnio pblico as obras de autores que falecerem
sem deixar sucessores, bem como aqueles de autor desconhecido.

3.4.6 Mas existem limitaes aos direitos do autor

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Existem, porm, situaes onde a legislao autoriza que voc faa


uso de obras de terceiros protegidas pelo direito de autor, independentemente de autorizao deste.
Alis, sempre bom manter em mente que no apenas os direitos
autorais comportam uma flexibilizao em sua abrangncia, mas que em
matria de direito, eles no existem de forma absoluta. At mesmo o direito vida, valor mximo de nossa ordem jurdica, pode ser flexibilizado, j que mesmo a conduta de matar algum pode no ser antijurdica,
estando presentes quaisquer das causas de excluso da antijuridicidade,
como a legtima defesa, o estado de necessidade, o estrito cumprimento
do dever legal, etc.
E em matria de direito autoral, de cunho eminentemente patrimonial (embora tambm existam os direitos morais), tem direta aplicao o
mandamento constitucional que limita o direito de propriedade observncia de sua funo social. A questo assim tratada pelo art. 5, incisos
XXII e XXIII de nossa Carta Poltica:
Art. 5 Todos so iguais perante a lei, sem distino de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes
no Pas a inviolabilidade do direito vida, liberdade, igualdade,
segurana e propriedade, nos termos seguintes:
(...)
XXII - garantido o direito de propriedade;
XXIII - a propriedade atender a sua funo social;
105

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Rpida leitura do dispositivo constitucional deixa clara a preocupao de nosso constituinte em assegurar a proteo ao instituto da propriedade; mas no menos clara a mensagem de que em hiptese alguma
a propriedade deve ser encarada como instituto de carter absoluto, sem
quaisquer limitaes ou balizas. Pelo contrrio, a propriedade constitucionalmente protegida se e enquanto se mantm dentro de suas funes
sociais. Acaso delas se desborde, para desaguar no abuso de direito, ela
deixar de receber proteo legal.
Mas no que consiste a funo social da propriedade? Este tema
complexo e polmico, e j h dcadas tm sido fonte dos mais extensos
e densos tratados de direito, sociologia e poltica. Mas de uma maneira
muito simplista, e ao menos como ponto de partida para conhecimento
do tema, vlido dizer que para satisfazer sua funo social, deve a propriedade atender no apenas aos interesses individuais de seu detentor,
devendo tambm submeter-se aos interesses coletivos. E no confronto
entre estes e aqueles, prevalecem os interesses pblicos sobre os privados.
Ento, at mesmo em ateno necessidade de se equalizar os direitos do autor, de cunho privado e individual, com os coletivos, que vem
o art. 46 da LDA para estabelecer algumas excees quelas vedaes que
voc j conhece.
Vejamos a sua letra:

106

Art. 46. No constitui ofensa aos direitos autorais:


I a reproduo:
a) na imprensa diria ou peridica, de notcia ou de artigo informativo, publicado em dirios ou peridicos, com a meno do nome
do autor, se assinados, e da publicao de onde foram transcritos;
b) em dirios ou peridicos, de discursos pronunciados em reunies
pblicas de qualquer natureza;
c) de retratos, ou de outra forma de representao da imagem, feitos
sob encomenda, quando realizada pelo proprietrio do objeto encomendado, no havendo a oposio da pessoa neles representada ou
de seus herdeiros;
d) de obras literrias, artsticas ou cientficas, para uso exclusivo de
deficientes visuais, sempre que a reproduo, sem fins comerciais,
seja feita mediante o sistema Braille ou outro procedimento em
qualquer suporte para esses destinatrios;

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

II a reproduo, em um s exemplar de pequenos trechos, para uso


privado do copista, desde que feita por este, sem intuito de lucro;
III a citao em livros, jornais, revistas ou qualquer outro meio
de comunicao, de passagens de qualquer obra, para fins de estudo, crtica ou polmica, na medida justificada para o fim a atingir,
indicando-se o nome do autor e a origem da obra;
IV o apanhado de lies em estabelecimentos de ensino por
aqueles a quem elas se dirigem, vedada sua publicao, integral ou
parcial, sem autorizao prvia e expressa de quem as ministrou;
V a utilizao de obras literrias, artsticas ou cientficas, fonogramas e transmisso de rdio e televiso em estabelecimentos comerciais, exclusivamente para demonstrao clientela, desde que
esses estabelecimentos comercializem os suportes ou equipamentos
que permitam a sua utilizao;
VI a representao teatral e a execuo musical, quando realizadas no recesso familiar ou, para fins exclusivamente didticos, nos
estabelecimentos de ensino, no havendo em qualquer caso intuito
de lucro;
VII a utilizao de obras literrias, artsticas ou cientficas para
produzir prova judiciria ou administrativa;
VIII a reproduo, em quaisquer obras, de pequenos trechos
de obras preexistentes, de qualquer natureza, ou de obra integral,
quando de artes plsticas, sempre que a reproduo em si no seja o
objetivo principal da obra nova e que no prejudique a explorao
normal da obra reproduzida nem cause um prejuzo injustificado
aos legtimos interesses dos autores.

fcil perceber, no conjunto acima enunciado, que sua a tnica o


reconhecimento do profundo interesse coletivo no emprego da obra. E tais
usos no podero ser, em hiptese alguma, com a finalidade de lucro. Falase, ento, na possibilidade de reproduo e uso, da obra protegida, para
fins de informao via imprensa, produo cientfica, ensino, concretizao
da justia, ou no mero recesso do lar, etc. E no caso do inciso V, podemos
vislumbrar at mesmo um interesse econmico na reproduo, ainda que
transverso e voltado ao comrcio do suporte ou meio pelo qual a obra
exibida (comrcio de televisores, computadores, aparelhos de som, etc.).
Questo bastante sria e polmica, porque muito mal resolvida pela
lei, a j comentada questo da reproduo de trechos de obras protegidas
107

Legislao aplicada TI

no ambiente domstico, bem como a reproduo para uso acadmico. A polmica abordada com absoluta maestria pelo Prof. Ronaldo Lemos (2011):
Bem se v a gama de dificuldades que o texto da LDA capaz
de acarretar. Em primeiro lugar, a caracterizao dos pequenos
trechos. Pergunta-se: que so pequenos trechos? Criou-se nas
universidades, em razo do disposto neste inciso, a mtica dos 10%
ou dos 20%, que seria o mximo considerado por pequeno trecho
e que poderia ser copiado por alunos sem que houvesse violao de
direitos autorais.
Ocorre que no h qualquer dispositivo legal que limite a autorizao
de cpias a 10% (dez por cento) da obra e fazer tal exigncia incorrer
em ilegalidade. No a extenso da cpia que deve constituir o critrio mais relevante para autorizar-se sua reproduo, mas certamente o
uso que se far da parte copiada da obra (LEMOS, 2011, p. 46).

3.4.7 Da utilizao das bases de dados

Proibida a reproduo UniSEB Interativo

Novidade trazida ao nosso ordenamento jurdico pela Lei no.


9.610/98 foi o reconhecimento expresso de que a compilao, organizao
e o armazenamento de bases de dados, pela via informtica, obra intelectual passvel de proteo pelo instituto do direito autoral (art. 87 da LDA).
Cabe ao titular dos direitos patrimoniais sobre as bases de dados a prerrogativa de, em carter exclusivo, autorizar ou proibir seu uso, ai incluindo:
a) sua reproduo total ou parcial, seja por que meio for;
b) sua traduo, adaptao, reordenao ou qualquer outra modificao;
c) sua distribuio, na forma original ou em cpias, bem como
sobre sua distribuio ao pblico;
d) sua reproduo, distribuio ou comunicao ao pblico quanto
aos resultados das operaes mencionadas no inciso II acima.

108

3.4.8 Das sanes pela violao de direitos autorais


A violao de direitos autorais pode ensejar a aplicao de vrias
sanes, tanto de ordem civil como penal. Considera-se sano civil aquela
de natureza patrimonial, como por exemplo, o pagamento de indenizaes
destinadas a reparar eventuais danos diretos ou morais ao autor lesado.

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Segundo o art. 102 da LDA, o titular da obra reproduzida, divulgada ou de qualquer forma usada irregularmente, poder tambm requerer
a apreenso dos exemplares reproduzidos ou a suspenso da divulgao
irregular. Obviamente que a esta diligncia de busca a apreenso no prejudica eventual e futura indenizao.
Havendo a edio de obra sem autorizao do titular, este receber
os exemplares eventualmente apreendidos, bem como ter direito a receber o valor arrecadado pela venda dos exemplares j vendidos.
Alm das indenizaes destinadas reparao do patrimnio do titular dos direitos patrimoniais de autor, existem tambm sanes previstas
na esfera criminal.
Nesta seara, o art. 184 do Cdigo Penal prev o crime de violao
de direitos autorais, assim redigido:
Violao de direito autoral
Art. 184. Violar direitos de autor e os que lhe so conexos: (Redao dada pela Lei n 10.695, de 1.7.2003)
Pena deteno, de 3 (trs) meses a 1 (um) ano, ou multa. (Redao
dada pela Lei n 10.695, de 1.7.2003)
1 Se a violao consistir em reproduo total ou parcial, com
intuito de lucro direto ou indireto, por qualquer meio ou processo,
de obra intelectual, interpretao, execuo ou fonograma, sem
autorizao expressa do autor, do artista intrprete ou executante,
do produtor, conforme o caso, ou de quem os represente: (Redao
dada pela Lei n 10.695, de 1.7.2003)
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. (Redao
dada pela Lei n 10.695, de 1.7.2003)
2 Na mesma pena do 1o incorre quem, com o intuito de lucro
direto ou indireto, distribui, vende, expe venda, aluga, introduz
no Pas, adquire, oculta, tem em depsito, original ou cpia de obra
intelectual ou fonograma reproduzido com violao do direito de
autor, do direito de artista intrprete ou executante ou do direito do
produtor de fonograma, ou, ainda, aluga original ou cpia de obra
intelectual ou fonograma, sem a expressa autorizao dos titulares
dos direitos ou de quem os represente. (Redao dada pela Lei n
10.695, de 1.7.2003)
3 Se a violao consistir no oferecimento ao pblico, mediante cabo, fibra tica, satlite, ondas ou qualquer outro sistema que
109

Legislao aplicada TI

permita ao usurio realizar a seleo da obra ou produo para


receb-la em um tempo e lugar previamente determinados por
quem formula a demanda, com intuito de lucro, direto ou indireto,
sem autorizao expressa, conforme o caso, do autor, do artista
intrprete ou executante, do produtor de fonograma, ou de quem os
represente: (Redao dada pela Lei n 10.695, de 1.7.2003)
Pena recluso, de 2 (dois) a 4 (quatro) anos, e multa. (Includo
pela Lei n 10.695, de 1.7.2003)
4 O disposto nos 1o, 2o e 3o no se aplica quando se tratar de
exceo ou limitao ao direito de autor ou os que lhe so conexos,
em conformidade com o previsto na Lei n 9.610, de 19 de fevereiro
de 1998, nem a cpia de obra intelectual ou fonograma, em um s
exemplar, para uso privado do copista, sem intuito de lucro direto
ou indireto. (Includo pela Lei n 10.695, de 1.7.2003)

3.5 Da proteo propriedade intelectual do software

Proibida a reproduo UniSEB Interativo

O regramento legal bsico a respeito da proteo propriedade intelectual


A ementa da Lei no. 9.609/98
decorrente da produo de programas
est assim redigida:
de computador trazido pela Lei no.
Dispe sobre a proteo da proprieda9.609, de 19 de fevereiro de 1998.
de intelectual de programa de computador, sua comercializao no Pas, e d
Logo em seu art. 1, trata a lei
outras providncias.
de software de conceituar o que
considerado, para fins de proteo legal, com programa de computador:

110

Art. 1 Programa de computador a


expresso de um conjunto organizado de instrues em linguagem
natural ou codificada, contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento
da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins determinados.

A elaborao da legislao em questo foi precedida por um amplo


debate no seio da comunidade cientfica, a respeito do perfil que a proteo ao software deveria receber em nosso Pas.

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

benchart | Dreamstime.com

Um ponto onde houve acesa controvrsia foi


Conexo
o da correta colocao da proteo ao software
Para acessar o inteiro
no contexto da propriedade intelectual. Conforme
teor da Lei no. 9.609/98,
acesse: http://www.planalj visto, a propriedade intelectual tida como um
to.gov.br/ccivil_03/leis/
gnero, que engloba duas espcies principais: o
L9610.htm
direito de autor e a propriedade industrial (marcas
comerciais, patentes de inveno, etc).
Parte substancial dos estudiosos do tema batia-se
pela colocao da proteo intelectual dos programas de computador no
contexto da propriedade industrial, por enxergar maior identidade entre
ambos. As finalidades eminentemente prticas e funcionais do programa
de computador o afastaria da produo literria, colocando-o mais no
contexto da patente de inveno ou mesmo do modelo industrial; todos
destinados servir de ferramenta numa atividade produtiva e econmica.
Seja com for, o fato que venceu a tese contrria, acabando por
deixar, no plano legislativo, o programa de computador fora da esfera da
propriedade industrial, para dar-lhe um regramento mais assemelhado ao
da propriedade literria, artstica e cientfica.

Direito de autor, enfim. E essa opo do legislador claramente estampada n art. 2 da Lei no. 9.609/1998:
Art. 2 O regime de proteo propriedade intelectual de programa de computador o conferido s obras literrias pela legislao
de direitos autorais e conexos vigentes no Pas, observado o disposto nesta Lei.
111

Proibida a reproduo UniSEB Interativo

Legislao aplicada TI

112

No foram poucos os que torceram o nariz para a proposio acima,


rejeitando e at mesmo julgando infeliz o paralelo legal entre o programa
de computador e a produo literria.
Mas seja como for, esta a determinao legal, e saibam que de
uma maneira geral, e na ausncia de norma especfica destinada aos
programas de computador, tudo aquilo quanto j estudado em termos de
direitos autorais vlido, tambm, para a proteo da propriedade intelectual do software.
Mas diferenas pontuais existem. De plano, tenha em mente que
no se aplicam ao programa de computador os chamados direitos morais
do autor. Como exceo, ressalvemos o direito do autor de reivindicar a
paternidade do programa de computador, bem como de opor-se a alteraes no autorizadas, sempre que elas implicarem em modificaes que
possam prejudicar sua boa reputao (art. 2, 1 da Lei no. 9.609/98).
Estas faculdades podero ser exercidas a qualquer tempo.
O prazo de proteo dos direitos materiais decorrentes da criao de
programa de computador de 50 (cinquenta) anos, contados a partir de 1
de janeiro do ano subsequente ao de sua publicao (art. 1, 2 da Lei no.
9.609/98).
Da mesma maneira que ocorre que com demais direitos de autor,
tambm a proteo aos programas de computador independe de registro
nos rgos competentes (art. 1, 3 da Lei no. 9.609/98); embora tal
registro seja de grande valia como instrumento de auxlio na defesa das
prerrogativas do autor.
Tendo o autor optado pelo registro do programa em rgo pblico,
respectivo requerimento dever conter pelo menos as seguintes informaes:
os dados referentes ao autor do programa de computador e ao
titular, se distinto do autor, sejam pessoas fsicas ou jurdicas;
a identificao e descrio funcional do programa de computador; e
os trechos do programa e outros dados que se considerar suficientes para identific-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do Governo.
O ltimo dos itens acima de natureza sigilosa, no podendo ser revelados a no ser por autorizao judicial ou por vontade do prprio autor.
Na hiptese de programa de computador desenvolvido pelo empregado da iniciativa privada ou pelo servidor pblico, atuando no exerccio
e no contexto de suas funes profissionais, os direitos de autor pertence-

Propriedade Intelectual e direitos autorais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ro ao empregador, e a remunerao devida ao empregado corresponder


apenas ao seu salrio (art. 4 caput e 1 da Lei no. 9.609/98). Por
bvio que havendo disposio contratual em sentido diverso, podero tais
direitos caber ao prprio trabalhador.
A contrrio senso, se o trabalhador desenvolver programa em contexto sem nenhuma relao com seu ambiente de trabalho, no fazendo
uso de recursos, informaes, segredos, materiais ou instalaes do empregador, os direitos materiais a ele relativos lhe pertencero.
No so ofensas propriedade intelectual do programa de computador (art. 6 da Lei no. 9.609/98):
a reproduo, em um s exemplar, de cpia legitimamente
adquirida, desde que se destine cpia de salvaguarda ou armazenamento eletrnico, hiptese em que o exemplar original
servir de salvaguarda;
a citao parcial do programa, para fins didticos, desde que
identificados o programa e o titular dos direitos respectivos;
a ocorrncia de semelhana de programa a outro, preexistente,
quando se der por fora das caractersticas funcionais de sua
aplicao, da observncia de preceitos normativos e tcnicos,
ou de limitao de forma alternativa para a sua expresso;
a integrao de um programa, mantendo-se suas caractersticas
essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensvel s necessidades do usurio, desde que
para o uso exclusivo de quem a promoveu.
O comerciante de programas de computador, seja ele tambm seu
autor, ou no, fica obrigado prestao de servios de assistncia tcnica,
mesmo no caso de retirada do programa de circulao (art. 8, caput e
pargrafo nico da Lei no. 9.609/98).
Existe, tambm, tipo penal especfico para a violao dos direitos
autorais em programa de computador:
Art. 12. Violar direitos de autor de programa de computador:
Pena Deteno de seis meses a dois anos ou multa.
1 Se a violao consistir na reproduo, por qualquer meio, de
programa de computador, no todo ou em parte, para fins de comrcio, sem autorizao expressa do autor ou de quem o represente:
Pena Recluso de um a quatro anos e multa.
113

Legislao aplicada TI

2 Na mesma pena do pargrafo anterior incorre quem vende, expe venda, introduz no Pas, adquire, oculta ou tem em depsito,
para fins de comrcio, original ou cpia de programa de computador, produzido com violao de direito autoral.
3 Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo:
I quando praticados em prejuzo de entidade de direito pblico,
autarquia, empresa pblica, sociedade de economia mista ou fundao instituda pelo poder pblico;
II quando, em decorrncia de ato delituoso, resultar sonegao
fiscal, perda de arrecadao tributria ou prtica de quaisquer dos
crimes contra a ordem tributria ou contra as relaes de consumo.
4 No caso do inciso II do pargrafo anterior, a exigibilidade do
tributo, ou contribuio social e qualquer acessrio, processar-se-
independentemente de representao.

Proibida a reproduo UniSEB Interativo

Atividades

114

01. Assinale a alternativa incorreta:


a) A propriedade intelectual abrange no apenas os direitos autorais,
mas tambm a propriedade industrial;
b) A disseminao da tecnologia da informao pelas chamadas periferias mundiais, com a consequente facilidade no compartilhamento
de msicas, vdeos e outros afins, tem provocado um embate entre os
defensores da livre circulao da produo cultural e os proprietrios
dos direitos de autor;
c) Dentre as obras protegidas pelo direito de autor, podemos citar os
textos literrios, obras dramticas, composies musicais, fotografias
e os programas de computador;
d) Para que exista a proteo legal ao direito de autor, a mesma deve ser
exteriorizada, ou seja, publicada de alguma forma, ai incluindo a publicao em mdia eletrnica;
e) Nossa legislao somente protege os direitos autorais daquelas obras
que apresentem qualidade reconhecidamente elevada;
02. Assinale a alternativa incorreta:
a) No se submetem proteo tpica dos direitos autorais as simples
ideias, os textos legais e as decises judiciais, dentre outros;

Propriedade Intelectual e direitos autorais Unidade 3

b) O
 autor ser, sempre e em qualquer situao, o titular dos direitos
patrimoniais de sua obra;
c) Os direitos morais do autor duraro por toda a sua vida, enquanto
os direitos patrimoniais perduram por setenta anos, a contar de 1 de
janeiro do ano subsequente ao de seu falecimento;
d) O prazo de proteo legal aos direitos materiais decorrentes da criao de softwares de 50 anos, contados a partir de 1 de janeiro do
ano subsequente ao de sua publicao;
e) A proteo aos direitos patrimoniais de autor, no caso dos programas
de computador, no depende de seu registro perante rgos pblicos.
03. Q
 uais so as sanes previstas em lei, na hiptese de violao dos
direitos de autor, na produo intelectual em geral e na proteo especfica aos programas de computador?

Reflexo
Agora que voc j conhece bastante a respeito da propriedade intelectual, considere quais so, dentro de toda a matria, aqueles itens que
lhe parecem mais relevantes para sua futura carreira. Nas suas relaes
com clientes, na produo de novos programas de computador, esteja
sempre atento para estas importantes questes.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Leituras recomendadas
Para um estudo complementar sobre o tema, visite os artigos disponveis em:
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=10902&revista_caderno=17 , ltimo acesso em
23/12/2012
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=2870&revista_caderno=17 , ltimo acesso em
23/12/2012
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_
leitura&artigo_id=6320&revista_caderno=17 , ltimo acesso em
23/12/2012

115

Legislao aplicada TI

Referncias bibliogrficas
LEMOS, Ronaldo. Propriedade Intelectual. Rio de Janeiro, FGV, 2011., disponvel em <http://www.google.com.br/
url?sa=t&rct=j&q=propriedade%20intelectual%20ronaldo%20
lemos&source=web&cd=1&cad=rja&ved=0CDEQFjAA&url
=http%3A%2F%2Facademico.direito-rio.fgv.br%2Fccmw%2Fimages
%2F2%2F25%2FPropriedade_Intelectual.pdf&ei=hSDXUM6oHYba
8ATH1IHgBA&usg=AFQjCNECfoBi-mcRWMfArGG3osUfbdFzow
&bvm=bv.1355534169,d.eWU>, ltimo acesso em 23/12/2012.
BITTAR FILHO, Carlos Alberto. Apontamento Sobre a Nova Lei
Brasileira de Direitos Autorais. Legislao sobre Direitos Autorais,
Braslia, 2004, disponvel em <http://www.oab.org.br/editora/revista/
revista_08/e-books/legislacao_sobre_direitos_autorais.pdf>, ltimo
acesso em 23/12/2012.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade, voc ser apresentado aos principais institutos


do direito do trabalho. A caracterizao do contrato de trabalho, remunerao, durao da jornada laboral, dentre outros importantssimos itens,
sero objeto de nosso estudo.

116

Un

ida

de

Noes fundamentais
de Direito do Trabalho

Nesta quarta unidade de nossa disciplina, voc ser apresentado aos institutos bsicos que disciplinam a relao de trabalho. Ver
que existem vrias modalidades de trabalho, como
se caracterizam e so definidas.

Objetivos da sua aprendizagem

Conhecer as linhas mestras do direito do trabalho o objetivo desta unidade. Em sua vida profissional, seja como empregador, seja como empregado, o domnio das noes bsicas deste
ramo do direito ser de grande utilidade.

Voc se lembra?

Voc j teve seu primeiro emprego? Teve o cuidado de ler o contrato de trabalho que firmou, se que este contrato lhe foi apresentado?
Observou quais so os itens abordados neste contrato, tais como horrio
de trabalho, sua durao, remunerao, etc?
Sero estes tpicos que voc, agora, conhecer melhor.

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

4.1 Noes de Direito do Trabalho

118

O direito do trabalho o ramo da cincia jurdica que tem como


objeto o conjunto de princpios e normas que regulam as relaes de trabalho subordinado, determinando os seus sujeitos e as instituies vocacionadas proteo deste trabalho.
Em nosso Pas, a evoluo histrica do Direito do Trabalho pode
ser identificada j com a abolio da escravatura, no ano de 1888. A partir
desse evento histrico, o perfil da fora de trabalho nacional ganha profundas modificaes, mormente com a implementao da imigrao de
trabalhadores de origem europeia (italianos, espanhis, etc); para labutar
tanto na cultura do caf como em nossa incipiente indstria. Estes trabalhadores trouxeram consigo uma tradio de organizao sindical, atravs
da qual passaram a exigir melhores condies de trabalho e um aparato
jurdico que lhes dessem proteo legal.
Nesse momento histrico, o movimento anarquista era particularmente ativo, tendo grande impacto na seara trabalhista. J no incio do
sculo XX surgem as primeiras normas a respeito da organizao sindical,
mas quanto ao contrato de trabalho propriamente dito, existiam apenas as
normas a respeito da locao de servios, tal como prescritas no Cdigo
Civil de 1916.
Na dcada de 1930, com a derrocada da Repblica Velha e a ascenso de Getlio Vargas Presidncia da Repblica, o movimento pela
melhor regulao jurdica das relaes trabalhistas ganha corpo e obtm
substanciais conquistas. Vargas traz para o Brasil, naquele momento, um
modelo de organizao trabalhista calcado no corporativismo italiano,
com forte influncia estatal.
O ponto culminante desta organizao jurdica das relaes de
trabalho durante a era Vargas foi a publicao do Decreto-lei no. 5.452,
que emblematicamente foi publicado ao 1 de maio de
1943. Esse diploma legal veio para corporificar a
Conexo
Consolidao das Leis do Trabalho, sendo at a
Para acessar o inteiro
presente data o ato normativo bsico do direito
teor da CLT, visite:
do trabalho nacional. Lgico que ao longo de
http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm
seus setenta anos de vigncia, ele foi alterado
e inmeras vezes emendado; bem como outros
diplomas legais sobre o tema foram publicados.

Noes fundamentais de Direito do Trabalho Unidade 4

Tambm importante lembrar que a Constituio Federal de 05 de outubro de 1988 tambm trouxe, em seu texto, normas bsicas de natureza laboral.

4.2 Relao de trabalho e relao de emprego


importante destacar agora que so vrios os regimes jurdicos sob o
qual a prestao de trabalho pode ocorrer. Destas vrias modalidades, o vnculo empregatcio apenas uma, podendo-se mencionar ainda a existncia
do trabalho autnomo, do trabalho temporrio, do estgio, dentre outros.
Correto dizer, ento, que a locuo relao de trabalho corresponde
a um gnero, do qual a relao de emprego uma espcie.
Mas como identificar uma relao onde est presente o vnculo empregatcio?
Um bom ponto de partida a identificao da figura do empregado,
a qual uma vez presente definir a relao de trabalho como sendo de emprego, ou seja, estar presente o vnculo empregatcio.
A figura do empregado est desenhada no caput art. 3 da CLT:
Art. 3 - Considera-se empregado toda pessoa fsica que prestar
servios de natureza no eventual a empregador, sob a dependncia
deste e mediante salrio.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A professora Socorro Bezerra assim esmia os requisitos legais da


definio legal de empregado:
So cinco os elementos essenciais da definio de empregado: pessoalidade, habitualidade, subordinao, salrio e pessoa fsica.
A presena desses cinco elementos requisito sempre indispensvel
para o sujeito que realize um determinado trabalho ser enquadrado
como empregado.
a) Pessoa fsica: empregado sempre pessoa fsica ou natural.
No possvel dada a natureza personalssima das obrigaes que
ele assume, admitir-se a hiptese de um empregado pessoa jurdica.
A proteo da legislao trabalhista destinada pessoa fsica, ao
ser humano que trabalha. Os servios prestados por pessoa jurdica
so regulados pelo Direito Civil.
119

Legislao aplicada TI

b) Habitualidade (ou no-eventualidade): empregado um


trabalhador no eventual, que presta continuamente seus servios.
Deve haver habitualidade na prestao laboral, j que o contrato de
trabalho de prestao sucessiva, que no se exaure numa nica
prestao. Se os servios prestados pelo trabalhador so eventuais,
este no ser empregado, mas sim um trabalhador eventual, no alcanado pelos direitos estabelecidos na CLT.
A continuidade no significa, necessariamente, trabalho dirio. bem
verdade que na maioria das vezes a prestao dos servios pelo empregado feita diariamente, mas no h essa necessidade para caracterizar a relao de emprego. A continuidade pode ser caracterizada,
por exemplo, pela prestao de servios de um profissional duas ou
trs vezes por semana, desde que nos mesmos dias e horrio.
Diversamente, se couber ao prprio trabalhador definir os dias e
horrios em que prestar os servios, ou ainda estabelecer a periodicidade da prestao, conforme sua convenincia ou sua agenda,
restar descaracterizada a continuidade.

Proibida a reproduo UniSEB Interativo

c) Subordinao (ou dependncia): empregado um trabalhador cuja atividade exercida sob dependncia de outrem, para
quem ela dirigida. Isso significa que o empregado dirigido por
outrem, uma vez que a subordinao o coloca na condio de sujeio em relao ao empregador. Se os servios executados no so
subordinados, o trabalhador no ser empregado, mas sim trabalhador autnomo, no regido pela CLT.

120

d) Salrio: empregado um trabalhador assalariado, portanto,


algum que, pelo servio que presta, recebe uma retribuio. Caso
os servios sejam prestados gratuitamente pela sua prpria natureza
(voluntrio, de finalidade cvica, assistencial, religioso, etc.) no se
configurar a relao de emprego.
A gratuidade, porm, deve ser inerente natureza do servio prestado. Essa situao no deve ser confundida com a prestao gratuita de servios de natureza eminentemente onerosa (servios que
normalmente so remunerados, que trazem vantagens patrimoniais

Noes fundamentais de Direito do Trabalho Unidade 4

diretas ou indiretas s pessoas para as quais so prestados) caso


em que, se provada pelo trabalhador, restar caracterizado o contrato tcito de trabalho. Assim, se A presta servios de natureza
onerosa a B (por exemplo, A motorista particular, secretrio,
faxineiro, jardineiro, etc. de B) continuadamente e sob as ordens
deste, o fato de B no efetuar pagamento quele no desnatura a
relao de emprego tacitamente configurada. Ao contrrio, restar
configurado o ajuste tcito de trabalho e a mora (atraso) no pagamento, por parte de B.
e) Pessoalidade: empregado um trabalhador que presta pessoalmente os servios ao empregador. O contrato de trabalho ajustado em funo de determinada pessoa, razo porque considerado
intuitu personae. Assim, o empregador tem o direito de contar com
a execuo dos servios por determinada e especfica pessoa e no
por outra qualquer.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

No pode o empregado fazer-se substituir por outra pessoa sem o


consentimento do empregador.

Dos cinco requisitos acima elencados, um deles foi alvo de grande


impacto pela introduo dos novos meios de trabalho que vieram com o
surgimento e a proliferao da tecnologia da informao: a subordinao.
De fato, o mundo virtual e a comunicao em tempo real advindas
com a era digital deram ao trabalho a distncia uma importncia e uma
dimenso nunca antes imaginada. Assim, se historicamente sempre associvamos a relao de subordinao como aquela ocorrente no trabalho
prestado no estabelecimento do empregador, onde ele ou algum preposto
seu exercia sua ascendncia hierrquica sobre o trabalhador de modo pessoal e direto, hoje essa relao de subordinao ganhou novo perfil.
O advento da telefonia mvel, do e-mail, dos chats, redes sociais,
etc, criaram a possibilidade do exerccio do poder de mando do empregador a distncia. E para deixar claro que esta circunstncia no desnatura a
relao de trabalho, para a qual pouco importa o modo como a ascendncia hierrquica do empregador exercida, foi publicada a Lei no. 12.511,
de 15 de dezembro de 2011, que dentre outras providncias, de nova redao ao art. 6 da CLT, para deix-lo com a seguinte redao:
121

Legislao aplicada TI

Art. 6 No se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domiclio do empregado
e o realizado a distncia, desde que estejam caracterizados os
pressupostos da relao de emprego. (Redao dada pela Lei
n 12.551, de 2011)
Pargrafo nico. Os meios telemticos e informatizados de comando, controle e superviso se equiparam, para fins de subordinao
jurdica, aos meios pessoais e diretos de comando, controle e superviso do trabalho alheio. (Includo pela Lei n 12.551, de 2011)

Que fique bem entendido, ento, que a Consolidao das Leis do


Trabalho (CLT) regula as relaes de trabalho com vnculo empregatcio,
estando as demais modalidades de prestao laboral submetidas legislao especfica.

4.3 Outras formas de trabalho

Proibida a reproduo UniSEB Interativo

Alm do trabalho realizado mediante a relao de emprego, regulado pela CLT, existem muitas outras formas jurdicas sob a qual o trabalho
pode se realizar. Como exemplos mais relevantes, podemos citar as figuras do trabalhador autnomo, do trabalhador eventual, do trabalhador
avulso, do trabalhador temporrio e o estagirio.
Vejamos, resumidamente, como o professor Amauri Mascaro Nascimento (1991, p. 103) define cada uma delas:

122

Trabalhador autnomo: Na teoria, fcil estabelecer o elemento


fundamental que distingue o empregado do trabalhador autnomo:
a subordinao. Empregado trabalhador subordinado. Autnomo
trabalha sem subordinao. Essa a ideia bsica.
Trabalhador eventual: (...) o trabalhador que no se fixa a uma
fonte de trabalho, enquanto o empregado o trabalhador que se fixa
a uma fonte de trabalho. Eventual no fixo. Empregado fixo. A
fixao jurdica. H exemplos que podem de algum modo facilitar
a compreenso do conceito de trabalhador eventual. eventual o
bia-fria, volante rural, que em cada dia vai trabalhar numa fazenda diferente, ganhando por dia, sem se fixar em nenhuma delas.
Tambm eventual o chapa, que faz carga e descarga de mercadorias de caminhes recebendo cada dia de um motorista diferente

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Noes fundamentais de Direito do Trabalho Unidade 4

ou de uma empresa diferente dentre as muitas para as quais, sem


fixao, faz esse servio. Eventual tambm ser, no servio domstico, a diarista que vai de vez em quando fazer a limpeza na residncia da famlia.
Trabalhador avulso: da necessidade de carga e descarga de mercadorias no porto, surgiu uma categoria prpria de trabalhadores
que exercem a sua atividade segundo caractersticas peculiares. So
os estivadores, assim denominados, aqueles que fazem esse servio
nos pores dos navios, os conferentes, consertadores de cargas e
descargas assemelhados. Esses trabalhadores no contratam diretamente o servio. Fazem-no atravs dos prprios sindicatos. Quando
uma empresa de navegao precisa de mo de obra, solicita-a ao
sindicato dos trabalhadores. A entidade sindical recruta o pessoal
nela agrupado que, assim, vai trabalhar durante a carga ou descarga
de um determinado navio e enquanto tal se fizer necessrio. Terminada a operao, o preo global do servio colocado pelas empresas de navegao disposio do sindicato que faz um rateio entre
os trabalhadores. Esses no so, assim, considerados empregados,
nem das empresas de navegao, porque o servio a elas prestado
espordico e eventual e porque dela nada recebem diretamente, nem
do sindicato de classe, porque essa entidade no exerce atividade
lucrativa, no paga salrio e funciona como simples agente de recrutamento e colocao.
Trabalhador temporrio: trabalho temporrio aquele prestado por pessoa fsica a uma empresa, para atender necessidade
transitria de substituio de seu pessoal regular e permanente ou
acrscimo extraordinrio de servios (Lei no. 6.019/74, art. 2.).
(...) Existem empresas de locao de mo-de-obra. Essas empresas
so solicitadas por outra empresa que necessitar, por prazo curto,
de determinado tipo de servio profissional. Nesse caso, o cliente
pede um trabalhador empresa de trabalho temporrio. O cliente,
tambm chamado tomador dos servios, paga um preo empresa de trabalho temporrio. Esta tem uma relao de trabalhadores
cadastrados. Remete-os para atender uma solicitao do cliente.
O vnculo trabalhista no formado entre o cliente e o trabalhador.
constitudo entre a empresa de trabalho e o trabalhador, uma vez
que esta a que responder pelos direitos do trabalhador temporrio. Assim, diferem as figuras do empregado e do trabalhador tem123

Legislao aplicada TI

porrio. Ambos so subordinados. Porm, a subordinao jurdica


do trabalhador temporrio ser com a empresa de trabalho temporrio, com a qual o contrato mantido.
O estagirio: A lei (Lei no. 6.494, de 1977) autoriza as empresas
a admitir estagirios em suas dependncias segundo condies ajustadas com as Faculdades ou Escolas Tcnicas. O estagirio receber
bolsa de estudos ou outra forma de contraprestao que vier a ser
combinada (art.4) e ter uma jornada de trabalho a cumprir, compatvel com seu horrio escolar (art. 5). Estagirio no empregado. No tem os direitos previstos na CLT aplicveis s relaes de
emprego. (...) Quanto ao contedo material, s poder ser estagirio
o aluno matriculado e que venha frequentando curso vinculado
estrutura de ensino nos nveis superior, profissionalizante e 2
Grau e Supletivo (Lei no. 6.494, art. 1); o estgio somente poder
verificar-se em unidades que tenham condies de proporcionar
experincia prtica de formao profissional (art. 1, 1) e deve
realmente propiciar ao estudante a complementao do ensino e da
aprendizagem, devidamente planejados e executados, acompanhados e avaliados em conformidade com os currculos, programas e
calendrios escolares.

4.4 Contrato de Trabalho

Proibida a reproduo UniSEB Interativo

A relao, ou vnculo, jurdico que liga de um lado o empregador,


e de outro o empregado, de natureza contratual. Por certo que como veremos adiante, o contedo deste contrato daqueles profundamente marcados pelo determinismo estatal, mas ainda assim a existncia da vontade
das partes exerce papel fundamental no nascimento e na manuteno da
relao de emprego.

124

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Raymond Gregory | Dreamstime.com

Noes fundamentais de Direito do Trabalho Unidade 4

Falamos em profundo determinismo estatal para caracterizar a


grande influncia que as normas cogentes de direito exercem na determinao do contedo do contrato de trabalho. Assim, a vontade das partes
amplamente limitada pela legislao trabalhista, que impe um contedo
mnimo bastante bem definido para o contrato de trabalho, naquilo que
concerne, por exemplo, durao da jornada de trabalho, remunerao a
ser paga ao empregado, existncia de intervalos nesta jornada e s folgas
semanais e anuais, e assim por diante.
Mas apesar deste contedo mnimo legalmente fixado, reiteramos a
existncia de uma ampla margem de manobra para que as partes venham a
definir o contedo do contrato, de molde a no descaracterizar a natureza
contratual da relao.
Neste passo, destaque-se que este contedo mnimo do contrato de
trabalho de natureza irrenuncivel, ele est fora da esfera da disponibilidade jurdica do empregado. So os chamados direitos indisponveis pelo
indivduo, dos quais j falamos na unidade a respeito dos contratos. Tais
direitos indisponveis so criados em funo da presuno jurdica de desigualdade material entre empregador e empregado, atribuindo-se quele
uma ascenso econmica sobre este.
Em face de tal desigualdade ftica, e numa tentativa de super-la
para alcanar uma igualdade jurdica, a lei estabelece este contedo mnimo do contrato de trabalho que, repita-se, no pode ser sequer renunciado
por manifestao de vontade do empregado.
125

Legislao aplicada TI

A respeito do contrato individual de trabalho, diz o art. 442 da CLT:


Art. 442 - Contrato individual de trabalho o acordo tcito ou expresso, correspondente relao de emprego.

Perceba que a prpria letra da lei deixa claro que o contrato de trabalho pode resultar de acordo tcito ou expresso. Assim, embora a segurana das relaes jurdicas, no interesse de ambas as partes, recomende a
forma no apenas expressa, mas tambm escrita para o contrato de trabalho; h situaes onde ele pode ser reconhecido pela simples situao ftica ocorrente, ou seja, pelo acordo de vontades meramente tcito entre as
partes. o que ensina o professor VALENTIN CARRION (1991, p. 271):
Tcito ou expresso: a simples tolerncia de algum permitindo e
usufruindo o trabalho alheio ter os mesmos efeitos jurdicos do
pacto expresso, se o esforo humano desenvolvido estiver cercado
das mesmas caractersticas do contrato de emprego.

Proibida a reproduo UniSEB Interativo

Basta, portanto, a inexistncia de oposio do tomador dos servios, e estando presentes os demais requisitos fticos exigidos pelo art. 3
da CLT, para a caracterizao do vnculo empregatcio. Conforme o dito
popular, quem cala consente. Na dinmica da vida real, esta situao
encontrada naquelas situaes de subemprego, vigente nas camadas menos favorecidas da populao.
J dissemos que no interesse da segurana jurdica para ambas as
partes, recomenda-se que o contrato de trabalho receba a forma escrita.
Mas se a prpria lei admite a existncia desse contrato em face da manifestao de vontade meramente tcita das partes, fica evidente que tambm a forma apenas verbal da avena vlida. Prossegue a CLT em seu
art. 443 desenhando o contrato de trabalho:

126

Art. 443 - O contrato individual de trabalho poder ser acordado


tcita ou expressamente, verbalmente ou por escrito e por prazo
determinado ou indeterminado.
1 - Considera-se como de prazo determinado o contrato de trabalho cuja vigncia dependa de termo prefixado ou da execuo de
servios especificados ou ainda da realizao de certo acontecimen-

Noes fundamentais de Direito do Trabalho Unidade 4

to suscetvel de previso aproximada. (Pargrafo nico renumerado


pelo Decreto-lei n 229, de 28.2.1967)
2 - O contrato por prazo determinado s ser vlido em se tratando: (Includo pelo Decreto-lei n 229, de 28.2.1967)
a) de servio cuja natureza ou transitoriedade justifique a predeterminao do prazo; (Includa pelo Decreto-lei n 229, de 28.2.1967)
b) de atividades empresariais de carter transitrio; (Includa pelo
Decreto-lei n 229, de 28.2.1967)
c) de contrato de experincia. (Includa pelo Decreto-lei n 229, de
28.2.1967)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Para alm da clareza quanto possibilidade do contrato de trabalho


assumir a forma escrita ou verbal, o artigo acima transcrito tambm prev
a possibilidade do contrato de trabalho ser realizado por prazo determinado ou indeterminado.
Diga-se desde logo que a forma padro, encontrada no mais das
vezes e a ser presumida na ausncia de disposio contratual expressa, o
contrato por prazo indeterminado.
E no basta a simples existncia de clusula contratual expressa prevendo o contrato de trabalho por prazo determinado. Para a validade desta
clusula h necessidade, ainda, de que esteja presente ao menos um dos
requisitos legais, elencados acima, para a validade desta clusula.
So exemplos clssicos de contratos de trabalho tipicamente de
prazo certo aqueles que envolvem o atendimento de uma necessidade notoriamente transitria da empresa, o contrato de artistas por temporada ou
turn, o contrato de aprendizagem, o contrato para execuo de obra certa
e o contrato do trabalhador rurcola por safra.
A durao dos contratos por prazo determinado matria do art.
445 da CLT:
Art. 445 - O contrato de trabalho por prazo determinado no poder
ser estipulado por mais de 2 (dois) anos, observada a regra do art.
451. (Redao dada pelo Decreto-lei n 229, de 28.2.1967)
Pargrafo nico. O contrato de experincia no poder exceder de
90 (noventa) dias. (Includo pelo Decreto-lei n 229, de 28.2.1967)

So limites, portanto, os dois anos para os contratos de trabalho


em geral; e para o contrato de experincia, noventa dias. Ultrapassado
quaisquer destes prazos, a simples caracterizao ftica da situao trans127

Legislao aplicada TI

mudar o contrato de prazo certo para contrato por prazo indeterminado


(art. 451 da CLT).

4.5 Suspenso e interrupo do contrato de trabalho


Nas hipteses de suspenso e interrupo do contrato de trabalho,
este continua vigente, porm, por circunstncias variadas, no est o
empregado obrigado prestao dos servios ordinariamente devidos ao
empregador.
Na suspenso do contrato de trabalho, o obreiro fica desobrigado
prestao dos servios, no ocorre o pagamento de salrios e seu interstcio laboral no contado como tempo de servio.
Segundo o professor Rogrio Neiva, so hipteses de suspenso do
contrato de trabalho:
Servio militar (devido o recolhimento de FGTS);
Afastamento por doena a partir do 16. dia;
Afastamento por acidente de trabalho a partir do 16. dia (devido
FGTS);
Licena maternidade;
Capacitao profissional prevista em Acordo ou Conveno Coletiva;
Assuno de cargo eleito para Diretoria de Sociedade Annima
(Smula 269 do TST);
Disciplinar. (at 30 dias) (NEIVA, 2012, p. 25)

Proibida a reproduo UniSEB Interativo

J na interrupo do contrato, apesar do trabalhador no ficar obrigado ao trabalho, o empregador deve pagar os salrios devidos e seu
interstcio laboral computado como tempo de servio. Ainda segundo o
professor Neiva, so hipteses de interrupo do contrato de trabalho:

128

afastamento por doena ou acidente de trabalho at 15 dias;


frias e descansos remunerados;
fora maior da empresa;
aborto no criminoso, at duas semanas;
at 2 dias no caso de falecimento de ascendente, descendente, cnjuge, dependente ou irmo; (licena nojo)
at 3 dias no caso de casamento; (licena gala)
at 1 dia a cada 12 meses no caso de doao de sangue;

Noes fundamentais de Direito do Trabalho Unidade 4

realizao de provas de vestibular;


comparecimento em juzo. (NEIVA, 2012, p. 26)

Situao peculiar a da greve ou


paralisao de trabalhadores. A greve
O Dicionrio Jurdico Brasilei disciplinada pela Lei no. 7.783,
ro, do prof. Washington dos Santos,
assim define o vocbulo Greve:
de 28 de junho de 1989, que a
Greve (Fr. grve.) S.f. Cessao do
disciplina como hiptese de sustrabalho; parede; movimento coletivo de papenso do contrato de trabalho.
ralisao, reconhecido pela lei; por extenso,
movimento de estudantes.
No h, portanto, em princpio,
Nota:
O
nome da praa de Grve, onde
obrigao do empregador em
se reuniam os trabalhadores que no
pagar os salrios devidos durante
queriam trabalhar.
o perodo de paralisao, nem ele
contado como tempo de servio.
Nada impede, porm, que as relaes obrigacionais concernentes ao perodo de
greve venham a receber uma regulao especfica e diversa da simples
suspenso do contrato de trabalho, por fora de acordo ou conveno coletiva, deciso da Justia do Trabalho ou mesmo por laudo arbitral.

4.6 Durao da jornada de trabalho


O art. 4 da CLT conceitua a jornada de trabalho como sendo:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 4 - Considera-se como de servio efetivo o perodo em que


o empregado esteja disposio do empregador, aguardando ou
executando ordens, salvo disposio especial expressamente consignada.

Percebe que segundo o conceito legal, ser jornada de trabalho o


tempo em que o empregado se coloca em condies de receber ordens, e
mesmo que estas ainda no tenham sido de fato exaradas pelo empregador.
A durao da jornada de trabalho uma das preocupaes bsicas
da legislao trabalhista, pois este aspecto da relao laboral um daqueles que, historicamente, foi alvo dos maiores abusos por parte do poder
econmico em face da fora de trabalho proletria.
A jornada padro de trabalho , inclusive, objeto de regulamentao
no pela lei ordinria, mas sim pela prpria Constituio Federal, nosso
129

Legislao aplicada TI

diploma legal de maior estatura jurdica, coisa que por si s j demonstra


o quo relevante o tema. Diz o art. 7, incisos XIII e XIV da Constituio Federal:
Art. 7 So direitos dos trabalhadores urbanos e rurais, alm de outros que visem melhoria de sua condio social:
(...)
XIII - durao do trabalho normal no superior a oito horas dirias
e quarenta e quatro semanais, facultada a compensao de horrios
e a reduo da jornada, mediante acordo ou conveno coletiva de
trabalho;
XIV - jornada de seis horas para o trabalho realizado em turnos
ininterruptos de revezamento, salvo negociao coletiva;

Proibida a reproduo UniSEB Interativo

As jornadas em turno de revezamento so


Conexo
aquelas em que h alternncia entre o trabalho diurPara acessar o inteiro
no e noturno. Para alm da limitao padro acima
teor a Constituio Federal,
visite:
apontada, outras limitaes podem existir para
http://www.planalto.gov.br/
categorias profissionais especficas, para o menor
ccivil_03/constituicao/constituicaocompilado.htm
e para mulher. Tais limitaes especficas podem
advir da prpria CLT, de leis especficas ou mesmo
de acordos e convenes coletivas de trabalho.
A legislao ainda prev modalidades peculiares de
tempo expendido pelo trabalhador disposio parcial do empregador,
conforme descritas pelo professor Rogrio Neiva:

130

Horas in itinere (art. 58, 2 da CLT/ Smula 90 do TST):


so consideradas tempo de trabalho. Correspondem s realizadas no
deslocamento at o local de trabalho, em transporte fornecido pelo
empregador, sendo esse de difcil acesso ou no servido por transporte pblico, bem como havendo incompatibilidade entre o horrio
de trabalho e o transporte pblico. A mera insuficincia de transporte
pblico no caracteriza horas in itinere, sendo que estas ficam afastadas quanto parte do trajeto que conta com transporte pblico.
Prontido (art. 244, 3 da CLT): trata-se do tempo de trabalho em
que o trabalhador permanece aguardando ordens nas instalaes da
empresa. A hora remunerada com o valor de 2/3 da hora normal.

Noes fundamentais de Direito do Trabalho Unidade 4

Sobreaviso (art. 244, 1 da CLT): trata-se do tempo de trabalho


em que o trabalhador permanece aguardando ordens em sua residncia. A hora remunerada com o valor de 1/3 da hora normal. Conforme a tese da Smula 428, no se considera, por si s, tempo de sobreaviso a utilizao de bip ou telefone celular. (NEIVA, 2012, p. 17)

4.6.1 Jornada de trabalho extraordinria


Seja no caso da jornada padro, seja para aqueles trabalhadores
submetidos norma especial, toda vez que a jornada de trabalho diria
exceder o limite legal, fala-se na ocorrncia do trabalho extraordinrio. O
art. 59 da CLT prev a jornada extraordinria nos seguintes termos:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 59 - A durao normal do trabalho poder ser acrescida de horas suplementares, em nmero no excedente de 2 (duas), mediante
acordo escrito entre empregador e empregado, ou mediante contrato
coletivo de trabalho.

Este trabalho realizado em jornada extraordinria receber remunerao majorada em, no mnimo, 50% acima do trabalho regular. Este
percentual est previsto, tambm, no texto constitucional, mais exatamente no art. 7, inc. XVI daquela Carta Poltica.
A habitualidade na realizao das horas extraordinrias tambm dever ser objeto de contrato escrito entre as partes, contrato este que pode
assumir a forma individual ou coletiva.
O j mencionado art. 7, inc. XIII da Constituio Federal tambm
prev a possibilidade da compensao de horas extraordinrias, tambm
conhecida como Banco de Horas. Nesse sistema, as horas extraordinrias trabalhadas num dia so compensadas pela reduo da jornada em dia
subsequente.

4.6.2 Trabalho diurno e trabalho noturno


A legislao tambm faz distino entre o trabalho diurno e o trabalho noturno. Presume-se que este impe ao trabalhador um desgaste fsico
e psicolgico mais agravado que o diurno, razo pela qual merece um tratamento diferenciado, mormente quanto sua remunerao.
131

Legislao aplicada TI

tido como noturno (urbano, existem normas especficas para o


rural, que no nos interessam agora) o trabalho realizado entre as 22 horas
de um dia, e as 05:00 horas do dia seguinte (art. 73, 2 da CLT).
Alis, a questo tambm objeto de trato pela Constituio Federal,
cujo art. 7, inc. IX diz que o trabalho noturno dever receber remunerao
superior ao diurno, embora no especifique o montante desta majorao.
A concretizao deste mandamento est no art. 73 da CLT, cujo caput prev que o adicional noturno dever ser de pelo menos 20% sobre
a remunerao diurna, sem prejuzo de outro ndice maior previsto em
norma contratual.
Outra peculiaridade do trabalho noturno aquela prevista no 1 do
art. 73 da CLT, onde se diz que a hora de trabalho noturno corresponder
a 52 minutos e 30 segundos de servio, e no aos 60 minutos da hora regular diurna.

4.6.3 Perodos de descanso

Proibida a reproduo UniSEB Interativo

Ainda dentro do tema jornada de trabalho, e suas limitaes e regulaes legais, de grande importncia o estudo dos perodos mnimos de
descanso do trabalhador, tal como previstos em lei.
Tais perodos de descanso tm por finalidade garantir ao obreiro a
reposio de suas energias fsicas e mentais, o convcio social e familiar, o
estudo, a adequada higiene e organizao civil de sua existncia.
A legislao prev a existncia de perodos de descanso de dois
tipos bsicos: os descansos interjornadas e os intrajornadas. Estes so
aqueles perodos de repouso previstos para ocorrer dentro de uma mesma
jornada laboral, aqueles so os intervalos que devem ocorrer entre uma
jornada e outra.
A norma bsica que disciplina os perodos de repouso entre duas
jornadas de trabalho (repouso interjornadas) aquela prevista no art. 66
da CLT:

132

Art. 66 - Entre 2 (duas) jornadas de trabalho haver um perodo mnimo de 11 (onze) horas consecutivas para descanso.

Assim, entre a hora em que o trabalhador encerra uma jornada laboral, e o incio da subsequente, deve medear um perodo de, no mnimo,
onze horas. E aqui, pouco importa se a jornada de trabalho anterior foi de

Noes fundamentais de Direito do Trabalho Unidade 4

trabalho ordinrio, ou se ela englobou trabalho extraordinrio (horas extras); em qualquer caso, o intervalo de onze horas precisa ser observado.
Alm dessa norma do art. 66 da CLT, tambm relevante a norma
do art. 67 do mesmo diploma legal, que estabelece o descanso semanal
remunerado do trabalhador:
Art. 67 - Ser assegurado a todo empregado um descanso semanal
de 24 (vinte e quatro) horas consecutivas, o qual, salvo motivo de
convenincia pblica ou necessidade imperiosa do servio, dever
coincidir com o domingo, no todo ou em parte.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Perceba, ento, que ao descanso interjornada regular de 11 (onze)


horas, uma vez por semana dever ser acrescido o descanso semanal de 24
(vinte e quatro) horas, tudo a perfazer um total de 35 (trinta e cinco) horas
de repouso.
Este repouso semanal dever, ainda, ser concedido preferencialmente aos domingos, de forma a viabilizar ao trabalhador a convivncia
social, familiar, etc.
Quanto aos intervalos para descanso interpolados numa mesma jornada de trabalho, deles trata o art. 71 da CLT:
Art. 71 - Em qualquer trabalho contnuo, cuja durao exceda de 6
(seis) horas, obrigatria a concesso de um intervalo para repouso
ou alimentao, o qual ser, no mnimo, de 1 (uma) hora e, salvo
acordo escrito ou contrato coletivo em contrrio, no poder exceder de 2 (duas) horas.
1 - No excedendo de 6 (seis) horas o trabalho, ser, entretanto,
obrigatrio um intervalo de 15 (quinze) minutos quando a durao
ultrapassar 4 (quatro) horas.
2 - Os intervalos de descanso no sero computados na durao
do trabalho.

Resumindo, deve ser concedido ao empregado um perodo de descanso de 15 (quinze) minutos, se sua jornada for entre 04 (quatro) e 06
(seis) horas de trabalho; ou um intervalo entre 01 (uma) e 02 (duas) horas
de descanso, se sua jornada for superior a 06 (seis) horas de trabalho.
Estes intervalos intrajornadas no so remunerados, ou seja, eles
no devem ser computados como integrantes desta jornada.
133

Legislao aplicada TI

Em caso de no concesso, pelo empregador, destes perodos de descanso ao empregado, o empregador dever remunerar o respectivo perodo
como hora extraordinria de trabalho, com um acrscimo de 50% em seu
valor; sem prejuzo das sanes administrativas da fiscalizao trabalhista.
Destaque-se que, da mesma forma daquilo que ocorre na estipulao
da jornada de trabalho, tambm quanto aos intervalos, as regras acima elencadas so as gerais; mas existem vrias normas especficas para categorias
profissionais que recebem tratamento diverso, seja na prpria CLT, seja em
lei especial, seja por fora de acordo ou conveno coletiva de trabalho. O
estudo da casustica destas situaes foge do escopo deste trabalho.

4.6.4 Frias
Alm dos intervalos para repouso intrajornadas e interjornadas laborais acima estudados, a lei tambm prev um intervalo anual, de maior durao, para repouso do trabalhador. Este intervalo anual chamado de frias.
Nossa doutrina assim trata das frias (BEZERRA, p. 42):
As frias correspondem ao perodo do contrato de trabalho em que
o empregado no presta servios, com o fim de restaurar suas energias, mas recebe remunerao do empregador.
O legislador, considerando que o trabalho contnuo prejudicial
sade, confere um perodo de descanso prolongado ao trabalhador, aps o perodo de doze meses, a fim de assegurar sua sade
fsica e mental.
Diz-se que as frias so individuais quando esse direito concedido
a apenas um empregado ou a alguns empregados simultaneamente.
No a todos ao mesmo tempo, hiptese de frias coletivas.

Proibida a reproduo UniSEB Interativo

Tambm o instituto das frias objeto de trato na Constituio Federal, que assim o prev:

134

Art. 7 So direitos dos trabalhadores urbanos e rurais, alm de outros que visem melhoria de sua condio social:
(...)
XVII - gozo de frias anuais remuneradas com, pelo menos, um
tero a mais do que o salrio normal;

Noes fundamentais de Direito do Trabalho Unidade 4

Observe que o texto constitucional prev o instituto das frias, a ela


atribuiu uma remunerao majorada ao empregado. Mas a durao e demais casusticas do instituto so regulados pela lei ordinria. Assim, diz o
art. 130 da CLT:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 130 - Aps cada perodo de 12 (doze) meses de vigncia do


contrato de trabalho, o empregado ter direito a frias, na seguinte
proporo: (Redao dada pelo Decreto-lei n 1.535, de 13.4.1977)
I - 30 (trinta) dias corridos, quando no houver faltado ao servio mais
de 5 (cinco) vezes; (Includo pelo Decreto-lei n 1.535, de 13.4.1977)
II - 24 (vinte e quatro) dias corridos, quando houver tido de 6 (seis) a
14 (quatorze) faltas; (Includo pelo Decreto-lei n 1.535, de 13.4.1977)
III - 18 (dezoito) dias corridos, quando houver tido de 15 (quinze) a 23
(vinte e trs) faltas; (Includo pelo Decreto-lei n 1.535, de 13.4.1977)
IV - 12 (doze) dias corridos, quando houver tido de 24 (vinte e quatro) a 32 (trinta e duas) faltas. (Includo pelo Decreto-lei n 1.535,
de 13.4.1977)
1 - vedado descontar, do perodo de frias, as faltas do empregado ao servio. (Includo pelo Decreto-lei n 1.535, de 13.4.1977)
2 - O perodo das frias ser computado, para todos os efeitos, como
tempo de servio. (Includo pelo Decreto-lei n 1.535, de 13.4.1977)

As frias so devidas ao empregado aps 12 (doze) meses de vigncia do contrato de trabalho, sendo este perodo conhecido como perodo
aquisitivo. O sistema acima estabelecido vincula, portanto, a durao das
frias ao nmero de faltas no justificadas realizadas pelo empregado ao
longo do perodo aquisitivo.
Vencidos os primeiros doze meses de vigncia do contrato de trabalho (perodo aquisitivo das frias), comea a fluir o chamado perodo concessivo das frias, ou seja, o perodo ao longo do qual deve o trabalhador
dela fruir. Isto deve ocorrer ao longo dos 12 (doze) meses subsequentes
data em que o empregado adquirir o direito s frias (art. 134 da CLT).
Em princpio, as frias devem ser concedidas num s perodo. Somente em caso de necessidade imperiosa do trabalho, poder o empregador fracion-las.
O ato de concesso das frias uma faculdade do empregador, que
independentemente de qualquer manifestao de vontade ou requerimento
do empregado, poder conced-las na poca que melhor lhe convier (art.
135

Legislao aplicada TI

136 da CLT). Ao empregado no cabe oposio a esta deciso do empregador. Uma exceo o trabalhador estudante menor de 18 (dezoito)
anos, que poder fazer suas frias laborais coincidirem com as frias escolares (art. 136, 2 da CLT).
Acaso o empregador no conceda as frias dentro do perodo concessivo normal, dever pagar em dobro a respectiva remunerao (art. 137
caput da CLT).
Poder ainda o empregador optar pela concesso de frias coletivas
aos trabalhadores, abrangendo todos os empregados da empresa, ou de
determinado estabelecimento ou setor da mesma (art. 139 da CLT). Nesta
hiptese (frias coletivas), abre-se ao empregador a possibilidade, inclusive, de fracionar as frias coletivas em dois perodos anuais, desde que
nenhum deles seja inferior a 10 (dez) dias corridos (art. 139, 1 da CLT).

4.7 A remunerao do empregado


O termo remunerao do empregado indica toda e qualquer prestao ou vantagem econmica, por este recebida, em dinheiro ou outra
utilidade, em decorrncia da relao de emprego. A expresso remunerao gnero que comporta vrias espcies, e dentre estas espcies merece
destaque o salrio.
O salrio definido pela doutrina (NEIVA, p. 20), como sendo:

Proibida a reproduo UniSEB Interativo

trata-se de espcie do gnero remunerao. Corresponde estrita


contraprestao pelo servio prestado pelo empregado, ou seja,
consiste em espcie remuneratria que conta com carter estritamente contraprestativo, correspondendo vantagem percebida pelo
empregado efetivamente em funo do servio prestado.

136

Alm do salrio pago diretamente pelo empregador, pode o empregado receber outras parcelas remuneratrias pagas, por exemplo, diretamente pelo cliente, parcela esta conhecida como gorjeta.
O tema assim tratado pelo art. 457 da CLT:
Art. 457 - Compreendem-se na remunerao do empregado, para
todos os efeitos legais, alm do salrio devido e pago diretamente
pelo empregador, como contraprestao do servio, as gorjetas que
receber. (Redao dada pela Lei n 1.999, de 1.10.1953)

Noes fundamentais de Direito do Trabalho Unidade 4

1 - Integram o salrio no s a importncia fixa estipulada, como


tambm as comisses, percentagens, gratificaes ajustadas, dirias
para viagens e abonos pagos pelo empregador. (Redao dada pela
Lei n 1.999, de 1.10.1953)
2 - No se incluem nos salrios as ajudas de custo, assim como as
dirias para viagem que no excedam de 50% (cinquenta por cento)
do salrio percebido pelo empregado. (Redao dada pela Lei n
1.999, de 1.10.1953)
3 - Considera-se gorjeta no s a importncia espontaneamente
dada pelo cliente ao empregado, como tambm aquela que for cobrada pela empresa ao cliente, como adicional nas contas, a qualquer ttulo, e destinada a distribuio aos empregados. (Redao
dada pelo Decreto-lei n 229, de 28.2.1967)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Perceba, portanto, que o salrio do empregado pode ser composto


por uma multiplicidade de parcelas diversas (parcela fixa, gratificaes,
percentagens, comisses, abonos, etc.); e que alm do salrio, a remunerao do empregado tambm pode incluir outras parcelas sem natureza
salarial, como as gorjetas, dirias e ajuda de custo que no ultrapassem
50% do salrio, etc.
A respeito do tema, pertinente a lio da doutrina (NEIVA, p. 20):
Considerando que remunerao um gnero que conta com vrias
espcies, alm do salrio existem outras vantagens econmicas que
podem ser percebidas pelo empregado em decorrncia do contrato
de trabalho. Tais vantagens, em termos de natureza jurdica, podem
assumir carter salarial, indenizatrio ou de liberalidade, correspondendo s seguintes:
Gratificaes: Decorre do latim gratificare, que tem o sentido de
dar graas. Assim, conceitualmente, corresponderia tipicamente a
uma bilateralidade do empregador. No entanto, existem gratificaes
que assumem natureza salarial, ante p ntido carter contraprestativo, tal como a gratificao decorrente do exerccio de funo de
gerncia, prevista no art. 62 da CLT. Desta forma, conclui-se que
existem as gratificaes prprias, com sentido de liberalidade,
correspondendo s que so concedidas em perodos incertos, a empregados incertos em valores incertos, bem como as gratificaes
imprprias, as quais assumem o carter contraprestativo. No caso
137

Proibida a reproduo UniSEB Interativo

Legislao aplicada TI

138

da gratificao do gerente, conforme a tese da Smula 372 do TST,


se recebida a partir de 10 anos, ocorre a sua incorporao ao salrio,
no podendo ser suprimida;
Gorjetas: Corresponde a vantagem percebida pelo empregado, em
decorrncia do vnculo de emprego, a qual no paga pelo empregado, mas por terceiro, ou seja, pelo cliente do empregador. Apesar da
distino doutrinria entre as gorjetas de natureza contraprestativas,
as quais seriam as cobradas na nota de servios pelo empregador, e
as com o sentido de liberalidade, correspondentes as que so pagas
espontaneamente pelo cliente, a jurisprudncia do TST, por meio da
Smula 354, firmou a tese de que no se concebe tal distino, bem
como a gorjeta, qualquer que seja a sua causa, no integrar a base de
clculo dos seguintes direitos: aviso prvio, adicional noturno, horas
extras e repouso semanal remunerado.
Dirias: as dirias, teoricamente, tm o sentido de compensar o
deslocamento decorrente da prestao de servios. Conforme o art.
457 da CLT, em regra no conta com natureza salarial, mas desde
que se observe o limite de 50% do salrio, sendo que, conforme
a redao literal da Smula 101 do TST, ultrapassando o referido
limite, ocorre a integrao as dirias integram o salrio, pelo seu
valor total e para efeitos indenizatrios. Ainda segundo a mesma
smula, no h direito a incorporao de dirias, sendo mantidas
apenas enquanto perdurarem as viagens.
Participao nos lucros: a participao nos lucros e resultados
no contam com natureza salarial. No entanto, conforme a Lei
10.101/2000, preciso haver acordo ou conveno coletiva para o seu
estabelecimento. Apesar desta regra, a OJ Transitria 73 da SBDI-1
do TST admitiu a validade da PLR mesmo sem instrumento coletivo.
Abonos: o abono conta com natureza atpica e indefinida. Conforme o art. 144 da CLT, ao tratar da venda das frias (converso em
pecnia), a lei estabeleceu natureza no salarial. J no art. 457, 1o
da CLT, h redao que leva concluso da sua natureza salarial.
Geralmente o abono usado em instrumento coletivo para a concesso de vantagem, com a tentativa de afastar a natureza de salrio.

Parcela que tambm integra a remunerao do empregado, o chamado 13 salrio, cujo fundamento legal o art. 7, inc. VIII da Constituio Federal.

Noes fundamentais de Direito do Trabalho Unidade 4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Alm do pagamento em dinheiro, tambm compreende-se no salrio


do trabalhador, para quaisquer efeitos legais, a alimentao, habitao,
vesturio ou outras prestaes in natura que o empregador fornecer
habitualmente ao empregado. No se admite, porm, o pagamento com
bebidas alcolicas ou drogas nocivas. E neste caso, o valor atribudo a
estas prestaes in natura devero ser justos e razoveis, evitando-se a
explorao do empregado mediante este artifcio (art. 458 caput e 1
da CLT).
O salrio dever ser pago em periodicidade estipulada pelo contrato,
que no poder ser superior a um ms, excetuando-se a parcela correspondente s comisses, percentagens e gratificaes. E sendo pago mensalmente, isto dever ocorrer at o quinto dia til do ms subsequente ao
vencido (art. 459 da CLT).
Grande tambm foi a preocupao do legislador em proteger o salrio do empregado, tambm assim que nossa Constituio Federal (art. 7,
inc. VI) prev sua irredutibilidade, salvo acordo ou conveno coletiva.
O empregador tambm no poder, salvo naquelas situaes legalmente previstas, efetuar quaisquer descontos na remunerao do empregado. A professora SOCORRO BEZERRA (p. 51) nos ensina quais so as
excees legalmente previstas:
Em regra, vedado ao empregador efetuar descontos nos salrios,
ressalvados adiantamentos salariais e as hipteses previstas em lei
ou conveno coletiva (CLT, art. 462).
Os descontos legalmente permitidos so os seguintes:
Contribuies previdencirias;
Imposto de renda;
Pagamento de prestaes alimentcias;
Pagamento de pena criminal pecuniria;
Pagamento de custas judiciais;
Pagamento de prestaes do SFH (Lei n 5.725/71);
Reteno salarial por falta de aviso prvio do empregado que pede
demisso;
Contribuio sindical (CLT, art. 478);
Vale-transporte.

139

Legislao aplicada TI

Dispe a CLT, ainda, que em caso de dano causado pelo empregado, o desconto ser lcito, desde que esta possibilidade tenha sido acordada ou na ocorrncia de dolo do empregado (CLT, art. 462, 1).

4.8 Extino do contrato de trabalho


A relao de emprego uma das modalidades de ato jurdico, mais
exatamente de natureza contratual. Assim sendo, vale aqui a mesma assertiva j realizada quando estudamos os contratos em geral, ou seja, por sua
prpria natureza, estas relaes jurdicas no so perptuas, elas tendem a
se extinguir com o tempo.
Sem embargo do reconhecimento desta caracterstica, ainda assim
nosso sistema legal tende a proteger o contrato de trabalho, numa tentativa de faz-lo longevo e duradouro, atingindo com isso uma finalidade
bsica: preservao daquela que uma das relaes jurdicas mais relevantes para a estabilidade econmica e social da coletividade.
Tanto assim , que a Constituio Federal estatui princpio jurdico
voltado preservao da relao de emprego:

Proibida a reproduo UniSEB Interativo

Art. 7 So direitos dos trabalhadores urbanos e rurais, alm de outros que visem melhoria de sua condio social:
I - relao de emprego protegida contra despedida arbitrria ou sem
justa causa, nos termos de lei complementar, que prever indenizao compensatria, dentre outros direitos;

140

A proteo jurdica ao contrato de trabalho, voltada sua preservao, no implica na vedao absoluta sua resciso por vontade de qualquer das partes. Em princpio, tanto o empregador, quanto o empregado,
podero rescindir o contrato de trabalho por simples vontade. Mas existiro consequncias jurdicas diversas, com gravames econmicos diversos,
em funo da forma que a extino do contrato de trabalho assumir, da
pessoa que tomar a iniciativa para o rompimento do vnculo, etc.
O professor Amauri Mascaro do Nascimento assim resenha tal diversidade de formas para a extino do contrato de trabalho (1991, pg. 175):
a) Extino por deciso do empregador: dispensa do empregado;
b) Extino por deciso do empregado: demisso, dispensa indireta
e aposentadoria;

Noes fundamentais de Direito do Trabalho Unidade 4

c) Extino por iniciativa de ambos: acordo;


d) Extino por desaparecimento dos sujeitos: morte do empregado,
morte do empregador pessoa fsica e extino da empresa;
e) E
 xtino do contrato a prazo pelo decurso do prazo fixado ou por
dispensa do empregado no curso do vnculo jurdico.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Nos casos de extino do contrato de trabalho por iniciativa do


empregador (dispensa), ganha relevncia tambm a conduta do prprio
empregado; porque acaso estejam presentes situaes que a prpria lei
considera como caracterizadoras de mal comportamento, ou mau desempenho profissional, consequncias jurdicas diversas adviro. aquilo que
se chamamos da dispensa por justa causa.
As hipteses de dispensa por justa causa esto previstas no art. 482
da CLT, assim redigido:
Art. 482 - Constituem justa causa para resciso do contrato de trabalho pelo empregador:
a) ato de improbidade;
b) incontinncia de conduta ou mau procedimento;
c) negociao habitual por conta prpria ou alheia sem permisso
do empregador, e quando constituir ato de concorrncia empresa
para a qual trabalha o empregado, ou for prejudicial ao servio;
d) condenao criminal do empregado, passada em julgado, caso
no tenha havido suspenso da execuo da pena;
e) desdia no desempenho das respectivas funes;
f) embriaguez habitual ou em servio;
g) violao de segredo da empresa;
h) ato de indisciplina ou de insubordinao;
i) abandono de emprego;
j) ato lesivo da honra ou da boa fama praticado no servio contra
qualquer pessoa, ou ofensas fsicas, nas mesmas condies, salvo
em caso de legtima defesa, prpria ou de outrem;
k) ato lesivo da honra ou da boa fama ou ofensas fsicas praticadas
contra o empregador e superiores hierrquicos, salvo em caso de
legtima defesa, prpria ou de outrem;
l) prtica constante de jogos de azar.
Pargrafo nico - Constitui igualmente justa causa para dispensa de
empregado a prtica, devidamente comprovada em inqurito admi141

Legislao aplicada TI

nistrativo, de atos atentatrios segurana nacional. (Includo pelo


Decreto-lei n 3, de 27.1.1966)

Proibida a reproduo UniSEB Interativo

Se o comportamento ou desempenho inadequado do empregado


enseja a figura da dispensa por justa causa, nas hipteses acima, tambm a
conduta do empregador, sendo contrria ao direito, faculta ao empregado i
rescindido o contrato de trabalho, com as mesmas consequncias jurdicas
da dispensa. Estas situaes, que alguns chamam impropriamente de justa causa do empregador, esto previstas no art. 483 da CLT:

142

Art. 483 - O empregado poder considerar rescindido o contrato e


pleitear a devida indenizao quando:
a) forem exigidos servios superiores s suas foras, defesos por lei,
contrrios aos bons costumes, ou alheios ao contrato;
b) for tratado pelo empregador ou por seus superiores hierrquicos
com rigor excessivo;
c) correr perigo manifesto de mal considervel;
d) no cumprir o empregador as obrigaes do contrato;
e) praticar o empregador ou seus prepostos, contra ele ou pessoas de
sua famlia, ato lesivo da honra e boa fama;
f) o empregador ou seus prepostos ofenderem-no fisicamente, salvo
em caso de legtima defesa, prpria ou de outrem;
g) o empregador reduzir o seu trabalho, sendo este por pea ou tarefa, de forma a afetar sensivelmente a importncia dos salrios.
1 - O empregado poder suspender a prestao dos servios ou
rescindir o contrato, quando tiver de desempenhar obrigaes legais, incompatveis com a continuao do servio.
2 - No caso de morte do empregador constitudo em empresa individual, facultado ao empregado rescindir o contrato de trabalho.
3 - Nas hipteses das letras d e g, poder o empregado pleitear a resciso de seu contrato de trabalho e o pagamento das respectivas indenizaes, permanecendo ou no no servio at final deciso
do processo. (Includo pela Lei n 4.825, de 5.11.1965)

4.8.1 Estabilidade
J dissemos que em face de sua natureza privada e contratual, a relao empregatcia pode, em princpio, ser rescindida unilateralmente por

Noes fundamentais de Direito do Trabalho Unidade 4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

qualquer das partes, por questes de mera convenincia e oportunidade,


sem que a outra contratante possa se opor a essa deciso. bvio, porm,
que existem direitos e obrigaes de uma parte outra, a serem observados em caso de resciso contratual, como respeitar o perodo de aviso
prvio, o pagamento das verbas previstas em lei, etc. Mas ainda assim,
observe-se que empregador e empregado no podem se opor deciso do
outro, quando ele opta por rescindir o contrato de trabalho.
Dizendo noutro giro, o empregado no pode se opor deciso do
empregador de demiti-lo; enquanto o empregador nada pode fazer em
face da deciso do trabalhador de optar por outro emprego.
Mas apesar da norma geral acima enunciada, existem algumas
poucas situaes bem pontuadas pela lei, onde est presente a figura da
estabilidade no emprego. So situaes peculiares, que refogem do normalmente encontrado, nas quais o empregador no pode dispensar seu
empregado. As hipteses mais comuns de estabilidade trabalhista so assim descritas pelo professor NEIVA (p. 28/29):
ESTABILIDADES (EMPREGADOS DETENTORES)
Membro da CIPA (Comisso Interna de Preveno a Acidentes):
Titulares e suplentes eleitos, no perodo do registro da candidatura
at um ano aps o fim do mandato, sendo afastada no caso de extino do estabelecimento;
Dirigente Sindical:
Do registro da candidatura, a qual deve ser comunicada ao empregador, at o fim do mandato, somente cabendo para sete membros
da diretoria da entidade sindical, titulares e suplentes;
Gestante:
Da confirmao da gravidez, at cinco meses aps o parto, no
podendo ser condicionada comunicao do estado gravdico ao
empregador, ainda que exista clusula coletiva determinando, mas
sendo afastada no caso de contrato de experincia;
Acidentado no Trabalho:
Um ano, a contar do trmino da percepo do auxlio-doena acidentrio ou do retorno aps o acidente, tendo o empregado ficado
mais de 15 dias afastado;
Empregado Pblico:
Apenas tem estabilidade os empregados da Administrao Pblica
Direta, Autrquica e Fundacional, bem como da EBCT (Correios).
143

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

4.8.2 Verbas devidas na extino do contrato de trabalho

144

Vejamos agora, de forma muito sucinta, quais so as verbas devidas


ao trabalhador nas diversas hipteses de extino da relao de emprego.
a) Contrato de trabalho por tempo determinado, extino normal:
Levantamento do FGTS, sem acrscimo de 40%;
13 salrio apurado de forma proporcional;
Frias proporcionais, incluindo abono de 1/3, seja qual for o
perodo contratado;
b) Contrato de trabalho por tempo determinado, extino antes de
seu prazo por deciso do empregador, sem clusula prevendo direito recproco de resciso antecipada:
Levantamento do FGTS com multa de 40%;
13 salrio proporcional;
Indenizao do art. 479 da CLT (metade do salrio que seria
devido at final do prazo contratado);
c) Contrato de trabalho por tempo determinado, extino antes de
seu prazo por deciso do empregador, com clusula prevendo direito recproco de resciso antecipada:
Aviso prvio;
13 salrio proporcional;
Frias proporcionais ao tempo trabalhado, incluindo abono de 1/3;
Levantamento do FGTS, incluindo multa de 40% sobre o saldo.
d) Contrato de trabalho por tempo determinado, extino antes de
seu prazo por deciso do empregado, sem clusula prevendo direito recproco de resciso antecipada:
13 salrio proporcinal;
Frias proporcionais, incluindo abono de 1/3.
f) Contrato de trabalho por tempo determinado, extino antes de
seu prazo por deciso do empregado, com clusula prevendo direito recproco de resciso antecipada:
Aviso prvio;
13 salrio proporcional;
Frias proporcionais, incluindo abono de 1/3
g) Contrato de trabalho por tempo indeterminado, dispensa arbitrria ou sem justa causa, por deciso do empregador:
Aviso prvio;
13 salrio proporcional;

Noes fundamentais de Direito do Trabalho Unidade 4

Frias proporcionais, incluindo abono de 1/3;


Levantamento do FGTS, incluindo multa de 40%;
Anotao da (baixa) na carteira de trabalho;
Emisso de Termo de Resciso Contratual (TRC), com o respectivo cdigo para fins de levantamento do FGTS;
Emisso de comunicao de dispensa e seguro desemprego
(CD/SD), para fins de requerimento do seguro desemprego.
h) contrato de trabalho por tempo indeterminado, pedido de demisso de iniciativa do trabalhador:
13 salrio proporcional;
Frias proporcionais, incluindo abono de 1/3.
i) Contrato de trabalho por prazo indeterminado, dispensa ensejada
por justa causa ensejada do empregado:
No recebe nenhuma das parcelas rescisrias. O empregador s
est obrigado a realizar a anotao na carteira de trabalho, no
podendo haver nenhuma meno negativa quanto conduta do
empregado.
j) Contrato de trabalho por prazo indeterminado, dispensa ensejada
por justa causa do empregador:
Aviso prvio;
13 salrio proporcional;
Frias proporcionais, incluindo abono de 1/3;
Levantamento de saldo do FGTS, mais multa de 40%;
Anotao da baixa do contrato na CTPS;
Emisso do TRC, com cdigo do FGTS;
Guias da comunicao da dispensa e do seguro desemprego
(CD/SD)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.9 O trabalho na sociedade da informao


Tal como ocorreu em todas as reas da atuao humana, tambm
nas relaes de trabalho foi imenso o impacto que o advento e a popularizao da tecnologia da informao trouxeram.
Destas, talvez a mais conspcua seja a questo do trabalho a distncia. Essa modalidade laboral sempre existiu, e foi reconhecida pela
legislao desde a publicao da CLT, nos idos de 1943. Tanto assim, que
a redao original de seu art. 6 j o previa, nos seguintes termos:
145

Legislao aplicada TI

Art. 6. No se distingue entre o trabalho realizado no estabelecimento do empregador e o executado no domiclio do empregado,
desde que caracterizada a relao de emprego. (texto revogado)

Proibida a reproduo UniSEB Interativo

Johan2011 | Dreamstime.com

Rpida leitura do texto legal acima nos mostra como era limitada a
concepo de trabalho no realizado no estabelecimento do empregador;
j que no se previa um trabalho a distncia propriamente dito, mas sim
um trabalho realizado no domiclio do empregado. Mas ainda assim,
pelo menos j era possvel admitir a existncia da relao de emprego,
mesmo o empregado executando sua atividade em local outro que no o
estabelecimento do empregador.
J sabemos que a subordinao elemento essencial caracterizao desta relao de emprego. Tinha a lei, ento, como possvel o exerccio da ascendncia hierrquica do empregador sobre o empregado, pelos
meios disponveis naqueles tempos. Tal poderia ocorrer mediante visitas
peridicas e recorrentes ao domiclio do empregado, por cartas ou via
telefone. Mais tarde, um progresso foi feito com o bip, incipiente dispositivo eletrnico de comunicao em tempo real.
Mas foi a popularizao da telefonia celular, da internet e das redes
corporativas, com sua nova dimenso para a comunicao em tempo real
a custo baixo e efetiva, que trouxeram uma autntica revoluo no trabalho distncia.
Observe-se que aqui no falamos apenas, como na redao original
do art. 6 da CLT, em trabalho executado no domiclio do empregado, mas
sim em trabalho distncia. Basta, agora, que o trabalho no se realize no
estabelecimento do empregador, podendo ocorrer em qualquer outro local.

146

Noes fundamentais de Direito do Trabalho Unidade 4

Estas novas formas de comunicao viabilizaram o exerccio do


controle do empregador sobre o empregado, a todo tempo, independentemente do local onde qualquer um deste estivesse.
Reagindo a essa nova realidade ftica, viu-se obrigado e legislador
a uma tentativa de atualizao da legislao sobre a questo, para trazer
ao bojo da CLT, de forma textual, o reconhecimento do trabalho a distncia. Tal ocorreu com a publicao da Lei no. 12.551, de 15 de dezembro
de 2011, que deu nova redao ao multicitado art. 6 da CLT, que ficou
assim redigido:
Art. 6o No se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domiclio do empregado e o realizado a distncia, desde que estejam caracterizados os pressupostos da
relao de emprego. (Redao dada pela Lei n 12.551, de 2011)
Pargrafo nico. Os meios telemticos e informatizados de comando, controle e superviso se equiparam, para fins de subordinao
jurdica, aos meios pessoais e diretos de comando, controle e superviso do trabalho alheio. (Includo pela Lei n 12.551, de 2011)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Assim, agora pouco importa o local onde o trabalho se realiza, se no


estabelecimento do empregador, no domiclio do empregado ou qualquer
outro. Presentes os requisitos do art. 3 da CLT, estar caracterizada a relao de emprego.
Outro ponto que sofreu o impacto das novas formas de comunicao foi o regime de trabalho denominado de sobreaviso. Este regime
laboral assim definido pelo 2 do art. 244 da CLT:
2 Considera-se de sobreaviso o empregado efetivo, que permanecer em sua prpria casa, aguardando a qualquer momento o
chamado para o servio. Cada escala de sobreaviso ser, no mximo, de vinte e quatro horas. As horas de sobreaviso, para todos os
efeitos, sero contadas razo de 1/3 (um tero) do salrio normal.
(Restaurado pelo Decreto-lei n 5, de 4.4.1966)

Caracterizava-se, ento, o trabalho em sobreaviso para o empregado que fosse efetivamente contratado pelo empregador, mas permanecia em sua casa, aguardando comunicao desse para que se apresentasse
ao servio, quando a necessidade se apresentasse em concreto. Historica147

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

mente, essa modalidade de trabalho surgiu com as estradas de ferro, que


tinham necessidade de organizar escalas de trabalhadores de sobreaviso,
a fim de atender a necessidades extraordinrias que o servio viesse a exigir, ou para suprir as ausncias de outros trabalhadores.
Observe-se, ainda, que as horas de sobreaviso so remuneradas a,
pelo menos, 1/3 (um tero), do salrio normal.
Das ferrovias, essa prtica se expandiu para as mais variadas atividades econmicas, mormente nas indstrias, sendo hoje, tambm, muito
comum na prestao de servios, como a assistncia tcnica em maquinrios em geral, redes de informtica, fornecimento de gua, luz e gs, e
assim por diante.
Para tais profissionais, passou a ser comum o fornecimento, pela
empresa, de equipamentos de telecomunicao, como o telefone celular,
computadores portteis, e outros que tais. Facilitava-se, assim, a comunicao corporativa, j que havia um canal certo e reservado para o intercmbio de informaes entre patro e empregado.
Surgiu, da, intensa discusso em nossos tribunais: o fornecimento
de equipamentos de comunicao ao empregado, pela empresa, caracteriza o regime de sobreaviso?
As demandas sobre este tema tornaram-se to recorrentes, que culminaram com a publicao da Smula no. 428 do TST, assim redigida:

148

Smula N 428 do TST


SOBREAVISO. APLICAO ANALGICA DO ART. 244, 2
DA CLT (redao alterada na sesso do Tribunal Pleno realizada em
14.09.2012) - Res. 185/2012 DEJT divulgado em 25, 26 e 27.09.2012
I - O uso de instrumentos telemticos ou informatizados fornecidos
pela empresa ao empregado, por si s, no caracteriza o regime de
sobreaviso.
II - Considera-se em sobreaviso o empregado que, distncia e
submetido a controle patronal por instrumentos telemticos ou
informatizados, permanecer em regime de planto ou equivalente,
aguardando a qualquer momento o chamado para o servio durante
o perodo de descanso.

Observe que o enunciado dividido em dois tpicos. No primeiro,


fica certo que apenas o fato da empresa fornecer ao empregado algum tipo
de equipamento de comunicao, por si s, no basta para caracterizar o

Noes fundamentais de Direito do Trabalho Unidade 4

regime de sobreaviso. No segundo, consigna-se a necessidade de se investigar, caso a caso, se existe ou no, a exigncia do empregador, de que
o empregado permanea seu dispor, aguardando seu chamado, naquilo
que conhecemos como regime de planto ou equivalente.

Atividades

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

01. Assinale a alternativa incorreta:


a) Getlio Vargas , historicamente falando, o governante brasileiro
mais comumente associado estruturao do sistema legal de proteo ao trabalho;
b) Para que esteja configurada a relao de emprego, ou o vnculo empregatcio, necessria a presena concomitante da pessoalidade, habitualidade, subordinao e do salrio; devendo ainda o trabalho ser
executado diretamente por pessoa fsica;
c) A subordinao necessria configurao da relao de emprego
aquela exercida de forma presencial, excluindo os meios eletrnicos
como a telefonia celular, e-mail e outros assemelhados;
d) No trabalho autnomo, est ausente a subordinao entre prestador e
tomador do servio;
e) O contrato de trabalho pode ser meramente tcito, sem sua formalizao por escrito.
02. Assinale a alternativa incorreta:
a) o contrato de trabalho por prazo determinado no poder se estender
por mais de dois anos;
b) o contrato de experincia tem prazo mximo de noventa dias;
c) so hipteses de suspenso do contrato de trabalho o servio militar obrigatrio, a licena maternidade e o afastamento por doena,
dentre outros;
d) a durao padro da jornada de trabalho de oito horas dirias e quarenta e quatro horas semanais;
e) Alm da parcela fixa, o salrio do trabalhador tambm pode englobar
as gorjetas, gratificaes, dirias e a participao nos lucros.
03. A
 relao de emprego implica, necessariamente, na prestao de servios no estabelecimento do empregador? Como fica a questo da subordinao hierrquica, no caso do trabalho realizado a distncia?
149

Legislao aplicada TI

Reflexo
Agora que voc j conhece as noes bsicas do direito do trabalho,
considere quais so, dentro de toda a matria, aqueles itens que lhe parecem mais relevantes para sua futura carreira. Este conhecimento lhe ser
til, seja na condio de empregado, seja na de empregador, autnomo, etc.

Leituras recomendadas
Para um estudo complementar sobre o tema, visite os artigos disponveis em:
NEIVA, Rogrio. Resumo de Direito Individual do Trabalho. Disponvel em <http://www.jurisprudenciaeconcursos.com.br/arquivos/1341242308.pdf>, ltimo acesso em 15/01/2013.
http://www.intervox.nce.ufrj.br/~diniz/d/direito/trab-Apostila_Trabalho.doc , ltimo acesso em 15/01/2013

Referncias bibliogrficas
NASCIMENTO, Amauri Mascaro. Iniciao ao Direito do Trabalho.
17. ed. So Paulo: LTr, 1991.
CARRION, Valentin. Comentrios Consolidao das Leis do Trabalho. 14. ed. So Paulo: RT, 1991.
SANTOS, Washington. Dicionrio Jurdico Brasileiro. Belo Horizonte:
Del Rey, 2001.

Proibida a reproduo UniSEB Interativo

Na prxima unidade

150

Na prxima unidade, voc ser apresentado aos principais institutos


do direito penal, bem como sua aplicao s inovaes trazidas pela tecnologia da informao.

Noes fundamentais
de Direito Penal

Un

ida

de

Nesta quinta unidade de nossa disciplina, voc ser apresentado aos institutos
bsicos que disciplinam o direito penal. Ver
que existem vrios que regulam a aplicao da lei
penal, bem como quais so as principais figuras delitivas correlatas tecnologia da informao.

Objetivos da sua aprendizagem

Conhecer as linhas mestras do direito penal o objetivo desta


unidade. Em sua vida profissional, o conhecimento deste ramo
didtico da cincia do Direito lhe ser de grande utilidade, pois
infelizmente o mundo virtual , cada vez mais, cenrio de atuao
da delinquncia.

Voc se lembra?

Voc se recorda de ter visto, na mdia, a notcia de algum tipo de


delito praticado com o auxlio da informtica? A falsificao, a invaso
de computadores, o furto de valores de contas bancrias via internet, tudo
isto entrelaa a tecnologia da informao e o direito penal.
Sero estes tpicos que voc, agora, conhecer melhor.

Legislao aplicada TI

5.1 Noes bsicas de Direito Penal


O direito penal o ramo da cincia do direito dedicado fixao
e estudo dos limites do poder de punir do Estado. So normas de direito
penal, ento, aquelas onde existe a fixao de um comportamento pessoal tido como antissocial e antijurdico, qual atribuda uma sano
(pena) de natureza criminal, qual seja, uma sano privativa de liberdade.
Tal pena privativa de liberdade a sano mais grave prevista em nosso
sistema jurdico, e pode ser cominada juntamente com outras de natureza
menos grave (multa, restritiva de direitos, etc), ou ainda substituda por
alguma outra medida. Tambm so normas de direito penal aquelas voltadas a regular a aplicao daquelas definidoras de crimes e sanes (parte
geral do Cdigo Penal).
Segundo o professor Guilherme de Souza Nucci (2006, p. 41):
Conceito de direito penal: o corpo de normas jurdicas voltado
fixao dos limites do poder punitivo do Estado, instituindo infraes penais e as sanes correspondentes, bem como as regras
atinentes sua aplicao.

Em nosso Pas, o diploma legal bsico a respeito do tema o Cdigo


Penal, institudo pelo Decreto-lei no. 2.848, de 07 de dezembro de 1940.
Existem, porm, muitas outras leis que tambm contm normas de natureza penal, como por exemplo, a Lei de Drogas (Lei no. 11.343/2006), a Lei
de Crimes Ambientais (Lei no. 9.605/98), etc.

Proibida a reproduo UniSEB Interativo

5.2 Princpios da legalidade e anterioridade

152

Nos estados de direito que adotam um modelo de democracia ocidental como o nosso, onde grande a preocupao em se estabelecer um
rgido e bem montado sistema de preservao dos direitos e garantias
individuais, a imposio de limitaes ao direito de punir estatal algo
elementar. Dentro deste sistema de limitaes ao jus punniendi (direito
de punir) do estado, ganha enorme relevncia os princpios da legalidade
e da anterioridade, que so enunciados no apenas no Cdigo Penal, mas
tambm na prpria Constituio Federal, em face, inclusive de sua natureza indiscutivelmente poltica. Essa a letra do art. 5 da Constituio,
naquilo que pertinente:

Noes fundamentais de Direito Penal Unidade 5

Art. 5 Todos so iguais perante a lei, sem distino de qualquer


natureza, garantindo-se aos brasileiros e aos estrangeiros residentes
no Pas a inviolabilidade do direito vida, liberdade, igualdade,
segurana e propriedade, nos termos seguintes:
(...)
II - ningum ser obrigado a fazer ou deixar de fazer alguma coisa
seno em virtude de lei;
(...)
XXXIX - no h crime sem lei anterior que o defina, nem pena sem
prvia cominao legal;

Repetindo, ningum obrigado a fazer ou deixar de fazer alguma


coisa, seno em virtude de lei; e no existe crime sem lei anterior que o defina, e no h pena vlida seno aquela tambm definida em lei anterior ao
fato punvel. Estes enunciados deixam claro que o nico instrumento apto
a criar, extinguir ou modificar relaes jurdicas do cidado a lei, qual
seja, o ato normativo genrico e abstrato, exarado do poder pblico competente. E para fins de aplicao de sanes de natureza penal, necessria
a existncia prvia de previso legal daquele fato como antijurdico, bem
como da sano a ele relacionada; de tal forma que o cidado tenha conhecimento antecipado da sua esfera de atuao, bem como das consequncias
decorrentes da eventual inobservncia destas regras de conduta.
Tamanha a relevncia destes enunciados, que no por acaso por eles
que se inicia tambm o nosso Cdigo Penal, cujo art. 1 est assim grafado:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 1 - No h crime sem lei anterior que o defina. No h pena


sem prvia cominao legal.

Tradicionalmente, os princpios em questo so conhecidos pelo


brocardo latino nullum crimen, nulla poena sine praevia lege. A dimenso no apenas jurdica, mas amplamente poltica deste princpio destacada pelo professor Alberto Silva Franco (1995, p. 21):
A origem e o predominante sentido do princpio da legalidade
foram fundamentalmente polticos, na medida em que, atravs da
certeza jurdica prpria do Estado de Direito, se cuidou de obter
a segurana poltica do cidado. Esta clara significao poltica
do princpio nullum crimem nulla poena sine lege explica que
153

Legislao aplicada TI

se o conceba no apenas como um aforismo de exclusivo sentido


jurdico-penal, mas tambm como um postulado de nvel constitucional. E mais, em razo de experincias totalitrias, no faltam
vozes autorizadas que, com o fim de colocar o princpio a resguardo
de eventuais modificaes legislativas, que tendam a suprimi-lo ou
cerce-lo, reservam-lhe um nvel ainda mais elevado, concebendo-o
como uma exigncia que est alm e anterior ao Direito Positivo.

Tambm importante, aqui, concebermos qual a tcnica adotada


pelo direito penal para definir aquelas condutas tidas como antijurdicas
ou ilcitas, como queiram. A fim de se estabelecer com maior clareza e
preciso os limites daquelas condutas legais, ou indiferentes ao direito
penal, daquelas contrrias ao sistema jurdico, o legislador penal adota a
descrio de tipos penais, ou seja, dispositivos de lei que se encarregam
de descrever uma conduta ou ao humana, para ao depois atribuir-lhe
uma consequncia legal, acaso venha tal conduta a ser praticada.
Exemplificando com o delito de furto, no se fala numa norma dizendo algo como proibido subtrair, para si, coisa alheira mvel. Diferentemente, o art. 121 do Cdigo Penal (CP) diz em seu caput subtrair,
para si ou para outrem, coisa alheia mvel, para ao depois atribuir a essa
conduta, caso venha ela a ser praticada, uma pena privativa de liberdade
que pode variar entre um e quatro anos de recluso, alm de multa. Essa
a lio do professor Celso Delmanto (2002, p. 4):

Proibida a reproduo UniSEB Interativo

A lei penal faz uma definio mediante a descrio de um comportamento ilcito, ao qual prev certa sano. Assim, ao definir, por exemplo, o crime de homicdio, o legislador no declara, simplesmente,
proibido matar. Ele diz matar algum: pena recluso, de seis a
vinte anos, frmula com que, primeiramente, define a conduta ilcita, e depois, impe-lhe os limites (mnimo e mximo) de pena que a
prtica daquele comportamento vir a acarretar ao seu autor.

154

A interpretao destes tipos penais, pelo aplicador da lei, deve ser


literal. No se admite, portanto, a criao de comportamentos penalmente
relevantes por quaisquer das formas extensivas de interpretao da lei,
como por exemplo, a analogia; tudo em homenagem segurana jurdica
do cidado. Esse sabe, dessa forma, com bastante clareza preciso, qual a
esfera lcita de seu comportamento, tendo dessa forma uma viso prvia

Noes fundamentais de Direito Penal Unidade 5

e muito bem desenhada de quais so aquelas condutas que, acaso praticadas, podero ensejar uma sano criminal; e que todo o mais indiferente,
ao menos para o direito penal.

5.3 Da aplicao da lei penal: lei penal no tempo


intuitivo que o sistema legal evolui com o passar do tempo, pois
a atividade legislativa intensa, numa luta quase perdida por manter o direito vigente coerente com as intensas mudanas sociais vividas por nossa
sociedade.
Nesse cenrio de rpidas mudanas no perfil dos valores e conflitos
vividos pela sociedade, o direito penal conta com algumas regras especficas para regular a aplicabilidade de suas normas, em funo da evoluo
legislativa que pode ocorrer com o passar do tempo.
Como norma geral, cada situao deve ser regulada pela lei vigente
na poca de sua ocorrncia (tempus regit actum). Mas se aps o fato penalmente relevante, a legislao que o regulava quando de sua ocorrncia
sofrer alguma alterao, devemos observar o comando do inc. XL do art.
5 da Constituio Federal:
XL - a lei penal no retroagir, salvo para beneficiar o ru;

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Assim, evolues legislativas posteriores a um determinado fato


somente podero regul-lo, se forem benficas ao acusado. Ou dizendo
noutro giro, a lei mais grave no pode retroagir para prejudicar ningum.
Coerente com o princpio constitucional acima o art. 2 do Cdigo
Penal:
Art. 2 - Ningum pode ser punido por fato que lei posterior deixa
de considerar crime, cessando em virtude dela a execuo e os
efeitos penais da sentena condenatria. (Redao dada pela Lei n
7.209, de 11.7.1984)
Pargrafo nico - A lei posterior, que de qualquer modo favorecer o
agente, aplica-se aos fatos anteriores, ainda que decididos por sentena condenatria transitada em julgado. (Redao dada pela Lei
n 7.209, de 11.7.1984)

O caput do artigo acima reproduzido fala da figura conhecida


como abolitio criminis. Isso ocorre quando um fato antes previsto
155

Legislao aplicada TI

em lei como crime deixa de s-lo por fora de alterao legislativa. Um


exemplo prtico seria o crime de adultrio, antes previsto no art. 240 do
Cdigo Penal; que foi revogado pela Lei no. 11.106/2005.
Em situaes como essa, cessam todos os efeitos penais consequentes da conduta antes criminosa, mesmo que o agente j tenha sido condenado por deciso judicial definitiva.
Os princpios acima expostos so vlidos para aquelas normas penais previstas para valer sem prazo fixo. J aquelas regras penais de natureza temporria ou excepcional tem seus efeitos temporais regulados pelo
art. 3 do CP, assim redigido:
Art. 3 - A lei excepcional ou temporria, embora decorrido o perodo de sua durao ou cessadas as circunstncias que a determinaram, aplica-se ao fato praticado durante sua vigncia.

O professor Celso Delmanto nos ensina a respeito do tema (2002, p. 08):

Proibida a reproduo UniSEB Interativo

O princpio da retroatividade benigna no aplicvel em casos de


leis excepcionais ou temporrias. Leis excepcionais so promulgadas para vigorar em situaes ou condies scias anormais,
tendo sua vigncia subordinada durao da anormalidade que as
motivou. Leis temporrias so as que tm tempo de vigncia determinado em seus prprios dispositivos. Tendo em vista a natureza
especial dessas normas, editadas para vigorar apenas em situaes
anormais ou durante tempo determinado, o CP abre exceo, com
relao a elas, regra da retroatividade da lei posterior mais favorvel. Como bvio, elas perderiam toda a sua fora intimidativa,
caso o agente j soubesse, de antemo, que, aps cessada a anormalidade (no caso das leis excepcionais) ou findo o perodo de
vigncia (das leis temporrias), acabaria impune pela aplicao do
princpio da retroatividade.

156

Dito isto, importante agora perguntarmos qual , afinal de contas,


o momento da prtica do crime?
Em situaes onde a conduta do agente criminoso e o resultado desta
conduta ocorrem simultaneamente, a indagao no se coloca. o caso, por
exemplo, do homicdio (art. 121 do CP), onde a morte da vtima ocorre logo

Noes fundamentais de Direito Penal Unidade 5

aps o criminoso desfechar os disparos de arma de fogo. Temos ai como


bastante claro o dia e hora do crime: o momento dos disparos e da morte.
Mas em situaes onde a conduta delituosa e o seu resultado no
ocorrem simultaneamente, mas so mediados por um lapso temporal, algumas perplexidades podem ocorrer, tornando mais difcil a identificao
do momento do crime.
Casos assim so regulados pelo art. 4 do CP:
Art. 4 - Considera-se praticado o crime no momento da ao ou
omisso, ainda que outro seja o momento do resultado.

Ento, fixa o momento do crime o instante do(s) ato(s) executrio(s);


pouco importando se o resultado ocorra meses ou mesmo anos mais tarde.
Embora a regra parea capciosa, sua importncia prtica palpvel, pois
na vida real muitas vezes situaes concretas exigem sua aplicao. Como
exemplo, figure a situao onde um menor de dezoito anos desfere disparos
de arma de fogo contra outrem, que no morre imediatamente, permanecendo hospitalizado por semanas. Apesar do adequado socorro mdico, aps
este prazo de tempo, a vtima no resiste e acaba vindo a bito. Mas nesse
interstcio temporal, o agente acaba por completar dezoito anos de idade.
Nesse caso, pouco importa a posterior assuno da maioridade penal pelo agente, porque a ele ser aplicada a legislao aplicvel ao momento de sua ao, mesmo que o resultado advenha tempos depois.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

5.4 Da aplicao da lei penal: lei penal no espao


Como norma geral, aplica-se a lei brasileira aos fatos criminosos
cometidos em territrio nacional. Esse o chamado princpio da territorialidade da lei penal (art. 5. caput) do Cdigo Penal.
Considera-se, porm, como territrio nacional, as embarcaes e aeronaves brasileiras de natureza pblica ou a servio do governo brasileiro,
onde quer que elas se encontrem; bem como as embarcaes e aeronaves
mercantes ou privadas, desde que se encontrem em alto mar ou no espao
areo correspondente (art. 5, 1 do CP).

157

Frenta | Dreamstime.com

Legislao aplicada TI

De forma coerente, tambm aplicvel a lei brasileira aos delitos


cometidos a bordo de embarcaes ou aeronaves privadas e comerciais
estrangeiras, desde que as mesmas se encontrem no mar territorial brasileiro ou no espao areo correspondente (art. 5, 2).
Para definir aquele que se considera como local do crime, o art. 6
do Cdigo Penal diz que ele pode ser tanto o lugar onde se deram os atos
de execuo; quanto aquele onde se produziu ou deveria se produzir o(s)
resultado(s) da conduta.

5.5 Do crime

Proibida a reproduo UniSEB Interativo

Mas o que , afinal de contas, o crime?


Segundo a teoria mais aceita pela nossa doutrina, devemos considerar como crime aquela conduta humana tpica, isto , que se amolda a uma
descrio legal (tipo penal) e antijurdica, isto , contrria ao direito.
Para que exista a aplicao da pena, exige-se ainda a culpabilidade.
Temos ento:

158

Crime

a) Fato tpico: que se amolda a uma descrio legal


b) Antijurdico: contrrio ao direito

Noes fundamentais de Direito Penal Unidade 5

5.5.1 Fato Tpico


Lembre-se que o fato tpico aquela conduta humana descrita pela
lei que, acaso praticada, acarretar na imposio de uma sano de natureza penal. Dizendo por outras palavras, o tipo penal um modelo de
conduta descrito na norma (lei); a associao de uma pena (ou sano) a
tal conduta o indicativo do carter antijurdico desta conduta.
Um demonstrativo de que toda vez que falamos em crime estamos
a falar em conduta humana est na prpria estrutura normativa do tipo
penal. Em todos eles, sempre encontramos um verbo, que muito adequadamente chamado de ncleo do tipo. Por definio mesmo, verbos so
uma classe gramatical indicativa de ao, de conduta.
Assim, por exemplo, o tipo penal do homicdio simples (art. 121 do
CP) est assim redigido:
Art 121. Matar algum:
Pena - recluso, de seis a vinte anos.

O ncleo do tipo acima transcrito o verbo matar. Mas tenha em


mente que a conduta penalmente relevante tanto pode ser ativa, ou seja,
comissiva, como tambm pode ser omissiva, ou seja, um no fazer. Alis, existem os chamados crimes omissivos prprios, onde o prprio ncleo de seu tipo j impe uma conduta omissiva. o caso, por exemplo,
do crime de omisso de socorro, previsto no art. 135 do Cdigo Penal,
assim redigido:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Omisso de socorro
Art. 135 - Deixar de prestar assistncia, quando possvel faz-lo
sem risco pessoal, criana abandonada ou extraviada, ou pessoa
invlida ou ferida, ao desamparo ou em grave e iminente perigo; ou
no pedir, nesses casos, o socorro da autoridade pblica:
Pena - deteno, de um a seis meses, ou multa.
Pargrafo nico - A pena aumentada de metade, se da omisso resulta leso corporal de natureza grave, e triplicada, se resulta a morte.

159

Legislao aplicada TI

5.5.2 A antijuridicidade
Para a existncia do fato penalmente relevante, ou seja, do crime,
no basta, porm, a prtica de uma conduta que se amolde a algum tipo
penal previsto em lei.
Alm de tpica, a conduta dever tambm ser antijurdica, ou seja,
conforme o direito. Fica claro, ento, que em determinadas situaes peculiares, mesmo a prtica de condutas descritas pela lei penal podero ser
perpetradas sem ofensa ao direito, ou seja, de forma lcita.
As situaes que excluem a ilicitude da conduta penalmente tpica
esto elencadas no art. 23 do Cdigo Penal:
Art. 23 - No h crime quando o agente pratica o fato:
I - em estado de necessidade;
II - em legtima defesa;
III - em estrito cumprimento de dever legal ou no exerccio regular
de direito.

5.5.2.1 O estado de necessidade


A excludente do estado de necessidade vem conceituada no caput
art. 24 do Cdigo Penal:
Art. 24 - Considera-se em estado de necessidade quem pratica o
fato para salvar de perigo atual, que no provocou por sua vontade,
nem podia de outro modo evitar, direito prprio ou alheio, cujo sacrifcio, nas circunstncias, no era razovel exigir-se.

Proibida a reproduo UniSEB Interativo

O professor Alberto Silva Franco assim leciona sobre o estado de


necessidade:

160

A necessidade pode licitar um fato que se acomoda a uma figura


tpica. Assim, se o agente, para salvar de perigo atual e inevitvel,
um bem jurdico prprio ou de terceiro, v-se na contingncia de
lesionar bem jurdico alheio, atua ele em estado de necessidade, e
a ofensa praticada, em situao de necessidade, ser considerada
lcita. O estado de necessidade , portanto, uma causa excludente
da ilicitude.

Noes fundamentais de Direito Penal Unidade 5

Nossa jurisprudncia tem reconhecido a caracterizao do estado de


necessidade em situaes como o chamado furto famlico, onde h o furto
de alimentos por pessoa que estava atravessando um perodo de privao
material comprovadamente aguda; nos delitos de trnsito, quando pessoa
no legalmente habilitada dirige veculo automotor em via pblica, para
proporcionar socorro mdico a um acidentado; a violao de domiclio
para combater princpio de incndio na residncia alheia; e outras situaes a estas assemelhadas.

5.5.2.2 Da legtima defesa


A excludente da legtima defesa vem conceituada no art. 25 do Cdigo Penal:
Art. 25 - Entende-se em legtima defesa quem, usando moderadamente dos meios necessrios, repele injusta agresso, atual ou iminente, a direito seu ou de outrem.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

O professor Franco (1995, p. 270), citando Anbal Bruno, nos fala


da legtima defesa:
A ordem jurdica visa a proteo dos bens juridicamente tutelados.
E no s punir a agresso, mas preveni-la. Quem defende, seja embora violentamente, o bem prprio ou alheio injustamente atacado,
no s atua dentro da ordem jurdica, mas em defesa dessa mesma
ordem. Atua segundo a vontade do Direito. O seu ato perfeitamente legtimo e exclui, portanto, a hiptese de crime. No h, na
ocorrncia, conflito de bens ou interesses. H um s interesse a ser
tomado em considerao pelo direito a ser protegido da maneira
que se fizer necessria sua incolumidade. No se pe Direito
contra Direito, mas Direito contra ilcito. Por isso, no h que atender, em princpio, proporcionalidade entre bens, mas fora e
ao perigo contido na agresso. No pode ser conforme ideia do
Direito que o agente assista impassvel agresso ilegtima do bem
prprio ou de outrem.

Age, por exemplo, em legtima defesa aquele que desfecha disparos


de arma de fogo, matando outrem que lhe anunciara um roubo.
161

Legislao aplicada TI

5.5.2.3 Estrito cumprimento do dever legal


NUCCI (2006, p. 230) nos traz a seguinte lio a respeito do estrito
cumprimento do dever legal:
Trata-se da ao praticada em cumprimento a um dever imposto por
lei, penal ou extrapenal, mesmo que cause leso a bem jurdico de
terceiro. Pode-se vislumbrar, diversos pontos do ordenamento ptrio, a existncia de deveres atribudos a certos agentes que, em tese,
podem configurar fatos tpicos. Para realizar uma priso, por exemplo, o art. 292 do Cdigo de Processo Penal prev que, se houver,
ainda que parte de terceiros, resistncia priso, em flagrante ou
determinada por autoridade competente, o executor e as pessoas que
o auxiliarem podero usar os meios necessrios para defender-se
ou para vencer a resistncia.... O mesmo se diga da previso feita
no art. 245, 2 e 3, do mesmo Cdigo, tratando da busca legal e
autorizando o emprego de fora para cumprir o mandado judicial.
Para considerar dever legal preciso que advenha de lei, ou seja,
preceito de carter geral, originrio de poder pblico competente,
embora no sentido lato (leis ordinrias, regulamentos, decretos, etc.).

Proibida a reproduo UniSEB Interativo

Como exemplos recorrentes de estrito cumprimento do dever legal, podemos mencionar o homicdio praticado pelo militar em tempo de
guerra, e em face do inimigo; a aplicao da pena de morte, realizada pelo
carrasco (prevista no Brasil em nosso Cdigo Penal Militar, em tempos de
guerra); o arrombamento e/ou entrada fora realizada pela polcia ou por
oficiais de justia em diligncia de busca e apreenso, e assim por diante.
Veja que em todos os casos acima mencionados, a conduta dos
agentes , em tese, tpica, posto prevista na lei penal. Mas torna-se, excepcionalmente e em face das peculiaridades do caso concreto, conforme o
bom direito.

162

5.5.2.4 Exerccio regular de direito


tambm o professor NUCCI (2006, p. 231) quem nos d o conceito de exerccio regular de direito:

Noes fundamentais de Direito Penal Unidade 5

o desempenho de uma atividade ou a prtica de uma conduta autorizada por lei, que torna lcito um fato tpico. Se algum exercita
um direito, previsto e autorizado de algum modo pelo ordenamento
jurdico, no pode ser punido, como se praticasse um delito. O que
lcito em qualquer ramo do direito, h de ser tambm no direito penal. Exemplo: a Constituio Federal considera o domiclio
asilo inviolvel do indivduo, sendo vedado o ingresso nele sem o
consentimento do morador, salvo em caso de flagrante delito ou desastre, bem como para prestar socorro (art. 5, XI da CF). Portanto,
se um fugitivo da justia se esconde na casa de um amigo, a polcia
somente pode penetrar nesse local durante o dia, constituindo exerccio regular de direito impedir a entrada dos policiais durante a
noite, mesmo possuindo um mandado.

Como exemplos de exerccio regular de direito, nossa doutrina destaca o aborto com o consentimento da gestante, quando a gravidez resultar
do estupro ou atentado violento ao pudor; a prtica do jogo de azar, desde
que realizada no ambiente domstico e familiar; o tratamento mdico e a
interveno cirrgica, mesmo sem a autorizao do paciente e em caso de
risco de vida; a violao de correspondncia, quando realizada pelos pais
em face dos filhos menores; dentre outros.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

5.5.3 Da classificao das infraes penais


Nossa legislao prev ainda, alm
do crime propriamente dito, outra
modalidade de infrao penal: as
As principais contravenes penais
contravenes penais. No existem
previstas em nosso sistema legal esto
diferenas de natureza entre o cri- descritas pelo Decreto-lei no. 3.688, de 03 de
outubro de 1941.
me e a contraveno penal, devenPara
conhecer
seu inteiro teor, visite:
do aquele ser encarado como de
http://www.planalto.gov.br/ccivil_03/decretomaior gravidade; e esta ser encaralei/del3688.htm
da como um fato de menos gravoso.
Os estudiosos falam ainda na
classificao dos crimes em funo de
peculiaridades de cada tipo penal. Vejamos
a esse respeito a tabela elaborada pelo professor
Alexandre Jos Granzotto (2002, p. 5/6):
163

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

TIPOS DE CRIMES

164

CRIMES COMUNS: so os descritos no Direito Penal comum;


podem ser praticados por qualquer pessoa; Exs.: furto, estelionato,
homicdio, etc
CRIMES PRPRIOS: so os que s podem ser cometidos por
uma determinada categoria de pessoas, pois pressupem no agente
uma particular condio ou qualidade pessoal. Exs.: crimes praticados por funcionrios pblicos no exerccio de suas funes.
CRIMES DE ATUAO PESSOAL: so os que podem ser cometidos pelo sujeito em pessoa; Exs.: falso testemunho, incesto, etc.
CRIMES DE DANO: so os que s se consumam com a efetiva
leso do bem jurdico; Exs.: homicdio, leses corporais, etc.
CRIMES DE PERIGO: so os que se consumam to-s com a
possibilidade do dano; Exs: perigo de contgio venreo, rixa, incndio, etc.;
o PERIGO pode ser:
presumido: o considerado pela lei em face de determinado
comportamento positivo ou negativo; a lei que o presume juris
et de jure;
concreto: o que precisa ser provado; precisa ser investigado e
comprovado;
individual: o que expe ao risco de dano o interesse de uma s
pessoa ou de um limitado nmero de pessoas;
comum: o coletivo, praticado por um nmero indeterminado
de pessoas.
CRIMES MATERIAIS: no crime material o tipo menciona a conduta e o evento, exigindo a sua produo para a consumao; Exs:
homicdio, infanticdio, furto, etc.
CRIMES FORMAIS: no crime formal o tipo menciona o comportamento e o resultado, mas no se exige a sua produo para a
consumao; Exs: crimes contra a honra, ameaa, etc.
CRIMES DE MERA CONDUTA: no crime de mera conduta o
legislador s descreve o comportamento do agente;
CRIMES COMISSIVOS: so os praticados mediante ao; O
SUJEITO FAZ ALGUMA COISA; dividem-se em comissivos propriamente ditos ou comissivos por omisso;

Noes fundamentais de Direito Penal Unidade 5

CRIMES OMISSIVOS: so os praticados mediante inao; O SUJEITO DEIXA DE FAZER ALGUMA COISA; podem ser:
a) prprios: so os que se perfazem com a simples absteno da
realizao de um ato, independentemente de um resultado posterior;
b) imprprios: so aqueles em que o sujeito, mediante uma omisso,
permite a produo de um resultado posterior, que os condiciona;
c) conduta mista: so os omissivos prprios que possuem fase inicial positiva; h uma ao inicial e uma omisso final.
CRIMES INSTANTNEOS: so os que se completam num s
momento; a consumao se d num determinado instante, sem
continuidade temporal; Ex: homicdio, em que a morte ocorre num
momento certo.
CRIMES PERMANENTES: so os que causam uma situao danosa ou perigosa que se prolonga no tempo; o momento consumativo se protrai no tempo; Ex: sequestro, crcere privado;
CRIMES INSTANTNEOS DE EFEITOS PERMANENTES:
so os crime em que a permanncia dos efeitos no depende do
agente; Exs.: homicdio, furto, bigamia, etc.; so crimes instantneos
que se caracterizam pela ndole duradoura de suas consequncias.
CRIME CONTINUADO: diz-se que h crime continuado quando
o agente, mediante mais de uma ao ou omisso, pratica dois ou
mais crimes da mesma espcie e, pelas condies de tempo, lugar,
maneira de execuo e outras semelhantes, devem os subsequentes
ser havidos como continuao do primeiro (CP, art. 71 caput)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

5.5.4 Do crime doloso X crime culposo


Para alm da classificao doutrinria dos crimes, acima apresentada, existe uma outra classificao das infraes penais cuja relevncia
extrema: a separao dos crimes entre dolosos e dos culposos.
A distino entre estes dois tipos de crimes est no art. 18 do Cdigo Penal, assim redigido:
Art. 18 - Diz-se o crime:
Crime doloso
I - doloso, quando o agente quis o resultado ou assumiu o risco de
produzi-lo;
165

Legislao aplicada TI

Crime culposo
II - culposo, quando o agente deu causa ao resultado por imprudncia, negligncia ou impercia.
Pargrafo nico - Salvo os casos expressos em lei, ningum pode
ser punido por fato previsto como crime, seno quando o pratica
dolosamente.

Proibida a reproduo UniSEB Interativo

Os conceitos de dolo e culpa j expostos na unidade 1 deste material


didtico, quando tratamos da responsabilidade civil. L tambm tem grande pertinncia o conhecimento do estado volitivo do agente, quando pratica uma ao contrria ao direito. A nica diferena que, em matria de
responsabilidade civil extracontratual (abordada na unidade 1), a conduta
antijurdica do agente tem como efeitos um dano ao patrimnio de outrem,
e o consequente dever de reparar este dano. Aqui, no direito penal, a conduta do agente gera um dano mais gravoso que o meramente patrimonial,
podendo chegar mesmo violao do direito vida de outrem, ensejando
sanes mais severas, dentre as quais est a privao da liberdade.
Destaquemos, ainda, que muito comumente uma mesma ao de algum pode gerar, simultaneamente, estas duas consequncias: a aplicao
de uma sano de natureza penal e sua responsabilidade civil extracontratual, devendo reparar o dano patrimonial sofrido pela vtima. O exemplo
clssico , tambm, o do acidente automobilstico, onde o agente atuou de
forma imprudente; e a vtima sofre leses corporais (art. 129, 6 do Cdigo Penal), bem como tem seu veculo danificado. Deve, em situaes como
essa, o agente tanto responder pelas penas do crime de leso corporal culposa, como indenizar a vtima, pagando-lhe os custos do reparo do veculo.
De qualquer forma, vale aqui reproduzir os conceitos de dolo e culpa, j abordados na unidade 1:

166

O dolo a vontade livre e consciente de praticar o ato ilcito. Doloso o ato praticado com a inteno direta do agente, que antev e
deseja as consequncias de sua conduta ou; no mnimo, assumir o
risco de produzi-la.
J a culpa em sentido estrito implica numa conduta sem esta vontade direta, sem desejar as consequncias do fato, mas praticada em
desobedincia a um dever geral de cautela, no observando normas
que ele conhecia e poderia aplicar.

Noes fundamentais de Direito Penal Unidade 5

Aprofundando-se no estudo da culpa em sentido estrito, nossa doutrina ensina que ela poder decorrer de trs elementos: negligncia,
imprudncia e impercia.
Negligncia sinnimo de descuido, desateno, relaxamento,
incria. O ato negligente aquele praticado sem os cuidados exigidos pela lei ou pelas normas tcnicas. negligente o mdico que
inicia uma cirurgia sem antes fazer sua assepsia conforme as regras
da profisso. negligente o motorista que coloca seu veculo para
rodar em via pblica, sabendo que o mesmo apresenta defeitos nos
freios; bem como o operrio da construo civil que trabalhando em
edifcio de vrios andares, de l deixa cair objetos que danificam as
casas vizinhas. A negligncia implica numa conduta passiva.
Imprudente aquele que pratica atos em desobedincia s normas
de conduta. Se a negligncia de regra passiva (falta de cuidado),
a imprudncia via de regra ativa. Imprudente o motorista que
imprime velocidade acima da permitida na via pblica; o motorista que se embriaga; o construtor que executa obra fora dos
parmetros ditados pelo projeto do engenheiro, provocando assim
um desabamento.
Imperito aquele que executa alguma atividade sem qualificao
tcnica para ela. imperito quem dirige veculo automotor sem a
necessria habilitao; quem pratica alguma profisso regulamentada sem a formao acadmica e demais requisitos legais.
Dolo: vontade livre e consciente de
praticar a conduta e o dano.
Culpa em sentido lato

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Culpa em sentido estrito:

Imprudncia (conduta ativa)


agente trafega em alta velocidade
em uma via pblica
Negligncia (conduta passiva)
o agente no toma cuidados na
manuteno do seu veculo;
Impercia Falta de habilidade
tcnica

Fonte: produzido pelo autor

Ressaltemos, ainda, o contedo do pargrafo nico do art. 18 do CP,


segundo o qual, como via de regra, somente so punveis aquelas condutas delitivas dolosas. Somente mediante expressa previso legal, haver o
fato tpico decorrente de culpa.
167

Legislao aplicada TI

5.6 Da culpabilidade e da imputabilidade penal


Mesmo diante de um fato tpico e antijurdico, a aplicao da sano
penal exige, ainda, a presena de dois requisitos: a culpabilidade e a imputabilidade.
Existem situaes onde determinada pessoa pratica um fato descrito
como tpico pela lei penal, e no o faz acobertado por nenhuma das excludentes da ilicitude (legitima defesa, estado de necessidade, etc). Mas ainda assim, o legislador entende que em face de algumas circunstncias do
caso concreto, no deve ser aplicada pena alguma ao agente, por ausncia
de reprovabilidade na sua conduta. Fala-se, nestes casos, em inexistncia
de culpabilidade.
A culpabilidade , portanto, um pressuposto de aplicao da pena.
Ela funciona, repita-se, como um juzo de reprovabilidade da conduta do
agente criminoso.
E dentro de seu contexto, sobreleva em importncia o conceito de
imputabilidade. A imputabilidade definida por nossa doutrina como
(DELMANTO, 2002, p. 52):
Imputabilidade a capacidade de a pessoa entender que o fato
ilcito e de agir de acordo com esse entendimento.

Ou ainda (FRANCO, 1995, p. 301, citando FRAGOSO):

Proibida a reproduo UniSEB Interativo

A imputabilidade, entendida como pressuposto da culpabilidade,


a condio pessoal de maturidade e sanidade mental que confere
ao agente a capacidade de entender o carter ilcito do fato ou de
determinar-se segundo esse entendimento.

168

Percebe-se das lies acima que o conceito de imputabilidade est


ligado, ao pleno e sadio desenvolvimento mental do indivduo. A aplicao da sano penal est a depender da plenitude e bom funcionamento
das faculdades intelectuais da pessoa, sem as quais no se fala em imputabilidade e, por consequncia, em culpabilidade. E ausentes estas, no se
pode aplicar pena.
Isso no quer dizer que a conduta do inimputvel ficar sem nenhuma
consequncia no plano do direito, e muito menos, que o inimputvel restar
impune em face de eventuais condutas antissociais. O que ocorre que ele

Noes fundamentais de Direito Penal Unidade 5

se submete a legislao especfica, que no o Cdigo Penal, ou quando


menos, que este mesmo Cdigo Penal lhe impor consequncias outras que
no a pena criminal, como por exemplo, as medidas de segurana.
Sobre o tema dos inimputveis, merecem reproduo os arts. 26 e
27 do Cdigo Penal:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Inimputveis
Art. 26 - isento de pena o agente que, por doena mental ou desenvolvimento mental incompleto ou retardado, era, ao tempo da
ao ou da omisso, inteiramente incapaz de entender o carter ilcito do fato ou de determinar-se de acordo com esse entendimento.
Reduo de pena
Pargrafo nico - A pena pode ser reduzida de um a dois teros, se o
agente, em virtude de perturbao de sade mental ou por desenvolvimento mental incompleto ou retardado no era inteiramente capaz
de entender o carter ilcito do fato ou de determinar-se de acordo
com esse entendimento.
Menores de dezoito anos
Art. 27 - Os menores de 18 (dezoito) anos so penalmente inimputveis, ficando sujeitos s normas estabelecidas na legislao especial.

Repita-se: a legislao exige, ento, para a aplicao de pena ao


agente que perpetra um fato tpico e antijurdico, que o mesmo apresente
um desenvolvimento mental pleno e maduro; bem como que tenha capacidade de agir em conformidade com esse entendimento.
As hipteses onde este desenvolvimento mental se mostra deficiente
esto elencadas nos artigos acima.
A primeira delas de natureza puramente etria: ser menor de 18
(dezoito) anos. intuitivo que a maturidade intelectual no se apresenta plena j quando do nascimento do ser humano. Ela se desenvolve ao
longo do crescimento deste indivduo, e em nosso sistema, s se presume
plena quando a pessoa atinge os dezoito anos de idade.
Outra hiptese prevista em lei a das pessoas portadoras de doena
mental ou desenvolvimento mental incompleto ou retardado. Aqui, embora j tenham atingido a maioridade penal, o indivduo no desenvolveu
condies para compreender o carter ilcito de sua conduta; ou incapaz
de determinar-se, ou seja, de agir, de se conduzir, de acordo com esse entendimento.
169

Legislao aplicada TI

Se essa capacidade de compreenso e de autodeterminao no for


plena, mas tambm no for completamente inexistente, colocando o agente num limiar intermedirio entre o desenvolvimento mental completo e a
deficincia tambm completa; este defeito pode atuar como uma reduo
de pena, prevista no pargrafo nico do art. 26 do Cdigo Penal.

Proibida a reproduo UniSEB Interativo

5.7 Do concurso de pessoas

170

Existem delitos que so cometidos por uma nica pessoa, que pratica todos os atos executrios de forma solitria, sem contar com o auxlio
de terceiros.
J outras situaes existem onde mais de uma pessoa pratica um
mesmo crime, como ocorre, por exemplo, num crime de roubo a um estabelecimento bancrio, onde trs ou mais pessoas, portando armas, invadem a casa bancria, ameaam os ali presentes e fazem a arrecadao do
dinheiro l guardado.
Na hiptese acima narrada, fica fcil inferir que todas as pessoas
que participaram, armadas, da invaso do estabelecimento bancrio, perpetraram as ameaas contra quem ali estava, e recolheram o dinheiro que
ali existia, praticaram o delito de roubo (art. 157 do Cdigo Penal).
Lembre-se daquilo j falado a respeito da tcnica da tipicidade penal: o legislador descreve uma conduta humana, para a ela atribuir uma
consequncia (pena). Pois bem, dentro dessa tcnica legislativa, perceba
que a conduta humana que gera como consequncia a aplicao da pena ,
sempre, descrita por um verbo. E quando o agente pratica a ao representada por esse verbo, no temos dificuldades em identific-lo como coautor
do delito.
Situaes existem, porm, onde algum pratica o delito, isto , perpetra a conduta descrita pelo verbo contido no tipo penal; porm, para que
ele chegue a faz-lo, ele conta com o auxlio, ou o apoio, de terceiros. Por
exemplo, no delito de homicdio, quando Joo quem se aproxima da vtima
e lhe desfere os disparos de arma de fogo responsveis pela morte. Mas antes
destes disparos, um terceiro, Carlos foi o responsvel pela aquisio da arma
de fogo e respectiva munio, sabendo da finalidade para a qual seria usada.
Alm da aquisio da arma e munio para o crime, Carlos trata de
investigar e observar os hbitos da vtima, escolhendo o melhor dia, hora e
local para o atentado. Tambm Carlos quem providencia o transporte de
Joo para o local do homicdio, cuidando ainda de auxiliar na fuga de Joo.

Noes fundamentais de Direito Penal Unidade 5

Veja que na hiptese acima, numa leitura fria do tipo penal, foi apenas Joo quem praticou a conduta imediata e direta de matar algum,
descrita no art. 121 do Cdigo Penal. Mas por sem dvida, Carlos tambm
integrou-se quela conduta, e por vontade livre e consciente, praticou atos
materiais que viabilizaram a execuo do homicdio.
Em situaes como essa, atua o art. 29 do Cdigo Penal, cujo caput est assim redigido:
Art. 29 - Quem, de qualquer modo, concorre para o crime incide nas
penas a este cominadas, na medida de sua culpabilidade.

De acordo com a norma acima reproduzida, todos aqueles que, mesmo sem praticar de forma pessoal e imediata a conduta descrita pelo verbo
(ou ncleo) do tipo penal, de forma consciente e livre, auxiliaram seja de
que forma for, na sua execuo; tambm sujeitam-se s mesmas penas.
Estes so os chamados partcipes.
Temos ento duas figuras:
autor (ou coautor) do crime: aquele que pratica diretamente a
conduta indicada no ncleo do tipo penal;
partcipe: aquele que, sem praticar direta e pessoalmente a conduta indicada no tipo penal, concorre (auxilia) na sua execuo.

5.8 Das penas

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Mas quais so, afinal de contas, as modalidades de sanes, ou penas, previstas em nossa legislao?
Esta questo respondida pelo art. 32 do Cdigo Penal:
Art. 32 - As penas so:
I - privativas de liberdade;
II - restritivas de direitos;
III - de multa.

Ento, quando praticada a infrao penal, cada tipo penal poder cominar ao seu agente, de forma cumulada ou isoladamente, pena privativa
de liberdade, restritiva de direitos ou multa.
A pena privativa de liberdade gnero, composto por trs espcies:
171

Legislao aplicada TI

a) recluso;
b) deteno;
c) priso simples.
Alm de sua diviso nas espcies acima, cada uma delas dever ser
executada de forma progressiva, falando-se ento em regimes de cumprimento da pena, que podero ser:
a) fechado;
b) semiaberto ou;
c) aberto.
A pena de recluso dever ser cumprida, progressivamente, no regime fechado, semiaberto e, finalmente, aberto. A deteno dever ser inicialmente cumprida no regime semiaberto e aberto, mas em caso de falta
disciplinar do condenado, poder ele regredir para o regime fechado (art.
33 do Cdigo Penal).
As penas restritivas de direitos vm previstas no art. 44 do Cdigo
Penal:

Proibida a reproduo UniSEB Interativo

Art. 43. As penas restritivas de direitos so:


I - prestao pecuniria;
II - perda de bens e valores;
III - (VETADO)
IV - prestao de servio comunidade ou a entidades pblicas;
V - interdio temporria de direitos;
VI - limitao de fim de semana.

172

As penas restritivas de direitos podero ser aplicadas de forma autnoma, ou ainda, de forma substitutiva das privativas de liberdade, quando
presentes os requisitos e condies do art. 44 do Cdigo Penal.
J a pena de multa tem seu contorno bsico definido no art. 49 do
Cdigo Penal:
Art. 49 - A pena de multa consiste no pagamento ao fundo penitencirio da quantia fixada na sentena e calculada em dias-multa.
Ser, no mnimo, de 10 (dez) e, no mximo, de 360 (trezentos e
sessenta) dias-multa.

Noes fundamentais de Direito Penal Unidade 5

1 - O valor do dia-multa ser fixado pelo juiz no podendo ser


inferior a um trigsimo do maior salrio mnimo mensal vigente ao
tempo do fato, nem superior a 5 (cinco) vezes esse salrio.
2 - O valor da multa ser atualizado, quando da execuo, pelos
ndices de correo monetria.

A pena de multa se constitui, ento, no pagamento de quantia em


dinheiro, fixada na sentena, que ser revertida ao fundo penitencirio. A
fixao de sua montante passa por duas etapas: primeiramente, a fixao
do nmero de dias-multa cominadas ao condenado, que poder variar
entre 10 (dez) e 360 (trezentos e sessenta). Ao depois, cabe ao juiz fazer
a fixao do valor de cada dia-multa, cujo montante deve ficar entre 1/30
(um trigsimo) e at cinco vezes o salrio-mnimo.

5.9 Das medidas de segurana

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

J vimos que uma vez praticado o fato tpico e antijurdico, existe


o crime. Mas para a aplicao de pena, exigi-se ainda a culpabilidade e
imputabilidade do agente.
Em matria de imputabilidade, ela est ausente
Conexo
nos menores de 18 (dezoito) anos de idade; sendo
Para acessar o inteiro
estes submetidos ao regime jurdico previsto no
teor do Estatuto da Criana e
do Adolescente ECA, Lei no.
Estatuto de Criana e do Adolescente (ECA), Lei
8.069/90, visite:
no. 8.069, de 11 de julho de 1990.
http://www.planalto.gov.br/
Para os demais inimputveis, leiam-se, os
ccivil_03/leis/L8069.htm
portadores de doenas mentais ou de desenvolvimento mental incompleto ou retardado (art. 26 do
Cdigo Penal), a lei prev a aplicao das chamadas
medidas de segurana. NUCCI (2006, p. 463) assim as conceitua:
Trata-se de uma forma de sano penal, com carter preventivo e
curativo, visando a evitar que o autor de um fato havido como infrao penal, inimputvel ou semi-imputvel, mostrando periculosidade, torne a cometer outro injusto e receba tratamento adequado.

J o professor Celso Delmanto (2002, p. 178) fala que:

173

Legislao aplicada TI

As medidas de segurana so, tambm, sanes penais, semelhana das penas. Diferem, porm, destas, principalmente pela natureza e
fundamento. Enquanto as penas tm carter retributivo-preventivo e
se baseiam na culpabilidade, as medidas de segurana tm natureza
s preventiva e encontram fundamento na periculosidade do sujeito.

Importante manter em mente, portanto, que as chamadas medidas


de segurana tm como uma de suas caractersticas e finalidades um carter teraputico, posto voltadas ressocializao do portador de doena
mental que vem a delinquir.
Segundo o art. 96 do Cdigo Penal, as medidas de segurana so:
a) internao em hospital de custdia e tratamento psiquitrico, ou
estabelecimento assemelhado e;
b) sujeio a tratamento ambulatorial.

Tanto a internao em manicmio judicirio ou outro estabelecimento assemelhado, quanto o tratamento ambulatorial, podero se realizar
por tempo indeterminado. Aqui, o norte a sade mental do agente, conjugada com a cessao de sua periculosidade.
A existncia ou no da periculosidade do agente questo a ser desvendada por percia mdica, obviamente psiquitrica. Havendo parecer
mdico-psiquitrico apontando para a permanncia de periculosidade do
agente, ele permanecer submetido medida de segurana.

Proibida a reproduo UniSEB Interativo

5.10 Prescrio

174

Com a prtica da infrao penal, surge o poder/dever do Estado de


punir seu(s) autor(es). Ocorre que muitas vezes, por dificuldades na apurao do delito, seja ainda na fase administrativa da investigao policial,
seja j na fase judicial, um longo tempo acaba se passando entre o fato e
uma efetiva aplicao da sano penal.
Reconhecendo que, em situaes em que um longo tempo medeia a
infrao penal e sua punio, o interesse social em sua apurao acaba por
arrefecer, a lei prev prazos para que o Estado exera sua pretenso punitiva, prazos estes conhecidos como prescricionais.
A respeito da prescrio, NUCCI (2006, p. 491) leciona:

Noes fundamentais de Direito Penal Unidade 5

Prescrio: a perda do direito de punir do Estado pelo no exerccio em determinado lapso de tempo. No h mais interesse estatal
na represso do crime, tendo em vista o decurso do tempo e porque
o infrator no reincide, readaptando-se vida social.

Os principais prazos prescricionais previstos pelo Cdigo Penal esto no art. 109, assim redigido:
Art. 109. A prescrio, antes de transitar em julgado a sentena
final, salvo o disposto no 1 do art. 110 deste Cdigo, regula-se
pelo mximo da pena privativa de liberdade cominada ao crime,
verificando-se:
I - em vinte anos, se o mximo da pena superior a doze;
II - em dezesseis anos, se o mximo da pena superior a oito anos e
no excede a doze;
III - em doze anos, se o mximo da pena superior a quatro anos e
no excede a oito;
IV - em oito anos, se o mximo da pena superior a dois anos e no
excede a quatro;
V - em quatro anos, se o mximo da pena igual a um ano ou, sendo superior, no excede a dois;
VI - em 3 (trs) anos, se o mximo da pena inferior a 1 (um) ano.
Prescrio das penas restritivas de direito.
Pargrafo nico - Aplicam-se s penas restritivas de direito os mesmos prazos previstos para as privativas de liberdade.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

5.11 Os delitos e a tecnologia da informao


Da mesma maneira ocorrida com vrias outras facetas da dinmica
social, econmica e, consequentemente jurdica, tambm no direito penal
o impacto do nascimento e proliferao da tecnologia da informao foi
muito intenso.
O mundo virtual, como ferramenta que , viabilizou novas formas
para a prtica de delitos j antes previstos em nossa legislao.
O estelionato, antes artesanal e que exigia um contato pessoal entre
as partes, agora pode ser realizado distncia e numa escala muito mais
ampla. As falsidades, tanto de documentos quanto de moeda corrente,
175

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Nilikha | Dreamstime.com

antes exigiam um ferramental complexo, com impressoras tipogrficas


assemelhadas que eram caras e exclusivas de empresas especializadas.
Hoje, qualquer computador pessoal associado a impressoras domsticas
produzem contrafaes de muito melhor qualidade. A pedofilia, figura de
rara h pouco mais de uma dcada atrs, cresceu exponencialmente, graas ao intercmbio instantneo de imagens e ao suposto anonimato que a
internet proporciona.
Os exemplos acima citados envolvem figuras penais que, repetimos,
j existiam antes do advento da tecnologia da informao, a qual acabou
servindo como mais um dos instrumentos para sua prtica.

176

Mas para alm destas situaes, e como se no bastassem estes novos


desafios, toda uma mirade de outras novas situaes passou a se apresentar
na vida cotidiana, se apresentando como fatos que passaram a ser encarados pelo corpo social como passveis de receber a reprovao do direito.
Num primeiro momento, nossa legislao e jurisprudncia trataram
a violao de computadores, a exposio indevida de imagens e outras
condutas assemelhadas como meros ilcitos civis, passveis de reparao
nesse mbito. J estudamos esse tpico na unidade destinada responsabilidade civil.
Porm, a gravidade concreta e a frequncia com que tais situaes
passaram a acossar a sociedade civil logo mostraram a inadequao e a
insuficincia do trato meramente civilstico destas novas condutas socialmente reprovveis advindas da sociedade da informao. Vozes se levantaram, fazendo com que o legislador agisse e atualizasse o arcabouo
jurdico da questo.

Noes fundamentais de Direito Penal Unidade 5

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Como primeiro resultado, temos a recente publicao da Lei n.


12.737, de 30 de novembro de 2012, que introduziu alteraes no Cdigo
Penal. A primeira delas foi a criao do delito de Invaso de dispositivo
informtico, assim redigido:
Invaso de dispositivo informtico
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou
no rede de computadores, mediante violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1 Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prtica da conduta definida no caput.
2 Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo econmico.
3 Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas, assim definidas em lei, ou o controle remoto no
autorizado do dispositivo invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui crime mais grave.
4 Na hiptese do 3, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos.
5 Aumenta-se a pena de um tero metade se o crime for praticado contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou de Cmara Municipal;
IV - dirigente mximo da administrao direta e indireta federal,
estadual, municipal ou do Distrito Federal.

177

Legislao aplicada TI

O mesmo diploma legal tambm atualizou os delitos de Interrupo ou perturbao de servios telegrficos ou telefnicos e de Falsificao de documento particular, que restaram assim definidos:
Art. 266 - Interromper ou perturbar servio telegrfico, radiotelegrfico ou telefnico, impedir ou dificultar-lhe o restabelecimento:
Pena - deteno, de um a trs anos, e multa.
1 Incorre na mesma pena quem interrompe servio telemtico
ou de informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento.
2 Aplicam-se as penas em dobro se o crime cometido por ocasio de calamidade pblica.
Art. 298 - Falsificar, no todo ou em parte, documento particular ou
alterar documento particular verdadeiro:
Pena - recluso, de um a cinco anos, e multa.
Falsificao de carto
Pargrafo nico. Para fins do disposto no caput, equipara-se a documento particular o carto de crdito ou dbito.

Proibida a reproduo UniSEB Interativo

Vale tambm a reproduo de alguns dos outros tipos penais que,


com maior recorrncia, esto associados aos delitos de informtica, tais
como o furto, o estelionato, o dano, a extorso e a pedofilia, sendo esta
ltima prevista no no Cdigo Penal, mas no Estatuto da Criana e do
Adolescente:

178

Furto
Art. 155 - Subtrair, para si ou para outrem, coisa alheia mvel:
Pena - recluso, de um a quatro anos, e multa.
1 - A pena aumenta-se de um tero, se o crime praticado durante o repouso noturno.
2 - Se o criminoso primrio, e de pequeno valor a coisa furtada, o juiz pode substituir a pena de recluso pela de deteno,
diminu-la de um a dois teros, ou aplicar somente a pena de multa.
3 - Equipara-se coisa mvel a energia eltrica ou qualquer outra
que tenha valor econmico.
Furto qualificado

Noes fundamentais de Direito Penal Unidade 5

4 - A pena de recluso de dois a oito anos, e multa, se o crime


cometido:
I - com destruio ou rompimento de obstculo subtrao da coisa;
II - com abuso de confiana, ou mediante fraude, escalada ou destreza;
III - com emprego de chave falsa;
IV - mediante concurso de duas ou mais pessoas.
5 - A pena de recluso de 3 (trs) a 8 (oito) anos, se a subtrao
for de veculo automotor que venha a ser transportado para outro
Estado ou para o exterior. (Includo pela Lei n 9.426, de 1996)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Extorso
Art. 158 - Constranger algum, mediante violncia ou grave ameaa, e com o intuito de obter para si ou para outrem indevida vantagem econmica, a fazer, tolerar que se faa ou deixar fazer alguma
coisa:
Pena - recluso, de quatro a dez anos, e multa.
1 - Se o crime cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um tero at metade.
2 - Aplica-se extorso praticada mediante violncia o disposto
no 3 do artigo anterior. Vide Lei n 8.072, de 25.7.90
3 Se o crime cometido mediante a restrio da liberdade da
vtima, e essa condio necessria para a obteno da vantagem
econmica, a pena de recluso, de 6 (seis) a 12 (doze) anos, alm
da multa; se resulta leso corporal grave ou morte, aplicam-se as
penas previstas no art. 159, 2 e 3, respectivamente.
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - deteno, de um a seis meses, ou multa.
Dano qualificado
Pargrafo nico - Se o crime cometido:
I - com violncia pessoa ou grave ameaa;
II - com emprego de substncia inflamvel ou explosiva, se o fato
no constitui crime mais grave
III - contra o patrimnio da Unio, Estado, Municpio, empresa
concessionria de servios pblicos ou sociedade de economia mista; (Redao dada pela Lei n 5.346, de 3.11.1967)
IV - por motivo egostico ou com prejuzo considervel para a vtima:
179

Legislao aplicada TI

Proibida a reproduo UniSEB Interativo

Pena - deteno, de seis meses a trs anos, e multa, alm da pena


correspondente violncia.

180

Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento:
Pena - recluso, de um a cinco anos, e multa, de quinhentos mil ris
a dez contos de ris.
1 - Se o criminoso primrio, e de pequeno valor o prejuzo, o
juiz pode aplicar a pena conforme o disposto no art. 155, 2.
2 - Nas mesmas penas incorre quem:
Disposio de coisa alheia como prpria
I - vende, permuta, d em pagamento, em locao ou em garantia
coisa alheia como prpria;
Alienao ou onerao fraudulenta de coisa prpria
II - vende, permuta, d em pagamento ou em garantia coisa prpria
inalienvel, gravada de nus ou litigiosa, ou imvel que prometeu
vender a terceiro, mediante pagamento em prestaes, silenciando
sobre qualquer dessas circunstncias;
Defraudao de penhor
III - defrauda, mediante alienao no consentida pelo credor ou
por outro modo, a garantia pignoratcia, quando tem a posse do objeto empenhado;
Fraude na entrega de coisa
IV - defrauda substncia, qualidade ou quantidade de coisa que
deve entregar a algum;
Fraude para recebimento de indenizao ou valor de seguro
V - destri, total ou parcialmente, ou oculta coisa prpria, ou lesa o
prprio corpo ou a sade, ou agrava as consequncias da leso ou
doena, com o intuito de haver indenizao ou valor de seguro;
Fraude no pagamento por meio de cheque
VI - emite cheque, sem suficiente proviso de fundos em poder do
sacado, ou lhe frustra o pagamento.
3 - A pena aumenta-se de um tero, se o crime cometido em detrimento de entidade de direito pblico ou de instituto de economia
popular, assistncia social ou beneficncia.

Noes fundamentais de Direito Penal Unidade 5

Como j dito antes, alm do Cdigo Penal, o Estatuto da Criana e


do Adolescente (Lei n. 8.069/90) traz em seu bojo um sistema de proteo do menor, em face de um conjunto de condutas delitivas que passaram
a ser conhecidas, popularmente, com pedofilia, assim definidos:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Art. 241. Vender ou expor venda fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou pornogrfica envolvendo
criana ou adolescente: (Redao dada pela Lei n 11.829, de 2008)
Pena recluso, de 4 (quatro) a 8 (oito) anos, e multa. (Redao
dada pela Lei n 11.829, de 2008)
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir,
publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informtica ou telemtico, fotografia, vdeo ou outro registro
que contenha cena de sexo explcito ou pornogrfica envolvendo
criana ou adolescente: (Includo pela Lei n 11.829, de 2008)
Pena recluso, de 3 (trs) a 6 (seis) anos, e multa. (Includo pela
Lei n 11.829, de 2008)
1 Nas mesmas penas incorre quem: (Includo pela Lei n 11.829,
de 2008)
I assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; (Includo pela Lei n 11.829, de 2008)
II assegura, por qualquer meio, o acesso por rede de computadores s fotografias, cenas ou imagens de que trata o caput deste artigo.(Includo pela Lei n 11.829, de 2008)
2 As condutas tipificadas nos incisos I e II do 1 deste artigo
so punveis quando o responsvel legal pela prestao do servio,
oficialmente notificado, deixa de desabilitar o acesso ao contedo
ilcito de que trata o caput deste artigo. (Includo pela Lei n 11.829,
de 2008)
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,
fotografia, vdeo ou outra forma de registro que contenha cena de
sexo explcito ou pornogrfica envolvendo criana ou adolescente:
(Includo pela Lei n 11.829, de 2008)
Pena recluso, de 1 (um) a 4 (quatro) anos, e multa. (Includo pela
Lei n 11.829, de 2008)
181

Legislao aplicada TI

1 A pena diminuda de 1 (um) a 2/3 (dois teros) se de pequena


quantidade o material a que se refere o caput deste artigo. (Includo
pela Lei n 11.829, de 2008)
2 No h crime se a posse ou o armazenamento tem a finalidade
de comunicar s autoridades competentes a ocorrncia das condutas
descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicao for feita por:(Includo pela Lei n 11.829, de 2008)
I agente pblico no exerccio de suas funes; (Includo pela Lei
n 11.829, de 2008)
II membro de entidade, legalmente constituda, que inclua, entre
suas finalidades institucionais, o recebimento, o processamento e o
encaminhamento de notcia dos crimes referidos neste pargrafo;
(Includo pela Lei n 11.829, de 2008)
III representante legal e funcionrios responsveis de provedor de
acesso ou servio prestado por meio de rede de computadores, at
o recebimento do material relativo notcia feita autoridade policial, ao Ministrio Pblico ou ao Poder Judicirio. (Includo pela
Lei n 11.829, de 2008)
3 As pessoas referidas no 2 deste artigo devero manter sob sigilo o material ilcito referido. (Includo pela Lei n 11.829, de 2008)

Proibida a reproduo UniSEB Interativo

Art. 241-C. Simular a participao de criana ou adolescente em


cena de sexo explcito ou pornogrfica por meio de adulterao,
montagem ou modificao de fotografia, vdeo ou qualquer outra
forma de representao visual: (Includo pela Lei n 11.829, de 2008)
Pena recluso, de 1 (um) a 3 (trs) anos, e multa. (Includo pela
Lei n 11.829, de 2008)
Pargrafo nico. Incorre nas mesmas penas quem vende, expe
venda, disponibiliza, distribui, publica ou divulga por qualquer
meio, adquire, possui ou armazena o material produzido na forma
do caput deste artigo. (Includo pela Lei n 11.829, de 2008)

182

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer


meio de comunicao, criana, com o fim de com ela praticar ato
libidinoso: (Includo pela Lei n 11.829, de 2008)
Pena recluso, de 1 (um) a 3 (trs) anos, e multa. (Includo pela
Lei n 11.829, de 2008)

Noes fundamentais de Direito Penal Unidade 5

Pargrafo nico. Nas mesmas penas incorre quem: (Includo pela


Lei n 11.829, de 2008)
I facilita ou induz o acesso criana de material contendo cena
de sexo explcito ou pornogrfica com o fim de com ela praticar ato
libidinoso; (Includo pela Lei n 11.829, de 2008)
II pratica as condutas descritas no caput deste artigo com o fim de
induzir criana a se exibir de forma pornogrfica ou sexualmente
explcita. (Includo pela Lei n 11.829, de 2008)
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expresso
cena de sexo explcito ou pornogrfico compreende qualquer
situao que envolva criana ou adolescente em atividades sexuais
explcitas, reais ou simuladas, ou exibio dos rgos genitais de
uma criana ou adolescente para fins primordialmente sexuais. (Includo pela Lei n 11.829, de 2008)

Atividades

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

01. Assinale a alternativa incorreta:


a) No h crime, nem pena, sem lei anterior que os defina;
b) Ao definir um comportamento ilcito, a lei penal o descreve para depois atribuir-lhe uma sano, acaso venha a ser praticado;
c) A lei penal nunca retroage no tempo, a no ser para beneficiar o ru;
d) O crime pode ser conceituado como aquele comportamento tpico,
isto , que se amolda a uma descrio legal, e antijurdico.
e) So excludentes da antijuridicidade o estado de necessidade, a legitima defesa, o estrito cumprimento do dever legal, o exerccio regular
de direito e a escusa de conscincia.
02. Assinale a alternativa incorreta:
a) crimes prprios so aqueles que podem ser praticados por qualquer
pessoa;
b) crime doloso aquele praticado pelo agente que deseja e antev o
resultado;
c) dentre as situaes que implicam em ausncia de imputabilidade
penal esto a do menor de dezoito anos e a do portador de doena
mental, desde que este seja incapaz de compreender o carter ilcito
de sua conduta;
183

Legislao aplicada TI

d) n osso Cdigo Penal prev as penas privativas de liberdade, restritivas


de direito e de multa;
e) prescrio a perda do direito de punir do Estado, pelo seu no exerccio durante um certo lapso de tempo.
03. Q
 uais so os delitos previstos em nossa legislao que somente podem ser praticados com o emprego de dispositivos de informtica?

Reflexo
Agora que voc j conhece o perfil bsico do direito penal, acredita
que nossa legislao est preparada para enfrentar os crescentes desafios
que a delinquncia virtual tem imposto sociedade civil organizada?
Ou ser que a questo da segurana pblica j no passa mais por
uma questo meramente legislativa, pois a grande ausncia estatal se daria
na rea administrativa e judicial, ligadas efetiva aplicao da legislao
j existente.

Leituras recomendadas
Nas indicaes abaixo, voc encontrar duas obras com bons resumos de Direito Penal.

Proibida a reproduo UniSEB Interativo

GRANZOTO, Alexandre Jos. Resumo de Direito Penal. Disponvel


em: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=
web&cd=1&ved=0CDYQFjAA&url=http%3A%2F%2Fintervox.nce.
ufrj.br%2F~diniz%2Fd%2Fdireito%2Fpenal-penal.doc&ei=mcYKU
enUNYeQ9QSth4GAAQ&usg=AFQjCNE7WNvx_2Bhyvgl82v7FhT
ZnpLG2Q&sig2=s9BQRRryXOCYIhb0BnUPqg&bvm=bv.41642243
,d.eWU, ltimo acesso em 31/01/2013.

184

Apostila de Direito Penal, disponvel em: https://www.google.


com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rj
a&ved=0CEAQFjAC&url=http%3A%2F%2Fwww.jurisite.com.
br%2Fapostilas%2Fdireito_penal.pdf&ei=BMgKUazVE5TY9ATWno
G4Aw&usg=AFQjCNFRovsZq5vhFBipUIu-NBqObmgx8g&sig2=5q
F9R5_1UOKcvL5T5weqIg&bvm=bv.41642243,d.eWU, ltimo acesso em 31/01/2013.

Noes fundamentais de Direito Penal Unidade 5

Referncias bibliogrficas
DELMANTO, Celso. Cdigo Penal Comentado. 6 ed. Rio de Janeiro:
Renovar, 2002.
NUCCI, Guilherme de Souza. Cdigo Penal Comentado. 6 ed. So
Paulo: Revista dos Tribunais, 2006.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

FRANCO, Alberto Silva et all. Cdigo Penal e sua Interpretao Jurisprudencial. 5 ed. So Paulo: Revista dos Tribunais, 1995.

185

Proibida a reproduo UniSEB Interativo

Legislao aplicada TI

186

Gesto da Segurana
Corporativa e Computacional

Ap

res

ent

A maioria das empresas, independentemente


o porte (pequeno, mdio, grande), tm em seu
cotidiano o uso da Tecnologia de Informao.
Mas afinal, o que Tecnologia de Informao
(T.I.)? A T.I. uma estrutura organizada de hardware,
software, banco de dados e redes de telecomunicaes que
permite s empresas manipular os dados, transformando-os
em informaes que agregam valor e/ou conhecimento aos
processos de negcio. Alm de trabalhar e fazer transaes de
negcios, a T.I. tambm possibilita aos usurios estudar, pesquisar,
consumir, entreter, relacionar, expressar, entre outras possibilidades.
De fato, hoje no negociamos mais como h 20 anos. A cada dia
surgem novas tecnologias em uma velocidade muito grande provocando grandes mudanas e transformaes na forma como as pessoas trabalham, consomem e interagem. Processos que antes eram executados e
controlados por pessoas, agora passam por algum meio tecnolgico.
Crescentemente as organizaes passam a depender de sistemas
informatizados, seja numa simples troca de e-mail ou em complexos sistemas de gesto, a tecnologia sempre permeia a troca de dados entre as
empresas.
Diante de todo este contexto de mudanas, a velocidade com que
essas tecnologias so modernizadas e difundidas, em especial as relacionadas ao uso da Internet e comunicao mvel, tem atingido de forma
distinta diferentes segmentos de populao e de empresas, em pases
desenvolvidos e em desenvolvimento.
Desta forma, a intensificao da transao e fluxo de dados,
independentemente tempo e espao, alm de terem alterado a
forma como as pessoas passaram a interagir, mudou-se tambm o foco da preocupao. No somente se deve garantir
que a tecnologia funcione corretamente, mas principalmente que os dados nela trafegados sejam compartilhados e visualizados apenas com as pessoas devidas.
Ou seja, passou a ser necessrio precaver-se
no somente dos ataques fsicos, mas tambm

dos virtuais, a fim de se garantir que os dados sejam trafegados de forma


segura e inviolvel.
Nesta disciplina iremos trabalhar tpicos como a influncia e impacto da tecnologia no cotidiano das pessoas e empresas e como lidar
com ela de forma segura e confivel. Esses conhecimentos so de extrema
importncia, pois alm de conhecermos os desafios e a interferncia da
tecnologia das empresas, iremos apresentar mtodos e tcnicas para assegurar a gesto segura da informao.
Espero que desfrute da disciplina e que em breve possa colocar em
prtica os conhecimentos que aqui veremos.

188

UUU

UU

UU

A tecnologia de Informao e a Internet

Ol estudante, nesta unidade vamos


fazer uma retomada sobre os conceitos da
tecnologia de informao e a Internet. Isto
essencial para que possamos avanar em nossa disciplina. Ento vamos juntos?

Objetivos de sua Aprendizagem

UU

Definir a Tecnologia de Informao;


Exemplificar a importncia da Tecnologia de Informao no
contexto pessoal e empresarial;
Definir a Internet e a Web;
Exemplificar a diferena e complementaridade da Internet e da
Web;
Explorar as caractersticas do comrcio eletrnico.

Voc se lembra?

Voc se lembra dos conceitos de Sistemas, Sistemas informatizados, Dados, Informao, Conhecimento, Internet, Web, comrcio eletrnico? No? Sim? Talvez nem todos os conceitos voc possa se lembrar.
Mas nesta unidade iremos revisar todos para que possamos avanar seguramente na disciplina.

Gesto da seguranaa corporativa e computacional

1.1 Definindo Tecnologia de Informao


O conceito de tecnologia da informao j foi estudado por voc,
e aps o avano destes cinco mdulos j deve estar bem mais claro e de
fcil compreenso. Vamos retomar este conceito to importante para entender a amplitude de nossa rea.

Proibida a reproduo UniSEB Interativo

De acordo com o dicionrio Houaiss, temos:


Tecnologia: teoria geral e/ou estudo sistemtico sobre tcnicas,
processos, mtodos, meios e instrumentos de um ou mais ofcios ou domnios da atividade humana (por exemplo: indstria,
cincia, etc.). Ex.: o estudo da tecnologia fundamental na
informtica.
Informao: ato ou efeito de informar; comunicao ou recepo de um conhecimento ou juzo; o conhecimento obtido por
meio de investigao ou instruo; esclarecimento, explicao,
indicao, comunicao, informe; elemento ou sistema capaz
de ser transmitido por um sinal ou combinao de sinais pertencentes a um repertrio finito; mensagem suscetvel de ser
tratada pelos meios informticos; contedo desta mensagem;
interpretao ou significado dos dados; produto do processamento dos dados.
Sistema: qualquer conjunto natural constitudo de partes e
elementos interdependentes; arrolamento de unidade e combinao de meios e processos que visem produo de certo
resultado; inter-relao das partes, elementos ou unidades que
fazem funcionar uma estrutura organizada.

190

Pelas definies que vimos, podemos agora escrever a nossa prpria


interpretao da Tecnologia de Informao como a juno de mtodos e
tcnicas que se tornaram automticos em sua maioria e que servem para
a manipulao da informao. Se formos um pouco mais alm, podemos
definir exatamente a Tecnologia de Informao como sendo uma estrutura
organizada de hardware, software, banco de dados e redes de telecomunicaes que permite s empresas manipular os dados, transformando-os
em informaes que agregam valor/conhecimento aos processos e parceiros de negcio.

A tecnologia de Informao e a Internet Unidade 1

Atividade

Pense sobre as definies do dicionrio e faa sua prpria interpretao do que a Tecnologia de Informao em sua opinio. Faa comparaes e discuta com seus colegas.
Conexo
Assista ao vdeo de Mrio Persona sobre a Importncia da Informao:
http://www.youtube.com/watch?v=HgIn7wwyY7w&feature=fvsr

As pessoas dependem da T.I. para manipular informaes (transmitir ou receber, guardar, recuperar, etc.). Esta manipulao da informao
feita por meio de software de computador. O software a descrio das
tarefas necessrias s pessoas, mas uma descrio de forma que o hardware do computador entende.
J o hardware rene os componentes eletrnicos, que faro o real
processamento dos dados. Os dados so a representao das informaes das pessoas num formato que possa ser armazenado (banco de
dados). E tudo isto pode ser feito localmente (isoladamente) ou usando
recursos e computadores remotos. Assim, no ltimo caso, seria necessria
uma infraestrutura de comunicao, tambm chamada de rede!

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.2 Como a T.I pode ser usada no dia a dia e nas


empresas pelas pessoas?
Agora que relembramos o que tecnologia da informao e que
conseguimos entender melhor sua amplitude, vamos comparar situaes
(casos) em que podemos usar a Tecnologia de Informao (TI) para melhoria e otimizao dos processos envolvidos. Em geral, isto tambm
garantir mais satisfao para as pessoas ou as empresas usurias nestas
situaes. Vamos, a seguir, fazer as comparaes considerando um cenrio sem e com o uso da T.I.

191

Gesto da seguranaa corporativa e computacional

1.2.1 Caso 1: Compra de equipamento ou bens de


consumo pelas pessoas
Os dois exemplos citados a seguir, servem apenas como parmetros
informais, apesar de ser hoje uma prtica muito comum hoje em dia, por
pessoas que utilizam a internet.
Sem a utilizao das tecnologias computacionais:
Quando a compra feita em uma loja fsica. Para isso o comprador,
primeiramente, visita (fisicamente) possveis fornecedores, avalia preo,
condies de pagamento, tempo de entrega, garantia, etc. Tudo isso tendo
de se deslocar de uma loja para outra, gastando tempo e pacincia. Com
todas as informaes nas mos, o consumidor analisa os dados coletados
(fisicamente) e opta por comprar num estabelecimento que ele considera o
melhor em termos de quesitos que sejam favorveis a ele.
Agora, vamos analisar esta situao utilizando tecnologias computacionais.

Proibida a reproduo UniSEB Interativo

Com a utilizao de tecnologias computacionais:


Usando um computador ou outro dispositivo mvel com acesso
a web, o consumidor acessa lojas virtuais ou mesmo pginas de busca
e comparao de preos, os quais apresentam vrias lojas virtuais que
oferecem aquele mesmo produto buscado. As informaes so disponibilizadas nas pginas de busca ou mesmo nas pginas das lojas virtuais
facilitando a anlise e comparao daquele produto em termos de preo,
entrega, frete, condies de pagamento, etc. Tudo simples e em alguns toques o consumidor decide onde e como comprar (lgico que, quanto mais
familiaridade o comprador tiver em navegao na Web, mas fcil ainda se
tornar esta compra) (TURBAN & POTTER, 2005).

192

1.2.2 Caso 2: Compra de livros


Sem o uso da T.I.:
Basta ir a uma livraria prxima e comprar os livros que deseja.
Existem livrarias que inclusive comercializam livros usados. Assim, voc
poder vender os livros que comprou, posteriormente, se desejar.

A tecnologia de Informao e a Internet Unidade 1

Com o uso da T.I:


Voc acessa o site da editora que publica os livros ou acessa um site
que comercializa produtos, por exemplo: www.submarino.com.br
possvel fazer a busca de seu livro, escolher a forma de pagamento e informar o endereo onde deseja que o livro seja entregue.
Importante lembrar que possvel realizar a compra de livros, como
de qualquer outro produto, atravs de sites que fazem a busca e comparao de preos, entre outros fatores, como o prprio exemplo dado atravs
do caso 1. (outros exemplos: www.amazon.com; www.buscape.com.br).

1.2.3 Caso 3: A T.I. usada por diferentes reas de


uma empresa

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Sem o uso da T.I.:


Todo o controle das empresas feito via anotaes em papel. Alm
disso, o funcionamento dos procedimentos fica apenas com as pessoas
que os desempenhavam, centralizando as informaes.
Com o uso da T.I.:
O controle pode ser feito pelo uso de sistemas informatizados. O
funcionamento dos procedimentos pode ser escrito nestes sistemas e, assim, fica mais fcil aprender e passar adiante tais conhecimentos.
A T.I. pode ser usada desde o controle de entrada e sada dos funcionrios da empresa at para fazer previses de lucros em investimentos
da empresa. Nas reas financeiras e de contabilidade, a T.I. pode ser usada
por gerentes para previso de receitas e despesas, para gerenciamento do
fluxo de caixa, realizar auditorias, entre outras atividades.
Em vendas, em marketing, os gerentes utilizam a T.I. para definir os
preos dos produtos e servios, definir campanhas de vendas, acompanhar
o andamento das vendas, gerenciar o relacionamento com o cliente, entre
outras atividades. (TURBAN, JR.; POTTER, 2005).

Atividade

Aps estes exemplos, pense um pouquinho e formule os seus, certo?


Escreva dois exemplos de situao com e sem o uso da T.I. Bom Trabalho!
Situao 1:_____________________________________
193

Gesto da seguranaa corporativa e computacional

Sem o uso da T.I

Com o uso da T.I

Situao 2:_____________________________________
Sem o uso da T.I

Proibida a reproduo UniSEB Interativo

Com o uso da T.I

194

A tecnologia de Informao e a Internet Unidade 1

Conexo
Para se aprofundar mais sobre a importncia da T.I. nas empresas, leia alguns
artigos:
Tecnologia da Informao e sua importncia no mundo globalizado
http://tribunaemfoco.wordpress.com/2007/06/26/tecnologia-da-informacao-e-suaimportancia-no-mundo-globalizado/;
A importncia da TI na sua empresa
http://www.gestaodecarreira.com.br/coaching/blog-de-ti/a-importancia-do-ti-na-suaempresa.html

1.3 O que a Internet?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A internet j foi estudada em duas disciplinas anteriores: Fundamentos de Tecnologia da Informao e Gesto de Redes, mas dada sua
importncia nas aplicaes de T.I. e no dia a dia das pessoas e empresas
vamos rever rapidamente sua histria e sua estrutura. Voc se lembra
como eles surgiram? Vamos rever juntos agora!
Na dcada de 1960, a Defense Advanced Projects Research Agency
(DARPA) patrocinou um projeto para desenvolver uma tecnologia de rede
que permitisse que pesquisadores, em vrias localizaes do pas, pudessem
compartilhar informaes. Esta tecnologia tambm deveria ser resistente a
falhas. O resultado deste projeto foi a ARPANET, lanada em setembro de
1969. A ARPANET conectava computadores em quatro localizaes:
UCLA;
Stanford Research Institute;
UC Santa Barbara;
Universidade de Utah.
Nos anos que se seguiram, a quantidade de computadores conectados cresceu de maneira bem rpida. Em 1972 foi introduzida a ferramenta
de e-mail que se tornou a maior aplicao da rede. Em 1973, a ARPANET
conectou University College of London, no Reino Unido e com o Royal
Radar Establishment, na Noruega, tornando-se internacional. Em 1986,
a NSFnet (a grande rede da National Science Foundation) foi conectada
ARPANET e o resultado passou a ser conhecido como Internet. Com o
195

Gesto da seguranaa corporativa e computacional

tempo, diversas outras companhias se conectaram Internet (CAPRON;


JOHNSON, 2004).
Na arquitetura de funcionamento da Internet, os Backbones (circuito de transmisso de alta velocidade anlogo ao sistema de rodovias
estaduais) principais conectam-se a redes regionais. Estas redes regionais,
por sua vez, do acesso a provedores de servios, grandes empresas e instituies pblicas. Os pontos de acesso Internet (NAPs Network Acess
Point) e as Trocas de Internet Metropolitana (MAE Metropolitan Area
Exchanges) so grandes Hub, em que o backbone intercepta redes regionais e locais e em que os proprietrios dos backbones se conectam uns aos
outros (LAUDON; LAUDON, 2007).
As pessoas se conectam Internet de duas maneiras:
Um provedor de servios de Internet (Internet Service Provide
ISP): organizao comercial com conexo permanente com a
Internet e que vende conexes a assinantes;
Por meio de suas empresas, universidades ou centros de pesquisas que tenham domnios prprios.
Conexo
Para se aprofundar mais sobre a histria da Internet, assista aos vdeos:
A histria da Internet
http://www.youtube.com/watch?v=9hIQjrMHTv4

Proibida a reproduo UniSEB Interativo

A Internet baseada na pilha de protocolos TCP/IP. Todos os computadores recebem um endereo IP nico (Internet Protocol), que representado por um nmero de 32 bits, com sries de 0 a 255, separadas por
pontos. Por exemplo, o endereo 64.233.163.104 pertence ao Google!

196

Quer saber o endereo IP de algum domnio? Ento vamos fazer


juntos!
No Sistema operacional Windows v ao menu Iniciar, no seu
desktop, e clique em Executar.
Ao acionar a opo Executar, ser aberta uma nova tela. Nesta,
digite cmd e clique em OK.

A tecnologia de Informao e a Internet Unidade 1

todos os direitos reservados

Aps isso, ser aberta uma nova tela do prompt de comando. Nela
digite nslookup e acione o enter atravs do seu teclado.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

todos os direitos reservardos

Digite um endereo e acione o Enter por meio do seu teclado. O DNS


do endereo desejado aparecer, conforme mostra a tela subsequente.
Fiquem tranquilos, pois falaremos mais a respeito do DNS ainda
nesta unidade.

Quando um usurio envia uma mensagem a outro usurio da Internet, a mensagem decomposta em vrios pacotes por meio do TCP.
Cada pacote contm seu endereo de destino. Os pacotes so enviados a
um servidor de rede, que encaminha para quantos servidores forem necessrios at que todos os pacotes cheguem ao destino e a mensagem seja
remontada.
197

Gesto da seguranaa corporativa e computacional

1.3.1 O DNS (Domain Name Service)

Para os usurios de Internet, seria muito difcil guardar os endereos baseando-se apenas em nmeros. Devido a isto, foi criado o Sistema
de Nomes de Domnios (Domain Name System DNS), que converte os
endereos IP em nomes de domnios. O DNS possui uma estrutura hierrquica, a qual:
No topo est o domnio raiz;
No domnio de primeiro nvel temos nomes com dois ou trs
caracteres, indicando o tipo de site alm do cdigo do pas, por
exemplo: .com (comercial), .gov (governamental), .edu
(educacional), alm de .br (Brasil), .pt (Portugal), .ca
(Canada);
No domnio de segundo nvel temos duas partes designando o
nome de primeiro nvel e o nome de segundo nvel. Ou seja,
nome de hospedeiro na base da hierarquia indica um computador especfico na Internet ou na rede privada.

edu

com

expedia
sales.google.com

Proibida a reproduo UniSEB Interativo

computer1.sales.google.com

198

gov

Domnio-raiz
org

google

net
congress

sales

Domnios de
primeiro nvel
Domnios de
segundo nvel

Domnios de terceiro nvel


Hospedeiros

Computer 1

Estrutura hierrquica do DNS


Fonte: adaptado de LAUDON; LAUDON, 2007.

A Internet baseada na arquitetura cliente/servidor. As pessoas


acessam a Internet por meio de aplicaes clientes, como o software de
navegao Web. Todas as informaes trocadas (dados das aplicaes,
mensagens de e-mail etc.) ou armazenadas em servidores. Os clientes que

A tecnologia de Informao e a Internet Unidade 1

acessam a Internet, atualmente, no fazem isto apenas por meio de PCs


convencionais, mas por diversos dispositivos, entre eles (um dos que vm
ganhando grande popularidade) os celulares. Quando voc conecta seu
computador cliente Internet, passa a ter acesso a uma gama de servios,
como e-mail, grupos de discusso, mensagem instantnea, blogs, repositrios de vdeos, redes sociais, servios do governo, pginas de comrcio
eletrnico e servios corporativos. Cada servio na Internet implementado por um conjunto de programas e pode funcionar a partir de um nico
servidor ou de servidores diferentes. As redes corporativas compreendem
um conjunto de vrias redes diferentes (desde a rede telefnica at a Internet e as redes locais) que conectam grupos de trabalho, departamentos
ou escritrios. Uma rede corporativa pode oferecer aplicaes comerciais
aos seus clientes. Por exemplo, pode ser um portal onde o cliente, atravs
de seu navegador Web, acessa relatrios sobre as vendas da empresa. Para
isso, a empresa precisa de uma arquitetura com sistemas back- end. Esse
tipo de sistema funciona no servidor como uma aplicao. Ele se conecta
a bases de dados, faz transaes com outros sistemas, etc. Alm disso,
voc precisar de um servidor de aplicaes que tratar o envio de informaes de uma aplicao cliente no apenas como requisies de pginas,
mas como requisies de informaes a programas.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.3.2 Intranets e Extranets


Qual empresa hoje no conta com um computador conectado a internet? A necessidade da informao criou a Internet que hoje conhecemos.
As empresas esto, cada vez mais, necessitando de rpido acesso
s informaes e agilidade na comunicao interna a fim de, entre outros
aspectos, reduzir custos. A Intranet possibilita tudo o que a prpria Internet dispe. Porm, a principal diferena entre ambas que a intranet
restrita a um certo pblico. H restrio de acesso, por exemplo, por uma
empresa, ou seja, todos os colaboradores da empresa podem acessar a intranet com um nome de usurio e senha devidamente especificados e rastreados. Alm do controle de acesso, a Intranet de uma empresa necessita,
tambm, ser protegida por outras medidas de segurana como firewalls e
mecanismos para autenticao de acesso, permitindo apenas que usurios
autorizados possam fazer uso dos recursos disponveis.

199

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

Geralmente, o acesso Intranet feito por meio de um servidor


local em uma rede local chamada de LAN (Local Area Network - rede de
acesso local) instalada na prpria empresa.
As empresas podem usar Intranets para diversos fins, tais como:
Ensino eletrnico;
Repositrio de dados;
TV corporativa;
Comunicao instantnea (por texto ou voz);
Divulgao de notcias;
Gerenciamento de projetos;
Conexo de aplicativos, entre outros.

200

A Intranet pode ser considerada, ento, como um espao restrito a


determinado pblico e com a finalidade de informaes restritas. geralmente utilizada atravs de servidores locais instalados na empresa.
No entanto, quando uma informao de uma Intranet passar a ser acessvel a clientes e/ou fornecedores da empresa, ento teremos uma Extranet!
A Extranet pode ser considerada uma extenso da Intranet. Ela funciona igualmente como a Intranet, mas seu diferencial est na possibilidade de se acessar os dados atravs da Internet, de qualquer lugar do mundo!
Se, por exemplo, uma empresa possuir sua prpria Intranet e seus
fornecedores tambm possurem suas respectivas Intranets, tais redes privadas podem compartilhar informaes entre si, formando uma Extranet a
fim de facilitar pedidos, pagamentos, solicitaes, etc.
Alm disto, se uma empresa disponibilizar parte da sua rede para
contato com o cliente e/ou permitir uma interface de acesso, neste caso,
tambm podemos afirmar tratar-se de uma Extranet.
Portanto, quando uma empresa conecta sua Intranet Intranet de
outra empresa, podemos dizer que h a formao de uma extranet (claro,
se a conexo for com o fim de prover os recursos citados e, ainda, com a
devida proteo se for pblica, no faz sentido cham-la de extranet).
Em geral, a conexo para uma Extranet exige a chamada rede privada virtual (VPN Virtual Private Network). Em uma VPN, a conexo
entre elementos computacionais protegida. Assim, voc pode trafegar
dados sobre a infraestrutura pblica da Internet, protegendo-os com mecanismos de criptografia (veremos mais sobre este assunto ainda nesta disciplina). Mesmo que algum intruso tente observar os dados, estes estaro
embaralhados de maneira que no faro sentido algum.

A tecnologia de Informao e a Internet Unidade 1

Intranet da filial
Internet

Intranet da matriz

Extranet

Intranet do cliente ou fornecedor

Figura II - Exemplo de Extranet


Fonte: adaptado de www.doc93.4shared.com

S lembrando que as Intranets e Extranets podem no estar conectadas ao resto


da Internet. Isso vai depender muito dos gerentes e das permisses. Mas, diz-se
que se uma Intranet est conectada Internet e permite o acesso a partes de sua
rede a pessoas fora da empresa, essa rede torna-se uma Extranet.
Como vimos, no existem diferenas tcnicas entre Internet, Extranet e Internet,
somente diferenas de uso. Intranets e Extranets so utilizadas por empresas, enquanto a Internet usada por todos ns.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Internet
Acesso restrito
Comunicao instantnea

Comunicao externa

Compartilhamento de impressoras
Compartilhamento de dados
Rede local (LAN)

Intranet

Extranet

Disponvel em: http://www.tecmundo.com.br/


conexao/1955-o-que-e-intranet-e-extranet-.htm
201

Gesto da seguranaa corporativa e computacional

Atividade

Qual a diferena entre Intranet e Extranet?

1.4 E a WEB?
A Web (World Wide Web) uma palavra inglesa que significa teia
ou rede. o que podemos chamar de mais conhecido servio de Internet.
A Web um padro universalmente aceito para armazenar, recuperar, formatar e apresentar informaes usando uma arquitetura cliente/
servidor.
Neste padro, pginas Web so formatadas por meio do hipertexto
que possui links (hiperligaes em forma de texto, vdeo, som e outras
animaes digitais) que permitem ao usurio acessar uma infinidade de
contedos atravs da internet.
Para navegarmos na Web, precisamos de conexo Internet e de
um browser (navegador). So exemplos de navegadores: Google Chrome,
Safari, Mozilla Firefox, Internet Explorer, Opera, etc. O software faz as
requisies de objetos usando a arquitetura cliente/servidor na Web.
Como poderemos observar atravs do quadro abaixo, atualmente o
browser mais utilizado o Google Chrome, seguido do Firefox, e aps, o
Internet Explorer, Safari e Opera.
2012

Internet Explorer

Firefox

Chrome

Safari

Opera

March

18.9%

36.3%

37.3%

4.4%

2.3%

February

19.5%

36.6%

36.6%

4.5%

2.3%

January

20.1%

37.1%

37.1%

4.3%

2.4%

Quadro I - Pesquisa estatstica da utilizao de Browsers pelos usurios.

Proibida a reproduo UniSEB Interativo

Fonte: www.w3schools.com

202

As pginas Web so baseadas numa linguagem-padro chamada


Linguagem de Marcao de Hipertextos (Hypertext Markup Language
HTML). Esta linguagem interpretada pelo navegador, que exibir os resultados na tela de seu computador. Por exemplo, digitando-se o endereo:

http :// www.estudeadistancia.com.br / CorpoDocente.asp


protocolo

Endereo do Computados Host


(domnio)

Caminho, diretrio,
nome do arquivo

A tecnologia de Informao e a Internet Unidade 1

O protocolo acima especificado o HTTP (Protocolo de Transferncia de Hipertexto Hypertext Transfer Protocol), que um padro de
comunicaes usado para transferncia de pginas Web.
Ento, aquele endereo que voc digitou acima (no nosso exemplo)
foi enviado como uma requisio do seu navegador, usando o protocolo
HTTP, ao servidor estudeadistancia.com.br solicitando a pgina dos
docentes da faculdade CorpoDocente.asp.
Neste caso, voc poderia se perguntar: No deveria ser uma pgina
.html?
A resposta sim, deveria! No entanto, temos, nesse caso, um servidor intermedirio de aplicaes que recebe a requisio e a converte numa
resposta usando HTML. Nesse caso, o servidor entende a estrutura ASP
(Active Server Pages), que interpreta scripts (cdigos executveis) no
lado do servidor e devolve uma resposta em HTML.
Todo o endereamento na Web possvel graas ao URL (Localizador Uniforme de Recursos Uniform Resource Locator). Ao digitar o
URL em um navegador, ele informa onde procurar a informao.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.5 E-commerce
E-Commerce ou Comrcio Eletrnico trata-se da tcnica de vender
utilizando-se de tecnologias de meio de comunicao com capacidade
para propagao de informaes em massa. Desta forma, pode-se constatar que a ideia no recente. Na verdade, h tempos os comerciantes
j se utilizavam dos servios de televendas e vendas atravs de catlogos
enviados pelos correios. A diferena marcante que a Internet, como nova
ferramenta de propagao de informaes, possibilitou uma aproximao
maior entre o consumidor e as empresas.
Vamos, ento, ver juntos um pouquinho desta evoluo na forma como
os produtos e servios passaram a ser, tambm, negociados? Vamos juntos!

1.5.1 Introduo ao E-commerce

Mediante o surgimento e popularizao da Internet, as pessoas puderam


ter uma forma inovadora de comunicao, de forma a poderem compartilhar
informaes de forma mais veloz, eficaz e com custo reduzido.
Segundo dados do Ibope Nilsen Online5,. no segundo trimestre de
2011, 77,8 milhes de pessoas utilizaram a Internet no Brasil. Vol203

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

tando ao passado, se compararmos a Rede Mundial de Computadores com outros meios de comunicao, veremos que para conseguir
atingir um publico alvo de 50 milhes de usurios, a Internet levou
apenas 04 anos, contra 13 anos da Televiso e 38 anos do rdio.
Tais dados apenas mostram que a internet uma ferramenta promissora de propagao de informaes. O crescimento neste setor se d
nveis exponenciais.
Aes comerciais na rede vm conquistando consumidores na medida em que agregam valor aos produtos atravs da oferta de servios. Na Internet, para um empreendimento comercial ter sucesso,
no basta usar artifcios publicitrios, nem tampouco se limitar a
fornecer informaes de produtos para os clientes. O diferencial de
sucesso da rede reside na qualidade e efetividade dos servios oferecidos. (WILLCOCKS, 2000, apud SOARES, 2011, p. 20).

204

A infraestrutura da rede de negcios (ou base do e-commerce) baseada em Internet, intranets e extranets. Os clientes possuem um conjunto
de servios como o catlogo de produtos do comerciante, informaes
sobre a empresa, comunicaes (como notcias), etc.
Os clientes tambm devem possuir um conjunto de servios seguros para processamento de transaes (como a efetivao da compra, o
processo de pagamento, etc.). Para isto, um dos pontos importantes a
autenticao do cliente, ou seja, o cliente precisa possuir credenciais que o
identifiquem no sistema.
Os parceiros comerciais do comrcio eletrnico contam com a Internet e extranets para troca de informaes e transferncia eletrnica de
dados (EDI), alm de conexo de cadeias de suprimentos, conexes com
bases de dados e sistemas financeiros.
Os funcionrios da empresa comerciante, virtualmente, (empresa do ecommerce) contam com servios e recursos disponveis na intranet da empresa, como ferramentas de colaborao para troca de mensagens, administrao
de documentos, ferramentas de produtividade no escritrio, dentre outras.
Alm disso, a empresa comerciante conta com ferramentas de software como bancos de dados de clientes, gerenciadores de cadeias de
suprimento, sistemas integrados, sistemas para apoio deciso, que auxiliam na prpria gesto da empresa, seus clientes, seus parceiros, enfim,
em todo o negcio.

A tecnologia de Informao e a Internet Unidade 1

Veja que esse modelo de e-commerce muito completo e focado


em diversas tecnologias. Quando lidamos com um modelo mais completo
de e-commerce, costumamos defini-lo como e-business, pois vai alm da
ao de comercializao.
E-commerce: processo de comprar, vender, transferir ou trocar produtos, servios
ou informaes usando sistemas em rede, principalmente a Internet

E-business: uma definio mais ampla de e-commerce que envolve atendimento aos clientes, colaborao com parceiros, transaes eletrnicas dentro de
uma organizao.

Em geral, associamos os sistemas de comrcio eletrnico ao caso


abaixo:
Servidor do
Negociente
na Web

Navegador
do Cliente

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Verificar negociante
Recebe oedido
Receber pagamento
Confirmar pedido

Servidor de
pagamento

Cartes de contas
Credito
Bancrias
Compra online
Visa
Cartes de Dbito CyberCash
1 ClickCharge
Master Card Online Banking

Verificar cliente
Reexanimar pagamento
Autorizar ou negar
pagamento

Pagamento Eletr
nico de Conta
CheckFree
BillerXpert

Dinheiro
Eletrnico
Cybergold
Qpass

Figura III - Exemplo de comrcio eletrnico.


Fonte: adaptado de OBrien (2004).

205

Gesto da seguranaa corporativa e computacional

1.5.2 Modalidades de Comrcio Eletrnico


As negociaes realizadas com o uso de tecnologias computacionais/
virtuais, tambm chamadas de comrcio eletrnico so compostas de vrias
tipologias ou modalidades, cada qual com suas formas de aplicao. Dentre
elas destacamos as mais conhecidas ou mais praticadas na web:

Proibida a reproduo UniSEB Interativo

Business to Business (B2B):


Quando uma negociao comercial praticada entre empresas (pessoa jurdica com pessoa jurdica) damos o nome de B2B - Business to
Business. Por suas caractersticas de agilidade, confiana e reciprocidade,
estas negociaes tendem a ser cada vez mais praticadas, possibilitando
entre as empresas uma parceria de fidelizao.

206

Neste contexto, e diante da necessidade das empresas negociantes entre


si em trocar documentos importantes eletronicamente, cita-se tambm a tecnologia EDI (Eletronic Data Interchange ou Intercmbio de Documentos
Eletrnicos), que proporciona segurana e sigilo das informaes trafegadas.
Dentre os exemplos de transaes eletrnicas do modelo B2B,
conforme exposto por Dailton Felipini no site http://www.e-commerce.
org.br/artigos/comercioeletronico_B2B.php (consultado em 22/05/2013),
destacam-se:
A empresa compra produtos de outras empresas ou vende regularmente para elas, utilizando a Internet ou a extranet, sua rede
privada expandida.
A empresa realiza licitao para escolha de sua fornecedora de
suprimentos ou participa como uma candidata fornecedora de
suprimentos.
A empresa realiza leilo para escolher a fornecedora de matriaprima, nas condies solicitadas, com o menor preo; ou participa
do leilo como candidata a fornecedora. Nesse mtodo, chamado
de leilo reverso, os lances vo sendo dados pelos participantes
cadastrados at que se chegue ao menor valor final.
Pequenas empresas compradoras, gerenciadas por um terceiro,
unem-se para realizar compra conjunta, em maior escala, de
matria-prima, obtendo, dessa maneira, expressiva reduo de
custo unitrio.

A tecnologia de Informao e a Internet Unidade 1

Business to Customer (B2C):


uma modalidade de comrcio eletrnico onde as empresas realizam vendas diretas a seus consumidores finais. Pode-se dizer que esta a
modalidade mais conhecida pelos consumidores.
Atualmente podemos comprar os mais variados itens atravs da Internet, isto , sem precisar nos deslocar at uma loja fsica.
Cada vez mais esta modalidade se desenvolve e aperfeioa, sempre
visando atender s demandas dos consumidores, cada vez mais exigentes.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Customer to Customer (C2C):


Esta modalidade de comrcio eletrnico representa a relao entre pessoas fsicas (consumidores), sem a relao direta de empresas envolvidas.
O modelo do mundo fsico que mais se aproximaria do que se prope
do C2C a sesso de Classificados do Jornal, onde as pessoas publicam
itens que desejam comprar e/ou vender. E assim, outras pessoas interessadas
entram em contato e negociam. Da mesma forma o modelo C2C, com a
diferena de ser tudo feito virtualmente. Exemplos de sites de C2C destacamse: www.mercadolivre.com; www.ebuy.com (SOUZA, 2011).
Importante!
Vale ressaltar que, todas as tipologias ou modalidades de comrcio eletrnico so
elementos inseridos no universo chamado de E-Business (ou Negcio Eletrnico).
O E-Business, por sua vez, engloba muito mais que negociaes comerciais virtuais, pois vai alm, oferecendo assessoria, estudos mercadolgicos, plataformas
de negcios entre outras. Alm de trabalhar com compras e vendas de produtos,
engloba tambm a prestao de servios. O negcio eletrnico consiste na colaborao direta dos parceiros e da administrao das transaes eletrnicas da organizao, pelo qual, utilizando-se de ferramentas e sistemas tecnolgicos, permite
que as pessoas possam comprar, vender, trocar, gerenciar e comunicar-se entre si.
Com a utilizao deste servio, as empresas esto conseguindo atingir redues de
custos considerveis, prazos e ganhos de competitividade. So inmeras as possibilidades de negcio que a internet proporciona (SOARES, 2011).

207

Gesto da seguranaa corporativa e computacional

Atividade

Quais so as 3 modalidades de comrcio eletrnico? Explique cada


uma delas.

Proibida a reproduo UniSEB Interativo

1.5.3 Vulnerabilidade da Rede

208

Quando pensamos em Comrcio Eletrnico, e em toda sua amplitude de disseminao rpida de informaes, logo imaginamos quo vulnervel pode ser um sistema desta dimenso.
Voc sabe o que vulnerabilidade de um sistema? Podemos considerar vulnerabilidade qualquer fragilidade associada s informaes e
seus ativos que deixam os mesmos suscetveis a um ataque. Em outras palavras, podemos considerar como vulnerabilidade qualquer possibilidade
que permita algum invadir o sistema.
Um exemplo de vulnerabilidade a utilizao de senhas fracas. Mas
o que so senhas fracas? Senhas fracas so senhas que utilizam informaes fceis de serem descobertas e/ou deduzidas, como a data de nascimento, o nmero do telefone, o nome da me, etc. Um sistema que permite que o usurio utilize uma senha fraca um sistema que possui uma
vulnerabilidade, pois desta forma uma pessoa mal intencionada, mesmo
que no consiga invadir o sistema, pode descobrir a senha de uma pessoa
e utiliz-la para realizar acessos indevidos.
Neste contexto, os invasores (hackers, crackers, etc.) amedrontam os
usurios da rede de tal forma que haja insegurana por parte dos potenciais
consumidores do Comrcio Eletrnico. Este desconforto faz com que a
rede seja vista por usurios sem muitos conhecimentos de regras de segurana
para atuao na Internet, como sendo repleta de vulnerabilidades.
Diante deste contexto, e visando a assegurar a segurana das informaes trafegadas atravs da Internet, as lojas virtuais atuam com diver-

A tecnologia de Informao e a Internet Unidade 1

sas tcnicas de criptografia de dados, ou seja, uma forma de se garantir


que a mensagem enviada seja desvendada/decifrada/entendida apenas e
to somente pelo seu destinatrio devido. Se alguma outra pessoa interceptar tal mensagem, ela no conseguir decifr-la.
Existem, atualmente, diversos padres de criptografia de dados.
Desta forma, os dados trafegados atravs de uma conexo segura no podero ser alterados. No mximo, e na pior das circunstncias, poderia ser
captados trechos ou sesses da mensagem que, ainda assim, teriam de ser
decifradas.
No se preocupem, veremos a criptografia detalhadamente ainda
nesta disciplina!
Atualmente internet difundida com base nos servidores World
Wide Web, ou mais comumente conhecidos como WWW. Estes permitem que toda informao trafegada seja criptografada,
tornando a rede mais segura e dificultando o acesso indesejado das
informaes.
No Brasil, a certificao eletrnica fica a cargo de empresas especializadas, conhecidas como Autoridades Certificadoras a qual so
credenciadas no ICP Brasil (Infra-Estrutura de Chaves Pblicas
Brasileiras) (SOARES, 2011, p. 27).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.5.4 Perspectivas do Comrcio Eletrnico


Atualmente, possvel realizar todo tipo de transao comercial
atravs da Internet. Os canais de negociao (sites) esto cada vez mais
seguros. No entanto, e apesar de todo o aparato tecnolgico, necessrio
e imprescindvel ter cautela em analisar se a empresa virtual que oferece
o item desejado confivel no mercado. Para tanto, vale utilizar-se da
Internet tambm para vasculhar este posicionamento frente ao mercado.
A exemplo de sites como o Reclame Aqui1 registram reclamaes de
clientes que realizaram compras virtuais e tiveram problemas. L, o usurio pode realizar buscar gratuitas por nome da empresa, e assim saber se
uma empresa confivel no mercado ou no.
O comrcio eletrnico permite que s estratgias de atuao sejam
muito amplas. O marketing distribudo nas redes sociais, a inovao

1 Link do site: www.reclameaqui.com.br

209

Gesto da seguranaa corporativa e computacional

com os clubes de compras e sites de compras coletivas so apontados como os principais motivos para tamanho crescimento.
Ainda acerca da motivao para o crescimento to acentuado em
comercio Eletrnico, podemos citar como uma das ferramentas, o
Social Commerce. Trata-se da propaganda boca boca atravs
das redes sociais. Os gestores de empresas perceberam que trazer de
volta uma tcnica to antiga de marketing poderia dar bons resultados. Da forma tradicional, o boca boca j seria muito eficiente,
mas em meio eletrnico, ao invs de atingir apenas uma pessoa por
vez, a mensagem seria vista ao mesmo tempo por milhares de usurios.
Conforme dados da rede social Facebook, divulgado em abril de
2011, cada usurio que divulga uma informao de que haveria adquirido algo, vrias outras iro tomar cincia e se interessaro por
adquirir tambm. Esta a essncia do Social Commerce, que por
apresentar resultados to satisfatrios, grandes empresas de ecommerce americanas, tornam-se adeptas de utilizarem os recursos de
compartilhamento (SOARES, 2011, p. 31).

Diante do exposto, pode-se afirmar que o comrcio eletrnico hoje


fortemente impactado pelas redes sociais. Ou seja, os usurios comentam
suas experincias com uma empresa virtual, reclamam, elogiam; enfim,
isto tudo se dissemina/alastra rapidamente atravs dos compartilhamentos realizados nas redes sociais, conseguindo atingir um grande pblico
rapidamente.
Desta forma, as empresas necessitam estar atentas e monitorar sua
marca na Internet, procurando saber o que seus consumidores (e potenciais consumidores) esto falando (teclando) de seu produto e de sua
marca.

Proibida a reproduo UniSEB Interativo

Reflexo

210

Ns vimos, nesta unidade, conceitos importantes para relembrar a


Tecnologia da Informao, suas aplicaes e importncia em nosso dia a
dia. Este esclarecimento se fez importante para que possamos aprofundar
o conhecimento em nossa disciplina.
Vimos, tambm, mais especificamente, a distino e o funcionamento da Internet e da Web. Alm disto, tambm falamos sobre o comr-

A tecnologia de Informao e a Internet Unidade 1

cio eletrnico e o diferenciamos dos negcios eletrnicos (e-business)


como principais servios hoje na Internet.
A Web o servio mais popular funcionando sobre a infraestrutura
da Internet. Ser que voc consegue imaginar qual ser o prximo passo
na evoluo da Internet agora? E os prximos passos?

Leituras recomendadas
Recomendamos a leitura do Livro: Sistemas de Informao e as
decises gerenciais na era da Internet, de OBrien. um livro abrangente,
com diversos temas relacionados T.I. Para mais informaes, veja as
referncias desta unidade.

Referncias bibliogrficas
CAPRON, H. L. e JOHNSON, J. A. Introduo Informtica. So
Paulo: Pearson Prentice Hall, 2004.
CRTES, P. L. Administrao de Sistemas de Informao. So Paulo: Saraiva, 2008.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informao Gerenciais. So Paulo: Prentice Hall, 2007.
MARN, A. Tecnologia da informao nas agncias de viagens: em
busca da produtividade e do valor agregado. So Paulo: Aleph, 2004.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

OBRIEN, J. A. Sistemas de Informao e as decises gerenciais na


era da Internet. So Paulo: Editora Saraiva, 2004.
SOARES, D. C. G. Surgimento, Evoluo e Perspectivas do Ecommerce. Trabalho de Concluso de Curso de Bacharelado em Administrao de Empresas com Habilitao em Sistemas de Informao.
Faculdade Vale do Ipojuca FAVIP, Caruaru, 2011.
TURBAN, E.; POTTER, R. E. Administrao de Tecnologia da Informao Teoria e prtica. Rio de Janeiro: Campus, 2005.
211

Gesto da seguranaa corporativa e computacional

WILLCOCKS, L. P.; LACITY, M. C. Survey of IT outsourcing experiences in US and UK organizations. Journal of Global Information
Management, v. 8, n. 2, 2000.

Na Prxima Unidade

Proibida a reproduo UniSEB Interativo

Vocs j se questionaram em como as organizaes mudaram ao


longo das transformaes tecnolgicas?
Fazer negociar, comunicar-se, vender, comprar, contratar, enfim,
nada mais possui barreira de tempo e espao. As organizaes passaram a
fazer parcerias entre si para fortalecerem, aproveitarem oportunidades de
mercado, partilhar riscos e etc.
Sobre esta nova configurao das organizaes, auxiliada pela tecnologia, iremos falar no prximo captulo! Ento vamos juntos!!!

212

Gesto de Ambientes
Colaborativos

Un

ida

de

Caro aluno, nesta unidade vamos falar


sobre as Redes Colaborativas entre Empresas!
Ora, mas por que falar sobre este assunto em
uma disciplina de Segurana Corporativa e Computacional? Justamente pelo fato de que as redes
colaborativas entre empresas compem a nova forma,
atravs da qual as organizaes se estruturam a fim de se
manterem competitivas no mercado. E tal estruturao
fortemente baseada em comunicao e troca de informao
atravs da Internet.
Tratando-se de informaes trafegadas na rede, imprescindvel ter
segurana. Ento, vamos primeiro compreender o que so estas Redes
Colaborativas, como funcionam, por qual motivos se constituem e quais
suas vantagens, desvantagens e riscos. Vamos juntos?

Objetivos de sua Aprendizagem

Estudar o conceito das Redes Colaborativas entre Empresas;


Conhecer um breve histrico da evoluo destas Redes Colaborativas;
Distinguir os tipos de Redes Colaborativas;
Compreender a importncia de se trabalhar cooperativamente;
Empreender os benefcios e riscos de uma Rede Colaborativa entre
Empresas;
Compreender a necessidade da tecnologia e da Internet para a existncia da uma Rede Colaborativa.

Gesto da seguranaa corporativa e computacional

Voc se Lembra?

Proibida a reproduo UniSEB Interativo

Voc se lembra como as pessoas faziam negcios antigamente, isto ,


desde a colonizao? Era atravs do escambo! Ou seja, a permuta, a troca, a
transao em que cada uma das partes entrega um bem ou presta um servio
para receber da outra parte um bem ou servio sem que um destes seja monetrio. Por exemplo, um cafeicultor poderia trocar sacas de caf com um
usineiro, em troca de sacas de acar numa proporo que ambos estivessem
de acordo.
Pois , a prtica do escambo baseava-se no interesse, na oportunidade de mercado, na necessidade.
Partindo deste entendimento, vamos compreender juntos o que
uma Rede Colaborativa?

214

Gesto de Ambientes Colaborativos Unidade 2

2.1 Introduo
As Pequenas e Mdias empresas (PMEs) necessitam estabelecer
parcerias que lhes proporcione posio de destaque no concorrido mercado,
uma vez que as mesmas dispem de recursos humanos, financeiros e tcnicos
limitados. Estas dificuldades podem ser amenizadas se, por exemplo, houver
incentivo s empresas de menor porte se associarem em organizaes na
forma de sistemas colaborativos, de maneira a proporcionar-lhes grandes vantagens, as quais sero mencionadas ainda nesta unidade.
Historicamente, e de acordo com Amato (2000), o incio da formao de redes colaborativas entre pequenas e mdias empresas deu-se
em meados da dcada de 70, na regio do norte e nordeste da Itlia, ao
redor de Bologna, Florena, Ancona e Veneza, cujo ramo de mercado
diversificava-se desde sapatos, cermica, at motocicletas, equipamentos
agrcolas, etc.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Entre o perodo da dcada de 70 e 80, a economia das grandes


empresas encontrava-se em recesso, reduzindo sua produo e demitindo sua mo de obra. Justamente nesta crise, houve a formao
da chamada cooperao entre pequenas e mdias empresas a fim
de modificar o cenrio da economia, bem como inovar a forma da
organizao industrial. Alm disto, as redes colaborativas apresentavam uma alternativa quanto a forma de se organizar a produo
de bens e servios, podendo ser utilizada pelas empresas na busca
de melhoria de posio competitiva perante o mercado globalizado
(NEVES, 2003, p. 15).
Diversas so as definies sobre as Redes Colaborativas entre Empresas. Pesquisadores consentem que uma Rede Colaborativa uma
relao interempresarial que visa a executar um projeto de interesse
comum para atingir objetivos estratgicos e melhorar a posio
competitiva. Alm disto, estes grupos organizacionais apesar de
relacionarem-se economicamente, so legalmente independentes
(NEVES, 2003, p. 18).

215

Burnedflowers | Dreamstime.com

Gesto da seguranaa corporativa e computacional

Figura I - Conceito de Rede Colaborativa entre Empresas.

Redes Colaborativas: a relao entre empresas no somente a de ajudar ou


apoiar uma a outra, mas sim de realizar as atividades conjuntamente. Quando aquilo que vendido ou entregue a um consumidor, feito por um grupo de empresas
que interagem entre si pela troca de competncias, indo alm do relacionamento
puro de compra e venda (BREMER, 2000).

Proibida a reproduo UniSEB Interativo

2.2 Necessidades e Vantagens da Colaborao entre


Empresas

216

Por meio da Colaborao Interempresarial, vrias necessidades das


empresas podem ser sanadas, dentre as quais se destacam, de acordo com
Leon et al. (2000):
1. Combinar competncias e utilizar o know-how de outras empresas;
2. Dividir o nus de realizar pesquisas tecnolgicas, compartilhando o desenvolvimento e os conhecimentos adquiridos;
3. Partilhar riscos e custos de explorar novas oportunidades, realizando experincias em conjunto;
4. Oferecer uma linha de produtos de qualidade superior e mais
diversificada;

Gesto de Ambientes Colaborativos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

5. Exercer uma presso maior no mercado, aumentando a fora


competitiva em benefcio do cliente;
6. Compartilhar recursos, com especial destaque aos que esto
sendo subutilizados;
7. Fortalecer o poder de compra;
8. Obter mais fora para atuar nos mercados internacionais;
9. Aumentar o poder de barganha na negociao de insumos, entre outros aspectos.
A colaborao entre empresas algo to irreversvel quanto a globalizao, e talvez seja a nica forma das empresas, especialmente as de pequeno e mdio porte sobreviverem e desenvolverem-se equilibradamente.
Uma Rede Colaborativa rene empresas que possuem objetivos
em comum, em uma entidade juridicamente estabelecida, mantendo, no
entanto, a independncia e individualidade de cada participante. A constituio de uma rede, segundo Amato (2000), Casarotto e Pires (2001)
viabiliza s organizaes:
1. Permite a definio de estratgias conjuntas: uma vez que as
empresas estaro cooperando umas com as outras;
2. Preserva a individualidade proteo de dados: pois cada empresa estar disponibilizando seu produto final, e no seus
recursos;
3. Valoriza marcas e possibilita o marketing compartilhado: as
campanhas publicitrias sero desenvolvidas para a rede, melhorando, assim, a comunicao com os consumidores para
fortalecer a marca e firmar um conceito comum;
4. Reduz custos de produo e riscos de investimentos: uma vez
que o mesmo ser dividido com todas as empresas da rede;
5. Intensifica a comunicao e o acesso informao: com a
interconexo entre as empresas, h uma intensificao do processo de comunicao, bem como h maior riqueza das fontes
de informao;
6. Amplia a escala produtiva e dimenses de mercado: a cooperatividade viabiliza maior escala de produo a um custo
e tempo menor, possibilitando s empresas explorar outros
mercados;
7. Facilita o acesso ao crdito e capacitao gerencial: empresas reunidas possuem maior poder de negociao, facilidade
217

Gesto da seguranaa corporativa e computacional

em linhas de crdito, maior credibilidade pelo nmero de


empresas envolvidas, alm de disponibilizar um nivelamento
de conhecimento gerencial de forma a melhorar a aprimorar
o planejamento estratgico da rede (AMATO, 2000; CASAROTTO E PIRES, 2001; apud NEVES e SILVA, 2003, p. 2).
Conexo
Se voc desejar mergulhar nas Redes Colaborativas, navegue no blog do Prof.
Dr. Joo Amato Neto, disponvel no seguinte link: http://www.joaoamato.blogspot.com.
br/
L, voc encontrar artigos e vdeos de palestras do Professor.

Atividade

Quais so as vantagens de se estabelecer uma rede colaborativa entre empresas?

Proibida a reproduo UniSEB Interativo

2.3 Inconvenientes na formao de Redes


Colaborativas entre Empresas

218

Como desafios formao das redes colaborativas, h o obstculo de


se conseguir, na prtica, mtua confiana entre as empresas. Este aspecto de
grande relevncia para a manutenibilidade e sobrevivncia das redes.
Pode ainda ocorrer a possibilidade de existncia de empresas com
especialidade redundante dentro de uma mesma rede, o que poderia levar
a uma competio interna. Uma vez que todas as empresas so, por exemplo, da rea industrial, natural que apaream atividades comuns entre
elas. Para tanto, cabe s prprias empresas definir qual delas desenvolver
cada atividade, procurando melhoria de qualidade e custo.
H ainda, o risco de instabilidade da rede colaborativa a partir do momento em que os parceiros deixam de poder respeitar entre si os compromissos informais de apoio mtuo. Alm disto, tambm h o fator da diferena

Gesto de Ambientes Colaborativos Unidade 2

cultural e falta de confiana entre parceiros que pode gerar incompatibilidade


de metas. Em vista disso, para terem sucesso, as empresas pertencentes a uma
rede devem estabelecer entre ela laos de carter contratual.
A deciso de uma empresa em ser parte de uma rede colaborativa,
pressupe-se que a mesma esteja disposta a compartilhar informaes e conhecimentos estratgicos. Neste caso, alm do aspecto da
confidencialidade individual de cada empresa, tambm necessrio
pensar na segurana de tais informaes trafegadas na rede. Sobre
este aspecto, abordaremos ao longo desta disciplina.
Portanto, e de acordo com Humphrey e Schmitz (1998), todos estes
riscos de instabilidade da rede podem ser transferidos, compartilhados, gerenciados ou minimizados, mas no devem ser ignorados.
A confiana, sob a definio de Spekman e Carraway (2006), a
adoo da crena em um relacionamento, que uma parte possui em
relao outra de no agir contra os interesses em comum. (NEVES, 2011, p.34).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Diante de tudo que lemos at ento, podemos concluir que os princpios fundamentais para o sucesso da colaborao entre empresas dependem diretamente de:
Comprometimento;
Confiana;
Respeito;
Comunicao assertiva e segura;
Troca de informaes fidedignas, feita de forma segura;
Igualdade na considerao dos interesses de todas as partes envolvidas;
Sinergia de trabalho;
Habilidades complementares entre os parceiros e
Mudana de estilo gerencial.

Atividade

Quais so os riscos e/ou inconvenincias que podem acontecer em


uma rede colaborativa entre empresas?

219

Gesto da seguranaa corporativa e computacional

2.4 Modelos de Redes Colaborativas


Existem alguns tipos de modelos de redes colaborativas (ou arranjos
organizacionais como, tambm, so chamadas). Importante informar que
no h um modelo que seja melhor que outro, mas sim cada modelo, visto
resumidamente a seguir, aplicado a um tipo de colaborao dependendo
do que as empresas parceiras necessitam/buscam.

2.4.1 Consrcios

Proibida a reproduo UniSEB Interativo

O consrcio, de acordo com Casarotto e Pires (2011), um dos mecanismos de colaborao e tem sido utilizado na promoo da capacitao
e no suporte s empresas, para a conquista de vantagens competitivas
duradouras, tais como: inovao tecnolgica, de produto e processo, modernizao gerencial.
Mesmo que a empresa opere em nvel nacional, ela deve manter-se
informada sobre aes de seus potenciais concorrentes em todas as partes
do mundo. Este acompanhamento e anlise das tendncias mundiais so
complexas dispendiosas para serem realizadas individualmente por cada
empresa.
O consrcio no deve assumir as atividades j desempenhadas por
outros atores (participantes), mas sim assumir atividades necessrias e
ainda disponveis. Ainda, a participao no consrcio no deve resumir-se
s empresas concorrentes e complementares de um setor, mas na medida
do possvel incluir fornecedores, empresas de suporte especializadas, etc.
Casarotto e Pires (2001) ilustram algumas caractersticas de servios prestados por um consrcio, os quais:

220

Informaes peridicas: periodicamente o consrcio deve


manter uma ou duas pessoas em permanente pesquisa a fim de
divulgar informaes recolhidas no ambiente do setor de atuao das empresas parceiras;
Pesquisa de mercado: anlises orientadas para possibilidades
de insero de produtos e servios das empresas consorciadas
no mercado;
Difuso de informaes: uma pgina na Internet deve ser
mantida com informaes constantemente atualizadas sobre o
ambiente de ao das empresas, suas potencialidades, interes-

Gesto de Ambientes Colaborativos Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ses e servios prestados. Deve ser, tambm, disponibilizado


links especficos para as empresas individuais que tenham interesse;
Campanhas de marketing territorial e setorial: atrativos
em relao ao setor de atuao e do territrio de abrangncia
do consrcio podem ser desenvolvidos para a promoo das
empresas;
Servios financeiros: um suporte informativo sobre a disponibilidade e mecanismos de utilizao de instrumentos financeiros que podem ser encontrados no mercado deve ser fornecido
s empresas;
Participao em feiras nacionais e internacionais: a participao conjunta permite uma representatividade consistente,
alm de forte reduo de custos de participao;
Consultorias: a contratao de consultores pode sanar problemas comuns ou especficos das empresas participantes do
consrcio;
Projetos especficos: em muitos momentos, sero necessrios
processos de organizao especficos entre grupos de empresas
do consrcio, seus parceiros internacionais e outros colaboradores, com o intuito de melhor inserir as empresas no mercado
internacional;
Convenes e meetings: sediar atividades dessa natureza,
quando de grande contedo tcnico ou comercial, representa
eficiente forma de promoo das empresas.
Adicionalmente, alm dos servios prestados de forma geral, devese tambm atribuir destaque aos consrcios de exportao, uma vez que
a entrada no mercado internacional pode ser facilitada por meio de parcerias e alianas entre as empresas.
Consrcio de Empresas a unio de empresas para realizar empreendimento ou
participar de negociaes maiores que a capacidade individual dos participantes.
Fonte: www.sebrae.com

221

Gesto da seguranaa corporativa e computacional

2.4.2 Aglomerao Produtiva (Clusters)

Proibida a reproduo UniSEB Interativo

Um Cluster traduzido como sendo uma aglomerao competitiva. O desenvolvimento de um cluster d-se por meio de vocao regional, ou seja, de empresas concentradas no mesmo territrio.
Um cluster pode conter vrios consrcios ou corresponder a um nico consrcio de grande porte, mas no necessariamente contm toda uma
cadeia produtiva. Vamos compreender melhor?

222

A exemplo pode-se citar uma aglomerao competitiva de mveis


que pode conter um consrcio de mveis de escritrio e um consrcio de mveis residenciais e, ainda, um consrcio de fabricantes de
equipamentos para a indstria de mveis e at outras empresas no
consorciadas. Pode, ainda, um cluster no conter nenhum consrcio, ou seja, as relaes de parceria serem apenas comerciais.
A anlise da competitividade dos clusters pode indicar que seria
interessante importar ou no determinado componente usado pelas
indstrias locais.
Os principais elementos que englobam o conceito de cluster so:
Aglomerao: idia de conjunto interrelacionado e geograficamente concentrado, estimulando a troca de sinergia e a prtica de
cooperao e de alianas estratgicas, inclusive para neutralizar
limitaes como processos tecnolgicos, aquisies de insumos,
assistncia tcnica, tratamento ps-colheita, comercializao, etc;
Afinidade: empresas voltadas para o mesmo ramo de negcio (atividade principal do cluster), embora cada uma (ou um conjunto) delas se especialize em tarefas especficas (fornecimento de insumos e
servios, produo, comercializao, pesquisa, desenvolvimento de
novos mercados, etc);
Articulao: relacionamento prximo, intensivo e permanente
entre as empresas, propiciando, por um lado, a troca de sinergia e
a prtica da colaborao e, por outro, estimulando a rivalidade e a
competio. (NEVES, 2003, p. 34).

Gesto de Ambientes Colaborativos Unidade 2

Michael Porter, um dos maiores especialistas de cluster no mundo, define clusters como sendo concentraes geogrficas de empresas de determinado setor de
atividade e organizaes correlatas, de fornecedores de insumos a instituies de
ensino e clientes.
O cluster evidencia tanto a concorrncia como a cooperao: as empresas disputam o mesmo mercado, mas cooperam entre si compartilhando processos que
trazem ganhos mtuos, como por exemplo, formao de consrcio de exportao,
compartilhamento de fretes e tratamento de matria prima, aumentado a produtividade das empresas da regio e estimulando a formao de novas empresas,
reforando e expandindo o prprio cluster.
A proximidade das empresas faz as mesmas interagirem com efeitos positivos. Esta
concentrao cria um mercado de trabalho especializado, atrai fornecedores de
diversos tipos e gera um ambiente de disseminao de tecnologias.
Fonte: Filho, Argemiro de S. L.. Disponvel em: <http://www.administradores.com.br/informe-se/
artigos/a-importancia-dos-clusters-na-economia-brasileira/21377/>. Acesso em: 22/03/2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.4.3 Incubadora de Empresas


Uma forma muito interessante de colaborao entre empresas, conforme explicitado por Neves e Silva (2003), a Incubadora de Empresas.
Ela fornece apoio adicional durante o primeiro perodo crtico de vida das
empresas, bem como apoiam a transformao de empresrios potenciais em
empresas crescentes e lucrativas. De forma mais ampla, a incubadora deve
fornecer servios e recursos compartilhados, em termos de profissionais competentes, instalaes adequadas e infraestrutura administrativa e operacional
disposio das empresas incubadas. Destinam-se, ento, a criar um ambiente
favorvel ao surgimento e consolidao de novos empreendimentos.
O programa de Incubadora de Empresas surgiu nos Estados Unidos na dcada
de 50, na Universidade de Stanford, Califrnia, regio que se tornaria famosa como
o Vale do Silcio. O diretor do laboratrio de Radiocomunicaes da Universidade
de Stanford estimulou dois jovens com formao graduada, a persistirem no desenvolvimento do projeto de um equipamento eletrnico inovador. Com recursos de
223

Gesto da seguranaa corporativa e computacional

uma bolsa de estudos e do laboratrio, os jovens iniciaram uma empresa para


produzir o equipamento. Iniciativa esta que prosperou, transformando-se numa das
maiores empresas do mundo, a Hewlet-Packard Company (HP).
No Brasil, o programa de incubao de empresas comeou no incio da dcada de
80, com o apoio do CNPq (Conselho Nacional de Pesquisa e Desenvolvimento). A
primeira cidade brasileira a adotar o Programa de Incubadora de Empresa foi So
Carlos, posteriormente Florianpolis, Rio de Janeiro, Campina Grande e Braslia
com a implantao do Centro de Desenvolvimento Tecnolgico da UNB.
A partir de 1993, houve um crescimento vertiginoso de incubadoras no pas. Segundo dados da ANPROTEC (rgo responsvel pelo desenvolvimento de Incubadoras no Brasil), atualmente o nmero de incubadoras de 283 em todo o territrio
nacional, gerando 27 mil empregos.
A Incubadora de Empresas uma estrutura planejada, organizada para apoiar o
desenvolvimento de micro e pequenas empresas, de pessoas ou grupos, que queiram criar empresas de base tecnolgica ou tradicional, visando transformao de
idias em produtos ou servios inovadores.
As incubadoras so instrumentos capazes de transformar idias em negcios, sendo um espao ideal para o desenvolvimento do empreendedorismo. O ambiente da
incubadora estimula a criao e o desenvolvimento de novas empresas, abrigandoas por tempo determinado.
Fonte: http://terra.cefetgo.br/inove/inove.htm

Proibida a reproduo UniSEB Interativo

Acesso em: 22/03/2013.

224

As incubadoras de empresas, de acordo com Amato (2000), possuem os seguintes objetivos:


Favorecer apoio tcnico e gerencial s empresas incubadas;
Promover e acelerar a consolidao de empresas;
Estimular o esprito empreendedor;
Desenvolver aes associativas e compartilhadas;
Reduzir custos para o conjunto das empresas e seus parceiros;
Buscar novos apoios e parcerias para as empresas;
Divulgar as empresas e seus produtos e participar de outras
redes.

Gesto de Ambientes Colaborativos Unidade 2

Uma incubadora de empresas um mecanismo que estimula a criao e o desenvolvimento de micro e pequenas empresas (industriais, de prestao de servios,
de base tecnolgica ou de manufaturas leves), oferecendo suporte tcnico, gerencial e formao complementar ao empreendedor.
Em geral, dispe de um espao fsico especialmente construdo ou adaptado para
alojar temporariamente micro e pequenas empresas e oferece uma srie de servios, tais como cursos de capacitao gerencial, assessorias, consultorias, orientao na elaborao de projetos a instituies de fomento, servios administrativos,
acesso a informaes, etc.
Fonte: Sebrae MG. http://www.sebraemg.com.br/Geral/VersaoImpressao.
aspx?cod_conteudo=6070. Acesso em: 22/03/2013.

Sendo assim, de acordo com NEVES (2003, p. 32)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

As incubadoras servem de suporte a vrios tipos de empresas,


sendo consideradas por vrios estudiosos como um dos principais
mecanismos de apoio s empresas de pequeno e mdio porte, e
esto localizadas, em geral, nas proximidades das universidades e/
ou institutos de pesquisa e desenvolvem fortes vnculos com estas
entidades. H, tambm, as incubadoras que se destinam a acolher
empresas inovadoras ligadas aos ramos tradicionais da economia
(como txtil, calados, agroindstrias).
Conexo
Assista ao vdeo, cujo link est indicado abaixo, e veja como a Pipeway se tornou
um exemplo de sucesso de ideia incubada. Hoje, a nica empresa especializada
em inspeo de dutos de gs e leo no Hemisfrio Sul com tecnologia inteiramente
nacional. A ferramenta usada no mercado de petrleo foi desenvolvida na PUC-Rio,
com patrocnio da Petrobras. O empresrio Jos Augusto Pereira da Silva fala sobre a sua trajetria como empresrio e das inovaes da empresa.
Disponvel em: http://www.gentequeinova.com.br/home/?video=MTgx

2.4.4 Parques Tecnolgicos


Analisando-se os Parques Tecnolgicos, pode-se colocar, de acordo
com Neves (2003), que os mesmos afirmaram-se como uma importante
225

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

alternativa na indstria mundial e oferecem uma destacada contribuio


para o desenvolvimento de diversos pases e regies.
Os Parques Tecnolgicos, conforme explica Amato (2000), destinam-se basicamente a acelerar significativamente a transformao de
resultados de pesquisas em produtos e processos, mobilizando e otimizando todas as formas possveis de cooperao entre a indstria e a cincia,
envolvendo as pequenas e mdias empresas neste esforo de uma forma
muito mais intensa.

226

De modo genrico, os Parques Tecnolgicos so ambientes planejados, que oferecem servios e infraestruturas de qualidade superior,
e que visam facilitar a disseminao do conhecimento por meio da
maior interao entre universidade/centros de pesquisa e as empresas residentes, a fim de aumentar a competitividade empresarial.
Para o setor privado, os parques tecnolgicos so encarados como
um empreendimento, com o objetivo de viabilizar o surgimento
de novas empresas e/ou novos lucros.
Nesta perspectiva, a maior dificulConexo
dade aliar o alto custo em sua
Leia o relatrio do estudo
implantao com a diminuio
de implantao de um Parque
Tecnolgico no municpio de Ribeiro
do risco quanto aos ganhos
Preto/SP, realizado pela Fundao
futuros, dada a prpria natuInstituto Plo Avanado da Sade de
Ribeiro Preto (FIPASE):
reza do empreendimento, que
http://www.fipase.org.br/imagens/
envolve acentuadas incertezas
Implantacao_de_um_Parque_
quanto viabilidade tecnolgica e
em_RP.pdf
o sucesso comercial do produto a ser
desenvolvido, bem como a capacidade
de interao dos atores em criar um verdadeiro sistema de inovao.
J para a Universidade e o Poder Pblico, a criao de parques tecnolgicos bem sucedidos significa a possibilidade de se potencializar a integrao entre o desenvolvimento cientfico e tecnolgico
e a criao de empresas de base tecnolgica; de se fortalecer os esforos de pesquisa no Pas; de se reduzir a dependncia tecnolgica
nacional e, conseqentemente, de se gerar significativas mudanas
positivas para o desenvolvimento econmico, social, cultural e ambiental. De modo que, para as Universidades e o Poder Pblico, os
parques tecnolgicos representam projetos de acentuado interesse
social. (FIPASE www.fipase.org. Acessado em 20/03/2013).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Gesto de Ambientes Colaborativos Unidade 2

A Financiadora de Estudos e Projetos (FINEP) define parque tecnolgico aquele empreendimento imobilirio que apresente as seguintes caractersticas:
Possui relaes formais com alguma universidade ou centro de
pesquisa;
Estimula a formao e o desenvolvimento de empresas localizadas
no parque, cujos produtos dependem de conhecimento cientfico;
Possui uma funo gerencial que est ativamente engajada na
transferncia de tecnologia e na capacitao empresarial para as
firmas estabelecidas no parque.
Um parque possui em geral as seguintes atribuies, que variam de
importncia em funo de algumas caractersticas diferenciadoras:
Contribuir para o desenvolvimento do sistema local de cincia e
tecnologia, tendo a inovao como o objetivo central do esforo de
Pesquisa e Desenvolvimento;
Gerar localmente novos conhecimentos passveis de serem transformados em novos produtos e processos, por meio do estmulo ao
desenvolvimento de ligaes entre agentes em inovao na troca
de conhecimentos especficos e do desenvolvimento de conexes
locais de redes mundiais de informaes;
Facilitar o surgimento de novas empresas provenientes de instituies
locais, como universidades ou outras empresas de base tecnolgica;
Criar ambiente favorvel para o desenvolvimento de empresas
inovadoras baseadas em novos conhecimentos, gerados especialmente atravs de redes locais de informaes;
Melhorar a competitividade mundial de empresas locais;
Criar novos mercados de produtos e servios especializados;
Criar postos de trabalho especializados, contribuindo para aumentar o efeito multiplicador da renda local.
Portanto, a idia fundamental de criao de um parque propiciar
um ambiente local de cooperao entre a universidade/institutos de
pesquisa e empresas de base tecnolgica. Para isto, a proximidade
geogrfica entre os atores envolvidos crucial.
As empresas de base tecnolgica que geralmente esto presentes
nos parques tecnolgicos so:
Residentes e associadas de incubadoras;
Recm-graduadas de incubadoras;
Micro, pequenas e mdias empresas j consolidadas no mercado;
227

Gesto da seguranaa corporativa e computacional

Empresas de grande porte que investem em inovao dos seus


produtos e processos;
Prestadoras de servios, como instituies financeiras, restaurantes etc;
Departamentos de Pesquisa e Desenvolvimento de grandes e mdias empresas.
Um parque tecnolgico difere-se em muito de um distrito industrial. A
principal diferena entre eles que o parque no constitui apenas uma
rea fsica delimitada onde diversas empresas podem ser instaladas, e
sim, um ambiente de forte integrao entre as universidades e instituies de pesquisa e as empresas ali instaladas, funcionando como um
elo entre clientes e recursos humanos e tecnolgicos das universidades.
No parque tecnolgico, h um profundo interesse na preservao da
qualidade de vida da comunidade envolvida, j que no mesmo local
podem acontecer atividades de produo, comrcio, pesquisa, habitao etc. As empresas nele instaladas devem trocar experincias
para progredirem e desfrutam de uma infraestrutura comum (servios de restaurantes, limpeza, segurana). Isso tudo, implica em
uma cultura de respeito ao meio ambiente e qualidade de vida da
comunidade. (FIPASE. www.fipase.org. Acessado em 20/03/2013).

Proibida a reproduo UniSEB Interativo

2.4.5 Organizaes Virtuais

228

As organizaes virtuais representam um dos mecanismos para a


formao de redes. A diferena desta modalidade de rede, de acordo com
Camarinha-Matos e Afsarmanesh (1999) e Guerrini (2000), que ela
envolve parceiros geograficamente dispersos que partilham recursos e
propsitos, por perodo determinado, em funo de oportunidades e sem
compromissos de contato aps o trmino dos episdios. A cada evento, os
lucros so estabelecidos e compartilhados.
Portanto, o foco das redes virtuais, segundo Neves (2007), implementar estratgias flexveis orientadas para o negcio atravs do forte
apoio da tecnologia de informao, estabelecendo, ento, redes de comunicao eletrnica de dados.
A ideia chave , conforme explicita Neves (2007), implementar estratgias orientadas para o negcio com alto grau de flexibilidade atravs do apoio
fundamental e imprescindvel de Tecnologia de Informao. Neste sentido,

Gesto de Ambientes Colaborativos Unidade 2

a tecnologia implantada deve ser minuciosamente elaborada, levando-se em


considerao os nveis de segurana dos dados trafegados.
A corporao virtual existir enquanto houver necessidade e mercado pelo produto/servio oferecido. Alm disto, em caso de mudana de
necessidades, pode-se incluir novos parceiros ou desfazer-se dos que no
forem mais teis.
Analisando a infraestrutura necessria para o desenvolvimento de
uma organizao virtual, importante, de acordo com Camarinha-Matos
e Afsarmanesh (1999), considerar as fases do seu ciclo de vida, as quais:
1. Criao: fase inicial de criao/configurao onde se encontram as tarefas: seleo de parceiros, negociao de contrato,
definio de nveis de acesso informao, definio de procedimentos conjuntos e configurao;
2. Operao: esta fase inicia-se quando a organizao virtual est
desempenhando os processos do negcio a fim de atingir as metas
comuns estabelecidas. Isto requer algumas funcionalidades, tais
como: mecanismos de segurana, cronograma de planejamento
dinmico, gerenciamento e monitoramento das tarefas;
3. Evoluo/Desenvolvimento: necessrias durante a operao
da organizao virtual, principalmente quando for necessria a
substituio ou adio de um parceiro e
4. Dissoluo: esta a fase quando o projeto finalizado de acordo com os requerimentos definidos inicialmente.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Criao

Procedimento conjuntos;
Seleo de parceiros
Negociao de contrato;

Mecanismo de segurana;
Cronogram de planejamento;

Operao
Substituio / adio de
parceiro

Dissoluo
Evoluo
Figura IV Ciclo de Vida da Organizao Virtual.
Fonte: adaptado de Camarinha-Matos e Afsarmanesh (1999, p.11).
229

Gesto da seguranaa corporativa e computacional

Diante do exposto, podemos observar que as organizaes virtuais


representam o modelo de colaborao que mais depende da tecnologia da
informao para trocar dados e comunicar-se, em funo das empresas
parceiras estarem geograficamente dispersas. Para tanto, imprescindvel
se atentar aos fatores de segurana dos dados trafegados na rede, como j
mencionado. Fiquem tranquilos, abordaremos o assunto de segurana ao
longo desta disciplina!
Alm disto, o sucesso da rede relaciona-se ao comportamento no
oportunista de cada membro e tambm confiana entre os parceiros para
que a parceria permanea.

Atividade

Sobre os diferentes Modelos de Colaborao entre Empresas, defina


o conceito e cite as principais caractersticas de:
Consrcios:

Proibida a reproduo UniSEB Interativo

Clusters:

230

Incubadora de empresas:

Gesto de Ambientes Colaborativos Unidade 2

Parque tecnolgico:

Organizaes virtuais:

2.5 Informao e Comunicao no Ambiente de


Redes Colaborativas

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

As organizaes esto, cada vez mais, buscando o alto nvel de


competitividade, ou seja, alta velocidade, qualidade e eficincia das
comunicaes, no qual novos mercados so disputados vorazmente.
O concorrente agora pode estar em qualquer parte do mundo e, para
super-lo, necessrio fabricar produtos de qualidade, prestar bons
servios e manter um bom relacionamento com os clientes, sejam
eles internos ou externos (NEVES et al, 2006, p. 14).

Cabe ressaltar que a utilizao das tecnologias de informao e comunicao entre as redes colaborativas acarreta uma reduo nos custos
de transao, tornando-se grandes aliadas das mesmas. Se pensarmos num
exemplo prtico, citado por Bremer (2000), de uma pessoa comprando um
carro, saberemos que a mesma no gasta somente o valor pago pelo produto em questo, mas tambm todo o tempo e o dinheiro que ela leva para
compr-lo. Isso ocorre porque a pessoa precisa ler e se informar a respeito, testar o carro e ponderar sobre diferentes aspectos. Ou seja, todo este
curso diretamente proporcional quantidade de informaes que temos
sobre o que desejamos adquirir.
231

Proibida a reproduo UniSEB Interativo

Gesto da seguranaa corporativa e computacional

232

Entre empresas cooperadas, alm de este custo ser rateado, tecnologias de informao e comunicao, em destaque a Internet, tornam o
acesso muito mais barato e amplo. No exemplo citado do carro, as informaes que se pode obter atravs da Internet, por exemplo, pode ir desde
questes tcnicas, preos, condies de pagamento, cores, opinies de
especialistas, vdeos, simulaes, etc.
Portanto, e uma vez que todo tipo de tarefa dentro de uma corporao requer informao, a comunicao entre diferentes empresas deve ser
realizada garantindo o mnimo custo, alta disponibilidade e principalmente segurana. Para tanto, a infraestrutura de comunicao, de acordo com
Camarinha-Matos e Afsarmanesh (1999) e Neves (2007), tem sido um dos
principais obstculos para o rpido crescimento das relaes eletrnicas
entre empresas para dar suporte ao fluxo de negcios.
A informao desempenha um papel vital nos projetos colaborativos. Ela especifica o produto resultante e inicia e gerencia as atividades
requeridas para tal.
Devido informao ser um componente essencial das atividades
colaborativas, a evoluo da tecnologia de informao acaba por possuir
um profundo impacto em como a arquitetura das indstrias/empresas ir
operar.
A tecnologia da informao revolucionou a forma como as pessoas
trocavam informaes e documentos. Sua proposta, de acordo com Neves
(2007), facilitar a troca e gerenciamento de informao.
Os aspectos de constante transio da economia acarretam nas organizaes, em geral, uma necessidade permanente de informao. Essa
ansiedade de informao, segundo Wurman (1995) e Neves (2011), o
resultado da distncia entre o que compreendido e o que se acha que deveria ser compreendido. Isto ocorre quando a informao no suficiente.
Alm de isso, a ansiedade tambm gerada quando tais situaes ocorrem: no compreender a informao, sentir-se assoberbado pelo seu volume, no saber se certa informao existe, no saber onde encontr-la, nem
exatamente onde ela situa-se. Ainda assim, esta ansiedade pode aumentar
quando se tem conscincia de que o acesso informao limitado no
conseguindo, ento, atender s necessidades dos clientes. Para compreender qualquer tipo de informao nova, necessrio, primeiramente,
possuir algum interesse em receb-la, alm de, tambm, ter que descobrir a estrutura em que ela est ou deveria estar organizada e examin-la
sob diferentes perspectivas. No entanto, o pr-requisito essencial para a

Gesto de Ambientes Colaborativos Unidade 2

compreenso, conforme defende Wurman (1995), possuir a capacidade


de admitir ignorncia quando no houver entendimento sobre algo, pois,
desta forma, as pessoas sero mais receptivas a formular perguntas e a
receber a informao nova.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.5.1 Tecnologias de Informao e Comunicao para


Trabalhos Colaborativos
As tecnologias de informao e comunicao tm sido identificadas,
de acordo com Peansupap e Wlaker (2005), como ferramenta essencial
para viabilizar novas oportunidades de negcio.
As redes colaborativas, principalmente as virtuais, focam-se em arrojados meios de tecnologia de troca de informao e comunicao.
A introduo de um novo sistema de informao na rede colaborativa no necessariamente um nico passo de processo imediato. Pelo contrrio, isto pode tornar-se um longo processo de integrao e experincias
e ajustes para as necessidades especficas, e cultura corporativa de cada
empresa em particular.
Selecionar tecnologias adequadas e viveis uma das decises
mais desafiantes a ser tomada no ambiente do gerenciamento colaborativo. O nmero de tecnologias disponveis aumentou e, da mesma
forma, elas tornaram-se mais complexas. Tecnologias corretas podem
criar vantagem competitiva, no sentido de obter kwon how, componentes e sistemas que auxiliaro a competitividade dos produtos e servios,
alm de tornarem os processos mais eficientes. Alm disto, a tecnologia
selecionada deve encaixar-se aos sistemas j existentes. Da mesma forma,
conforme aborda Neves (2007), opinies de todos os nveis da companhia
devem ser levadas em considerao.
O uso da tecnologia de informao e comunicao pode lidar com a
colaborao de forma a suportar a comunicao entre os membros do projeto e compartilhar as informaes e documentos, especialmente quando
as equipes so geograficamente dispersas.
Pode-se afirmar que o desenvolvimento da Internet trouxe um
impacto na economia e mudou a forma de competir. Este impacto fez o
gerenciamento das corporaes virtuais se conscientizarem de que a tecnologia um assunto estratgico e crtico para a sobrevivncia.
Quando abordamos a comunicao e troca de informao no trabalho colaborativo sem fronteiras geogrficas, devemos tambm considerar
233

Gesto da seguranaa corporativa e computacional

os sistemas de telecooperao (ou sistemas de trabalho em grupo ou groupware) os quais objetivam promover suporte computacional s pessoas
para a realizao de uma determinada atividade conjunta. Um sistema
tpico de telecooperao permite a troca de udio, vdeo e dados entre os
usurios. Os principais servios de telecooperao so a videoconferncia
e o compartilhamento de aplicativos.
Entretanto, alguns critrios devem ser considerados na escolha dos
servios de telecooperao necessrios a cada atividade. Alguns
destes critrios so: freqncia de comunicao, nmero de participantes, distncia e presso de tempo imposto pelo processo em
questo (NEVES, 2003, p. 70).

Atividade

Quais benefcios a tecnologia de informao e comunicao proporciona a uma rede colaborativa entre empresas?

Proibida a reproduo UniSEB Interativo

2.5.2 Estrutura para a Colaborao Fator humano

234

Como j estamos abordando, as organizaes colaborativas virtuais


trabalham juntas por tempo determinado em busca de um objetivo em comum, ultrapassando barreiras geogrficas e auxiliadas intensamente pelas
tecnologias de informao, como j visto.
No entanto, alguns fatores humanos devem ser cuidadosamente
considerados nesta forma de trabalho colaborativo para viabilizar o sucesso, os quais:
Capacidade de aprender com as prprias experincias;
Estabelecer relacionamentos de confiana (sem confiana mtua
entre equipes de trabalho, invivel realizar qualquer tarefa);

Gesto de Ambientes Colaborativos Unidade 2

Sabri Deniz Kizil | Dreamstime.com

Estabelecimento claro das funes dos indivduos dentro das


equipes e tambm esclarecimento da viso geral do negcio;
Diferenas culturais e barreiras de distncia e tempo.

Figura VI - Fator humano nas redes colaborativas.

Portanto, transformar as foras de trabalho de acordo com estas demandas acima apresentadas passou a ser um dos maiores desafios das empresas modernas que pretendem obter sucesso atravs das redes colaborativas. E como a transformao das pessoas d-se por meio da educao,
o desafio principalmente de educar, reeducar e treinar todos os nveis e
grupos corporativos.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.5.3 Segurana na Comunicao e Informao das


Redes em Ambientes Cooperativos
As tecnologias de informao e comunicao devem ser adotadas
mediante uma poltica de segurana, que varia para cada rede, pois, de
acordo com Nakamura e Geus (2002), o ambiente colaborativo complexo, e a segurana necessria a ser implementada igualmente complexa,
envolvendo aspectos humanos, tecnolgicos e sociais.
Ou seja, as informaes so primordiais para o sucesso das negociaes. Em virtude disto, e conforme explicita Neves (2011), o grau de proteo e preocupao com estas informaes cresceu consideravelmente
235

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

Skypixel | Dreamstime.com

dentro deste ambiente integrado. Medidas e cuidados de segurana devem


ser somados e sempre verificados.
A segurana em ambientes cooperativos ser, ento, o resultado
do conjunto de esforos para entender o ambiente e as tecnologias, saber
como utiliz-la e implement-la de modo correto.
Segurana computacional consiste em uma srie de solues tcnicas para problemas no tcnicos. Alm disto, pode-se investir grande
quantidade de tempo, dinheiro e recursos em segurana computacional,
entretanto, nunca ser resolvido o problema da perda de dados acidentais
ou uma interrupo intencional de suas atividades. Dadas as devidas circunstncias: bugs, acidentes, erros, m sorte, mau tempo ou um invasor
bem equipado, qualquer computador pode ficar comprometido, submetido
a desuso ou algo pior que isto.
Portanto, antes de se estabelecer qual a melhor poltica de segurana
para a rede, faz-se necessrio analisar e planejar qual a real necessidade
da mesma, pois desta forma, implantaes de mecanismos de segurana
no sero adotados inadequadamente.
Diante deste contexto, e conforme abordam Neves e Guerrini (2005),
se faz necessrio analisar, dentre as opes de segurana as que asseguram:
confidencialidade e integridade dos dados; disponibilidade (protegendo os
servios para que eles fiquem disponveis apenas para pessoas autorizadas);
controle de acesso ao sistema; auditoria dos usurios e confiana.

236

Figura VII Segurana online.

Gesto de Ambientes Colaborativos Unidade 2

Por fim, e conforme sugerem Neves e Guerrini (2005), antes de implantar uma infraestrutura de segurana dos dados trafegados pela rede colaborativa necessrio analisar os riscos. Para tanto, e para facilitar tal anlise, devese responder s seguintes perguntas: O que eu estou tentando proteger?;
De quem eu devo proteger?; Quanto tempo, esforo e dinheiro eu estou
pretendendo gastar para obter a proteo adequada?. Estas questes formam
a base do processo conhecido como anlise de risco.
A anlise de risco uma fase de grande relevncia da segurana
computacional. De acordo com Nakamura e Geus (2002), no se pode
proteger a si mesmo se no do conhecimento contra o que se protege.
Aps saber os riscos existentes, pode-se planejar as polticas e tcnicas
que sero necessrias para implementar e reduzir estes riscos.
De contra partida, e de acordo com Neves (2011), h de se concordar que os riscos no podem ser totalmente eliminados, pois um risco secundrio sempre maior, pode surgir repentinamente sem estarmos
preparados para lidar com ele. Desta forma, uma avaliao cuidadosa do
risco principal, identificar estes riscos secundrios, auxiliando, assim, a
estabelecer planos de ao.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Reflexo
Ns vimos, nesta unidade, conceitos importantes sobre os novos arranjos organizacionais. De fato as redes colaborativas entre empresas so
to inevitveis quanto foi a globalizao.
Fortalecer-se atravs de parcerias a nova estratgia de sobrevivncia e competitividade das empresas. Alis, vimos que a colaborao
entre empresas no algo relativamente novo, mas sim o rompimento da
barreira da aceitao a este arranjo organizacional.
Vimos tambm todos os benefcios alcanados atravs da colaborao empresarial, mas tambm as dificuldades existentes.
Alm disto, constatamos que para se implantar uma rede colaborativa sem barreiras geogrficas necessrio implantar uma infraestrutura
de tecnologias da informao que possibilite a troca de dados atravs da
Internet. E quando falamos em trocar dados atravs da Internet, muito
importante preocupar-se com a poltica de segurana.

237

Gesto da seguranaa corporativa e computacional

Leituras recomendadas
Para ficar por dentro das Redes Colaborativas entre Empresas, recomendamos a leitura da Tese de Doutorado da Prof. Dra. Flvia Vancim
Frachone Neves. Esta tese encontra-se no banco de dados digital da USP,
e pode ser feito o download gratuitamente. Ela est disponvel no link:
http://www.teses.usp.br/teses/disponiveis/18/18140/tde-07062011091531/pt-br.php

Referncias bibliogrficas
AMATO, J. Redes de Cooperao Produtiva e Clusters Regionais.
So Paulo: Atlas, 2000.
BREMER, C. F. Redes de Cooperao. Revista Produtos e Servios:
Fbrica do Futuro entenda hoje como vai ser sua indstria amanh.
Edio Especial, p.99 104, dezembro, 2000.
CAMARINHA-MATOS, L. M.; AFSARMANESH, H. Infrastructures for Virtual Enterprises - Network Industrial Enterprises. Kluwer
Academic Publishers, 1999.
CASAROTTO FILHO, N.; PIRES, H. L. Redes de Pequenas e Mdias Empresas e Desenvolvimento Local. 2 Edio, So Paulo:
Atlas, 2001.

Proibida a reproduo UniSEB Interativo

GUERRINI, M. F. Arquitetura Organizacional em Redes de Cooperao. III Simpsio de Administrao da Produo e Logstica e
Operaes Internacionais - SIMPOI Fundao GV, 2000.

238

HUMPHREY, J.; SCHMITZ, H. Trust and Inter-Firm Relations in


Developing and Transition Economies. The Journal of Development
Studies, vol 34, n 4, p. 32 - 61, abril 1998.
LEON, E. M.; AMATO NETO, J. SALAMONI, R. A. Inovao Estratgica Competitiva para o Fortalecimento de Redes de Cooperao
em Pequenas e Mdias Empresas. III Simpsio de Administrao da

Gesto de Ambientes Colaborativos Unidade 2

Produo e Logstica e Operaes Internacionais SIMPOI Fundao GV, 2000.


NAKAMURA, T. E.; GEUS, L. P. Segurana de Redes em Ambientes Cooperativos. So Paulo: Berkeley, 2002.
NEVES, F. V. F. Formao de Redes de Cooperao entre empresas: Anlise dos modelos de comunicao e informao. Trabalho de
Concluso do Curso de Bacharelado em Anlise de Sistemas. Universidade de Ribeiro Preto, junho, 2003.
NEVES, F. V. F.; SILVA, E. C. Formao de Redes de Cooperao
entre empresas: Anlise dos modelos de comunicao e informao.
In: XXIII Encontro Nacional de Engenharia de Produo, Ouro Preto
MG, 2003.
NEVES, F. V. F.; GUERRINI, F. M. Formao de Redes entre Empresas: Anlise de Modelos de Segurana das Informaes. In: Simpsio de Engenharia de Produo XII SIMPEP, Bauru-SP, 2005.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

NEVES, F. V. F.; GUERRINI, F. M.; SILVA, E. C. Formao de Redes de Cooperao entre Empresas: Morfologia, Tipologia, Governana e Estabilidade. In: Cooperao entre Empresas, Qualidade, Recursos Humanos e Ambiente: reflexes nas organizaes empresariais.
1 Edio, Itu: Ottoni, p. 13 70, 2006.
NEVES, F. V. F. Modelo de Requisitos e Componentes Tcnicos
para Formao de Redes entre Empresas da Construo Civil.
Dissertao de Mestrado do curso de Engenharia de Produo. Universidade de So Paulo USP, 2007.
NEVES, F. V. F. Avaliao de Requisitos para a Formao de Redes
Colaborativas entre Empresas da Construo Civil. Tese de Doutorado do curso de Engenharia de Produo. Universidade de So Paulo
USP, 2011.

239

Gesto da seguranaa corporativa e computacional

PEANSUPAP, V.; WALKER, D. H. T. Factors Enabling Information


and Communication Technology Diffusion and Actual Implementation in Construction Organizations. Itcon, Vol. 10, 2005.
SPEKMAN, R. E.; CARRAWAY, R. Making the transition to collaborative buyer-seller relationship: An emerging framework. Industrial Marketing Management, n 35, p. 10-19, 2006.
WURMAN, S. R. Ansiedade de informao como transformar
informao em compreenso. 5 edio. So Paulo: Cultura Editores
Associados,1995.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Nesta unidade vimos que as Redes Colaborativas apresentam-se como


uma estratgia de sobrevivncia e competitividade para as empresas globalizadas. Vimos tambm que neste tipo de arranjo organizacional sem barreiras
geogrficas, necessrio o apoio da tecnologia de informao para possibilitar a intensa comunicao e troca de dados atravs da Internet.
Para tanto, deve-se planejar tambm uma poltica de segurana
de tais dados. Porm, ANTES de se planejar uma poltica de segurana,
deve-se conhecer quais riscos, visveis e invisveis, rondam a organizao.
E sobre tais riscos e ameaas falaremos na prxima unidade!
Ento vamos juntos desvendar as ameaas que rondam as organizaes globalizadas? Nos encontramos na prxima unidade!

240

Gesto de Riscos/
Ameaas Organizacionais

Un

ida

de

Caro aluno, nesta unidade vamos falar


sobre as ameaas e riscos que rondam as
organizaes quando o assunto Segurana das
Informaes.
Muitas organizaes cometem erros em estabelecer polticas de segurana das informaes, tanto as
armazenadas localmente no servidor da empresa quanto as
trafegadas atravs da Internet.
Ou seja, as organizaes estabelecem polticas de segurana, sem mesmo conhecer/analisar os riscos e ameaas existentes (tanto externos quanto internos)!
Ento vamos primeiro compreender o contexto globalizado
das organizaes, e os possveis riscos que podem vir a ser um obstculo comunicao segura? Vamos juntos!

Objetivos de sua Aprendizagem

Apresentar o conceito de Riscos e Ameaas Organizacionais;


Identificar os possveis Riscos e Ameaas que uma organizao globalizada pode sofrer;
Identificar quais os possveis planos de ao para lidar com os riscos e
ameaas organizacionais;
Compreender a importncia de se identificar tais riscos e ameaas antes de se pensar em uma poltica de segurana.
Compreender a necessidade de se avaliar ciclicamente a organizao
para identificar novos riscos e ameaas.

Gesto da seguranaa corporativa e computacional

Voc se Lembra?

Proibida a reproduo UniSEB Interativo

Voc j ouviu falar das polticas de segurana das informaes que


so trafegadas atravs da Internet?
Sofisticadas ferramentas e mecanismos de proteo so oferecidos
no mercado para favorecer a segurana, confidencialidade, autenticidade
entre outros aspectos.
Mas, voc j parou para refletir que muitas das histrias sobre perda
de dados organizacionais ocorrem por erro humano (seja ele intencional
ou no)? Alm disto, existem outros fatores que transcendem aos dispositivos de segurana.
Sobre estes e outros assuntos, iremos conhecer nesta unidade.
Convido-lhe a vir junto nesta viagem de riscos e ameaas organizacionais.
Prepare-se!

242

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

3.1 Introduo

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A informao um ativo que, como qualquer outro relevante para


o negcio, possui valor para a organizao e necessita ser adequadamente protegido. Alm disso, as dependncias dos sistemas de
informao e servios, as tendncias e evolues tecnolgicas da
computao, as interconexes de redes pblicas e privadas e o compartilhamento de recursos expem as organizaes s mais variadas
fontes de ameaas: fraudes eletrnicas, espionagem, sabotagem,
vandalismo, fogo, inundao, blackouts, cdigos maliciosos, hackers, entre outras.
Para grande parte das organizaes, a informao e a tecnologia
associada representam ativos valiosos. As organizaes bem sucedidas utilizam a tecnologia da informao para dirigem e agregarem
valores aos seus negcios. Estas empresas, em virtude de atenderem
regulamentaes e da dependncia de seus processos com a da tecnologia da informao, reconhecem a necessidade de gerir os riscos
associados.
A segurana da informao protege a informao contra ameaas no
intuito de garantir a continuidade, minimizar os danos e maximizar os
investimentos e oportunidades do negcio. A segurana da informao
obtida pela utilizao de controles: polticas, prticas, procedimento,
estruturas organizacionais e infraestruturas de hardware e software.
caracterizada pela preservao da confidencialidade, integridade e
disponibilidade da informao, e visa preservar a competitividade, o
faturamento, a lucratividade, o atendimento aos requisitos legais e a
imagem da organizao (GONALVES, 2008, p. 11).

Ou seja, quando referimo-nos ao tema segurana da informao


imprescindvel tambm abordar a gesto/anlise de riscos, uma vez que
novos riscos estaro sempre surgindo para vulnerabilizar a segurana.
Existem trs fontes principais, conforme explicitado pelas normas
da ABNT (2008), para que uma organizao identifique seus requisitos de
segurana:
A primeira o conjunto de princpios, objetivos e necessidades
para o processamento da informao que uma organizao tem
que desenvolver para apoiar suas operaes;
243

Gesto da seguranaa corporativa e computacional

A segunda a legislao vigente, os estatutos, as regulamentaes e as clusulas contratuais que a organizao, seus parceiros, contratados e prestadores de servio tm que atender;
As duas anteriores so utilizadas como referncias para desenvolver a principal fonte de requisitos de segurana, que derivada da
avaliao de riscos, processo responsvel por identificar as ameaas aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrncia e os impactos ao negcio.
Ou seja, entende-se a necessidade e importncia de estabelecer polticas de segurana das informaes trafegadas na rede. No entanto, devese primeiro detectar, analisar e atacar os riscos e ameaas organizacionais a fim de se estabelecer uma poltica de segurana coerente e eficaz.
O que segurana da informao?
A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida. A segurana da informao protege a informao de diversos tipos de ameaas para garantir a continuidade dos negcios, minimiza os danos aos
negcios e maximiza o retorno dos investimentos e as oportunidades de negcio.
A informao pode existir em muitas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou atravs de meios
eletrnicos, mostrada em filmes ou falada em conversas. Seja qual for a forma
apresentada ou o meio atravs do qual a informao compartilhada ou armazenada, recomendado que ela seja sempre protegida adequadamente.
Fonte: http://artigos.netsaber.com.br/resumo_artigo_16364/artigo_sobre_
seguran%C3%87a_da_informa%C3%87%C3%83o Acessado em 20/03/2013.

Proibida a reproduo UniSEB Interativo

3.2 Segurana da Informao

244

A informao preciosa para uma organizao (representa a inteligncia competitiva) e, se bem utilizada, pode ser estratgica para competitividade diante do mercado competitivo acirrado.
O fluxo da informao organizacional deve ser intermitente e, atualmente, sem barreiras geogrficas uma vez que os parceiros de negcios,
filiais da empresa, consultores, fornecedores e enfim podem localizar-se
em reas geogrficas distintas.

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Diante do exposto, e sabendo a grande relevncia que a informao


representa para a organizao com um todo, ressalta-se a necessidade de
se proteg-la adequadamente.
Conexo
Assista ao vdeo sobre segurana da informao na empresa do Correios:
http://www.youtube.com/watch?v=xIPgmCGX7i4

A segurana da informao a proteo dos sistemas de informao


contra, por exemplo, a intruso e a modificao no autorizada de
dados armazenados, em processamento ou em trnsito, abrangendo
a segurana dos recursos humanos, da documentao e do material,
das reas e instalaes das comunicaes e computacional.
A segurana da informao pode ser obtida a partir da implementao de uma srie de controles, os quais: polticas, prticas, procedimentos, estruturas organizacionais e funes de software. Estes
controles precisam ser estabelecidos para garantir que os objetivos
de segurana especficos da organizao sejam atendidos (ABNT,
2005 apud GONALVES, 2008, p. 11).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Conexo
Assista a entrevista sobre segurana da informao:
Segurana da Informao: Riscos da Internet. - 1 / 2
http://www.youtube.com/watch?v=V2Ak4YOIy7A&feature=related

Portanto, a segurana correta das informaes trafegadas garante,


entre outros fatores: confidencialidade dos dados organizacionais; integridade/no alterao indevida dos dados; acessibilidade/disponibilidade de
acesso a qualquer momento para os usurios devidos (autorizados).
Conexo
Assista ao vdeo sobre segurana do seu computador na internet:
Segurana na Internet 4. A Defesa
http://www.youtube.com/watch?v=SDZAkrH4sRk&feature=fvwre

245

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

A ttulo elucidativo prope-se a leitura do trecho do artigo a seguir,


do Prof. Dr. Antnio Mendes da Silva Filho:

246

[...] Considerando o cenrio apresentado acima, h uma necessidade de oferecer suporte colaborao de mltiplas organizaes e
comunidades que muitas vezes tm interesses sobrepostos. Em tal
situao, o controle de acesso s informaes um requisito fundamental nos sistemas atuais. Vale ressaltar que, atualmente, a grande
maioria das informaes disponveis nas organizaes encontra-se
armazenadas e so trocadas entre os mais variados sistemas automatizados. Dessa forma, inmeras vezes decises e aes tomadas
decorrem das informaes manipuladas por esses sistemas. Dentro
deste contexto, toda e qualquer informao deve ser correta, precisa
e estar disponvel, a fim de ser armazenada, recuperada, manipulada ou processada, alm de poder ser trocada de forma segura e
confivel. oportuno salientar que, nos dias atuais, a informao
constitui uma mercadoria, ou at mesmo uma commodity, de suma
importncia para as organizaes dos diversos segmentos. Por esta
razo, segurana da informao tem sido uma questo de elevada
prioridade nas organizaes.
Segurana da informao compreende um conjunto de medidas
que visam proteger e preservar informaes e sistemas de informaes, assegurando-lhes integridade, disponibilidade, no repdio,
autenticidade e confidencialidade. Esses elementos constituem os
cinco pilares da segurana da informao e, portanto, so essenciais para assegurar a integridade e confiabilidade em sistemas de
informaes. Nesse sentido, esses pilares, juntamente com mecanismos de proteo tm por objetivo prover suporte a restaurao
de sistemas informaes, adicionando-lhes capacidades deteco,
reao e proteo. Os componentes criptogrficos da segurana da
informao tratam da confidencialidade, integridade, no repdio
e autenticidade. Vale, no entanto, ressaltar que o uso desses pilares
feito em conformidade com as necessidades especficas de cada
organizao. Assim, o uso desses pilares pode ser determinado pela
suscetibilidade das informaes ou sistemas de informaes, pelo
nvel de ameaas ou por quaisquer outras decises de gesto de riscos. Perceba que esses pilares so essenciais no mundo atual, onde
se tem ambientes de natureza pblica e privada conectados a nvel

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

global. Dessa forma, torna-se necessrio dispor de uma estratgia,


levando em conta os pilares acima mencionados, a fim de compor
uma arquitetura de segurana que venha unificar os propsitos dos
cinco pilares. Neste contexto, as organizaes e, mais amplamente,
os pases incluem em suas metas:
Forte uso de criptografia;
Incentivo a educao em questes de segurana;
Disponibilidade de tecnologia da informao com suporte a segurana;
Infra-estrutura de gesto de segurana;
Disponibilidade de mecanismos de monitoramento de ataques,
capacidade de alerta e aes coordenadas.
Atualmente, numa era onde conhecimento e informao so fatores de suma importncia para qualquer organizao ou nao,
segurana da informao um pr-requisito para todo e qualquer
sistema de informaes. [...] (http://www.espacoacademico.com.
br/042/42amsf.htm, consultado em 20/03/2013)

Atividade

Na sua opinio, qual a necessidade da segurana da informao?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.2.1 O que devemos proteger?


Em uma corporao, todos seus ativos devem ser protegidos, ou
seja, tudo que tenha valor para ela. a prpria corporao que determina qual o valor associado a cada ativo. Podemos considerar como ativos
equipamentos, informaes, softwares, organizaes, usurios, etc.
Por que informaes e softwares so considerados como ativos? Por
que devemos proteg-los? Da definio de informao sabemos que esta
um conjunto organizado de dados de forma a fazer sentido, logo isso faz
sentido, agrega algum valor empresa. Cada informao pode ter maior
247

Gesto da seguranaa corporativa e computacional

ou menor valor agregado, e cabe a organizao e aos envolvidos definir


qual o valor agregado a cada tipo de informao, por exemplo, o nmero
do telefone do Jos da Siqueira, empacotador do supermercado da esquina
pode no ter muito valor agregado para a maioria de ns, j o nmero da
conta do banco e a senha do Jos j tem um bom valor agregado para algum que queira se aproveitar dele e roubar seu dinheiro. J o nmero do
telefone do Bill Gates interessa a muita gente; o nmero de sua conta com
sua senha deixa o mais ctico tentado a fazer algo indevido.
Desse modo, podemos perceber que cada caso deve ser analisado
e classificado conforme diferentes pontos de vista e diferentes situaes.

3.3 Compreendendo os Riscos e Ameaas


Organizacionais

Proibida a reproduo UniSEB Interativo

Ameaas organizacionais so situaes externas, pertencentes ao


tempo atual ou futuras que, se no eliminadas, minimizadas ou evitadas
pela empresa, podem (ou podero) afast-la negativamente.

248

No Livro A Arte da Guerra, o autor Sun Tzu traz uma srie de


estratgias, num contexto blico, que so
geralmente utilizadas para exemplificar
as situaes vividas pelas empresas,
Ameaa: palavra, ato, gesto pelos
de uma forma bastante anloga. Em
quais se exprime a vontade que se tem
seu livro o autor diz que se code fazer mal a algum, sinal, manifestao
nhecermos o inimigo (ambiente
que leva a acreditar na possibilidade de
ocorrer alguma coisa.
externo) e a ns mesmos (amSinnimos
de
Ameaa: advertncia, bravata,
biente interno), no precisamos
cominao, intimao e prenncio.
temer o resultado de uma centena
Fonte: Dicionrio Online Portugus
de combates. Se nos conhecermos,
mas no o nosso inimigo, para cada
vitria sofreremos uma derrota. Se no
nos conhecermos, nem ao inimigo, sucumbiremos em todas as batalhas (SUN TZU, 2005).
J o termo risco, segundo La Roque (2007), proveniente da palavra
risicu ou riscu, em latim, que significa ousar (to dare em ingls). Ainda de
acordo com La Rocque (2007), costuma-se entender risco como a possibilidade de algo no dar certo, mas seu conceito atual envolve a quantificao
e qualificao da incerteza, tanto no que diz respeito s perdas como aos

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

ganhos, com relao ao rumo dos acontecimentos planejados, seja por indivduos, seja por organizaes.
O risco inevitvel. Por exemplo, quando:
Investidores compram aes;
Cirurgies realizam operaes;
Engenheiros projetam pontes;
Empresrios abrem seus negcios;
Polticos concorrem a cargos eletivos, etc.
Ou seja, administrar os riscos que sempre iro existir torna-se
estratgico e, alm disto, pode vir a se transformar em oportunidades. Portanto, deve-se transcender o medo aos riscos para saber lidar de forma
estratgica com os riscos.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Na rea de tecnologia da informao e comunicao, risco considerado como o impacto negativo motivado pela explorao de uma
vulnerabilidade, considerando a possibilidade e o impacto da sua
ocorrncia. O processo para identificar, mensurar e planejar passos
para reduzir um determinado risco a nveis aceitveis pela organizao definido como Gerenciamento de Riscos (STONEBURNER,
2002 apud GONALVES, 2008, p. 15).
Risco o efeito da incerteza nos objetivos.
Um efeito um desvio em relao ao esperado: positivo e/ou negativo;
Os objetivos podem ter diferentes aspectos (tais como metas financeiras, de
sade e segurana e ambientais) e podem aplicarse em diferentes nveis (tais
como estratgico, em toda a organizao, de projeto, de produto e de processo);
O risco muitas vezes caracterizado pela referncia aos eventos potenciais e
s consequncias, ou uma combinao destes;
O risco muitas vezes expresso em termos de uma combinao de consequncias de um evento (incluindo mudanas nas circunstncias) e a probabilidade de
ocorrncia associada;
A incerteza o estado, mesmo que parcial, da deficincia das informaes relacionadas a um evento, sua compreenso, conhecimento, sua consequncia ou
probabilidade.
Fonte: Norma ISSO 31000, disponvel em: http://www.
transportabrasil.com.br/2009/10/nbr-iso-31000-gestao-de-riscosprincipios-e-diretrizes/ consultado em 22/05/2013
249

Michael Brown | Dreamstime.com

Gesto da seguranaa corporativa e computacional

Figura I: A linha tnue de risco sobe a empresa.

Proibida a reproduo UniSEB Interativo

No livro A Administrao em Tempos Turbulentos, o autor Peter


Drucker afirma:

250

Em pocas turbulentas as empresas no podem pressupor que o


amanh ser sempre uma extenso do presente. Pelo contrrio, devem administrar visando mudanas que representem oportunidades
e ameaas.;
[...]
Uma era de turbulncia tambm uma era de grandes oportunidades para aqueles que compreenderem, aceitarem e explorarem as
novas realidades. Os tomadores de decises devem e enfrentar face
a face a realidade e resistirem quilo que todos ns j conhecemos,
a tentao das certezas do passado - certezas que esto prestes a se
tomar as supersties do futuro.
[...]
Mudanas so oportunidades. Podem ser vistas como ameaas por
muitos executivos - mas todas precisam ser exploradas como uma
oportunidade - para fazer algo de diferente, algo de novo e, acima
de tudo, para fazer algo melhor, algo mais produtivo e lucrativo.
(fonte: http://www.strategia.com.br/Estrategia/estrategia_corpo_capitulos_analise_ambiente.htm, consultado em: 20/03/2013).

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

De acordo com o exposto, quando falamos em riscos e ameaas


organizacionais, imprescindvel conhecer e analisar continuamente o
ambiente organizacional (tanto interno quanto externo), pois as mudanas
ocorrem e os gestores devem estar preparados para lidar com elas a fim de
manterem seus negcios competitivos no mercado.

Atividade

01. O que voc entende como risco organizacional? Explique

02. O que voc entende como ameaa organizacional? Explique

03. Explique a importncia de se analisar o ambiente organizacional (tanto interno quanto externo)?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.3.1 Viso Geral da Gesto de Riscos


Atualmente, praticamente em todas as organizaes, a segurana
da informao tida como uma rea crtica, tendo em vista, todas
as ameaas internas e externas a confiabilidade das informaes
organizacionais.
Uma gesto de Riscos com eficcia proposta, com a principal finalidade de se identificar tais ameaas que rondam a confiabilidade
das informaes e possveis impactos, em caso de materializao
dos riscos, alm de prover uma orientao no que diz respeito a melhor estratgia de medidas a serem tomadas.
Para tanto, altamente recomendado que seja realizada uma anlise
de riscos orientada aos ativos de informao, com o propsito de
determinar quais desses podem afetar a entrega de um produto ou
servio, em caso de violao de sua integridade, disponibilidade
e/ou confidencialidade, podendo vir a causar danos, muitas vezes
251

Gesto da seguranaa corporativa e computacional

irreparveis, a organizao (fonte: http://www.tiespecialistas.com.


br/2011/12/seguranca-a-importancia-da-gestao-de-riscos-orientada-a-ativos-de-informacao/#.UVoJvKLFXTp, consultado em
20/03/2013).

Proibida a reproduo UniSEB Interativo

Ou seja, no possvel implantar o Gerenciamento de Riscos sem


uma concisa definio dos requisitos do negcio. O ciclo de vida do
negcio, tendo em vista os aspectos de tecnologia, depende de um bom
entendimento do processo de Gerenciamento de Riscos do Negcio. O
estgio de anlise de requisitos e definio de estratgias responsvel
por definir como a organizao reagir a uma interrupo do negcio ou
desastre e os custos associados. Esse estgio possui processos de avaliao de risco e anlise de impacto no negcio, comuns do ciclo contnuo de
gerenciamento de riscos.
Portanto, o gerenciamento de riscos um processo que tem como
objetivo dar subsdios organizao para realizar sua misso institucional, de forma a:
Possibilitar a segurana efetiva dos sistemas de Tecnologias de
Informao e Comunicao responsveis
pelo processamento, armazenagem e
Conexo
transmisso de dados;
Assista ao vdeo sobre
Criar uma base slida para as toGesto de Riscos e Incertezas
Organizacionais:
madas de deciso, principalmente
http://www.youtube.com/
no que se relaciona com execuo
watch?v=XOdH6ZUqvPo
coerente do oramento e no investimento em tecnologias necessrias
para minimizar riscos de impacto ou
potencial impacto para o negcio e
Permitir aos gestores equilibrarem seus custos de proteo e
desempenho dos sistemas de informao vitais para o negcio.

252

Um fato importante que no processo de gerenciamento de risco


no deve ser considerado apenas na rea de tecnologia da informao e
comunicao, mas sim em todas as outras unidades de negcio.

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

3.4 Avaliao de Riscos Organizacionais


De acordo com Stoneburner et al. (2002), a primeira etapa avaliar/
dimensionar os riscos, de forma a determinar a extenso das (potenciais)
ameaas e riscos a elas associados. A resultante desta anlise viabilizar a
mitigao de riscos a fim de identificar meios para controlar e/ou minimizar os riscos.
Stoneburner et al. (2002) propuseram alguns passos sequenciais
para avaliar os riscos, os quais:
1. Caracterizao do ambiente;
2. Identificao de ameaas;
3. Identificao de vulnerabilidades;
4. Anlise de controles;
5. eterminao de probabilidades;
6. Anlise de impacto;
7. Definio dos riscos;
8. Recomendaes de controle e
9. Documentao dos resultados.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

O gerenciamento de riscos subordinado a um adequado planejamento de avaliao de riscos. Falhas no alinhamento, escopo ou na
obteno da aceitao da avaliao reduz a eficcia das prximas
fases. Por ser onerosa, a fase de avaliao de riscos reclama por
investimentos significativos de recursos e tempo, e depende da participao ativa do interessado (DILLARD, 2004 apud GONALVES, 2008, p. 22).
O risco calculado em funo da probabilidade de uma vulnerabilidade ser explorada por uma ameaa e o resultado do impacto na
organizao caso este evento ocorra. Para que se possam determinar
as possibilidades de ocorrncia de um evento adverso, as ameaas
devem ser analisadas em conjunto com as potenciais vulnerabilidades e os controles j existentes. O nvel do impacto definido pela
sua influncia no negcio e por sua vez no valor do bem atingido
(STONEBURNER et al., 2002 apud GONALVES, 2008, p. 22).

253

Gesto da seguranaa corporativa e computacional

3.4.1 Caracterizao do Ambiente

Caracterizar o ambiente apoia a identificao dos limites operacionais, computacionais, de informao, etc.:
Inventariar os ativos, conhecer seus respectivos valores e importncia ao negcio assegura proteo de forma efetiva, pois os nveis de
cuidado sero proporcionais a estes parmetros, alm de serem prrequisitos fundamentais para o gerenciamento de risco. Exemplos
de ativos associados a sistemas, de acordo com as normas ABNT
(2005), so:
Informao: bancos dados, arquivos, documentao de sistemas,
manuais de usurios, material de treinamento, procedimentos de
suporte ou operao, planos de contingncia, procedimentos de recuperao, informaes armazenadas;
Softwares: aplicativos, sistemas, ferramentas de desenvolvimento,
e utilitrios;
Hardware: equipamentos computacionais (processadores, monitores, notebooks, discos rgidos, impressoras, storages, autoloaders,
nobreaks), ativos de rede (roteadores, switches), equipamentos de
apoio (geradores, condicionadores de ar, iluminao);
Servios: contratos de apoio ou suporte, contratos de nveis de servio, fornecimento de energia eltrica. (GONALVES, 2008, p. 22)

Este levantamento de informaes (caracterizao do ambiente)


pode ser feito atravs de formulrios, questionrios, entrevistas com pessoas chave, anlise de documentos histricos, entre outros.

Proibida a reproduo UniSEB Interativo

3.4.2 Identificao das Ameaas

254

Antes de falarmos em identificao das ameaas, importante sabermos distingui-las. De acordo com Stoneburner et al. (2002), elas podem ter origem:
Natural (enchentes, terremotos, tornados, deslizamento de terra, tempestades de raios, etc.);
Humana (atos dolosos, negligentes, imperitos ou imprudentes
de uso de programas maliciosos, de acesso a dados sigilosos,
de mau uso dos sistemas, etc.) ou
Ambiental (falta de energia, poluio, substncias qumicas, etc.).

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Quando no h vulnerabilidades associadas, a fonte de ameaa no


apresenta riscos (GONALVES, 2008, p. 23).
aconselhvel manter e atualizar continuamente um histrico (lista) das ocorrncias de incidentes de segurana na
organizao. Isto auxiliar, entre outros aspectos,
Conexo
a formular as lies aprendidas.

3.4.3 Identificao de
Vulnerabilidades

Assista ao vdeo sobre as


ameaas que podem invadir
seu computador:
http://www.youtube.com/
watch?v=xpC2_kx3H50

Aps identificar e listar as ameaas,


possvel diagnosticar quo vulnervel , ou poder
tornar-se, o ambiente.
Vulnerabilidades so falhas ou fraquezas nos processos de segurana, nos projetos, no desenvolvimento ou nos controles internos de um sistema, os quais, se explorados, podem resultar em eventos no desejados.
(STONEBURNER et al. 2002, p. 15)
Mtodos recomendados para a identificao de vulnerabilidades do
sistema englobam o uso das fontes de vulnerabilidade, desempenho dos
testes de segurana do sistema e desenvolvimento de uma lista de verificao de requisitos de segurana. Alm disto, e de acordo com a ABNT
(2008), outros mtodos proativos englobam: testes e simulaes, testes de
invaso de sistemas, auditorias em cdigos-fonte, etc.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.4.4 Anlise de Controles


Este passo tem como objetivo, segundo as normas da ABNT (2008),
avaliar os controles existentes ou planejados para minimizar ou eliminar chances de uma ameaa explorar determinada vulnerabilidade.
Para que se evitem custos e retrabalhos, conveniente que os controles
existentes sejam identificados e avaliados quanto sua a eficcia. Controles existentes podem ser considerados ineficazes, insuficientes ou
no justificveis, devendo estes serem avaliados quanto a sua substituio ou manuteno no ambiente (GONALVES, 2008, p. 25).

De acordo com as normas da ABNT (2008), informaes de controles podem ser obtidas por meio de:
255

Gesto da seguranaa corporativa e computacional

1. Anlise de documentos dos processos de gesto de segurana


da informao, juntamente com seus respectivos responsveis,
alm dos responsveis pelas instalaes, segurana predial ou
usurios;
2. Averiguao da efetividade de funcionamento dos controles
utilizados.
O produto da anlise de controle uma lista dos utilizados para reduzir a probabilidade de uma ameaa explorar uma vulnerabilidade ou de
reduzir o dano causado por um evento no desejado.

3.4.5 Anlise de Probabilidades

Proibida a reproduo UniSEB Interativo

A produo de um ndice que indique as chances de uma vulnerabilidade ser explorada deriva da capacidade e do estmulo das fontes
de ameaas, da natureza da vulnerabilidade e da existncia e da
efetividade de controles existentes.
Probabilidades so ditas altas quando a fonte de ameaa est altamente estimulada, capaz de exercer a ameaa e no existem controles preventivos, ou se existem no so efetivos. Probabilidades
so ditas mdias quando a fonte de ameaa est motivada, capaz
de exercer a ameaa, mas os controles utilizados so efetivos, ou
seja, no permitem o sucesso da fonte de ameaa. E por fim, probabilidades so ditas baixas quando as fontes de ameaas carecem de
motivao e os controles so efetivos na preveno da explorao
da vulnerabilidade (STONEBURNER et al., 2002, p. 21).

256

Para uma anlise e definio lapidada das vulnerabilidades, conforme normas da ABNT (2008), sugere-se considerar, entre outros aspectos:
experincias passadas; estatsticas histricas de ocorrncia de ameaas;
motivaes e ferramentas disponveis para realizar atos intencionais; fatores climticos e geogrficos; provveis situaes que poderiam causar
erros humanos e anlise de quo efetivo so os controles atuais.

3.4.6 Anlise de Impacto

O prximo passo importante na medio do nvel de risco determinar


o impacto e o valor do sistema ou importncia para uma organizao. Antes
de iniciar a anlise de impacto, necessrio se obter as seguintes informaes:

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Misso do sistema (por exemplo, os processos realizados pelo


sistema de TI);
Criticidade do sistema de dados (por exemplo, o valor ou importncia do sistema para a organizao);
Sensibilidade dos dados do sistema (STONEBURNER et al,
2002, p. 21).
Ou seja, analisar o impacto visa a determinar o resultado deste no
negcio caso uma determinada ameaa obtiver sucesso.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Na ausncia informaes detalhas a respeito da criticidade dos ativos, a avaliao do impacto nos negcios pode ser realizada tendo
como fundamento os requisitos de segurana atuais e as definies
de nvel de impacto dos responsveis pelos ativos.
O impacto adverso de um evento pode ser descrito como a perda
e/ou degradao da integridade, disponibilidade ou confidencialidade da informao. Impactos tangveis podem ser mensurados
quantitativamente utilizando-se uma unidade de medida conhecida,
como: perda de desempenhos, custos de manuteno ou tempo
gasto para corrigir problema. Outros, de difcil mensurao, podem
ser definidos qualitativamente como alto, mdio ou baixo impacto,
classificados conforme grandeza dos custos pela perda dos ativos
ou recursos, significncia do dano em relao misso ou reputao
da empresa, ou prejuzos vida humana.
Portanto, as abordagens quantitativa e qualitativa apresentam benefcios e inconvenincias que precisam ser consideradas na avaliao
de riscos. A organizao deve optar pelo uso individual ou por combinao de ambas, conforme seus requisitos e nveis de exigncia
(GONALVES, 2008, p. 27).

3.4.7 Definio dos Riscos


A definio dos riscos, de acordo com definies de Stoneburner et
al. (2002) apud Gonalves (2008), pode ser explicitada por meio de uma
juno de trs argumentos, os quais:
1. A possibilidade de explorao de uma vulnerabilidade;
257

Gesto da seguranaa corporativa e computacional

2. O impacto ao negcio devido ocorrncia de um evento adverso e


3. Pela efetividade dos controles de segurana utilizados para reduzir ou eliminar riscos.
RISCO = AMEAA X VULNERABILIDADES
MEDIDA PREVENTIVA
A seguir, vemos um quadro que exemplifica os parmetros de probabilidade de incidente e no impacto ao negcio, conforme as normas
ABNT (2008). Observando o quadro, nota-se a escala crescente desde 0
at 8, onde respectivamente o nmero menor (zero) corresponde a muito
baixo e o nmero maior (oito) corresponde a muito alto.

Impacto
ao Negcio

Probabilidade do
cenrio de
incidente

Muito Baixa
(muito improvvel)

Baixa (improvvel)

Mdia
(possvel)

Alta (provvel)

Muito Alta
(frequente)

Muito
Baixo

Baixo

Mdio

Alto

Muito Alto

Figura II - Classificao de Riscos.


Fonte: adaptado de ABNT (2008).

Tendo definido os riscos, conforme quadro supracitado, pode-se


classific-los e prioriz-los conforme seus respectivos nveis de relevncia
para a organizao.

Proibida a reproduo UniSEB Interativo

3.4.8 Recomendaes de Controle

258

Durante este processo, pode-se mitigar ou eliminar os riscos identificados. A meta das recomendaes de controle reduzir o nvel de risco
para o sistema informatizado e seus dados a um nvel aceitvel.
Neste contexto, os seguintes fatores devem ser considerados em
recomendaes de controle e solues alternativas para minimizar ou eliminar riscos identificados:

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Efetividade de opes recomendadas (exemplo: compatibilidade de sistema);


Legislao e regulamentao;
Poltica organizacional;
Impacto operacional;
Segurana e confiabilidade.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

As recomendaes de controle so o resultado do processo de avaliao do risco e contribuem para o processo de mitigao de risco, durante o qual os controles de segurana tcnica e procedural recomendados
so avaliados, priorizados e implementados.
O processo de identificao de controles pode ser desafiador, especialmente se os envolvidos possurem vivncia limitada no assunto.
Duas abordagens podem ser empregadas: a primeira consiste em um
debate informal, enquanto a segunda fundamenta-se na organizao
e classificao de controles. A equipe de gerenciamento de riscos de
segurana deve usar uma combinao dessas duas abordagens.
Na abordagem atravs de debate informal, os controles podem ser
identificados depois de respondidas perguntas como:
Que medidas a organizao poderia tomar para resistir ou prevenir
a ocorrncia de riscos?
O que a organizao poderia fazer para recuperar-se de um evento
adverso?
Que medidas a organizao pode tomar para detectar a ocorrncia
de riscos?
Como o controle pode ser auditado e monitorado para garantir sua
efetividade?
Existem outras aes que podem ser tomadas para gerenciar o risco?
O segundo mtodo de recomendao de controles sustenta-se na
classificao do controle em organizacional, operacional e tecnolgico, e ainda em subdivises como preveno, deteco/recuperao e gerenciamento de riscos. Os controles organizacionais definem como os colaboradores de uma organizao devem executar
suas tarefas. Os controles operacionais normatizam a utilizao dos
recursos de tecnologia da informao e comunicao, e incluem
tambm as protees ambientais e fsicas. Enquanto que controles
tecnolgicos compreendem o planejamento arquitetnico, enge259

Gesto da seguranaa corporativa e computacional

nharia, hardwares, softwares e firmwares, ou seja, os componentes


tecnolgicos usados para construir os sistemas de informao da
organizao (DILLARD, 2004 apud GONALVES, 2008, p. 29).

A resultante deste processo servir como base de entrada para o processo de mitigao de risco.

3.4.9 Documentao dos Resultados


Os resultados encontrados devem ser documentados e armazenados
historicamente, a fim de se construir uma base de conhecimento de lies
aprendidas. Alm disto, tais dados coletados apoiaro, tambm, a tomada
de deciso gerencial no que tange a elaborao de novas polticas, alteraes/correes em procedimentos, etc.
O relatrio de avaliao de riscos no possui a caractersticas de
apontar erros, mas sim de sistematizar de maneira analtica os riscos inerentes ao negcio, justificando investimentos e reduzindo
potenciais perdas ou danos. Seu contedo demonstra as ameaas e
vulnerabilidades, a medida dos riscos identificados, e fornece recomendaes de controle que podem ser implantados pelo processo
de mitigao de riscos (STONEBURNER et al., 2002, apud GONALVES, 2008, p. 32).

Proibida a reproduo UniSEB Interativo

Atividade

260

01. Uma avaliao de riscos pode ser realizada, em geral, por uma sequncia de nove passos. Quais so eles?
1.
2.
3.
4.
5.
6.
7.
8.
9.

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Conexo
Assista ao vdeo Percepo de Risco, a descoberta de um novo olhar:
Percepo de Risco, a descoberta de um novo olhar
http://www.youtube.com/watch?v=0p1UkQgMFY4&feature=related

3.5 Mitigao (Diminuio) de Riscos

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A mitigao de riscos envolve priorizar, analisar, avaliar e implementar os controles apropriados e recomendados pelo processo de avaliao de riscos.
Devido ao fato de que a eliminao total de riscos impraticvel e/
ou quase impossvel, de responsabilidade do gerente de negcio e gestores utilizarem a abordagem de menor custo e implementar os controles
mais adequados para diminuir o risco a um nvel aceitvel, com mnimo
impacto negativo sobre os recursos e metas organizacionais.
Saiba mais!
Por muito tempo, programadores e analistas de sistemas de software dirigiram sua
ateno somente em entender o problema do cliente e sair programando, sem nenhuma preocupao com riscos envolvidos no decorrer do desenvolvimento e inerentes a
qualquer natureza de projetos. Com advento da nova viso em tecnologia da informao, surgiu uma modalidade diferenciada de profissionais (gerente de negcios ou de
projetos de TI) que no atentam somente o produto final, mas o planejamento de todo
processo para atingimento das metas do projeto, inclusive na entrega de delivery ou
produtos intermedirios a cada momento susceptveis a riscos.
Acesse o link a seguir para saber mais sobre o artigo: Estratgias de tratamento de
riscos em projetos de TI: Problemas ou oportunidades? Do autor Kleber P. Silva.
Artigo disponvel em: <http://www.techoje.com.br/site/techoje/categoria/
detalhe_artigo/55>.Acesso em 20/03/2013).

De acordo com Stoneburner et al. (2002), a mitigao dos riscos


pode ser atingida atravs das seguintes opes:

261

Gesto da seguranaa corporativa e computacional

Suposio de riscos - aceitar o risco potencial e continuar operacionalizando o sistema informatizado ou implementar controles para diminuir o risco para um nvel aceitvel;
Preveno de riscos - evitar o risco, eliminando sua causa
de risco e/ou consequncia (por exemplo, abrir mo de certas
funes do sistema ou desligar o sistema quando os riscos so
identificados);
Limitao de riscos - limitar o risco implementando controles
que minimizam o impacto negativo de uma ameaa influenciar
uma vulnerabilidade (por exemplo, o uso de controles de apoio,
preveno, etc.);
Planejamento de riscos - gerenciar riscos atravs do desenvolvimento de um planejamento de mitigao de riscos que prioriza, implementa e mantm controles;
Pesquisa e Reconhecimento - para diminuir o risco de perda,
reconhecendo a vulnerabilidade ou falha e pesquisar controles
para corrigir a vulnerabilidade;
Transferncia de risco - transferir o risco usando outras opes para compensar a perda, como a compra de seguros.
As metas e misso de uma organizao devem ser consideradas
na seleo de quaisquer opes de mitigao de risco. Pode no
ser prtico para resolver todos os riscos identificados, assim
deve ser dada prioridade ameaa e respectiva vulnerabilidade
impactada significativamente.

Proibida a reproduo UniSEB Interativo

3.5.1 Anlise e Melhoria Contnua

262

A tecnologia da informao e comunicao atualizada/melhorada/reinventada constantemente a fim de acompanhar as necessidades,


tendncias e comportamento dos consumidores (sejam eles domsticos,
empresariais, etc.). As melhorias devem, portanto, ser realizadas de forma
rigorosamente contnua.
A reavaliao peridica do ambiente atravs dos processos avaliao de riscos o primeiro passo para se comear um novo ciclo. A
equipe de gesto de riscos de segurana deve reutilizar e atualizar
as listas de ativos, vulnerabilidades, controles e outras propriedades

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Miszaqq | Dreamstime.com

intelectuais desenvolvidas durante o projeto inicial de gerenciamento de riscos.


A equipe pode determinar onde se concentrar, reunindo informaes atuais, precisas e relevantes sobre as alteraes que afetam os
sistemas de informaes da organizao.
Os eventos internos que exigem uma apurao mais cuidadosa incluem a instalao de novos hardwares e softwares nos computadores; novos aplicativos desenvolvidos internamente; reorganizaes
corporativas; aquisies e fuses corporativas; bem como liquidaes de partes da organizao. Tambm recomendvel revisar a
lista de riscos existente para determinar se houve alteraes. Alm
disso, examinar os registros de auditoria de segurana pode trazer
idias sobre outras reas a investigar (DILLARD, 2004 apud GONALVES, 2008, p. 36).

Importante ressaltar que tambm se deve verificar continuamente


se os critrios estabelecidos para mensurar o risco permanecem coerentes
com as metas organizacionais, uma vez que estas ltimas podem mudar
conforme tendncias e oportunidades de negcios.
Contudo, e conforme veremos no prximo item, o xito na gesto
de riscos depender diretamente do envolvimento, comprometimento e
participao ativa de todos os envolvidos (direo, alta gerncia e outros
stakeholders) e comprometimento da alta gerncia (assim como de todos
os envolvidos).
263

Gesto da seguranaa corporativa e computacional

3.5.2 Abordagem Reativa e Proativa


Quando ocorre determinado incidente de segurana, muitos profissionais tendem a agir para conter a situao, descobrir as causas e
reparar os danos no menor tempo possvel. Tal abordagem dita
reativa, ou seja, depende de um estmulo causado por um incidente
para que aes sejam tomadas.
As respostas a incidentes so taticamente eficazes, principalmente
se executada com rigor para se descobrir as causas raiz. Como resultado, incidentes de segurana recentes podem auxiliar na preveno de incidentes futuros.
A abordagem proativa de gerenciamento de riscos de segurana
almeja a reduo da probabilidade de um incidente com a utilizao
de planos de controles. Ao contrrio da abordagem reativa, a abordagem proativa no espera pelo surgimento de um incidente.
Em hiptese alguma, as organizaes devem abandonar seus processos de respostas a incidentes, pois a abordagem proativa diminui
a chance, mas no evitam que determinados incidentes possam
ocorrer. Recomenda-se que as organizaes utilizem as duas abordagens, aprimorando-as ao longo do tempo (DILLARD, 2004 apud
GONALVES, 2008, p. 17).

Cabe ressaltar que a abordagem reativa acarreta, ao longo do tempo,


maior custo do que a abordagem proativa. Isto se d ao fato de que o retrabalho e o desperdcio (de tempo, recursos humanos, tcnicos e de infraestrutura)
acarretam severas perdas e prejuzos para a organizao. Evitar que um problema ocorra, atravs de polticas de gesto de riscos adequadas, minimiza e/
ou extingue a probabilidade de um problema futuro ocorrer.

Proibida a reproduo UniSEB Interativo

3.5.3 Fundamentos de Gesto de Riscos Organizacionais

264

A fim de se lograr xito com a poltica de gesto de riscos na organizao, no basta apenas um excelente planejamento de aes e metas, mas
tambm alguns fatores do contexto que engloba tal gesto, os quais:
Total apoio e patrocnio da alta direo;
Envolvimento, participao ativa e maturidade dos stakeholders (interessados);
Comunicao ativa e assertiva;

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Alinhamento/gesto de conflitos da equipe;


Viso sistmica da gesto de riscos (compreender que uma parte afeta e pode ser afetada pelo todo;
Liderana e liberdade de atuao da equipe de gesto de riscos,
a fim de conseguirem realizar mudanas, caso seja necessrio,
e atingir s metas estabelecidas.

Atividade

01. Baseando-se nas informaes obtidas at o momento, responda por


que importante realizar a anlise e melhoria contnua quando se trata da
gesto de riscos organizacionais?

02. Em sua opinio, uma organizao deve ser Reativa ou Proativa para
lidar com os riscos? Explique sua resposta.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

03. Cite e explique ao menos 4 componentes necessrios para a implementao de um processo de gerenciamento de riscos.

Reflexo
Ns conhecemos, nesta unidade, conceitos importantes sobre os
riscos e ameaas organizacionais. fato que o fluxo de dados interorganizacional implica em riscos e, portanto, exige segurana para proteger os
mesmos.
265

Gesto da seguranaa corporativa e computacional

No entanto, antes de se pensar em qualquer poltica de segurana,


necessrio conhecer o que se vislumbra proteger contra quem e de que
forma. Alm disto, necessrio distinguir que a segurana da informao
vulnervel a: ocorrncias naturais (desastres da natureza, falta de energia, etc.), erro humano (seja ele proposital/intencional/doloso ou no).
Conforme anteriormente mencionado, sugere-se que a avaliao dos
riscos siga os passos propostos por Stoneburner et al. (2002), os quais:
caracterizao do ambiente; identificao de ameaas; identificao de
vulnerabilidades; anlise de controles; determinao de probabilidades;
anlise de impacto; definio dos riscos; recomendaes de controle e documentao dos resultados.
Portanto, essencial que uma organizao identifique, entre outros
fatores, os seus requisitos de segurana.

Leituras recomendadas
Para ficar por dentro da Segurana da Informao, recomenda-se a
leitura do artigo:
h t t p : / / w w w. w e b a r t i g o s . c o m / a r t i g o s / s e g u r a n c a - d a informacao/20197/#ixzz1wr7nAEkQ

Referncias bibliogrficas
ABNT. ABNT NBR ISO/IEC 27002:2005. Tecnologia da Informao: Cdigo de Prtica para a Gesto da Segurana da Informao. Rio
de Janeiro, 2005.

Proibida a reproduo UniSEB Interativo

ABNT. ABNT NBR ISO/EIC 27005:2008. Tecnologia da Informao: Tcnicas de Segurana: Gesto de Riscos de Segurana da Informao. Rio de Janeiro, 2008.

266

DILLARD, K.; PFOST, J.; RYAN, S. Security Risk Management


Guide. [S.l.]: Microsoft Corporation. Disponvel em: http://technet.
microsoft.com/enus/library/cc163143.aspx, Out., 2004.
GONALVES, A. J. Metodologias de Gerenciamento de Riscos em
Sistemas de Tecnologia da Informao e Comunicao abordagem prtica para conscientizao e implantao nas organizaes.

Gesto de Riscos/ Ameaas Organizacionais Unidade 3

Trabalho de Concluso de Curso de Especializao em Tecnologias,


Gerncia e Segurana de Redes de Computadores, Universidade Federal do Rio Grande do Sul, dezembro, 2008.
LA ROCQUE, E. Guia de Orientao para o Gerenciamento de
Riscos Corporativos. So Paulo: IBGC Instituto Brasileiro de
Governana Corporativa, ISBN: 978-85-99645-04-8, 2007 (Disponvel em: http://www.audicaixa.org.br/ar-quivos_auditoria/GerenciamentoRiscosCorporativos-IBGC.pdf)
SEMOLA, M. Gesto da Segurana da Informao: Uma Viso
Executiva, Editora Campus, 2003.
STONEBURNER, G.; GOGUEN, A.; FERINGA, A. Risk Management Guide for Information Technology Systems. Gaithersburg:
NIST - National Institute of Standards and Technology. Disponvel em:
http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf, julho,
2002.
SUN TZU. Arte da Guerra: os treze captulos originais. 2. ed. So
Paulo: Editora Sapienza, 2005.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Na prxima unidade
Nesta unidade vimos como os riscos e ameaas podem atingir as
organizaes. Vimos tambm que estabelecer uma poltica de segurana
da informao essencial dentro de uma organizao, porm, antes de se
pensar nisto deve-se analisar detalhadamente quais so os riscos e ameaas possveis e provveis de ocorrerem e atac-los de forma a minimizar
suas ocorrncias e consequncias.
Trafegar dados atravs da Internet uma prtica intermitente nas
organizaes. Portanto, deve-se tambm pensar em proteger este trfego
de forma a garantir a integridade de tais dados. Sobre este assunto, iremos
abordar detalhadamente na prxima unidade!
Assim sendo, vamos descobrir de que forma os dados podem trafegar seguramente atravs da Internet? Vamos juntos ento nesta viagem
virtual! Nos encontramos na Unidade 4.
267

Proibida a reproduo UniSEB Interativo

Gesto da seguranaa corporativa e computacional

268

4
de

ida
Un

Gesto do Trafego de
Dados: A criptografia, a
Assinatura e a Certificao
Digital

Caro aluno, nesta unidade vamos falar sobre


a codificao e certificao digital de mensagens.
Para isto faremos uma breve introduo para contextualizar o assunto. Vamos juntos?

Objetivos de sua Aprendizagem

Apresentar histrico de como surgiu a criptografia;


Elucidar o conceito da criptografia;
Distinguir os tipos de criptografia;
Compreender a importncia da criptografia;
Conhecer o conceito de Assinatura Digital;
Compreender a finalidade de uma Assinatura Digital.
Conhecer o conceito de Certificao Digital;
Empreender a finalidade de um Certificado Digital.

Voc se Lembra?

Voc se lembra de que para uma mensagem e/ou arquivo digital


ser transmitido, ele precisa percorrer um caminho desde seu emissor at
o destinatrio. Como se fssemos escrever uma carta e envissemos, via
correio, para um determinado destinatrio.
Esta carta percorreria um caminho, talvez atravessando ruas, cidades, Estados e at mesmo pases, at chegar ao seu destino final. No entanto, e se no caminho algum desviasse sua carta e lesse o que estava
escrito? , isto tambm pode acontecer no mundo virtual. Portanto,
alm de proteger o caminho a ser percorrido, como j vimos na
unidade anterior, temos tambm que nos preocupar com a codificao e autenticidade desta mensagem.
Que tal percorrermos juntos estes caminhos para descobrir o que acontece com estas mensagens trafegadas?
Ento, vamos juntos!

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

4.1 Introduo

270

A vulnerabilidade de dados ocorre devido interatividade com


os clientes, fornecedores, parceiros de negcios, contatos pessoais, etc.,
compartilhando informaes, banco de dados, estratgias, tecnologias e
enfim.
Nas operaes business-to-business, apesar de uma empresa adotar
um devido padro de segurana com seus dados, por ser compartilhado,
esses dados sigilosos podero no estar seguros se a outra empresa que
receber esses dados no adotar o mesmo padro de segurana ou at mesmo ignorar a questo da segurana da informao, expondo, desta forma,
informaes importantes.
A dependncia de empresas parceiras no business-to-business faz
com que a segurana do negcio deva ser implementada em todos os permetros da rede de negcios, ou seja: clientes, fornecedores e parceiros,
devem no mnimo utilizar o mesmo padro de segurana internamente.
Tambm relacionado ao problema de segurana est o transporte ou
transmisso das informaes.
Para tanto, a criptografia tem uma funo e importncia cada vez
maior dentro das solues de segurana das organizaes. Alm de sua
funo primria a qual, segundo Nakamura e Geus (2002), garantir a
confidencialidade dos dados, a criptografia responsvel pela integridade,
autenticao, certificao e no repdio.
De acordo com Neves (2001), a criptografia descreve mensagens
de forma que apenas o receptor consiga decifr-la, pois a mensagem original passada por um processo de codificao gerando uma mensagem
cifrada. O receptor que recebe essa mensagem cifrada utiliza um processo
chamado decodificao ou decriptao para decifrar a mensagem original.
A criptografia a mutao da informao em qualquer forma, seja
ela texto, vdeo ou grficos, em uma representao no legvel por qualquer pessoa sem uma chave de criptografia.
Na disciplina de Gesto de Redes j vimos tecnicamente como
funciona a criptografia e outras tecnologias que a utilizam. Dada sua importncia na gesto da segurana vamos rever o assunto no decorrer deste
captulo e entender como utilizado.

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

4.2 Definindo a Criptografia de Dados

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A Criptografia o estudo de princpios e tcnicas atravs dos quais


se torna possvel transformar informaes em sua forma original para
outra forma irreconhecvel/ilegvel a fim de que possa apenas ser reconhecida/lida por seu destinatrio devido. Ou seja, a cincia e a arte de
escrever mensagens em forma cifrada ou em cdigo.
A Criptografia parte de um campo de estudos que trata das comunicaes secretas e sigilosas, que tem por finalidade, dentre outros fatores
explicitados por NEVES (2003, p. 86):
Sigilo somente os usurios autorizados tero acesso informao;
Integridade garantia oferecida ao usurio de que a informao correta e original no foi alterada, nem acidentalmente ou
intencionalmente;
Autenticao do Usurio processo
Conexo
que permite ao sistema verificar se a
Dica de filme de ao
que fala sobre supercompessoa que est se comunicando de
putadores e criptografia: A
fato quem alega ser;
SENHA (Swordfish).
Autenticao de Remetente processo que permite ao usurio verificar
se a mensagem recebida foi de fato enviada pelo remetente informado;
Autenticao do Destinatrio consiste em se obter uma
prova de que a mensagem enviada foi mesmo recebida pelo
destinatrio devido;
Autenticao de Atualidade consiste em provar que a mensagem atual no se tratando de uma mensagem antiga que
est sendo reenviada.

4.2.1 Desvendando a histria da Criptografia


A Criptografia a arte de escrever secretamente por meio de abreviaturas ou de sinais convencionados entre duas ou mais pessoas ou
partes.
Codificao de um artigo ou outra informao armazenada num
computador, para que s possa ser lido por quem detenha a senha de
271

Gesto da seguranaa corporativa e computacional

sua decodificao. (Dicionrio Online de Portugus, http://www.


dicio.com.br/criptografia/, consultado em 04/04/2013).

Proibida a reproduo UniSEB Interativo

Antigamente, o embaralhamento/ciframento das mensagens tinha


aplicao militar (utilizado em guerras), a fim de que o inimigo no descobrisse as estratgias de seu oponente.
Mas no somente de guerra vive o homem! Ento, voc consegue
fazer ideia de que outra forma o embaralhamento/ciframento de mensagens era aplicado? Outras finalidades encontradas historicamente estavam
relacionadas poltica, acordos diplomticos entre naes, etc.

272

Comprovou-se, que o primeiro uso da criptografia foi por volta de


1900 a.C. no Egito, quando um escriba, tambm chamado de escrivo que dominava a escrita, fez uso de hierglifos (escrita antiga)
fora do padro numa inscrio.
Com o passar do tempo, e j por volta de 600 500 a.C. os hebreus
utilizavam a cifra de substituio simples (de fcil reverso e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabtico e monogrmica (os caracteres so trocados um a um por
outros).
Um dos exemplos clssicos de criptografia foi o chamado Codificador de Jlio Csar ou simplesmente Cifra de Csar, que
consistia em uma tcnica de substituio de letras do alfabeto, avanando trs casas. O autor da cifragem trocava cada letra por outra
situada a trs posies frente do alfabeto. Ou seja, a letra A na
mensagem original era substituda pela letra D na mensagem
cifrada e assim por diante. Tal mtodo conseguiu enganar muitos
inimigos do Imprio Romano.
Dos anos 700 a 1200, encontram-se relatos de estudos estatsticos
que marcaram sua poca. Na Idade Mdia, a civilizao rabe-islmica contribuiu muito para os processos criptogrficos, sobretudo
quanto criptoanlise (anlise da codificao, a procura de padres
que identificassem mensagens camufladas por cdigos).
Em 1586, destacam-se os estudos de Blaise de Vigenre
(05/04/1523 1596), diplomata e criptgrafo Francs, que utilizava
um mtodo de ciframento por substituio de letras. Tal processo
consiste na seqncia de vrias cifras (como as Cifras de Csar)
com diferentes valores de deslocamento alfanumrico. A partir

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

desse perodo a criptologia comeou a ser seriamente estudada no


Ocidente e, assim, diversas tcnicas foram utilizadas e os antigos
cdigos monoalfabticos foram, aos poucos, sendo substitudos por
polialfabticos. (fonte: http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-apple-criptografia/, consultado em 04/04/2013)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Stephen Sweet | Dreamstime.com

Notavelmente, Arthur Scherbius (20/10/1878 13/05/1929), um engenheiro eletrotcnico alemo, inventou e patenteou em 1918 a Mquina
Enigma para cifrar mensagens. Ao constatar que na Alemanha o uso de
sistemas de criptografia se encontrava bastante atrasado, ele decidiu construir tal mquina para que a codificao de mensagens fosse feita de forma
automtica, atravs de rotores. No entanto, e inicialmente, a mquina no
obteve xito, pois a Marinha Alem a considerava pouco prtica.

Figura I Mquina Enigma de Arthur Scherbius.

Posteriormente, em 1928, e conforme citam Lemos e Ferreira


(2011), o exrcito alemo construiu uma verso melhorada da mquina
que foi conhecida como Enigma G. Seus diferenciais eram a segurana,
em funo de modificar mensalmente suas chaves, e ser eletromecnica
273

Gesto da seguranaa corporativa e computacional

funcionando com trs a oito rotores. Esta verso, conforme pode ser notada atravs da figura supracitada, lembrava uma mquina de escrever.
A decodificao das mensagens feitas pela mquina Enigma eram
dificlimas, umas vez que o receptor da mensagem necessitava possuir
uma mquina deste tipo e tambm saber qual o esquema (chave) utilizado
no ciframento da mensagem.

Proibida a reproduo UniSEB Interativo

A descoberta do segredo da Enigma permitiu aos aliados uma grande vantagem durante a Segunda Guerra Mundial, pois as comunicaes alems em cdigo morse eram criptografadas pela tal mquina
alem desenvolvida no final da dcada de 10.
As mquinas Enigma constituam um conjunto de aparelhos de
cifragem portteis cujo princpio de funcionamento se dava atravs
de rotores, que eram responsveis pelas combinaes cifradas das
instrues trocadas entre membros da inteligncia alem. Na verdade, Enigma uma das vrias marcas de vrias dessas mquinas,
que acabou por se popularizar e batizar de modo genrico todos os
modelos de mquinas de criptografia.

274

Aps a Segunda Guerra Mundial, a Enigma foi a base para outras


mquinas mais sofisticadas de cifragem como o NEMA suo, os americanos KL-7 ADONIS e at recentemente o Fialka M-125 russo. Embora muito bem desenhado, e de uma segurana inabalvel em relao
tecnologia da poca, seu uso negligente pelas Foras Armadas Alems,
alm de um manual decodificador que deixava a desejar, permitiu que a
inteligncia inimiga desvendasse os mistrios da Enigma, dando assim
um estmulo enorme prtica da inteligncia criptogrfica. (fonte: http://
www.infoescola.com/segunda-guerra/enigma/, consultado em 04/04/13).
Aps a Segunda Guerra Mundial, iniciou-se a Guerra Fria e durante
este perodo criou-se diversos mtodos criptogrficos. Alm da criptografia, a criptoanlise tambm se desenvolveu muito nos perodos de guerra,
uma vez que o inimigo precisava descobrir a ttica de ataque contida
nas mensagens criptografadas de seu oponente.
Diante do exposto, nota-se que devido aos esforos advindos da
guerra, a criptografia passou a ser largamente utilizada e a criptoanlise a
ser amplamente estudada.

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Voc se lembra do que WEB?


A WEB (World Wide Web Rede de Alcance Mundial) um sistema de documentos em hipermdia que so interligados e executados atravs da Internet. um
padro universalmente aceito para armazenar, recuperar, formatar e apresentar
informaes, usando uma arquitetura cliente/servidor.
Os documentos podem estar na forma de vdeos, sons, hipertextos e figuras. Para
visualizarmos as informaes e navegarmos na web, precisamos de um browser
(navegador) para descarregar as informaes (chamadas de documentos ou pginas) de servidores web (ou stios web) e mostr-las na tela do usurio.
O usurio pode ento seguir as hiperligaes na pgina para outros documentos
ou mesmo enviar informaes de volta para o servidor para interagir com ele. O ato
de seguir hiperligaes , comumente, chamado de navegar ou surfar na Web.
Exemplos de browser: Internet Explorer, Firefox, Google Chrome.
Fonte: http://www.tecmundo.com.br/web/759-o-que-e-worldwide-web-.htm (acesso em 04/04/2013).

4.3 Entendendo a Criptografia de Dados

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Desde a antigidade o homem teve grande interesse em enviar


mensagens protegidas por cdigos. So inmeros os relatos de
criptografia entre os egpcios, gregos e romanos em tcnicas
tanto inteligentes quanto criativas que preveniam que a informao casse em mos erradas. (fonte: http://www.tecmundo.com.
br/seguranca/1334-o-que-e-criptografia-.htm, consultado em
04/04/13).

Agora os tempos so outros, ao invs de utilizar equipamentos arcaicos, podemos contar com o apoio da tecnologia arrojada, cada vez mais
robusta para se obter segurana. Porm, o objetivo de manter a confidencialidade, entre outras coisas, continua sendo o mesmo.
Basicamente o que define a segurana de uma criptografia computacional a quantidade de bits aplicados a ela. Por exemplo, uma
chave de 8 bits gera apenas 256 combinaes diferentes, pois este
o resultado de 2 elevado a 8. Isto prova que a criptografia de 8
bits no de fato segura pois qualquer um que contar com tempo
suficiente capaz de resolv-la. Imagine agora quantas combina275

Gesto da seguranaa corporativa e computacional

es diferentes existem para uma chave de 128 bits, para quebrar


uma chave destas no mtodo da tentativa e erro seria necessria
uma dcada e centenas de milhares de computadores. (fonte: http://
www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm,
consultado em 04/04/13).
Os computadores entendem impulsos eltricos, positivos ou negativos, que so
representados por 1 ou 0. A cada impulso eltrico damos o nome de bit (BInary
digiT). Um conjunto de 8 bits reunidos como uma nica unidade forma um byte.
Nos computadores, representar 256 nmeros binrios suficiente para que possamos lidar a contento com estas mquinas. Assim, os bytes possuem 8 bits. s
fazer os clculos: como um bit representa dois tipos de valores (1 ou 0) e um byte
representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que igual a 256.
Os bytes representam todas as letras (maisculas e minsculas), sinais de pontuao, acentos, caracteres especiais e at informaes que no podemos ver, mas
que servem para comandar o computador e que podem inclusive ser enviados pelo
teclado ou por outro dispositivo de entrada de dados e instrues.
(Escrito por Emerson Alecrim, extrado de: http://www.infowester.
com/bit.php, consultado em 04/04/2013)

De acordo com Stallings (2007), h duas maneiras bsicas de se


criptografar mensagens: atravs de cdigos ou atravs de cifras.

Proibida a reproduo UniSEB Interativo

4.3.1 Criptografia atravs de cdigo

276

A criptografia atravs de cdigo procura esconder o contedo da


mensagem atravs, obviamente, de cdigos preestabelecidos entre as partes envolvidas na troca de mensagens.
Imagine o exemplo onde em uma guerra, um batalho tem duas
opes de ao contra o inimigo: atacar pelo lado esquerdo do inimigo ou
simplesmente no atacar. A deciso depende da avaliao de um general
posicionado em um local estratgico e distante da posio de ataque deste
batalho. definido entre as partes (general e batalho) que se for enviado uma mensagem com a palavra beriu, o exrcito dever atacar pela
esquerda; mas se for enviada uma mensagem com a palavra ragenci,
no deve haver ataque. Com isso, mesmo que a mensagem caia em mos
inimigas, nada ter significado coerente.

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

O problema deste tipo de soluo que com o uso constante dos


cdigos, em algum momento eles sero facilmente decifrados. Outro problema que s possvel o envio de mensagens predefinidas (combinadas
previamente). Por exemplo: no h como o general mandar seu exrcito
atacar pela direita, pois nenhuma mensagem para este tipo de ao foi
preestabelecida.

Atividades

1. Agora a sua vez! A criptografia atravs de cdigo mais comum


do que imaginamos. Quer ver? Lembre-se da sua infncia, adolescncia
ou at mesmo da vida adulta. Existem situaes em que precisamos nos
comunicar, mas sem que todas as pessoas presentes saibam qual o assunto/do que se trata. Dessa maneira, utilizamos cdigos preestabelecidos
entre voc e a outra pessoa que interessa ao assunto.
Recorde um momento assim e descreva qual cdigo foi combinado
e utilizado.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.3.2 Criptografia atravs de cifra


O outro mtodo usado para criptografar mensagens a cifra, tcnica na qual o contedo da mensagem cifrado atravs da mistura e/ou
substituio das letras da mensagem original. A mensagem decifrada
fazendo-se o processo inverso ao ciframento. Os principais tipos de cifras,
conforme explicitado por Singh (2002) e Stallings (2007) sero vistos no
seguinte tpico.

4.3.2.1 Cifra de Transposio Cerca-de-ferrovia:


Uma mensagem separada letra sim, letra no, em duas linhas (que
lembram os trilhos de uma ferrovia), como no exemplo:
277

Gesto da seguranaa corporativa e computacional

A mensagem:
O QUE VOCE LE HOJE E OURO AMANHA

Helderpc | Dreamstime.com

Muda para:

Figura II - Trilhos de uma ferrovia que lembram como feito o mtodo das cifras de
transposio.

Proibida a reproduo UniSEB Interativo

Aps isso, coloca-se a segunda linha logo em sequncia da primeira


(variaes de quantidade de linhas e como uni-las possvel aqui). Ento
a mensagem cifrada fica:

278

4.3.2.2 Cifra de deslocamento (ou substituio


monoalfabtica) de Cezar (Jlio Cezar):
Assim como visto j anteriormente, cada letra de uma mensagem
simplesmente substituda por outra que dista desta trs posies para
a direita. Exemplo, o A seria substitudo pelo D, o F pelo J, e assim por

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

diante. Considera-se que o alfabeto seja circular, i.e., depois do Z, vem o


A novamente.
A mensagem:

Muda para:

Conforme explicitado por SINGH (2002, p. 10) O Princpio de


Kerckhoff diz respeito a: A segurana de um criptossistema no deve depender da manuteno de um criptoalgoritmo em segredo. A segurana
depende apenas de se manter em segredo a chave.
A cifra de substituio pode usar um alfabeto arranjado de qualquer
maneira entre as 403.291.461.126.605.635.584.000.000 possveis. Um
truque pegar uma frase chave (transformando-a de modo a remover
espaos e letras repetidas) e a partir dela colocar as letras do alfabeto que
faltam.
Se a frase , por exemplo, o nome Jose Diogo da Silva, ficaria:
JOSEDIGALVXYWZBCFHKMNPQRT

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

E a substituio ficaria:

A falha das substituies monoalfabticas acaba sendo quebrada por


anlise de frequncia de letras.

279

Gesto da seguranaa corporativa e computacional

4.3.2.3 Cifra de Substituio Polialfabtica:


O diplomata francs Blaise de Vigenre (Sc. XVI) bolou o sistema
de cifras de substituio polialfabtica (publicado em 1586) que durou
quase 3 sculos indecifrvel.
Neste sistema, usa-se a frase original em letras minsculas, como
por exemplo: oquevocelehojeeouroamanha.
Neste caso, deve-se tirar todos os espaos e pontuao (eles enfraquecem o cdigo).
Escolhe-se uma palavra chave (do cdigo), por exemplo: REBECA.
Esta palavra chave repetida sob a frase original quantas vezes for
necessrio, como no exemplo abaixo:

Substitui-se cada letra da frase original pela correspondente da linha


que comea com a letra do cdigo abaixo da mesma. Deste modo, o o
primeiro fica (da linha do R) F. A mensagem fica:

Proibida a reproduo UniSEB Interativo

Ou seja, a mensagem ficaria: FUVIXOTIJIJOAIFSWRFENEPHR

280

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.3.2.4 Cifra de Substituio de Polgramos:


Utiliza um grupo de caracteres ao invs de um nico caractere individual para a substituio da mensagem. Este mtodo consiste em uma
escrita que se baseia em um conjunto de smbolos cujo significado conhecido por poucos, permitindo com isto, que se criem textos que sero
incompreensveis aos que no saibam o padro de converso necessrio
para a sua leitura.

4.3.2.5 Cifra de substituio por deslocamento:


Ao contrrio da cifra de Csar, no usa um valor fixo para a substituio de todas as letras. Cada letra tem um valor associado para a rotao
281

Gesto da seguranaa corporativa e computacional

atravs de um critrio. Por exemplo, cifrar a palavra CARRO utilizando


o critrio de rotao 023, seria substituir C pela letra que est 0 (zero)
posies a frente no alfabeto, o A pela letra que est 2 (duas) posies a
frente, e assim por diante, repetindo-se o critrio se necessrio.
A principal vantagem das cifras em relao aos cdigos a no limitao das possveis mensagens a serem enviadas, alm de ser tornarem mais difceis de serem decifradas. As cifras so implementadas atravs de algoritmos associados a chaves, longas seqncias
de nmeros e/ou letras que determinaro o formato do texto cifrado.
(fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm,
consultado em 04/04/13)
Um algoritmo nada mais do que uma receita que mostra passo a passo os
procedimentos necessrios para a resoluo de uma tarefa. Ele no responde
a pergunta o que fazer?, mas sim como fazer. Em termos mais tcnicos, um
algoritmo uma sequncia lgica, finita e definida de instrues que devem ser
seguidas para resolver um problema ou executar uma tarefa.
Embora voc no perceba, utiliza algoritmos de forma intuitiva e automtica diariamente quando executa tarefas comuns. Como estas atividades so simples e
dispensam ficar pensando nas instrues necessrias para faz-las, o algoritmo
presente nelas acaba passando despercebido.
(Fonte: http://www.tecmundo.com.br/programacao/2082-oque-e-algoritmo-.htm, acesso em 04/04/13).

Proibida a reproduo UniSEB Interativo

Conexo
Dica de filme biogrfico que fala sobre criptografia: UMA MENTE BRILHANTE (A
Beautiful Mind).

282

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Atividades
Agora a sua vez de colocar os ensinamentos aprendidos em prtica. Vamos juntos transformar frases em mensagens sigilosas!
01. Utilizando-se dos conceitos da Cifra de Transposio (Cerca de Ferrovia), criptografe a frase: A PRATICA LEVA A PERFEIO

02. Utilizando-se dos conceitos da Cifra de Substituio Monoalfabtica,


criptografe o nome: JOAO DA SILVA PERES

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

03. Utilizando-se dos conceitos da Cifra de Substituio Polialfabtica,


criptografe a frase: CEU AZUL DE VERAO, tendo como cdigo a palavra LIMAO

4.4 Chave Criptogrfica


Uma chave criptogrfica um valor secreto que modifica um algoritmo de encriptao. A fechadura da porta da frente da sua casa tem
uma srie de pinos. Cada um desses pinos possui mltiplas posies
possveis. como quando algum coloca a chave na fechadura. Ou
seja, cada um dos pinos movido para uma posio especfica. Se
as posies ditadas pela chave so as que a fechadura precisa para
ser aberta, ela abre, caso contrrio, no (Fonte:http://portalwebrs.
283

Gesto da seguranaa corporativa e computacional

com.br/gerenc5ad6r/upload_arquivos/Apostila%20Informatica%20
Instrumental%20I.pdf, p. 25, consultado em 24/04/2013).

4.4.1 Chave Simtrica (chave secreta)

Proibida a reproduo UniSEB Interativo

A criptografia de chave simtrica a mais comum das chaves. O


nome se refere simetria da relao entre o emissor e o receptor. Conforme define Albertin (1998), uma nica chave criptografa e decriptografa
a mensagem. Ela relativamente pequena e rpida, contudo, como desvantagem, no s o transmissor deve conhecer a chave como tambm o
receptor. Alm disto, o volume total dos dados transmitidos limitado
pelo tamanho da chave.
Cifrar uma mensagem depende de dois componentes: um algoritmo
e uma chave. O primeiro uma transformao matemtica que altera uma
mensagem clara (compreensvel) para uma mensagem codificada (cifrada) e vice-versa.
Quando o emissor cifra a mensagem, utilizado um algoritmo para
tal codificao e uma chave secreta para transformar uma mensagem compreensvel em mensagem codificada (cifrada). Quando o receptor recebe
a mensagem a ele destinada, ele utiliza um algoritmo de deciframento e a
mesma chave secreta utilizada pela origem (emissor). Isto , a chave secreta utilizada por ambos deve ser mantida em sigilo, para que somente o
emissor e o receptor saibam. Apesar da aparente simplicidade, h alguns
problemas na criptografia simtrica, a saber:

284

Como cada par necessita de uma chave para se comunicar de


forma segura, para uma rede de N usurios precisaramos de algo
na ordem de N chaves, quantidade esta que dificulta a gerncia
das chaves;
A chave deve ser trocada entre as partes e armazenada de forma
segura, o que nem sempre fcil de ser garantido.
A criptografia simtrica no garante a identidade de quem enviou
ou recebeu a mensagem (Fonte: http://www.training.com.br/lpmaia/
pub_seg_cripto.htm, consultado em 24/04/2013).

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Cifragem
Mensagem

Decifragem
Mensagem

Mensagem
Cifrada

Chave
Secreta
Figura III - Esquema da criptografia de chave simtrica (secreta).
Fonte: elaborado pelo autor.

O comrcio eletrnico entre empresas e parceiros, abrange atividades de compra


e venda, troca de informaes, produtos e servios utilizando a internet. A atividade
de Business to Business (B2B) substitui as tarefas executadas fisicamente.
O B2B ocorre em redes privadas e na Internet. Estas empresas aproveitam a expanso da globalizao atravs da rede e as oportunidades nela surgidas. necessrio que as empresas e seus parceiros comerciais possuam sistema de dados e
segurana para esta atuao. Existem trs tipos bsicos de portais B2B :
Portais de intranet Portal que promove o encontro e a comunicao interna entre
os colaboradores de uma empresa. uma rea restrita para troca de informaes e
tomadas de deciso em locais remotos;
Portais de extranet So redes que possibilitam a troca entre a empresa e seus
parceiros comerciais;
Portais de e-markeplaces Plataformas virtuais que realizam a intermediao
entre vrias empresas, nestes espaos virtuais, vrias organizaes e instituies
privadas podem contratar e oferecer servios mutuamente.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: http://www.infoescola.com/administracao_/businessto-business-b2b/ Acesso em: 24/04/2013.

4.4.2 Chave Assimtrica (chave pblica)


A criptografia de chave assimtrica utiliza duas chaves distintas
para criptografar e decriptografar, ou seja, o usurio possui duas chaves:
uma pblica, usada por todos que desejarem lhe enviar mensagens, e uma
chave privada que tal usurio utiliza para decriptografar suas mensagens
recebidas.
285

Gesto da seguranaa corporativa e computacional

De uma forma simplificada, este sistema funciona de maneira que:


o destino, e todos os que desejam comunicar-se de modo seguro
geram uma chave de ciframento e sua correspondente chave de
deciframento. Ele mantm secreta a chave de deciframento (esta
chamada de sua chave privada) e torna publica a chave de ciframento (esta chamada de sua chave pblica).
A chave pblica realmente condiz com seu nome. Qualquer pessoa pode obter uma cpia dela. O destino inclusive encoraja isto,
enviando-a para seus amigos ou publicando-a em boletins. Assim,
o intruso no tem nenhuma dificuldade em obt-la. Quando a origem deseja enviar uma mensagem ao destino, precisa primeiro
encontrar a chave pblica dele. Feito isto, ela cifra sua mensagem
utilizando a chave pblica do destino, despachando-a em seguida.
Quando o mesmo recebe a mensagem, ele a decifra facilmente com
sua chave privada. J o intruso, que interceptou a mensagem em
trnsito, no conhece a chave privada do destino, embora conhea
sua chave pblica. Mas este conhecimento no o ajuda a decifrar a
mensagem. Mesmo a origem, que foi quem cifrou a mensagem com
a chave pblica do destino, no pode decifr-la agora (Fonte: http://
www.training.com.br/lpmaia/pub_seg_cripto.htm, consultado em
25/04/2013)

Proibida a reproduo UniSEB Interativo

Uma das aplicaes da criptografia de chave pblica apoiando a


assinatura digital, garantindo a autenticidade do emissor de mensagem
(alm de preservar a integridade do contedo da mensagem).
Porm, vale ressaltar que a assinatura digital, por si somente, no
garante a confidencialidade da mensagem. Para isto, necessrio combinar o mecanismo da assinatura digital com o da criptografia assimtrica.
Vamos entender melhor esta explicao com o exemplo subsequente:

286

A origem primeiro assina a mensagem utilizando sua chave privada.


Em seguida, ela criptografa a mensagem novamente, junto com sua
assinatura, utilizando a chave pblica do destino. Este, ao receber a mensagem, deve, primeiramente, decifr-la com sua chave
privada, o que garante sua privacidade. Em seguida, decifr-la
novamente, ou seja, verificar sua assinatura utilizando a chave pblica da origem, garantindo assim sua autenticidade (Fonte: http://

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

www.training.com.br/lpmaia/pub_seg_cripto.htm, consultado em
25/04/2013).
Cifragem
Mensagem

Decifragem
Mensagem

Mensagem
Cifrada

Chave
Pblica

Chave
Privada

Figura IV - Esquema da criptografia de chave assimtrica (pblica).


Fonte: elaborado pelo autor.

O algoritmo de chaves pblicas o mais amplamente aceito e confivel nas implementaes de assinaturas digitais. Esta situao tende a
durar, pois sua utilizao tem crescido ainda mais desde que expirou a
validade da sua patente norte-americana, em 2000 (PEREIRA, 2008).

4.5 Aspectos relevantes da Criptografia

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A criptografia essencial para a troca de informaes atravs da


internet, mas mesmo com tanta segurana, ela jamais ser capaz
de garantir absoluta integridade do contedo. Sempre vo existir
pessoas capazes de desenvolver tcnicas para quebrar estas chaves, por este motivo que novas tcnicas so criadas a cada dia e
as existentes aperfeioadas (Fonte: http://olhardigital.uol.com.br/
negocios/central_de_videos/o-que-e-criptografia, consultado em
26/04/2013).

Todos ns utilizamos a criptografia e, s vezes, sem nos darmos


conta que a estamos utilizando. Diante disto, importante ressaltar alguns
aspectos sobre as desvantagens da utilizao da criptografia, uma vez que
no h como prevenir que um intruso:
Apague todos os seus dados, estando eles criptografados ou no;
Modifique o programa para modificar a chave. Deste modo, o
receptor no conseguir decriptografar com sua chave original;
Acesse o seu arquivo antes dele ser criptografado.
287

Gesto da seguranaa corporativa e computacional

As tcnicas de criptografia oferecem seis tipos de servios bsicos,


sem os quais no possvel realizar o comrcio eletrnico seguro
atravs da Internet, so eles:
1. Disponibilidade: garante que uma informao estar disponvel
para acesso no momento desejado;
2. Integridade: garante que o contedo da mensagem no seja alterado;
3. Controle de Acesso: garante que o contedo da mensagem somente ser acessado por pessoas autorizadas;
4. Autenticidade da origem: garante a identidade de quem est enviando a mensagem;
5. No-repudiao: previne que algum negue o envio/recebimento de uma mensagem;
6. Privacidade (confidencialidade ou sigilo): impede que pessoas
no autorizadas tenham acesso ao contedo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento (Fonte:
http://www.training.com.br/lpmaia/pub_seg_cripto.htm, consultado
em 26/04/2013).

Proibida a reproduo UniSEB Interativo

Levando-se em considerao, a ttulo de exemplo, uma compra realizada atravs da Internet, podemos detectar a demanda por todos estes
servios nas etapas do processo de compra virtual.
Ainda sobre as transaes realizadas atravs da Internet, apesar de
terem ganhado o gosto do pblico, alguns clientes ainda se sentem inseguros e desconfortveis/com medo de realizarem compras online, temendo pela privacidade de seus dados.

288

Na criptografia assimtrica inserida no processo de assinatura digital, utilizada primeiro a chave privada, pelo emissor da assinatura,
o qual estar executando o algoritmo de ciframento, mas com o
objetivo de assinar o documento, e no cifr-lo. Posteriormente,
qualquer usurio que deseje verificar a autenticidade da assinatura
digital em questo, ir processar o algoritmo de deciframento, mas
com o objetivo de verificar a assinatura digital, e no de decifrar o
documento.
Portanto, a criptografia assimtrica permite a utilizao das chaves
nos dois sentidos (RIBEIRO et al. 2010, p. 88).

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

A assinatura e a certificao digital sero subsequentemente detalhadas.

4.6 Assinatura Digital


De acordo com o portal eletrnico da Justia Federal, http://www.
jf.jus.br/cjf, a Assinatura Digital uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos eletrnicos. um conjunto
de operaes criptogrficas aplicadas a um determinado arquivo, tendo
como resultado o que se convencionou chamar de assinatura digital.
Ela permite comprovar:
1. Que a mensagem ou arquivo no foi alterado e
2. Que foi assinado pela entidade ou pessoa que possui a chave
criptogrfica (chave privada) utilizada na assinatura.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A Assinatura digital proporciona, eletronicamente, o no repdio e a


autenticao dos dados.
Alm de estar relacionada a uma entidade emissora, uma assinatura
digital se relaciona transao em questo, sendo nica para cada
transao realizada pelo emissor e tendo sempre um prazo de validade determinado.
Para possibilitar a utilizao de assinaturas digitais em transaes
comerciais e governamentais, foi criada e aperfeioada ao longo do
tempo, uma Infraestrutura de Chaves Pblicas (ICP), envolvendo
padronizaes, normas, procedimentos, orientaes e leis.
Envolvem ainda rgos como Autoridades Registradoras (AR),
Autoridades Certificadoras (AC) e outros. A Certisign, maior empresa brasileira em tecnologia com foco exclusivo nas solues
que utilizam Certificao Digital, explica aos usurios, entre outros
detalhes, que no h necessidade de se processar a assinatura digital
da mensagem completa. Para tornar o custo de tempo de processamento da assinatura digital eficiente, ela gerada a partir do valor
de hash da mensagem.
A certificao digital certifica a autenticidade da assinatura digital
combinando aspectos tecnolgicos e jurdicos. Ela vem sendo utilizada no Brasil para atribuir valor legal a documentos eletrnicos e
para garantir sua eficcia probatria.
289

Gesto da seguranaa corporativa e computacional

Os ambientes de infraestruturas de chaves pblicas precisam estar


sob critrios de segurana rigorosos, desde a Autoridade Certificadora at o usurio do certificado digital.
Nesta viso, uma infraestrutura de chave pblica uma combinao
de tecnologia e processos que vinculam a identidade do titular da
chave privada sua respectiva chave pblica, utilizando a tecnologia
assimtrica de criptografia (RIBEIRO et al 2010, p. 85).

Proibida a reproduo UniSEB Interativo

Em sntese, a assinatura digital envolve dois processos: o resumo


(hash) e a encriptao deste resumo (ou seja, a encriptao do hash). Ou
seja, primeiramente feito um resumo da mensagem atravs de algoritmos. A isto d-se o nome de hash, cujas caractersticas so:

290

Deve ser impossvel encontrar a mensagem original a partir do


hash da mensagem;
O hash deve parecer aleatrio, mesmo que o algoritmo seja conhecido. Uma funo de hash dita forte se a mudana de um bit na
mensagem original resultar em um novo hash totalmente diferente;
Deve ser impossvel encontrar duas mensagens diferentes que
levam a um mesmo hash.
Aqui cabe uma ressalva: se as mensagens possveis so infinitas,
mas o tamanho do hash fixo, impossvel impedir que mensagens
diferentes levem a um mesmo hash. De fato, isto ocorre. Quando
se encontram mensagens diferentes com hashs iguais, dito que
foi encontrada uma coliso de hashes. Um algoritmo onde isso foi
obtido deve ser abandonado.
As funes de hash esto em constante evoluo para evitar
que colises sejam obtidas. Cabe destacar porm que a coliso
mais simples de encontrar uma aleatria, ou seja, obter colises
com duas mensagens geradas aleatoriamente, sem significado real.
Quando isto ocorre os profissionais de criptografia j ficam atentos,
porm para comprometer de maneira imediata a assinatura digital seria necessrio obter uma mensagem adulterada que tenha o
mesmo hash de uma mensagem original fixa, o que teoricamente
impossvel de ocorrer com os algoritmos existentes hoje. Desta
forma, garante-se a integridade da assinatura (Fonte: http://www.
oficinadanet.com.br/artigo/430/assinatura_digital, consultado em
29/04/2013).

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Um hash uma sequncia de bits gerada por um algoritmo, em geral representada em base hexadecimal, que permite a visualizao em letras e nmeros
(0 a 9 e A a F). a transformao de uma grande quantidade de informaes em
uma pequena quantidade.
Essa sequncia busca identificar um arquivo ou informao unicamente. Por exemplo, uma mensagem de correio eletrnico, uma senha, uma chave criptogrfica ou
mesmo um arquivo. um mtodo para transformar dados de tal forma que o resultado seja (quase) exclusivo. Alm disso, funes usadas em criptografia garantem
que no possvel a partir de um valor de hash retornar informao original.
Como a sequncia do hash limitada, muitas vezes no passando de 512 bits,
existem colises (sequncias iguais para dados diferentes). Quanto maior for a
dificuldade de se criar colises intencionais, melhor o algoritmo.
Fonte: adaptado de http://www.nfp.fazenda.sp.gov.br/
inf_tecnicas.shtm. Acesso em: 24/04/2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Gerado o hash, deve ser feita a criptografia do mesmo (com chave


pblica). O autor/emissor usa sua chave privada para assinar a mensagem
e armazenar o resumo criptografado junto mensagem original (no criptografada).
Logo, um novo resumo gerado, a partir da mensagem armazenada, a fim de verificar a autenticidade do documento. Este novo resumo
analisado e comparado assinatura digital. No entanto, e para que seja
possvel fazer isto, necessrio descriptografar a assinatura, obtendo o
resumo (hash) original.
A histria da Assinatura Digital:
Em 1976, Whitfield Diffie (5/6/1944, matemtico e criptogrfico) e Martin Hellman
(2/10/1945, criptogrfico) descreveram primeiramente a noo de um esquema de
assinatura digital, sem saber exatamente a dimenso que representaria aquilo.
Apenas mais tarde, Ronald Rivest, Adi Shamir, e Len Adleman (sendo os dois primeiros criptgrafos e o ultimo cientista de computadores alm de bilogo molecular) inventaram o algoritmo RSA (que deriva das inicias de seus respectivos nomes)
que poderia ser usado para assinaturas digitais primitivas.
O primeiro pacote de software amplamente comercializado a oferecer a assinatura
digital foi o Lotus Notes 1.0 (sistema cliente-servidor de trabalho colaborativo e
e-mail, concebido pela Lotus Software do IBM Software Group), em 1989, que
usava o algoritmo RSA.

291

Gesto da seguranaa corporativa e computacional

Desde ento, j havia sido notado que este esquema bsico no era muito seguro. Como preveno, aplicava-se primeiro uma funo de criptografia hash para
a mensagem e aps o algoritmo RSA ao resultado.
Outros esquemas de assinatura digital foram logo desenvolvidos depois do RSA,
o mais antigo sendo as assinaturas de Lamport, de Merkle (tambm conhecidas
como rvores de Hash) e as de Rabin.
Em 1984, Shafi Goldwasser, Silvio Micali, e Ronald Rivest tornaram-se os primeiros
a rigorosamente definir os requerimentos de segurana de esquemas de assinatura
digital. Eles descreveram uma hierarquia de modelos de ataque para esquemas de
assinatura, e tambm apresentaram o esquema de assinatura GMR, o primeiro que
podia se prevenir at mesmo de uma forja existencial contra um ataque de mensagem escolhida.
Fonte: http://pt.wikipedia.org/wiki/Assinatura_digital Acesso em 24/04/2013.

Proibida a reproduo UniSEB Interativo

4.7 Certificao Digital

292

Garantir a segurana com a proteo das informaes dos sistemas


corporativos deve ser a preocupao constante de uma empresa, visando
assegurar que estas no sejam acessadas por terceiros no autorizados ou
corrompidas por estarem suscetveis s aes de vrus provenientes do
sistema interno de mensagens ou pela internet, que podem resultar em
prejuzos devastadores para a organizao. Assim como as empresas, pessoas comuns tambm prezam pelo sigilo de suas informaes pessoais e
das armazenadas em seu computador. Segundo o CERT (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil), foram
comunicados cerca de 300.000 ataques segurana da informao, de
janeiro a junho de 2009, e boa parte destes incidentes est ligada a aes
de cibercriminosos para capturar dados de internautas, como nmeros de
carto de crdito, senhas bancrias e de informaes trocadas atravs de
redes sociais, seja verbalmente ou por escrito em salas de bate-papo e outras redes.
A Internet e o mundo digital nos proporcionam acesso ilimitado a
qualquer tipo de informao, trazendo facilidades na comunicao entre
pessoas e instituies. Por outro lado, ainda h margem de insegurana,
pois, por exemplo, como garantir que quem est realizando uma compra
virtual realmente quem afirma ser? Ou seja, o anonimato nas transaes
virtuais gera probabilidade a risco de segurana das informaes que es-

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

to sendo acessadas. http://www.certificado.caixa.gov.br/identidade_digital/vantagens.asp


Com o crescimento da demanda em segurana de transaes comerciais que ocorrem por intermdio de redes eletrnicas, pblicas
ou privadas, a certificao digital desponta como tecnologia que
fornece confiabilidade e segurana para usurios e que, com outras
tecnologias, utilizada como instrumento para estabelecer um
adequado fluxo de informaes e regulamentaes na comunicao
entre empresas e sociedade.
A Certificao Digital foi criada justamente para solucionar preocupaes relacionadas segurana e proteo na Internet. Com o objetivo de combater a fraude e os crimes digitais, inclusive o pishing
(roubo da identidade), os certificados garantem a identificao do
autor de uma transao, mensagem, documento, e asseguram que
nenhuma informao foi alterada, garantindo a sua integridade (RIBEIRO et al. 2010, p. 83).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Mais detalhadamente, a Certsign expe que a Certificao Digital


proporciona:
Controle de acesso a aplicativos e assinatura eletrnica de documentos, atravs de identificao e comprovao segura da identidade em questo;
Garantia de autenticidade do documento ou mensagem;
Validade jurdica dos documentos assinados impossibilitando o
repdio autoria e ainda; e
Possibilidade de sigilo e privacidade fazendo com que apenas o
servidor ou destinatrio de uma mensagem interprete corretamente
a informao (Fonte: http://www.certisign.com.br/certificacaodigital, consultado em 01/03/2012)

A Certificao Digital garante a autenticidade das informaes trafegadas na rede virtual. Algumas de suas aplicaes envolvem as transaes na utilizao de: NF-e, e-CPF, e-CNPJ; no IRPF (Imposto de Renda
de Pessoa Fsica), IRPJ (Imposto de Renda de Pessoa Jurdica), etc. Nestes casos, utilizado a ICP-Brasil (Infraestrutura de Chaves Pblicas Bra293

Gesto da seguranaa corporativa e computacional

sileira). http://www.argoninformatica.com.br/index.php?option=com_con
tent&task=view&id=78&Itemid=35
O Certificado Digital uma credencial que identifica uma entidade,
seja ela empresa, pessoa fsica, mquina, aplicao ou site na web.
Um documento eletrnico seguro permite ao usurio se comunicar
e efetuar transaes na internet de forma mais rpida, sigilosa e com
validade jurdica.
Os Certificados Digitais so compostos por um par de chaves (Chave Pblica e Privada) e a assinatura de uma terceira parte confivel
- a Autoridade Certificadora AC.
As Autoridades Certificadoras emitem, suspendem, renovam ou
revogam certificados, vinculando pares de chaves criptogrficas
ao respectivo titular. Essas entidades devem ser supervisionadas
e submeter-se regulamentao e fiscalizao de organismos tcnicos (Fonte: http://hotsite.certisign.com.br/conectividadesocial/
certificado-digital.html, consultado em 29/04/2013)

Proibida a reproduo UniSEB Interativo

Para que a certificao digital garanta integridade, autenticidade,


confidencialidade e no repdio das informaes assinadas, por meio eletrnico, necessrio que uma terceira parte ou uma estrutura de mediao
ateste e emita os certificados necessrios. No Brasil, essa infraestrutura
governamental a Infraestrutura de Chaves Pblicas Brasileira, ICPBrasil, sendo ela que estabelece o sistema de certificao digital governamental que se relaciona com as empresas (Government to Business- G2B)
e com o cidado (Governmemt to Citizen - G2C).

294

O processo da Assinatura e Certificao Digital:


A funo hash realiza o mapeamento de uma sequencia de bits (todo arquivo digital uma sequencia de bits) de tamanho arbitrrio para uma sequncia de bits de
tamanho fixo, menor. O resultado chamado de hash do arquivo. Os algoritmos da
funo hash foram desenvolvidos de tal forma que seja muito difcil encontrar duas
mensagens produzindo o mesmo resultado hash (resistncia coliso) e, que a
partir do hash seja impossvel reproduzir a sequencia que o originou.
O signatrio de um documento (quem assina o documento) ao aplicar a funo
hash est gerando uma espcie de impresso digital do contedo do documento.
Permitindo verificar sua integridade.
O hash ento criptografado com a chave privada do signatrio.

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Ao criptografar o hash com sua chave privada o signatrio estar juntando a


sua prpria impresso digital, isto , ele gerou o hash para garantir a integridade
do documento e o criptografa com a chave privada, para garantir a autoria, ou autenticidade do documento.
Nesse momento o pacote composto de: original + assinatura digital (hash criptografado).
Para completar o pacote, finalmente, o certificado digital do signatrio agregado.
Agregar o certificado ao pacote, autentica a assinatura, uma vez que o certificado
permite verificar a identidade do signatrio.
O certificado permite a imediata verificao da assinatura digital.
Primeiramente analisamos o certificado para verificar a identidade do autor da
assinatura. (lembrando que o certificado digital assinado por uma AUTORIDADE
CERTIFICADORA, que identificou o titular do certificado).
Utilizamos a chave pblica que ele contm para descriptografar o hash, que havia
sido criptografado com a chave privada do signatrio.
Se for possvel realizar essa operao est comprovada a autenticidade (autoria)
do arquivo.
O prprio certificado digital um arquivo assinado digitalmente, por uma Autoridade Certificadora, que denominada como o 3 elemento de confiana, isto um
elemento externo em quem os envolvidos no processo (signatrio e destinatrio da
mensagem ou arquivo) confiam.
Fonte: http://www.jf.jus.br/cjf/tecnologia-da-informacao/identidadedigital/o-que-e-assinatura-digital Acesso em: 24/04/2013).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.8 Infraestrutura de Chave Pblica (ICP)


Uma ICP (Infraestrutura de Chave Pblica) tem a finalidade de regulamentar, com efeito jurdico/valor legal, a certificao das assinaturas
digitais.
A ICP-Brasil (Infraestrutura de Chaves Pblicas Brasileira) foi
instituda pela Medida Provisria 2.200-2, de 24 de agosto de 2001,
que cria o Comit Gestor da ICP-Brasil, a Autoridade Certificadora
Raiz Brasileira e define as demais entidades que compem sua estrutura.
A partir dessa Medida Provisria, foram elaborados os regulamentos que regem as atividades das entidades integrantes da Infraestru295

Gesto da seguranaa corporativa e computacional

tura de Chaves Pblicas Brasileira: Resolues do Comit Gestor


da ICP-Brasil, as Instrues Normativas e outros documentos (Fonte: http://www.praticacertificacao.com.br/site/content/institucional/
icpbrasil.php, consultado em 29/04/2013)
A ICP-Brasil controlada pelo Instituto Nacional de Tecnologia da Informao,
o ITI que a autoridade certificadora raiz (primeira autoridade da cadeia de certificao brasileira AC Raiz), uma autarquia federal vinculada casa Civil da Presidncia da Repblica que tem como funo credenciar as Autoridades Certificadoras
(ACs) e as Autoridades Registradoras (ARs) por meio de superviso e auditorias.
A ICP-Brasil responsvel pelo conjunto de tcnicas, prticas e procedimentos a
serem implementados pelas organizaes, com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em
chaves pblicas.
Fonte: Ribeiro et al. (2010).

Proibida a reproduo UniSEB Interativo

A Medida Provisria n 2.200-1, de 27 de julho de 2001, reeditada


pela MPv n 2.200-2 de 2001, institui a Infraestrutura de Chaves Pblicas
Brasileira (ICP Brasil) e d outras providncias. Quanto ao Comit Gestor
da ICP Brasil, a referida Medida Provisria institui:

296

[...]
Art. 5o Compete ao Comit Gestor da ICP-Brasil:
I - adotar as medidas necessrias e coordenar a implantao e o
funcionamento da ICP-Brasil;
II - estabelecer a poltica, os critrios e as normas tcnicas para
licenciamento das AC (Autoridade Certificadora), das AR (Autoridade de Registro) e dos demais prestadores de servio de suporte
ICP-Brasil, em todos os nveis da cadeia de certificao;
III - estabelecer a poltica de certificao e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de servio;
V - estabelecer diretrizes e normas tcnicas para a formulao
de polticas de certificados e regras operacionais das AC e das AR e
definir nveis da cadeia de certificao;

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

VI - aprovar polticas de certificados e regras operacionais,


licenciar e autorizar o funcionamento das AC e das AR, bem como
autorizar a AC Raiz a emitir o correspondente certificado;
VII - identificar e avaliar as polticas de ICP externas, negociar
e aprovar acordos de certificao bilateral, de certificao cruzada,
regras de interoperabilidade e outras formas de cooperao internacional, certificar, quando for o caso, sua compatibilidade com
a ICP-Brasil, observado o disposto em tratados, acordos ou atos
internacionais; e
VIII - atualizar, ajustar e revisar os procedimentos e as prticas
estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualizao tecnolgica do sistema e a sua conformidade
com as polticas de segurana.
[...]
(Fonte: http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-1.htm, consultado em 29/04/2013)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

O decreto 3.872 de 18/07/2001 estabelece as competncias e composio do CG-ICP.


Pelas leis brasileiras em vigor, toda AC deve utilizar-se de chave
RSA de comprimento de no mnimo 2048 bits, devendo este valor ser revisto periodicamente, de acordo com as novas definies publicadas pelo
CG ICP-Brasil (Comit Gestor da ICP-Brasil).
A fim de garantir a segurana da infraestrutura de chaves pblicas,
h a necessidade de cuidados na distribuio dos pares de chaves
(pblica e privada), evitando assim ataques como o ataque MITM
(Man-In-The-Middle / Ataque por Homem ao Meio). Neste tipo de
ataque, o invasor interage entre duas partes que estejam se comunicando, sem que nenhuma das partes perceba o que est ocorrendo.
Suponha que um adversrio obtenha um par de chaves (pblica/
privada) para utilizar no ataque e que, de alguma forma, ele consiga
trocar a chave pblica de A pela sua. O adversrio passa a monitorar
a linha de comunicao. Quando um criptograma for enviado para
A, o adversrio intercepta o canal tendo acesso ao criptograma e
no deixa que ele chegue ao destinatrio A. O adversrio decifra
o criptograma, altera a mensagem conforme sua convenincia e
a envia para A com a chave pblica correta de A, de forma que A
consiga abrir a mensagem. Da mesma forma, quando A enviar uma
297

Gesto da seguranaa corporativa e computacional

assinatura digital, o adversrio intercepta a mensagem enviada e a


substitui por outra que ele cria conforme sua convenincia e divulga
como se fosse assinada por A.
Para evitar esse tipo de ataque, as ACs operam como uma terceira
parte confivel, certificando a validade do par de chaves no momento da sua criao. Outra necessidade tcnica para a segurana em
assinaturas digitais a utilizao de algum esquema de codificao,
que processe algum tipo de codificao na mensagem que ser
assinada, tornando-a pseudoaleatria e evitando assim, possveis
ataques por mensagem escolhida (PEREIRA, 2009, p. 79).
Conexo
Assista ao vdeo institucional apresentando a estrutura do Instituto de Tecnologia
da Informao pela Certificao Digital no Brasil, disponvel em:
http://www.youtube.com/watch?v=4c0vaDrkIDU&feature=channel_page

Reflexo

Proibida a reproduo UniSEB Interativo

Nesta unidade vimos todo o processo de crifagem/codificao de


uma mensagem, sua aplicabilidade e relevncia.
Ou seja, percorremos desde a histria da criptografia,conhecemos
sua grande importncia para garantir o sigilo na troca de mensagens e vimos sua aplicabilidade prtica.
Adicionalmente, aprendemos a detectar e diferenciar a aplicao da
assinatura e da certificao digital.
Todo este contexto se faz muito importante uma vez que, no mundo digital, o fluxo de informaes intermitente (constante). Para tanto,
deve-se garantir que as mensagens sejam enviadas e recebidas corretamente e de forma segura.

298

Leituras recomendadas
No site da Receita Federal h um documento falando sobre a certificao digital, conforme link encaminhado. Vale muito ler!
http://www.receita.fazenda.gov.br/Novidades/Informa/DestaqueCertificadoDigital.htm

Gesto do Trafego de Dados: A criptografia, a Assinatura e a Certificao Digital Unidade 4

Referncias bibliogrficas
ALBERTIN, A. L. Comrcio Eletrnico: seus aspectos de segurana e
privacidade. Revista de Administrao, verso 38, n 2, p. 49-61, 1998.
CERT. Centro de estudos, resposta e tratamento de incidentes de
segurana no Brasil. Disponvel em: <http://www.cert.br/>. Acessado
em 01/03/2012.
CERTISIGN. Site institucional. Certificao digital. Disponvel
em: <http://www.certisign.com.br/certificacaodigital>. Acessado em
01/03/2012.
ICP-Brasil. Infraestrutura de chaves pblicas brasileira. Disponvel
em: <http://www.icpbrasil.gov.br/>. Acessado em 01/03/2012.
ITI. Instituto Nacional de Tecnologia da Informao. Autoridade
certificadora brasileira raiz. Disponvel em: <http://www.iti.gov.br/twiki/bin/view/ITI/Apresentacao>. Acessado em 01/03/2012.
LEMOS, G. C.; FERREIRA, N. C. Criptografia como uma aplicao matemtica. Revista Estudos, Goinia, v. 38, n 3, p. 503 517.
jul/set 2011.
NAKAMURA, T. E.; GEUS, L. P. Segurana de Redes em Ambientes Cooperativos. So Paulo: Berkeley, 2002.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

NAKAMURA, E. T. Segurana de redes em ambientes cooperativos. 1 ed. So Paulo: Novatec Editora, 2007.
NEVES, F. V. F. Uma anlise da aplicabilidade do Datawarehouse
no Comrcio Eletrnico, enfatizando o CRM analtico. Escola de
Engenharia de So Carlos USP, Dissertao Mestrado, 2001.
PEREIRA, S. R. O sistema criptogrfico de chaves pblicas RSA.
Dissertao apresentada Universidade Catlica de Santos, UNISANTOS. 2008.
299

Gesto da seguranaa corporativa e computacional

PEREIRA, S. R. Certificao Digital atravs do algoritmo RSA.


Fasci-Tech Peridico Eletrnico da FATEC-So Caetano do Sul, So
Caetano do Sul, v.1, n. 1, Ago./Dez. 2009.
RIBEIRO, O. G.; MARINHO, E. A.; PEREIRA, S. R.; LODDI, S. A.;
SOUZA, P. S. A Certificao Digital na ICP-Brasil. Tkhne Lgos,
Botucatu, SP, v.2, n,2, fev. 2011.
SILVA, L. G. C.; SILVA, P. C.; BATISTA, E. M.; HOMOLKA, H.
O.; AQUINO, I. J. S.; LIMA, M. F. Certificao digital: conceitos e
aplicaes, modelos brasileiro e australiano. 1. ed. So Paulo: Editora
Cincia Moderna, 2008.
SINGH, S. O Livro dos Cdigos. Rio de Janeiro: Editora Record, 1
edio, ISBN: 8501055980, 2002.
STALLINGS, W. Criptografia e segurana de redes. 4 edio. So
Paulo: Editora Prentice Hall, 2007.
VOLPI, M. M. Assinatura digital: aspectos tcnicos, prticos e legais.
Rio de Janeiro: Axcel Books do Brasil, 2001.

Proibida a reproduo UniSEB Interativo

Na prxima unidade

300

Na prxima unidade iremos abordar o controle de acesso aos dados


atravs da verificao e identificao de usurios nos sistemas informatizados.
Este assunto importante, uma vez que atualmente existem vrios
mecanismos disponveis para tal finalidade.
A tecnologia cada vez mais arrojada possibilita uma gama de oportunidades. Neste contexto, relevante conhecer e identificar qual o mecanismo de controle ideal (mais recomendado para cada demanda).

Gesto do Controle de
Acesso aos Dados: mecanismos para verificao e
identificao de usurios

Un

ida

de

Ol estudante, nesta unidade iremos tratar sobre


o controle de acesso aos dados atravs da verificao e identificao de usurios, especialmente possibilitada atravs da biometria.
Para isto, faremos uma contextualizao do assunto.
Vamos juntos?

Objetivos de sua Aprendizagem

Compreender o conceito da gesto do controle de acesso;


Identificar a importncia de se gerenciar o acesso aos dados;
Conhecer quais os mecanismos mais utilizados na verificao e
identificao de usurios, atravs da biometria;
Detectar os pontos fortes e debilidades de cada mecanismo apresentado.

Gesto da seguranaa corporativa e computacional

Voc se Lembra?

Proibida a reproduo UniSEB Interativo

Voc se lembra de que para ter acesso aos dados, geralmente os colaboradores de menor escalo deveriam pedir ao seu superior, e este tratava de providenciar de acordo com o que o respectivo colaborador poderia
saber ou no? Ou seja, existia um medo de compartilhar/disponibilizar os
dados a todos.
fato que nem todo colaborador pode ter acesso a todos os dados da
empresa. Por exemplo: dados referentes a rendimentos financeiros da empresa; valores de contratos com fornecedores e/ou clientes; negociao de produtos/servios; etc. no podem ser compartilhados para colaboradores da linha
de produo. Isto poderia ocasionar questionamentos indevidos, insatisfaes
entre outros aspectos no desejados. Tais dados cabem apenas alta gerncia
e tomadores de deciso estratgica com base em resultados financeiros.
Outro exemplo pode ser contextualizado em um banco, onde nem
todo funcionrio deve ter acesso ao cofre bancrio. Desta forma, torna-se
muito importante restringir o nvel de acesso aos dados, ou at mesmo a
um determinado local dependendo a hierarquia organizacional (cargo) do
colaborador.
Atualmente existem diversas opes para fazer a verificao e identificao de usurios, vamos ento conhecer as mais utilizadas!

302

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

5.1 Introduo
A tecnologia cumpre um papel de fora de transformao na sociedade
humana, seja como instrumento de alterao da natureza, seja como
criadora de novos modelos societrios humanos. As novas tecnologias
de informao, comumente denominadas genericamente como informtica, muito mais do que meros meios de eficincia e eficcia com
fins de aprimoramento de produtividade e segurana, constroem novos
paradigmas de sociabilidade que devem ser constantemente avaliados
pelo Direito, medida que o avano tecnolgico exige novos posicionamentos jurdicos (MOREIRA, 2001 apud RIBEIRO, 2008, p. 28).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Um dos desafios da segurana da informao garantir a confidencialidade dos dados, ou seja, garantir
Conexo
Assista ao vdeo
que quem possui acesso a informao realmente
sobre Biometria: http://
quem deveria possuir. Para garantir esta caracterswww.youtube.com/
tica, realizada a autenticao dos usurios em seu
watch?v=b4yDzBbU6Zo
acesso a informao.
A principal forma atual para isso atravs
de senhas de acesso, porm, esta no tem se mostrado
uma forma a prova de falhas, devido a possibilidade de que uma senha
seja descoberta por ser fcil, fraca ou simplesmente porque ela pode ser
copiada ou violada por sistemas atravs de mltiplas tentativas.
Formas alternativas de autenticao tm sido testadas e utilizadas,
como tablas de senhas variveis, tokens fsicos de acesso, cartes com
chips, etc.
Em busca de maior segurana, estas formas tradicionais de autenticao vm sendo gradativamente substitudas por sistemas de reconhecimento biomtrico a fim de se evitar fraudes, entre outros aspectos.
Ns vivemos em sociedade, e isso envolve nos relacionarmos uns
com os outros, por isso, somos seres sociais. Este relacionamento que
estreitamos no nosso dia a dia moldado por costumes e regras pr-estabelecidas por esta mesma sociedade em que estamos inseridos. Mas, no
nascemos sabendo disso. A partir do momento que iniciamos nossas relaes sociais, vamos captando estas regras, costumes e hbitos que fazem
de ns espelhos de comportamentos aceitos pelos outros cidados desta
sociedade. Filosfico no ? Mas, vamos traduzir. Leia o texto a seguir:
303

Gesto da seguranaa corporativa e computacional

O humano um ser que vive em sociedade, ou seja, no nasce para ser sozinho. No dia-a-dia dependemos uns dos outros para qualquer situao. O problema
que no nascemos programados para nos limitarmos apenas s nossas funes, do
mesmo modo que no nascemos para aceitar o mundo do jeito que ele . No fundo,
cada pessoa prioriza seus prprios interesses e algumas no hesitam em ter atitudes
moralmente indesejadas para alcanar seus objetivos. Logo, pode-se constatar que o
humano no totalmente confivel (ALECRIM, 2005).

Assim, h tempos em que se faz necessrio o uso de mecanismos


para restringir o acesso a determinados lugares ou servios, por exemplo.
Diante deste contexto, uma das ideias mais promissoras que surgiu o uso
da biometria.
Saiba mais
Em poucas palavras, Biometria (do grego Bios = vida, metron = medida) o uso
de caractersticas biolgicas em mecanismos de identificao. Entre essas caractersticas tem-se a iris (parte colorida do olho), a retina (membrana interna do globo
ocular), a impresso digital, a voz, o formato do rosto e a geometria da mo. H
ainda algumas caractersticas fsicas que podero ser usadas futuramente, como o
DNA (Deoxyribonucleic Acid) e odores do corpo.
Conhea outros exemplos de Biometria, acessando a pgina no endereo abaixo.

Proibida a reproduo UniSEB Interativo

A-papantoniou | Dreamstime.com

Escrito por Emerson Alecrim para Infowester Fonte: http://www.


infowester.com/biometria.php. Acesso: 08/04/2013

304

Figura I - Identificao biomtrica por impresso digital.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

As caractersticas biolgicas de um ser humano so nicas (a exemplo: voz, impresso digital, olhos, etc.). Diante disto, torna-se vivel utilizar tais caractersticas para a identificao/distino de uma pessoa.
Voc j deve ter ouvido falar no termo BIOMETRIA, mas sabe o que exatamente?
A biometria est muito presente em filmes e seriados, principalmente aqueles com
temtica policial e investigativa. No so raras as cenas em que, para abrir uma
porta ou um cofre, o personagem precisa colocar a mo ou os olhos em um scanner
biomtrico.
O termo biometria significa medio biolgica, ou seja, o estudo das caractersticas fsicas e comportamentais de cada pessoa. O princpio bsico desta tcnica
para identificao : seu corpo, sua senha.
Embora tenham se tornado famosas h pouco tempo, as tcnicas de reconhecimento por meio das caractersticas das pessoas j eram utilizadas na China no ano
800 d.C, quando comerciantes confirmavam a identidade de seus clientes por meio
da impresso de suas digitais em tbuas de barro.
J deu pra notar que, mesmo a ideia j sendo usada h muito tempo, at recentemente os scanners biomtricos eram apenas coisa de televiso. A maior limitao
para o avano na rea se deve aos aparelhos utilizados, afinal no assim to
simples criar um scanner de retina ou palmar que extraia apenas as informaes
necessrias (MARTINS, 2009). Leia este artigo na ntegra acessando o seguinte
link: www.tecmundo.com.br/o-que-e-biometria-.htm,

Atividade
EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Baseando-se na leitura feita at o momento, defina de acordo com


seu entendimento o conceito de BIOMETRIA.

305

Gesto da seguranaa corporativa e computacional

5.2 A Histria da Biometria

Proibida a reproduo UniSEB Interativo

Na antiguidade, especificamente h 6.000 anos, mtodos no automatizados de reconhecimento biomtrico j eram aplicados. Ao contrrio
do que se pensa, a biometria no um conceito novo. Indito apenas a
sua aplicao em sistemas computacionais.
Vamos conhecer um pouquinho mais desta interessante histria?
Vejam a seguir.

306

O uso da impresso digital para assinar documentos foi prtica


entre os antigos Assrios, Babilnios, Japoneses e Chineses. No Leste
da sia, artesos da cermica usavam a impresso digital marca pessoal para seus produtos. Negociantes do vale do Nilo, no Egito antigo,
eram identificados pela altura, cor dos olhos e compleio. Essa informao ajudava a identificar negociantes com os quais os mercadores
j tinham feito negcios com sucesso no passado. O explorador Joo
de Barros relatou que os mercadores chineses estampavam mos e ps
de crianas com papel e tinta para distinguir uma criana da outra.
O primeiro estudo moderno sobre a biometria foi feito por Johannes
Evangelista Purkinje, um professor de anatomia da Universidade de Breslau, que props um sistema de classificao de impresses digitais. O uso
moderno da biometria se iniciou em 1858, quando Sir William Herschel
passou a coletar impresses digitas nas costas dos contratos.
Em 1880, Dr. Henry Faulds props que os detalhes das papilas
eram nicos e que, portanto, as impresses digitais poderiam ser classificadas e usadas na soluo de crimes. Na mesma poca o Francs
Alphonse Bertillon, tentando resolver o problema dos criminosos
reincidentes que sempre forneciam nomes diferentes, imaginou um
novo mtodo de identificao baseado em medidas fsicas do corpo
humano. Bertillon acreditava que as medidas do corpo no mudavam
com o tempo. No entato a Bertillonage era complexa e cara. O pessoal
treinado media o comprimento e altura da cabea, altura, largura, largura dos braos e dedos estendidos, etc. Em 1883, Bertillon comeou
a criar a sua base de dados de criminosos e no mesmo ano teve reconhecimento pblico ao identificar um impostor.
No final do sculo 19, Sir Francis Galton apresentou uma nova
classificao para as impresses digitais usando os 10 dedos. Galton

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

calculo em seu estudo que a chance de dois indivduos possurem a


mesma impresso digital era de 1 em 64 bilhes. Galton determinou
por quais caractersticas as impresses digitais poderiam ser reconhecidas (mincias), que basicamente o mtodo em uso hoje. Em 1901,
Sir Edward Richard Henry, como comissrio assistente da polcia
metropolitana, estabeleceu a primeira base de dados de impresses
digitais da Inglaterra. O sistema de classificao Henry usado hoje
em todos os pases de lingua inglesa. Em 1946, O FBI j tinha 100
milhes de fichas de impresses digitais em arquivo.
Os primeiros sistemas automatizados apareceram na dcada
de 70. Em 1972, o Identimat, um dispositivo que media o dedo das
pessoas, foi instalado em uma firma de Wall Street com o propsito
de controle de ponto. Em 1974 a Universidade da Georgia comeou
a usar a geometria da mo em suas cantinas. A dcada de 70 ainda foi
marcada pelo interesse governamental pelas tecnologias de reconhecimento e pelo surgimento do AFIS (sistema automatizado de identificao de impresses digitais). A dcada de 80 viu surgir os sistemas de
reconhecimento facial, de retina e de ris, alm do reconhecimento de
assinatura.
Nas dcadas de 90 e 2000, vimos a exploso de fornecedores e
de aplicaes, o aperfeioamento dos algoritmos de reconhecimento,
o surgimento de padres, o amadurecimento da indstria e crescente
interesse do pblico, das corporaes e dos governos.
O FBI tem usado diversas formas de identificao biomtrica
desde o comeo - de fotos a impresses digitais no comeo (o FBI assumui o gerenciamento da base de impresses digitais americana em
1924) ao trabalho pioneiro com impresses latentes.
Em 1960 o FBI comeou o processo de automatizao e digitalizao dos dados biomtricos de suas bases. A medida que a tecnologia evoluiu nos anos 80 e 90, o FBI revitalizou seu processo de
impresses digitais, em parceria com as polcias, ao desenvolver o
IAFIS (Sistema de identificao de impresses digitais automatizado
e integrado), que reduziu o tempo de resposta de pesquisas de meses
para minutos. Agora o FBI comeou o desenvolvimento do Sistema de
Identificao de Prxima Gerao, uma evoluo lgica do IAFIS que
ir incluir formas adicionais de identificao biomtrica como face,
tatuagens, e impresses palmares.
307

Proibida a reproduo UniSEB Interativo

Gesto da seguranaa corporativa e computacional

308

O FBI comeou com anlise de DNA em seus laboratrios no


final dos anos 80 e patrocinou o CODIS (sistema de indexao combinada de DNA), que comeou a operar na dcada de 90. CODIS, que
revolucionou o uso da impresso digital gentica para estabelecer
culpa ou inocncia em investigaes criminais, armazena perfis de
DNA em uma srie de bases de dados locais, estaduais e nacionais,
todas ligadas via computadores para o uso em laboratrios policiais de
qualquer parte dos EUA.
J no Brasil, a biometria foi adotada por impresso digital no
incio do sculo 20. O sistema de classificao das fichas decadatilares Brasileiras o sistema Vucetich, que foi inventado pelo Dr. Juan
Vucetich, policial e antropologista Argentino. O sistema Vucetich foi
adotado na maioria dos pases sulamericanos.
O 1 Sistema AFIS foi introduzido no Brasil no final de 1979
- o Printrak, da Thomas de La Rue, nos institutos de identificao da
Bahia e de So Paulo, cada um tinha a capacidade para 4 milhes de
registros decadactilares e 500 mil registros de impresses monodactilares. Ao contrrio dos sistemas instalados nas polcias norte americanas e canadenses, nos anos de 1978/1979, no Brasil o AFIS no
logrou xito. E a causa, segundo o relatrio da Thomas de La Rue, se
deve ao baixo nvel de qualidade das nossa impresses digitais, tanto
entintadas como as latentes, somada a pouca utilizao das impresses
digitais nos casos policiais.
Em 2004 a Polcia Federal inaugurou o seu AFIS que foi interligado com o sistema de Informaes Criminais (Sinic) dando origem
ao Sistema de Identificao Nacional (SIN). O sistema foi inaugurado
com 800 mil impresses digitais de criminosos registradas.
Em 2007 o governo Brasileiro comeou a emisso do passaporte
biomtrico, alm de diversos itens de segurana adicionais, o sistema do
novo passaporte coleta assinatura foto e 10 impresses digitais roladas.
Esses dados devem ser usados para criao de um passaporte de acordo
com os padres ICAO para e-passports, o que permitir a leitura sem contato e a verificao dos dados biomtricos
Texto: Histria da Biometria (2010), escrito por Jose Alberto Canedo.
Disponvel em: http://www.forumbiometria.com/fundamentos-debiometria/118-historia-da-biometria.html , acesso 09/04/2013.

Saiba Mais

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

O novo documento de viagem do brasileiro, que passar a ser emitido a partir


de 2006, ter a cor azul, de acordo com o padro estabelecido pelo Mercosul, e
contar com 16 novos itens de segurana, que tornaro sua falsificao praticamente impossvel. As mudanas seguem as normas internacionais de segurana
estabelecidas pela organizao de Aviao Civil Internacional (ICAO), agncia
ligada s Naes Unidas.
O novo passaporte brasileiro ter, ao todo, 20 itens de segurana. Incluir, por
exemplo, cdigo de barra bidimensional; perfurao cnica a laser; costura das
pginas com arremate; papel reativo a produtos qumicos, com fibras visveis e invisveis e fio de segurana e fotografia digitalizada e impressa no documento. Numa
segunda fase, incluir dados biomtricos do portador, que tambm faro parte de
um banco de dados nacional e facilitaro as consultas em postos de fronteira.
O projeto do novo passaporte compreende, alm da instituio da caderneta de viagem, um completo sistema de controle a ser instalado em todos os portos, aeroportos e pontos de fronteira, alm da rede consular no exterior, com leitura mecnica
desses documentos na fiscalizao do trfego internacional. O projeto resultado
de parceria do Ministrio da Justia, por meio do Departamento de Polcia Federal,
do Ministrio das Relaes Exteriores, do Servio Federal de Processamento de
Dados - SERPRO e da Casa da Moeda do Brasil CMB.
Saiba mais sobre as tecnologias dos dados biomtricos utilizados nos novos Passaportes.
Acesse: http://www.revistaturismo.com.br/materiasespeciais/
novopassaporte.htm. Fonte: Polcia Federal (2005).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Conexao
Assista ao vdeo sobre o novo passaporte brasileiro:
http://www.youtube.com/watch?v=X8bl_TYvlM4&feature=related

5.3 Como funciona a Biometria?


Para funcionar, um sistema biomtrico necessita dos seguintes equipamentos: scanner (ou sensor), computador potente e software para anlise das imagens capturadas.
O scanner obtm/capta/l a imagem com alta resoluo de detalhes/
caractersticas.
309

Gesto da seguranaa corporativa e computacional

A imagem captada interpretada/analisada pelo software biomtrico que ir extrair as caractersticas mais relevantes da imagem.
Aps as caractersticas terem sido extradas, feita uma comparao
entre a imagem capturada e as imagens que constam no banco de dados.
CONEXAO
Assista aos vdeos que explicam o tema biometria:
O que Biometria? (documentrio)
http://www.youtube.com/watch?v=oyYJuFbppOQ
A Biometria pelo Brasil
http://www.youtube.com/watch?v=kI9CRbznFVs&feature=relmfu

Os sistemas biomtricos so usados para a autenticao de pessoas.


Nestes sistemas, existem dois modos de autenticao: a verificao
e a identificao. Na verificao, a caracterstica biomtrica apresentada pelo usurio juntamente com uma identidade alegada, usualmente por meio da digitao de um cdigo de identificao. Esta
abordagem de autenticao dita uma busca 1:1, ou busca fechada,
em um banco de dados de perfis biomtricos. O princpio da verificao est fundamentado na resposta questo: O usurio quem
alega ser?. (MOREIRA, 2001 apud RIBEIRO, 2008, p. 29).

Proibida a reproduo UniSEB Interativo

Ou seja, a verificao consiste em uma comparao de dois templates a fim de validar se so realmente da mesma pessoa. Pelo menos um
destes templates deve estar armazenado no banco de dados. Exemplo: O
usurio declara ser Aline; o sistema consulta o banco de dados para recuperar o template de Aline (caso haja); o sistema capta uma amostra ao
vivo do usurio que declarou ser Aline; por fim, o sistema compara os
templates e verifica se so verdadeiros ou falsos.

310

Na identificao, o usurio fornece apenas sua caracterstica biomtrica, competindo ao sistema identificar o usurio.
Esta abordagem de autenticao dita uma busca 1:N, ou busca
aberta, em um banco de dados de perfis biomtricos. O sistema
busca todos os registros do banco de dados e retorna uma lista de
registros com caractersticas suficientemente similares caracte-

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

rstica biomtrica apresentada. A lista retornada pode ser refinada


posteriormente por comparao adicional, biometria adicional ou
interveno humana. Basicamente, a identificao corresponde a
responder questo: Quem o usurio? (MOREIRA, 2001 apud
RIBEIRO, 2008, p. 29).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Na identificao, o sistema compara um template ao banco de dados e retorna a identidade da pessoa (caso ela exista no banco de dados).
Exemplo: uma amostra ao vivo do usurio captada; o sistema compara
tal amostra a todo banco de dados; o sistema retorna a informao/identidade da pessoa; mas caso a amostra captada ao vivo no esteja armazenada no banco de dados, o sistema retorna a informao nulo.
A identificao tem a vantagem de identificar a pessoa, independente de
quem a pessoa diz ser. Obviamente se a pessoa no quer ser identificada, um
sistema de verificao no tem utilidade. Por outro lado, a verificao muito
mais simples e requer muito menos poder computacional. Fazer identificao
em bases de milhes de pessoas pode ser caro e demorado.
Verificao: o processo biomtrico que vai determinar a validade de uma identidade apresentada. Conceitualmente isso pode ser entendido como o processo de
comparar um a um (1:1) a amostra da caracterstica biomtrica apresentada com o
template biomtrico que foi registrado para determinar se so do mesmo indivduo.
Por exemplo: colhe-se a impresso digital do dedo indicador da mo direita de um
indivduo. No processo de verificao, ele apresenta sua digital do dedo indicador
da mo direita para comparao com aquele que foi colhido no registro. Como resultado, teremos somente duas respostas: sim, o mesmo indivduo, ou no, so
indivduos distintos.
Identificao: o processo biomtrico que identifica um indivduo, por suas caractersticas biomtricas, dentro de uma base de dados registrada. Conceitualmente
esse um processo de comparao de um para muitos (1:N), onde se apresenta
uma amostra da caracterstica biomtrica e, busca-se em uma base de templates
biomtricos registrados, a qual indivduo pertence aquela amostra. Como resultado, teremos somente uma resposta: um nico indivduo em que a comparao da
amostra com o template aceita.
Fonte: adaptado de http://www.logicengenharia.com.br/mcamara/
alunos/Biometria.pdf Acesso em 08/04/2013.

311

Gesto da seguranaa corporativa e computacional

5.4 Porque utilizar a Biometria?


At a atualidade, a forma mais utilizada de identificao por meio
de senhas. Por exemplo: para ter acesso a sua conta bancria por meio de
acesso do Internet Banking (banco virtual), necessrio inserir nmero da
conta, agncia bancria e a senha.
IMAGENS RETIRADAS DEVIDO DIREITOS AUTORAIS, VERIFICAR CONTEUDO.

Proibida a reproduo UniSEB Interativo

Pemotret | Dreamstime.com

H tambm o uso de cartes com chips ou com dispositivos magnticos que permitem a identificao de um indivduo atravs de uma
simples leitura. Isso comum, por exemplo, em crachs ou em lugares cuja porta s se abre se o carto lido tiver privilgios para tal.
O grande problema desses mtodos que qualquer pessoa pode
conseguir a senha ou o carto. Por exemplo:
Um funcionrio pode esquecer seu crach em cima de uma mesa e
um outro pode captur-lo para ter acesso a reas proibidas;
Uma pessoa pode ser forada por um assaltante a fornecer um carto de banco e a senha de sua conta. Neste caso, para o sistema bancrio, o proprietrio que o estar acessando (ALECRIM, 2005).

312

Figura II - Verificao de crach.

Em resumo, no h como garantir a exclusividade dessas informaes de identificao porque qualquer pessoa pode captur-las.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

9 Peshkova | Dreamstime.com

Com a biometria, esse problema extinto ou, pelo menos, amenizado. Embora nada impea os dispositivos de identificao biomtrica de
serem enganados, muito difcil copiar uma caracterstica fsica e, dependendo do que usado na identificao, a cpia impossvel, como a ris
do olho (ALECRIM, 2005).

Figura III - Exemplo de biometria atravs da ris.

5.5 Tipos de Identificao Biomtrica

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Em nenhuma biometria esperado satisfazer as necessidades de


todos os pedidos de identificao (autenticao). Cada tipo de biometria
possui, obviamente, os seus pontos fortes e limitaes, e uma determinada
aplicao no cotidiano.
Portanto, a seguir apresentaremos as principais caractersticas biolgicas que podem ser usadas em um processo de identificao.
1. Impresso Digital: uma das formas de identificao mais
usadas. Captura sulcos na pele dos dedos e das palmas das mos
de uma pessoa, os quais diferem de um indivduo para outro. Para
esse tipo de identificao existem trs tipos de tecnologia:
a) ptica, que faz uso de um feixe de luz para ler a impresso digital;
b) Capacitiva, que mede a temperatura que sai da impresso e
c) Ultrassnica, que mapeia a impresso digital atravs de
sinais sonoros.
313

Gesto da seguranaa corporativa e computacional

Um exemplo de aplicao de identificao por impresso digital


seu uso em catracas (ALECRIM, 2005).

Germn Ariel Berra | Dreamstime.com

H ainda o exemplo da aplicao em computadores de trabalho,


onde o indivduo, ao invs de digitar uma senha, posiciona seu dedo indicador em um leitor ligado mquina (ALECRIM, 2005).

Figura IV - Impresso digital.

Proibida a reproduo UniSEB Interativo

Hooverphonic | Dreamstime.com

2. Retina: um mtodo seguro e confivel, pois analisa a formao de vasos sanguneos no fundo do olho. Tais vasos sanguneos esto relacionados aos sinais vitais da pessoa. O indivduo vai olhar para um dispositivo que ir escanear sua retina.
Ou seja, o leitor no conseguir definir o padro da retina de
uma pessoa se esta estiver sem vida (ALECRIM, 2005).

314

Figura V Retina.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

Peshkova | Dreamstime.com

3. ris: se baseia na leitura dos anis coloridos existentes em torno da pupila (o orifcio preto do olho). Por nem sempre necessitar da checagem do fundo do olho, como no caso da leitura
atravs da retina, um mtodo mais rpido de identificao.
O mtodo de leitura/escaneamento semelhante ao da retina
(ALECRIM, 2005).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Figura VI - Escaneamento de ris.

4. Geometria da mo: mede o formato da mo do indivduo e


funciona da seguinte forma: o indivduo insere seu nmero de
identificao (nmero de funcionrio, nmero de matriculo ou
qualquer outro pr-definido) e, em seguida, posiciona sua mo em
um painel, que possui pinos que indicam onde cada dedo deve ser
posicionado (do contrrio, as informaes de medidas podero
ter diferenas). O aparelho, ento, consegue medir a geometria da
mo e comparar com os dados gravados em seu banco de dados.
Esse um dos mtodos mais antigos que existe, porm, no to
preciso. Em contrapartida, um dos meios de identificao mais
rpidos, motivo pelo qual sua utilizao comum em lugares
com muita movimentao, como universidades (em catracas e no
controle de aberturas de portas), por exemplo. H ainda aparelhos
que aceitam a leitura de um carto (como o crach) ao invs da
digitao da sequncia inicial de nmeros.
315

Dvmsimages | Dreamstime.com

Gesto da seguranaa corporativa e computacional

Figura VII - Identificao da geometria da mo.

Proibida a reproduo UniSEB Interativo

Julien Tromeur | Dreamstime.com

5. Face: utiliza a definio de traos do rosto para identificao.


semelhante geometria das mos, mas, neste caso, leva
em considerao formatos de nariz, queixo, boca, etc. (ALECRIM, 2005).

316

Figura VIII - Identificao da geometria do rosto.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

6. Voz: reconhece a dico de uma frase que atua como senha. A


objeo a esta tecnologia se d atravs do fato que, para se fazer o reconhecimento da voz, necessrio que o usurio esteja
em um ambiente isento de rudos. Alm disto, se o indivduo
estiver doente/fanho/rouco, o processo tambm prejudicado
(uma vez que a voz estar alterada) (ALECRIM, 2005).
7. Assinatura: compara uma assinatura com outra j gravada/armazenada. Verifica-se, neste processo, a velocidade da escrita,
a fora aplicada, etc. um dos mecanismos mais usados em
instituies financeiras, embora no se trate completamente de
um mtodo biomtrico. Muitas vezes a validao feita a olho
nu.
O uso da biometria para a identificao de pessoas j realidade e
pouco provvel que outro conceito a substitua. O constante avano
das tecnologias de comunicao faz com que haja cada vez mais
interao entre as pessoas e aumente a utilizao de servios, principalmente os que esto ligados ao setor financeiro. O fato que
medida que o acesso informao aumenta, parece haver a mesma
proporo em golpes.
importante frisar que todos esses mtodos possuem benefcios,
mas tambm alguns entraves que os fazem necessitar de aperfeioamento ou, dependendo do caso, da aplicao de outra soluo
(ALECRIM, 2005, pag. 01).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Atividade

01. Aps a leitura e compreenso dos Tipos de Identificao Biomtrica,


explique resumidamente como funciona cada um dos tipos:
1. Impresso Digital:

317

Gesto da seguranaa corporativa e computacional

2. Retina:

3. ris:

4. Geometria da Mo:

5. Face:

Proibida a reproduo UniSEB Interativo

6. Voz:

318

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

7. Assinatura:

5.6 Vantagens e Desvantagens dos tipos de


Identificao Biomtrica
Para cada um dos tipos de identificao biomtrica apresentados,
ferramentas tm sido desenvolvidas, melhoradas e lanadas no mercado.
No entanto, a definio das polticas organizacionais de segurana
deve preceder a escolha de quaisquer ferramentas, sendo que estas devem
apoiar e facilitar a implementao das polticas escolhidas para a organizao, podendo implicar na escolha de diferentes tecnologias at para o
mesmo ambiente de rede de computadores.
Tambm fato que cada tipo de identificao biomtrica possui
suas fortalezas e debilidades. Isto faz com que cada tipo seja mais ou menos adequado para determinada demanda. Devido a tal fato, imprescindvel analisar qual tipo de identificao biomtrica se adequa melhor ao
contexto organizacional de determinada empresa.
A seguir, vamos conhecer alguns destes pontos fortes e fracos dos
tipos de identificao biomtrica.
Tipo de Identificao Biomtrica
Impresso Digital

Pontos Fortes
- Preciso;

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

- Baixo custo;
- Longa tradio de uso
como identificador imutvel;
- H bancos de dados legados de impresses digitais.

Pontos Fracos
- Em algumas culturas, impresses digitais no so
bem aceitas (ex.: associar
imagem de criminosos);
- qualidade da impresso
digital pode variar dentro de
uma populao;
- sensores mais baratos podem ser fraudados;
- digital pode se degradar
com o envelhecimento da
pessoa.
319

Gesto da seguranaa corporativa e computacional

Retina

- no h casos relatados de
fraude;
- analisadores de retina
medem o padro de vasos
sanguneos, usando um laser de baixa intensidade e
uma cmera.

- custo da implantao alto;


- o mtodo de captura pode
ser desconfortvel para alguns usurios (ter que ficar
olhando fixamente por 5 segundos, sem piscar, para um
ponto infravermelho);
- pode haver modificao de
vasos sanguneos com o envelhecimento da pessoa

ris

- Preciso;
- Alto desempenho na verificao;
- Alta velocidade de comparao.

- Exige a colaborao total do


usurio para efetuar a coleta,
pois a ris no um alvo fcil
( um alvo mvel, localizado
atrs de uma superfcie refletora mida e curvada, parcialmente oculta pelas plpebras
que piscam frequentemente
e que podem ser ainda mais
obscurecidas por lentes e
culos);
- criminosos no deixam seus
rastros de ris na cena do
crime, ao contrrio da digital.

Geometria da Mo

- aquisio de dados econmica, podendo ser realizada atravs de sistemas


comerciais de baixa resoluo como scanners ou Cmeras e seu processamento relativamente simples;

Proibida a reproduo UniSEB Interativo

- as pessoas preferem sistemas de acesso menos intrusivos como os baseados


na mo ou face, pois sistemas baseados na ris ou retina so dos mais invasivos;

320

- este mecanismo adequado para uso interior e ao


ar livre podendo funcionar
corretamente em condies
meteorolgicas extremas e
em deficientes condies
de iluminao.

- se a pessoa estiver usando


algum anel, que no usava
no momento do registro no
banco de dados, pode haver
problemas na identificao;
- se a pessoa vier a sofrer algum acidente que deforme a
mo, o reconhecimento tambm fica inviabilizado;
- imaginando um caso extremo, onde uma nica pessoa
tem acesso ao cofre de um
banco. Um ladro pode decepar a mo desta pessoa para
poder ter acesso ao cofre.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

Face

Voz

- aceitao pblica deste


tipo de identificao;

- condies de iluminao
precisam ser controladas;

- mecanismo no intrusivo
e no dependente da colaborao total do usurio;

- melhor aplicada em pequena escala;

- custo relativamente baixo.

- pode ser fraudada atravs


do uso de disfarces.

- tecnologia utiliza mecanismos baratos;

- uma voz pode ser imitada,


levando a fraudes de autenticao;

- permite protocolos de autenticao de segurana


incremental (ex.: quando
maior confiana necessria, o sistema pode esperar
por mais dados de voz).

Assinatura

- a qualidade do sinal de udio suscetvel a rudos do


ambiente;
- o padro de voz pode ser
alterado se, por exemplo, o
usurio estiver doente, com
sono, preguia, etc.

- possui grande aceitao


pelo usurio;

- esta caracterstica biomtrica possui alta variabilidade;

- no invasivo;

- h tambm pessoas com


assinaturas inconsistentes;

- o contedo e modo da escrita podem ser escolhidos


e at mesmo alterados pelo
usurio.

- embora esta no seja uma


das solues biomtricas
mais seguras, ainda se justifica o uso da mesma nas prticas negociais, pois se trata
de um mtodo de facto para
verificao da identidade de
uma pessoa.

Quadro - Vantagens e desvantagens dos tipos de identificao biomtrica.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: adaptado de Costa (2001).

Atividades

01. Aps a leitura e compreenso das vantagens e desvantagens de cada


tipo de autenticao biomtrica, cite ao menos 1 vantagem e 1 desvantagem para tais tipos:
Impresso Digital:
a) Vantagem:
b) Desvantagem:
321

Gesto da seguranaa corporativa e computacional

Retina:
a) Vantagem:
b) Desvantagem:
ris:
a) Vantagem:
b) Desvantagem:
Geometria da Mo:
a) Vantagem:
b) Desvantagem:
Face:
a) Vantagem:
b) Desvantagem:
Voz:
a) Vantagem:
b) Desvantagem:
Assinatura:
a) Vantagem:
b) Desvantagem:

Proibida a reproduo UniSEB Interativo

Reflexo

322

Identificar as pessoas atravs de tcnicas de biometria j realidade


e pouco provvel que isto seja substitudo.
A quantidade de informaes geradas e armazenadas nas organizaes cresce cada dia mais. Proporcionalmente, os golpes e invases a
essas informaes aumentam. Diante disto, torna-se essencial proteger e
monitorar continuamente o acesso dos usurios.
Conforme analisamos, existem diversas tcnicas de autenticao
biomtrica que se encaixam melhor a uma ou outra situao/realidade/
possibilidade de investimento. Depende dos gestores analisarem os pontos fortes e fracos de cada uma destas tcnicas disponveis e adotarem a
que melhor suprir sua demanda.

Gesto do Controle de Acesso aos Dados: mecanismos para verificao e identificao de usurios Unidade 5

certo que a tecnologia evolui dia a dia. Da mesma forma, as tcnicas de autenticao biomtrica tambm so lapidadas. H quem acredite
que chegar um dia em que o prprio indivduo ser sua prpria senha.

Leituras recomendadas

Recomendamos, a ttulo de curiosidade e/ou aprofundamento no assunto, a leitura do livro Biometria nos sistemas computacionais.
Para maiores detalhes, vejam as referncias bibliogrficas desta unidade.

Referncias bibliogrficas
ALECRIM, E. (2005). Introduo a Biometria. Disponvel em:
http://www.infowester.com/biometria.php. Acesso em: 08/04/2013.
CANEDO, J. A. (2010). Histria da Biometria. Disponvel em:
http://www.forumbiometria.com/fundamentos-de-biometria/118-historia-da-biometria.html. Acesso em: 09/04/2013.
COSTA, S. M. F. Classificao e Verificao de Impresses Digitais.
Dissertao de Mestrado, Escola Politcnica USP, 2001.
MARTINS; E. (2009). O que Biometria. Disponvel em: http://
www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm. Acesso
em: 08/04/2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

MOREIRA, N.S. Segurana Mnima Uma Viso Corporativa da


Segurana de Informao. Rio de Janeiro: Axcel Books, 2001.
PINHEIRO, J. M. Biometria nos Sistemas Computacionais. 1 edio. Rio de Janeiro: Editora Cincia Moderna, ISBN 9788573937381,
2008.
RIBEIRO, S. S. Tecnologias de controle de acesso e sua aplicao
no sistema de segurana aeroporturia. Trabalho de Concluso de
Curso de Especializao em Gesto da Aviao Civil, Universidade de
Braslia, 2008.
323

Gesto da seguranaa corporativa e computacional

STALLINGS, W. Criptografia e segurana de redes. 4 edio. So


Paulo: Editora Prentice Hall, ISBN 9788576051190, 2007.
Consrcio Internacional de Biometria: http://www.biometrics.org/
Grupo Internacional de Biometria: http://www.ibgweb.com/

Na prxima Unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade iremos conhecer a parte burocrtica da gesto


da segurana das informaes: as normas e regras padronizadas que devem ser cumpridas.
No mundo atual, no basta apenas desenvolver uma poltica organizacional de segurana das informaes e implantar mecanismos e dispositivos para tal, necessrio tambm cumprir as normas e regras vigentes.
Sendo assim, vamos ficar por dentro deste assunto?
Nos encontramos na prxima unidade!

324

6
de

ida
Un

Normas e Regulamentaes para Segurana


das Informaes

Ol aluno, nesta unidade vamos falar sobre


as normas e regulamentaes que devem ser
cumpridas/respeitadas no que tange gesto da
segurana das informaes. Para isto, faremos uma
contextualizao do assunto. Vamos juntos?

Objetivos de sua Aprendizagem

Apresentar o conceito de normas e regulamentaes;


Apresentar a importncia das normas e regulamentaes para as
empresas;
Discutir as normas sob a ptica do ambiente interno da empresa;
Apresentar a Lei de Sarbanes-Oxley;
Explorar as etapas da ABNT NBR ISO/IEC 27001 e 27002;
Apresentar exemplo prtico atravs de Estudo de Caso.

Voc se Lembra?

Para garantir a segurana da informao nas empresas, vimos at


ento que necessria a criao de uma poltica de segurana, definio
do escopo da segurana, mapeamento das vulnerabilidades e gesto dos
riscos.
Uma vez que as empresas reconhecem a importncia dessa gesto de segurana, com o passar do tempo foram apresentadas algumas
normas de segurana que buscam tanto classificar as empresas, como
dentro ou no dessas normas, quanto apresentar diretrizes para que as
companhias se adequem a essas normas e regulamentaes.

Gesto da seguranaa corporativa e computacional

6.1 Introduo

Proibida a reproduo UniSEB Interativo

A Tecnologia da Informao (T.I.) disponibiliza, cada vez mais,


novas ferramentas para facilitar nosso dia a dia e apoiar nossas tarefas
organizacionais. Toda esta gama de ferramentas torna nossas tarefas mais
geis, mais velozes, mais assertivas.
Porm, existem tambm alguns riscos que acompanham toda esta
diversidade tecnolgica. Tais riscos fazem parte da nossa realidade, de
nosso dia a dia e devem ser detectados, analisados e enfrentados/corrigidos atravs de medidas tcnicas (ex.: utilizao de softwares para proteo das informaes), sociais (ex.: orientao aos funcionrios sobre a
poltica organizacional), etc.

326

Administrar corretamente um ambiente de tecnologia da informao em uma empresa requer uma srie de controles e cuidados.
A falta de viso e conhecimento sobre o assunto em pequenas e
mdias empresas, assim como de alguns administradores, conduz
o gestor de TI a necessidade de gerar e utilizar mtricas que transformem em nmeros todos os acontecimentos, impactos e aes
importantes de TI na empresa qual parte integrante.
O Brasil ainda carente de leis que direcionem aes de usurios e
empresas para o uso correto de tecnologia da informao, por isso
recai sobre cada empresa a responsabilidade de tomar as medidas
possveis para evitar fraudes, perda de produtividade e impactos sociais ou operacionais. A cada novo dia sai uma nova deciso, norma
ou regulamentao, estamos tratando de um assunto relativamente
novo, em desenvolvimento, e que por isso ainda polmico.
Apenas para contextualizar o assunto, foi publicado que, conforme
deciso do Tribunal Regional do Trabalho de So Paulo (TRT-SP),
a privacidade do trabalhador s se aplica a contas pessoais. Comunicadores e e-mails corporativos podem ser vigiados e, portanto, o
contedo das mensagens neles contidas pode ser usado como prova
em casos de demisso por justa causa e processo trabalhista. Para
a Justia, o e-mail corporativo uma ferramenta de trabalho, que
pertence empresa e no ao funcionrio, o que justificaria o direito
da empresa de monitorar estas contas. O Tribunal Superior do Trabalho, atravs da deciso TST AIRR 613/2000, determinou que o
empregador tem o direito de monitorar os e-mails corporativos e o

Normas e Regulamentaes para Segurana das Informaes Unidade 6

acesso internet por parte de seus empregados, entendendo, em suma,


que a empresa a proprietria dos instrumentos de trabalho utilizados
para o acesso e de que o ambiente de trabalho no um ambiente com
expectativa de privacidade. Como o e-mail, o acesso Internet e o
computador so de propriedade da empresa, a justia avaliou que no
h problema em fiscalizar qualquer tipo de uso que os funcionrios esto fazendo de sua propriedade (PITELI, 2007, p.1).

Ainda no contexto do acesso Internet no ambiente de trabalho e


durante o horrio de trabalho, deve-se analisar at que nvel de liberdade
de acesso tero os colaboradores. J so considerados contedos passveis
a proibio de acesso os sites com contedo pornogrfico e/ou ilegal, sites
de chat, sites de relacionamento, programas de troca de mensagens instantneas, e assim por diante.
O empregador pode monitorar os acessos de seus colaboradores Internet de forma moderada. Por exemplo: monitorar o e-mail de seus colaboradores pode ser considerado invaso de privacidade. No entanto, pode ser que o
colaborador esteja se utilizando do e-mail corporativo de forma abusiva e/ou
que prejudique a imagem e credibilidade da organizao.
Diante do contexto, aconselhvel que a organizao tenha um
regimento de como devem ser utilizados os meios e ferramentas de trabalho, de forma que os colaboradores saibam as normas, fiquem cientes de
que seus acessos podem estar sendo monitorados, dentre outros aspectos.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

6.2 Compreendendo o conceito de Norma


Uma norma um documento que contm uma descrio tcnica,
especfica e precisa de critrios a serem cumpridos como regras/diretrizes.
As normas fazem sentido se tornarem a vida mais simples e elevarem o nvel de confiabilidade de produtos e servios que utilizamos.
As normas so criadas formando um conjunto de experincia e conhecimento de todas as partes interessadas tais como os produtores,
vendedores, compradores, usurios e regulamentadores de material,
produto, processo ou servio em particular.
As normas so desenvolvidas para uso voluntrio e no impem
nenhuma regulamentao. Entretanto, as leis e regulamentaes
podem referir-se a certas normas e tornar a conformidade com as
327

Gesto da seguranaa corporativa e computacional

mesmas compulsria. Por exemplo,


as caractersticas fsicas e o formato dos cartes de crdito
so definidos na norma
Significados de Norma:
Princpio
que serve de regra, de lei.
nmero BS EM ISO/IEC
Modelo, exemplo.
7810:1996. Aderir a esta
Sinnimos de norma: bitola, craveira, deternorma significa que os
minao, escantilho, estalo, formalidade,
lei, mandamento, medida, padro, preceito e
cartes podem ser usaregra
dos globalmente.
Fonte: www.dicio.com.br
Qualquer norma um
trabalho coletivo. Comits
de fabricantes, usurios, organizaes de pesquisa, departamentos governamentais e consumidores
trabalham em conjunto para criar normas que evoluem para atender
as demandas da sociedade e da tecnologia. (Fonte BSI Brasil. Disponvel em: http://www.bsibrasil.com.br/publicacoes/sobre_normas/normas/, acesso 16/04/2013).

Proibida a reproduo UniSEB Interativo

6.2.1 Benefcios de se utilizar normas

328

A norma serve de apoio s organizao, independentemente seu


porte, pois ela capaz de apoiar a inovao, promover concorrncia, entre
outros aspectos.
Quando abordamos o assunto normas, referenciamos inevitavelmente a British Standards Institution (BSI), que lder mundial na defesa,
definio e implementao das melhores prticas em todos os campos da
atividade humana, desde continuidade de negcios at segurana alimentar.
Portanto, de acordo com os dados extrados do British Standards
Institution (BSI), atravs de seu site http://www.bsibrasil.com.br/publicacoes/sobre_normas/beneficios/, as normas permitem que uma companhia:
Atraia e mantenha clientes;
Demonstre liderana de mercado;
Crie vantagens competitivas e
Desenvolva e mantenha as melhores prticas.

Normas e Regulamentaes para Segurana das Informaes Unidade 6

Uma empresa que est de acordo com as


Conexo
normas estabelecidas para seu setor se diferenAssista ao vdeo sobre
cia das demais que no esto e, consequentenormas, tendo como exemplo
a ergonomia no ambiente
mente, torna-se mais respeitada no mercado.
de trabalho:
Por tal fator, podemos afirmar que as normas
http://www.youtube.com/
so poderosas ferramentas de marketing para
watch?v=qzSidOA8EaM
as empresas.
O mercado consumidor cada vez mais
exigente e, por consequncia, demanda por produtos
e servios que estejam em conformidade com as normas estabelecidas,
alm de preferirem tambm as empresas que cumprem padres de sustentabilidade e responsabilidade ambiental.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Os clientes buscam a verificao independente que as normas tcnicas provm. As marcas de certificao obtidas pelas empresas cujos
produtos e prticas passam consistentemente por um exame rigoroso so instantaneamente reconhecveis e agem como smbolos
respeitados de qualidade, segurana e desempenho.
Em se tratando do negcio, sabe-se que uma comunicao eficaz
ao longo da cadeia de fornecimento e com organismos legisladores
e clientes indispensvel. A normatizao pode gerar benefcios
mensurveis quando aplicada dentro da infraestrutura da prpria
companhia. Os custos e riscos do negcio podem ser minimizados,
os processos internos racionalizados e a comunicao melhorada. A
normatizao promove a interoperabilidade, gerando uma margem
competitiva necessria para um eficaz comrcio global de produtos
e servios (Fonte BSI Brasil. Disponvel em: http://www.bsibrasil.
com.br/publicacoes/sobre_normas/normas/, acesso 16/04/2013).

6.2.2 Como as normas so criadas e utilizadas?


De acordo com o British Standards Institution (BSI), a tarefa de
criar o primeiro esboo das normas cabe a um comit tcnico. Caso haja
necessidade, este grupo pode subcontratar um consultor para complementar o esboo.
Vale lembrar que at mesmo para elaborar este esboo (rascunho),
necessrio seguir padres/regras de elaborao. Os princpios bsicos
329

Gesto da seguranaa corporativa e computacional

que devem ser cumpridos que uma norma s passvel de ser criada se
for usvel, verificvel e comum.
Os tempos de desenvolvimento para as normas variam desde meses
at vrios anos. As Normas Britnicas so normalmente desenvolvidas em 12 15 meses, enquanto que normas internacionais tomam
aproximadamente 3 anos. Normas comissionadas como as de qualidade PAS e OS podem ser desenvolvidas em meses para atender
aos requisitos do cliente (Fonte BSI Brasil. Disponvel em: http://
www.bsibrasil.com.br/publicacoes/sobre_normas/normas/, acesso
16/04/2013).

Proibida a reproduo UniSEB Interativo

notvel que o mercado consumidor demande cada vez mais qualidade e credibilidade nos produtos e servios que adquire. Por este, e
outros motivos, as empresas tm buscado cada vez mais se adequarem e
se certificarem nos padres e normas estabelecidas, mesmo que estes no
tenham que ser obrigatoriamente cumpridos por lei.

330

As normas tambm so usadas como uma alternativa flexvel para a


regulamentao.
Em indstrias e setores velozes, as normas podem tambm oferecer
economias significativas nos custos de Pesquisa e Desenvolvimento.
Onde se estabelecem plataformas comuns para avanos tecnolgicos,
testadas e compartilhadas com todas as partes interessadas, isto pode
assegurar a viabilidade comercial e a confiana do consumidor.
As normas so essenciais para o comrcio em mercados cada vez
mais competitivos. Elas asseguram que qualquer empresa que oferece produtos, servios ou processos seja:
Eficaz em custos e eficiente no tempo;
Comercialmente vivel;
Digna de confiana; e
Segura.
Elas tambm podem fazer um impacto significativo sobre a sociedade como um todo. Por exemplo, como compradores ou usurios
de produtos, ns rapidamente nos daramos conta que estes se
tornaram de baixa qualidade, que no servem, que so incompatveis com equipamentos que j temos, que so no confiveis ou
perigosos. Ns no estamos normalmente conscientes do papel

Normas e Regulamentaes para Segurana das Informaes Unidade 6

desempenhado pelas normas em elevar os padres de qualidade,


segurana, confiabilidade, eficincia e permutabilidade bem como
o de prover estes benefcios a um custo econmico (Fonte BSI
Brasil. Disponvel em: http://www.bsibrasil.com.br/publicacoes/
sobre_normas/normas/, acesso 16/04/2013).

Atividades

01. Aps a leitura e compreenso do conceito de Norma, defina, baseando-se no seu entendimento, o que uma norma.

02. Agora exponha ao menos 3 benefcios para a empresa ao adotar uma


norma.

6.3 Compreendendo o conceito de Regulamentao

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A Confederao Nacional da Indstria (CNI), rgo que representa


nacionalmente todas as indstrias, afirma que:
Um regulamento tcnico um documento, adotado por uma autoridade com poder legal para tanto, que contm regras de carter
obrigatrio e o qual estabelece requisitos tcnicos, seja diretamente,
seja pela referncia a normas tcnicas ou a incorporao do seu
contedo, no todo ou em parte. Em geral, regulamentos tcnicos
visam assegurar aspectos relativos sade, segurana, ao meio
ambiente, ou proteo do consumidor e da concorrncia justa
(Fonte ABIMAQ. Disponvel em: http://www.abimaq.org.br/site.
aspx/Normalizacao , consultado em: 16/04/2013)

Um regulamento tcnico estabelecido deve ser obrigatoriamente


cumprido. Caso contrrio, ou seja, no caso de descumprimento, haver
331

Gesto da seguranaa corporativa e computacional

uma implicao legal com multa e punio (de acordo com o descrito
no regulamento).
Significados de Regulamento:
Ato ou efeito de regular.
Estatuto, instruo que prescreve o que se deve fazer: regulamento de polcia.
Conjunto de prescries que determinam a conduta de militares em qualquer circunstncia.
Conjunto de regras para qualquer instituio ou corpo coletivo.
Conjunto de disposies governamentais que contm normas para execuo de
uma lei, decreto etc.: regulamento do consumo de gua.
Ato de determinar, de regular em geral: regulamento de um negcio.
Sinnimos de regulamento: determinao, estatuto, preceito, regimento, regra e
roteiro.
Fonte: www.dicio.com.br

Proibida a reproduo UniSEB Interativo

De acordo com a Confederao Nacional da Indstria (CNI), no


Brasil ainda no h uma compilao oficial completa dos regulamentos
estabelecidos. Dessa forma, os interessados em adequar seus produtos,
processos e servios, devem procurar os diversos rgos do governo designados/competentes por cada assunto.

332

No mbito do PBQP - Programa Brasileiro da Qualidade e Produtividade, o INMETRO liderou o projeto de modernizao da regulamentao tcnica federal, que inclui uma compilao dos regulamentos tcnicos federais em vigor, bem como o estabelecimento de
novas diretrizes para a sua redao.
Esse projeto ainda est em andamento, mas os resultados encontram-se numa Base de Dados, contendo a regulamentao tcnica
emitida pelo Ministrio do Desenvolvimento, Indstria e Comrcio Exterior, pelo Ministrio de Cincia e Tecnologia e do prprio
INMETRO. (Fonte: CNI Confederao Nacional das Indstrias.
Texto sobre Regulamentao. Disponvel em: http://www.normalizacao.cni.org.br/normas_tecnicas_regulamentos.htm, acesso em
16/04/2013).

Normas e Regulamentaes para Segurana das Informaes Unidade 6

importante ressaltar que quando uma empresa nacional deseja exportar um produto, ela dever conhecer a regulamentao tcnica vigente
do pas de destino da mercadoria, a fim de se adequar para conseguir enviar o produto. Caso contrrio, encontrar barreiras e impedimentos para
tal procedimento.
Diante do exposto, e para que no haja tais barreiras, aconselhvel que os governos adotem regulamentos tcnicos baseados em normas
internacionalmente aceitas, conforme estipulado pelo Acordo de Barreiras
Tcnicas ao Comrcio da Organizao Mundial do Comrcio (OMC).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Sempre que um governo decidir adotar um regulamento tcnico


que no siga uma norma internacional deve notificar formalmente
os demais membros da OMC com antecedncia mnima de 60 dias,
apresentado uma justificativa.
Os demais membros da OMC podem solicitar esclarecimentos e
apresentar comentrios e sugestes ao regulamento proposto. Estas
informaes so veiculadas pelos chamados pontos focais (inquiry points).
Estas organizaes, designadas por cada um dos membros da OMC,
so as responsveis por efetuar as notificaes da regulamentao
a ser adotada por esse pas e pelo recebimento da comunicao das
notificaes efetuadas pelos outros pases.
O inquiry point do Brasil o INMETRO, onde se podem obter informaes sobre as notificaes efetuadas OMC, tanto brasileiras
quanto dos demais pases da OMC (Fonte: CNI Confederao
Nacional das Indstrias. Texto sobre Regulamentao. Disponvel
em: http://www.normalizacao.cni.org.br/normas_tecnicas_regulamentos.htm, acesso em 16/04/2013).

A ttulo informativo e de exemplo, vejam alguns dos rgos regulamentadores por setor:
Sade:
www.saude.gov.br;
www.anvisa.gov.br
Agricultura:
www.agricultura.gov.br
Aeroespacial:
www.mct.gov.br
333

Gesto da seguranaa corporativa e computacional

www.inpe.br
Aeronutica:
www.defesa.gov.br;
www.cta.br;
www.ctex.eb.mil.br
Marinha:
www.defesa.gov.br;
www.dpc.mar.mil.br
Transportes:
www.transportes.gov.br;
www.mj.gov.br/denatran;
www.mte.gov.br

Atividades

01. Aps a leitura e compreenso do conceito de Regulamentao, defina,


baseando-se no seu entendimento, o que um regulamento.

02. Agora, pensando na comercializao de produtos de uma empresa,


exponha por qual motivo se deve cumprir a um regulamento.

Proibida a reproduo UniSEB Interativo

6.4 Normas e Regulamentaes no Contexto


Organizacional Interno

334

Os gestores de cada uma das reas de uma empresa, e no somente


o de T.I., devem conhecer suas respectivas demandas, normas, regulamentaes, etc. a fim de atender os objetivos traados com eficincia, eficcia,
segurana, e assim por diante.
As regulamentaes internas de cada setor da empresa devem ser
redigidas de forma clara para que seus respectivos colaboradores possam

Normas e Regulamentaes para Segurana das Informaes Unidade 6

compreender seus papis/funes/deveres com exatido. Isto acarretar,


entre outros fatores, a minimizao dos riscos, maximizao do desempenho, segurana de informaes, etc.
Tais regulamentaes devem estar expressas em um documento
formal, o qual deve ser explicado e assinado por cada funcionrio no momento de sua contratao.
A seguir, apresentaremos itens considerados bsicos para compor
esta documentao. certo que cada empresa possui necessidades peculiares, mas de forma geral, os aspectos englobados podem ser considerados comuns.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

6.4.1 Itens Bsicos propostos para Regulamentarizao


Se a empresa monitorar o uso dos recursos tecnolgicos por parte de
seus colaboradores, ento isto deve estar claro e explcito no regulamento
de forma que eles possam compreender que no necessariamente a privacidade ser garantida.
Sendo assim, e de forma geral, o documento dever contemplar,
dentre outras, as seguintes informaes:
Os colaboradores devero estar cientes de que a empresa possui sistemas que realizam o monitoramento das atividades realizadas por eles na Internet (a exemplo: sites visitados, e-mails
trocados, ligaes feitas e/ou recebidas);
Os colaboradores devero estar cientes de que a empresa poder a vir inspecionar todo e qualquer arquivo trafegado na rede;
Os colaboradores devero estar cientes do que podem ou no
fazer com os recursos disponibilizados a eles pela empresa a
fim de cumprirem seus respectivos trabalhos;
Os colaboradores devero estar cientes de que no podero instalar quaisquer outros softwares sem a autorizao expressa e
formal por parte da empresa;
Os colaboradores devero estar cientes de que no podero alterar quaisquer parmetros de proteo do firewall da empresa;
Os colaboradores devero estar cientes de que no podem copiar as ferramentas (softwares) disponibilizadas pela empresa
para uso externo;

335

Gesto da seguranaa corporativa e computacional

Os colaboradores devero estar cientes de que, se divulgarem


quaisquer informaes confidencias da empresa, podero sofrer
penalidades inclusive judiciais, alm de demisso;
Os colaboradores devero estar cientes de que no podero divulgar seus dados de usurio e senha para quaisquer outras
pessoas, incluindo outros colaboradores, sob pena de responsabilizarem-se por tudo que for feito;
Os colaboradores devero estar cientes de que utilizar quaisquer recursos da empresa para atividades ilegais, implica em
penalidades judiciais alm de demisso por justa causa;
Os colaboradores devero estar cientes de que podero utilizarse da Internet para atividades que no tenham a ver com a
empresa, porm, que sejam atividades legais, mas somente em
seus respectivos horrios de almoo ou fora do horrio de expediente (a exemplo: o acesso a sites de redes sociais somente
poder ser feito no horrio de almoo (PITELI, 2007).

6.4.2 Poltica de senhas

Proibida a reproduo UniSEB Interativo

A empresa dever ter uma poltica estabelecida para o uso de senhas


e direitos de acesso de cada colaborador. Para tanto, existem algumas
normas j estabelecidas que regulamentam o uso correto de senhas, com
padres de nvel de segurana, etc. (PITELI, 2007).

336

[...] a seguir se apresenta o bsico destas normas para se estipular


senhas de usurios com mnimo risco. Da mesma forma, tais normas tambm devem ser apresentadas e explicadas a cada funcionrio no momento de sua integrao empresa.
Histrico de senhas utilizadas: no deve ser possvel reutilizar,
pelo menos, as ltimas 24 senhas;
Prazo para mudana da senha: pelo menos a cada 42 dias o usurio
deve ser obrigado a alterar sua senha de trabalho;
Prazo para poder trocar a senha depois da ltima troca: o usurio
s poder alterar a sua senha 02 dias aps a ltima troca;
Tamanho mnimo da senha: 06 caracteres;
Senha precisa ser complexa (usar letras, nmeros e caracteres especiais): No, apenas em casos especiais, como administradores de

Normas e Regulamentaes para Segurana das Informaes Unidade 6

Maksym Yemelyanov | Dreamstime.com

sistema, deve ser exigida uma senha complexa. Para usurios finais,
a senha pode ser de composio mais simples;
Bloqueio da senha do usurio: depois de 03 tentativas sem sucesso
a senha deve ser bloqueada por um perodo mnimo de 30 minutos
(PITELI, 2007).

6.4.3 Poltica de Acesso Lgico

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Em uma empresa dinmica, colaboradores podem ser realocados


para setores e/ou cargos diferentes (inclusive de hierarquia diferente
abaixo ou acima). Com isto, carregaro tambm suas respectivas heranas
de permisses de acesso aos sistemas da empresa. Isto deve ser tratado
com minuciosa ateno.
Um estagirio aprendiz, por exemplo, que encarregado de cobrir
as frias em vrios departamentos, acaba utilizando diversos mdulos dos sistemas e, a cada departamento lhe so dadas novas permisses, de forma que ao final de um perodo ele acaba se tornando um
super usurio (PITELI, 2007).

Diante do exposto, a empresa dever periodicamente rever as permisses de acesso aos sistemas concedidas a cada usurio. A frequncia
desta reviso de permisses depender de cada empresa, ou seja, dependendo do fluxo de alteraes de cargos e remanejamentos.
337

Gesto da seguranaa corporativa e computacional

Atividade
01. Aps a leitura e compreenso das normas que devem ser incorporadas
ao dia a dia dos funcionrios, opine o que voc, como trabalhador, acredita
que poderia mudar.

Proibida a reproduo UniSEB Interativo

6.5 Lei Sarbanes-Oxley

338

A Lei Sarbanes-Oxley, conhecida tambm como SOX, uma lei


americana promulgada em 30/06/2002 pelos Senadores Paul Sarbanes e
Michael Oxley.
Nela, esto envolvidas as empresas que possuem capitais abertos
e aes na Bolsa de NY e Nasdaq, inclusive vrias empresas brasileiras
esto se adequando a esta Lei.
O motivo que a fez entrar em vigor foi justamente a onda de escndalos corporativos-financeiros envolvendo a Eron (do setor de energia),
Worldcom (telecomunicaes), entre outras empresas.
Os escndalos ocorreram, pois as empresas vinham forjando seus
dados contbeis para mascarar a real situao financeira da empresa, ou
seja, as informaes no eram confiveis. Os prejuzos financeiros foram
imensos e atingiram milhares de investidores. Era necessrio, portanto,
uma pronta resposta, com o intuito de garantir que as informaes contidas nesses balanos financeiros fossem condizentes com a realidade,
dando mais segurana e transparncia para o mercado de aes. Hoje,
qualquer empresa que negocie aes na Bolsa de Nova York com na Nasdaq devem estar sujeitas a esta lei.
Uma vez que a lei foi implantada nos Estados Unidos, seus efeitos
foram sentidos em todo o mercado de tecnologia ao redor do mundo. Em primeiro lugar, porque, conforme mencionado anteriormente, qualquer empresa
que negocie seu capital na Bolsa de Nova York ou Nasdaq deve se adequar
a ela. Alm disso, todas as empresas que so subsidirias de multinacionais
norte-americanas se viram obrigadas a se adequar a nova legislao.

Normas e Regulamentaes para Segurana das Informaes Unidade 6

Saiba Mais
Na prtica, o objetivo desta lei justamente aperfeioar os controles financeiros
das empresas e apresentar eficincia na governana corporativa, a fim de evitar
que aconteam outros escndalos e prejuzos conforme os casos supracitados. A
lei visa garantir a transparncia na gesto financeira das organizaes, credibilidade na contabilidade, auditoria e a segurana das informaes para que sejam realmente confiveis, evitando assim fraudes, fuga de investidores, etc. Esta lei pode
ser deduzida como uma Lei de Responsabilidade Fiscal Sarbanes-Oxley.
Leia o artigo na ntegra acessando: http://www.smartsec.com.br/sarbanes-oxley.html.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Segundo Baldissera e Nunes (2007), a empresa de auditoria KPMG


destaca como principais tpicos desta lei:
A promoo da boa governana corporativa e prticas de negcio;
O aumento na independncia do auditor externo;
A obrigao de ter um Comit de Auditoria Independente;
A definio do papel de crtica de controle interno atravs de
certificaes e declaraes;
A transparncia nos relatrios e nas informaes aos acionistas
e restrio de trabalhos non-audit pelo auditor externo.
As principais sees da lei definem que o principal executivo (CEO)
e o principal executivo de finanas (CFO) assumam a responsabilidade
por definir, avaliar e monitorar a eficcia dos controles internos sobre
relatrios financeiros e divulgaes da empresa e que a validao dos
controles e procedimentos internos sobre os relatrios financeiros deva ser
formal e realizada anualmente por auditores externos. (BALBO, 2007).
Diante deste cenrio, a ao da T.I. de fundamental importncia
nesse processo. a rea responsvel pelo controle, segurana da informao e sistemas. Portanto, dever estar alinhada na adequao desta Lei
para garantir as regras de transparncia fiscal e financeira.
Empresas brasileiras como a Petrobras, TAM Linhas Areas, Sabesp, Brasil Telecom dentre outras, tiveram que adequar sua rea de T.I.
para suportar a Lei Sarbanes-Oxley.

339

Gesto da seguranaa corporativa e computacional

6.6 Normas ABNT NBR iso/IEC 27001 e iso/


IEC 27002
A norma ABNT NBR ISO/IEC 17799:2005 referenciada como indispensvel para a aplicao da norma ABNT NBR ISO/IEC 27001. Contudo, a ABNT NBR ISO/IEC 17799:2005 foi cancelada e substituda
pela ABNT NBR ISO/IEC 27002, a qual iremos conhecer.
No entanto, e apenas para iniciar a contextualizao do assunto, explicita-se que o grande objetivo dessa norma (ISO/IEC 17799:2005)
determinar as diretrizes e princpios para iniciar, implementar, manter e
melhorar a gesto de segurana de informao em uma empresa.
Os objetivos de controle e os controles desta norma tem como
finalidade serem implementados para atender aos requisitos identificados por meio da analise/avaliao de riscos. Esta norma pode
servir como um guia prtico para desenvolver os procedimentos de
segurana da informao da organizao e as eficientes prticas de
gesto de segurana, ajudando a criar confiana nas atividades interorganizacionais (ABNT, 2005).

Proibida a reproduo UniSEB Interativo

6.6.1 Norma iso/IEC 27001

340

A ABNT NBR ISO/IEC 27001 Sistemas de


gesto de segurana da informao - RequiConexo
sitos especifica requisitos para um Sistema
Assista a animao que
de Gesto de Segurana da Informao
ilustra o conceito de PDCA:
(SGSI). Um SGSI um sistema de gesto
Ser que d para melhorar?
desenvolvido para a segurana da inforhttp://www.youtube.com/
watch?v=ekl2DvV-dOo
mao de uma organizao, baseado em
uma abordagem de riscos do negcio.
O documento da norma estruturado em oito
sees. A ttulo de informao, nesta disciplina abordaremos somente os prontos principais de tal norma.
A norma sugere a adoo de uma abordagem de processo para um
SGSI, ou seja, que a organizao deve identificar e gerenciar os processos envolvidos em um Sistema de Gesto de Segurana da Informao,
bem como reconhecer suas interaes. Alm disso, a ABNT NBR ISO/
IEC 27001 tambm adota o ciclo denominado PDCA (Plan, Do, Check,
Act) para estruturar todos os processos envolvidos em um SGSI.

Normas e Regulamentaes para Segurana das Informaes Unidade 6

O PDCA uma ferramenta gerencial que possibilita a melhoria contnua de processos e a soluo de problemas. (Fonte: LAGES (2010).
Disponvel em: http://qualitnews.blogspot.com.br/, acesso maio/2013.
O Ciclo PDCA, tambm conhecido como Ciclo de Shewhart ou Ciclo de Deming,
uma ferramenta de gesto muito utilizada pelas empresas do mundo todo. Este
sistema foi concebido por Walter A. Shewhart e amplamente divulgado por Willian
E. Deming e, assim como a filosofia Kaizen, tem como foco principal a melhoria
contnua.
Seu foco tornar os processos da gesto de uma empresa mais geis, claros e objetivos. Pode ser utilizado em qualquer tipo de empresa como forma de alcanar um
nvel de gesto melhor a cada dia, atingindo timos resultados dentro do sistema de
gesto do negcio.
O Ciclo PDCA tem como estgio inicial o planejamento da ao, em seguida tudo
o que foi planejado executado, gerando, posteriormente, a necessidade de checagem constante destas aes implementadas. Com base nesta anlise e comparao das aes com aquilo que foi planejado, o gestor comea ento a implantar
medidas para correo das falhas que surgiram no processo ou produto.
Saiba mais sobre ciclo PDCA no endereo: http://www.sobreadministracao.com/ociclo-pdca-deming-e-a-melhoria-continua/ para mais detalhes sobre este ciclo.

Partes
Interessadas
Implementar e
Operar SGSI

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Expectativas e
requisitos de
Segurana da
Informao

Partes
Interessadas

Estabelecer
SGSI

Do

Plan
Monitorar e
Analisar
Criticament SGSI
Check

Manter e
Melhorar SGSI
Act

Segurana da
Informao
gerenciada

Figura I Ciclo PDCA aplicado aos processos de um Sistema de Gesto de Segurana da


Informao.
Fonte: LAGES (2010). Disponvel em: http://qualitnews.
blogspot.com.br/, acesso maio/2013.

Na fase PLAN estabelece-se a poltica, metas, processos, etc. de


um Sistema de Gesto de Segurana da Informao (SGSI). Na fase DO
implementa-se e operaciona-se o que foi estabelecido pela fase anterior
341

Gesto da seguranaa corporativa e computacional

Proibida a reproduo UniSEB Interativo

(Plan). Na fase Check, feito o monitoramento e avaliao do desempenho do SGSI. Os resultados so dispostos para a alta direo a fim de
fazerem uma anlise detalhada. Por ltimo, na fase ACT so colocadas em
prtica, ou seja, em ao, as aes corretivas preventivas que foram identificadas ao longo do ciclo.

342

Ressalta-se que a ABNT NBR ISO/IEC 27001 est alinhada s normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004,
de forma a permitir que seja compatvel com outros sistemas de
gesto.
A ABNT NBR ISO/IEC 27001 tem como objetivo especificar
requisitos para o estabelecimento, implementao, operao, monitorao, anlise crtica, manuteno e melhoria de um Sistema
de Gesto de Segurana da Informao (SGSI). Os requisitos so
genricos de maneira a permitir que sejam aplicveis a quaisquer
organizaes, independentemente do tipo, tamanho e natureza.
importante salientar que no aceitvel que uma organizao
que pretenda estar conforme a norma exclua quaisquer requisitos.
Porm, qualquer excluso de controles considerada necessria para
satisfazer aos critrios de aceitao de riscos precisa ser justificada
e as evidncias de que os riscos associados foram aceitos pelas pessoas responsveis precisam ser fornecidas. Onde quaisquer
controles forem excludos, reivindicaes de conformidade a esta
Norma no so aceitveis, a menos que tais excluses no afetem
a capacidade da organizao, e/ou responsabilidade de prover segurana da informao que atenda os requisitos de segurana determinados pela anlise/avaliao de riscos e por requisitos legais e
regulamentares aplicveis.
A ISO/IEC 27001 a nica norma internacional auditvel que
define os requisitos para um Sistema de Gesto de Segurana da
Informao (SGSI). A norma designada para assegurar a seleo
de controles de segurana adequados e proporcionais.
Ela ajuda a empresa a proteger seus ativos da informao e dar confiana para todas as partes interessadas, especialmente os clientes.
A norma adota uma abordagem de processo para o estabelecimento,
implementao, operao, monitoramento, reviso, manuteno e
melhoria de seu SGSI.

Normas e Regulamentaes para Segurana das Informaes Unidade 6

A ISO/IEC 27001 aplicvel para qualquer organizao, grande ou


pequena, em qualquer setor ou parte do mundo. A norma especialmente aplicvel onde a proteo da informao crtica, assim
como finanas, sade, setores pblico e de TI.
A ISO/IEC 27001 tambm altamente eficaz para organizaes
que gerenciam informao em nome de terceiros, assim como
companhias terceirizadas de TI: Ela pode ser usada para garantir a
seus clientes que suas informaes esto sendo protegidas Fonte:
LAGES (2010). Disponvel em: http://qualitnews.blogspot.com.br/
Acesso em: maio, 2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A certificao de seu SGSI na ISO/IEC 27001 pode trazer os seguintes benefcios para sua organizao, os quais de acordo com o British
Standards Institution (BSI):
Demonstra a garantia independente de seus controles internos e
que os requisitos de governana corporativa e de continuidade
do negcio esto sendo atendidos;
Demonstra de forma independente que as leis e regulamentos
aplicveis so observados;
Proporciona uma vantagem competitiva por cumprir requisitos
contratuais e demonstrar para seus clientes que a segurana da
informao levada como de suma importncia pela sua organizao;
De forma independente, verifica que os seus riscos organizacionais so corretamente identificados, avaliados e gerenciados, enquanto formaliza os processos de segurana da informao, de procedimentos e de documentao;
Comprova o comprometimento da alta direo na segurana de
suas informaes;
O processo de auditoria regular ajuda sua empresa a monitorar
continuamente o seu desempenho e melhoria.

6.6.2 Norma iso/IEC 27002


A norma NBR ISO/IEC 27002 Cdigo de Prtica para a Gesto de
Segurana da Informao, tem como objetivo estabelecer diretrizes e princpios gerais para iniciar, implementar, manter e melhorar
343

Gesto da seguranaa corporativa e computacional

a gesto de segurana da informao em uma organizao. Mas, o


que Segurana da Informao (SI)? Significa proteger as informaes consideradas importantes para a continuidade e manuteno
dos objetivos de negcio da organizao.
preciso esclarecer que anteriormente esta norma era conhecida
como NBR ISO/IEC 17799, mas a partir de 2007 a nova edio
da ISO/IEC 17799 foi incorporada ao novo esquema de numerao como ISO/IEC 27002. Fonte: LAGES (2010). Disponvel em:
http://qualitnews.blogspot.com.br/, acesso maio/2013.

Proibida a reproduo UniSEB Interativo

Entre os tpicos abrangidos pela norma, citamos suscintamente:

344

Poltica de Segurana da Informao: deve ser formalizada


atravs de um documento e comunicada a todos de forma clara.
Da mesma forma, tal poltica deve ser revisada periodicamente
a fim de se analisar se os padres estabelecidos permanecero
ou devero ser alterados/substitudos/extintos.
Organizando a Segurana da Informao: atravs de uma
estrutura de gerenciamento, contendo representantes (estratgicos) de diversas reas da organizao. Importante tambm
estabelecer acordos de sigilo para informaes confidenciais ou
de acesso restrito;
Gesto de Ativos: visa manter e proteger os ativos organizacionais. Para tanto, deve-se, primeiramente, identific-los,
classific-los, cataloga-os, etc. de forma que um inventrio de
ativos possa ser estruturado e posteriormente mantido;
Segurana em Recursos Humanos: as descries de cargo e
os termos e condies de contratao devem ser explcitos, especialmente no que tange s responsabilidades de segurana da
informao. importante, tambm, analisar minuciosamente
os candidatos a cargo que forem lidar diretamente com informaes sigilosas;
Durante todo o tempo em que funcionrios, fornecedores e
terceiros estiverem trabalhando na empresa, eles devem estar
conscientes sobre as ameaas relativas segurana da informao, bem como de suas responsabilidades e obrigaes.
Segurana Fsica e do Ambiente: deve ser feito o controle
de forma rigorosa, contendo nveis e controles de acesso apro-

Normas e Regulamentaes para Segurana das Informaes Unidade 6

priados, incluindo proteo fsica. Os equipamentos tambm


devem ser protegidos contra ameaas fsicas e ambientais, incluindo aqueles utilizados fora do local.

6.7 ITIL
Como j exemplificamos ao longo do curso, de fundamental importncia mecanismos de controle rgidos sobre os processos de negcios
das empresas. Por mais que os funcionrios das empresas sempre julguem
suficientes os mecanismos existentes, sempre que algum escndalo de
fraude acontece, como ocorreu no caso da lei de Sarbanes-Oxley, os profissionais da rea de segurana se perguntam o que pode ser feito para
garantir tal segurana. Um dos caminhos que se busca nesse caso um
controle sobre o ambiente de TI.
Saiba Mais
o ITIL (Information Technology Infrastructure Library) foi desenvolvido pela CCTA
(Central Computer and Telecommunication Agency), hoje conhecido como OGC
(Office of Government Commerce), do Reino Unido, no final dos anos 80. Trata-se
de um conjunto de referncia com as melhores prticas para o Gerenciamento de
Servios de TI.
Quer saber mais? Acesse a pgina a seguir para ler o texto na ntegra. http://www.
leansixsigma.com.br/acervo/acervo_4713547.pdf, Acesso em: abril/2013.
O ITIL est dividido em Processos Operacionais e Processos Estratgicos. A Tabela
a seguir descreve os processos do ITIL.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Processos Operacionais

Processos Estratgicos

Service Desk (Funo)

Gerenciamento de Nvel de Servio

Gerenciamento de Incidente

Gerenciamento de Disponibilidade

Gerenciamento de Problema

Gerenciamento de Capacidade

Gerenciamento de Mudana

Gerenciamento de Continuidade de Servios de TI

Gerenciamento de Configurao

Gerenciamento Financeiro de TI

Gerenciamento de Liberao
Tabela Processos do ITIL.
Fonte: adaptado de Jesus (2007).

345

Gesto da seguranaa corporativa e computacional

Conexo
Para conhecer mais sobre o que determinado em cada processo do ITIL, acesse:
http://www.viacerta.com.br/informatica/itil/itil_proc.html

O uso efetivo das melhores prticas definidas na ITIL traz inmeros


benefcios s organizaes, como: melhoria na utilizao dos recursos; maior competitividade; reduo de retrabalhos; eliminao de
trabalhos redundantes; melhoria da disponibilidade, confiabilidade
e segurana dos servios de TI; qualidade dos servios com custos
justificveis; fornecimento de servios alinhados aos negcios, aos
clientes e s demandas dos usurios; processos integrados; responsabilidades documentadas e comunicadas amplamente, e registro e
controle de lies aprendidas (BALBO, 2007, p. 26).

Proibida a reproduo UniSEB Interativo

6.8 Estudo de Caso: American Express

346

Como j tratamos dos mais diversos aspectos para a Gesto da Segurana, desde a conscientizao de sua importncia, passando pelos mecanismos que devemos seguir para obter tal gesto e finalizando com as
normas que regulam e orientam esse setor, temos certeza de que voc est
apto a avaliar o processo de uma empresa e, focando-se em T.I., propor
melhorias, controles ou at mesmo correes em procedimentos que hoje
so encarados com naturalidade.
Entretanto, para tornar um pouco mais concreta a prtica a nossa
disciplina, vamos apresentar na sequncia um estudo de caso da American
Express. A empresa uma Instituio Financeira prestadora de servios
de viagens e turismo. Foi criado na empresa um programa de segurana
denominada Security Awareness Training. Destacaremos na sequencia
as 13 Polticas de Segurana que a American Express possui e que foram
relatadas por Arajo (2005), da seguinte forma:
1. Gerenciamento de Segurana: a liderana executiva endossa
a misso, charte (estatutos, o documento escrito), a autoridade e estrutura da segurana de informao;
2. Gerenciamento de Risco: risco o impacto em potencial ou
nvel de dano que a perda de um bem ou recurso poderia ter.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Normas e Regulamentaes para Segurana das Informaes Unidade 6

Controles de segurana apropriados devem ser embutidos nas


fontes de informao da American Express;
3. Segurana de Pessoal: controles de segurana de informao devem ser implementados para assegurar que indivduos
contratados pela American Express sejam monitorados apropriadamente e de que estes estejam cientes das polticas de
segurana da American Express;
4. Segurana Fsica: as instalaes de processamento e as fontes
de informao devem ter controles de acesso fsico apropriados instalados para proteg-los de qualquer acesso fsico no
autorizado, e devem ser protegidos contra quaisquer perigos
ambientais e penetrao eletrnica passiva ou ativa;
5. Gerenciamento de Operaes: gerenciadores de sistema e de
aplicativos devem ter o nvel mnimo de privilgio de acesso
exigido para desempenharem suas funes, e devem aderir
aos procedimentos formais quando trabalharem com todas as
fontes de informao. Adicionalmente, tarefas operacionais
devem ser segregadas de acordo com o papel e responsabilidades do usurio;
6. Monitorao de Segurana e Resposta: fontes de informao devem ser monitoradas para detectar eventos operacionais,
de segurana e de sistema. A reao a incidentes e procedimentos de investigao deve registrar eventos para assegurar
uma resposta rpida a incidentes de segurana de informao;
7. Gerenciamento de Comunicao: a troca de informao entre a American Express e outras organizaes deve ser protegida por controles adequados. Fontes de comunicao devem ser
usados para fins comerciais apenas;
8. Controle de acesso: funcionrios devem ser identificados
positivamente e autorizados antes de ter acesso s fontes de
informao da American Express. Acesso baseado na funo
de um funcionrio limitado a um mnimo necessrio para a
realizao de sua tarefa;
9. Segurana de Rede: para explorar os benefcios comerciais
oferecidos pelo acesso externo e gerenciar os riscos associados
eficientemente, controles de segurana rigorosos devem ser
implementados. Existem controles de segurana que so exigi347

Gesto da seguranaa corporativa e computacional

dos quando a rede interna da American Express est conectada


a redes, equipamentos ou aparelhos externos;
10. Servios Terceirizados: terceiros devem aderir s Polticas
de Segurana da American Express, e devem reconhecer sua
responsabilidade atravs de uma declarao formal por escrito;
11. Desenvolvimento de Aplicativos: atividades de desenvolvimento de aplicativos devem se conformar a uma metodologia
de desenvolvimento que incorpore controles de segurana de
informao em cada estgio do desenvolvimento.
12. Recuperao e Continuidade Comercial: as fontes crticas
de informao da American Express devem desenvolver planos de contingncia que possibilitem a continuidade de servios de informao crtica em caso de interrupo e
13. Polticas de Conformidade Legal e Regulatria: todos os
funcionrios devem estar em conformidade com requerimentos contratuais e regulatrios legais locais e internacionais.
O intuito de mostrar esse estudo de caso para enfatizar mais uma
vez a importncia da gesto de segurana e como ela encarada pelas empresas. Com um exemplo concreto talvez fique mais fcil voc pensar em
organizar a poltica de segurana de sua empresa.

Proibida a reproduo UniSEB Interativo

Reflexo

348

Vimos neste captulo o quo importante a segurana da informao em nvel de normas e regulamentaes. Ou seja, no basta apenas
implantar uma poltica de segurana organizacional, incluindo dispositivos de segurana, restries de acesso, treinamento de usurios, etc. necessrio, tambm, cumprir algumas exigncias (normas/regulamentaes)
a fim de se atingir certo nvel de segurana e, portanto, conquistar, entre
outras coisas, a credibilidade dos clientes e do mercado.
Isto , as normas e regulamentos certificam que a empresa est fazendo
algo do jeito pr-estabelecido por determinado padro nacional ou mundial.

Leituras recomendadas
Recomendamos, a ttulo de curiosidade e/ou aprofundamento no
assunto, a leitura do livro Praticando a Segurana da Informao. Para

Normas e Regulamentaes para Segurana das Informaes Unidade 6

maiores detalhes sobre este livro, vejam nas referncias bibliogrficas


desta unidade

Referncias bibliogrficas
ABNT Associao Brasileira de Normas Tcnicas. ABNT NBR
ISO/IEC 27002 Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a gesto de segurana da informao.
ABNT, 2005.
ABNT Associao Brasileira de Normas Tcnicas. ABNT NBR
ISO/IEC 27001 Tecnologia da informao Tcnicas de segurana Sistemas de gesto de segurana da informao Requisitos.
ABNT, 2006.
ARAUJO, E. E. A Vulnerabilidade Humana na Segurana da Informao. Monografia de Concluso do Curso de Sistemas de Informao, UNIMINAS, 2005.
ARAUJO, E. N. Curso de Direito Administrativo. Editora Saraiva,
2009.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

BALBO, L. O. Uma Abordagem Correlacional dos Modelos CobiT


/ ITIL e da Norma ISO 17799 para o tema Segurana da Informao. Monografia de Especializao em Tecnologia da Informao
- Departamento de Engenharia de Computao e Sistemas Digitais,
Escola Politcnica - USP, So Paulo, 2007.
BALDISSERA, T. A.; NUNES, R. C. Impacto na Implementao da
Norma NBR ISO/IEC 17799 para a Gesto da Segurana da Informao em colgios: um estudo de caso. In: Encontro Nacional de Engenharia de Produo ENEGEP, Foz do Iguau, Anais, 2007.
BRITISJ STANDARDS INSTITUTION (BSI) consultado em: www.
bsibrasil.com.br
CONFEDERAO NACIONAL DA INDSTRIA (CNI) consultado em: http://www.normalizacao.cni.org.br
349

Gesto da seguranaa corporativa e computacional

FONTES, E. Praticando a Segurana da Informao. 1 edio, Rio


de Janeiro: Editora Brasport, ISBN 8574523828, 2008
JESUS, A. Gesto Estratgica de TI por meio dos Princpios da
ITIL e da Utilizao da Ferramenta Balance Scorecard. Monografia de Concluso de curso, Centro de Cincias Exatas e Tecnologia,
Pontfica Universidade Catlica, 2007.
LAGES, A. (2010). Conhecendo a ABNT NBR ISO/IEC 27001. Disponvel em: http://qualitnews.blogspot.com.br/. Acesso em: maio/2013.
PITELI, L. Regulamentao e governana em tecnologia da informao. Trabalho de Concluso de Curso de Ps Graduao em Gesto
Estratgica de Negcios, Faculdades Integradas Dom Pedro II, 2007.
Disponvel em: http://lpiteli.wordpress.com/2012/02/16/regulamentacaoemti/. Acesso em: maio/2013.

Na prxima Unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade iremos conhecer as tendncias da comunicao


e o que isto poder a influenciar e beneficiar os usurios.
Ento vamos juntos

350

Tendncias da Comunicao

Un

ida

de

Caro aluno, nesta unidade vamos falar


sobre as tendncias de comunicao atravs
da tecnologia e o que isto deve implicar em
nvel de segurana do trfego das informaes.
Para isto, faremos uma contextualizao do assunto.
Vamos juntos?

Objetivos de sua Aprendizagem

Apresentar o conceito das redes sem fio;


Compreender o conceito das tecnologias: Wi-Fi, Li-Fi, Infra
Red e Wimax.
Apresentar o conceito da computao em nuvem;
Estabelecer uma reflexo de como nos prepararmos para lidar com
tudo isto.

Voc se Lembra?

Lembram-se da conexo por linha comutada ou dial up? Era um


tipo de acesso Internet no qual uma pessoa usava um modem e uma
linha telefnica para se ligar a um n de uma rede de computadores do
provedor de Internet (ISP, do ingls: Internet Service Provider). A partir
desse momento, o ISP encarrega-se de fazer o roteamento para a Internet
ou a outras redes de servio.
Em se comparando aos dias atuais, pode-se afirmar que era uma
conexo extremamente lenta e instvel, alm de inviabilizar a utilizao do telefone enquanto o computador estivesse conectado.
Imaginem que transtorno isto seria nos dias de hoje!

Gesto da seguranaa corporativa e computacional

7.1 Introduo
Que a tecnologia tem um tremendo impacto na vida das pessoas todos j sabem. Estamos mudando nossa forma de ler
livros, ouvir msicas, conversar e ver vdeos.
Conexo
Basicamente, a Internet envolve uma
Assista a Entrevista sobre
mudana substancial de comunicao que
as tendncias da Internet:
Roda Viva / TV Cultura Brazil:
envolve conversao e no um monlogo,
Futurist Gerd Leonhard Part 1
que envolve colaborao e algum tipo de
http://www.youtube.com/
watch?feature=player_
esforo conjunto. Essa a grande diferena
embedded&v=y4pApMZ82Tk
da mdia. Todas as mdias anteriores foram
construdas para empurrar, agora o movimento de atrair as pessoas.
A era digital trouxe consigo mudanas radicais
na forma como as pessoas, at ento, se comunicavam. Ns passamos a
nos socializar cada vez mais virtualmente.
Todos os dias milhares de pessoas compem este novo universo
online, onde novas relaes e negcios so criados e um mundo
novo de possibilidades se abre mudando rumos de vida. Uma nova
globalizao, diferente desta globalizao que vive para atender as
demandas do capital se faz possvel em uma apropriao deste meio
como forma de democratizao. Ser universal em sua prpria realidade (ALEXANDRINO, 2010, p. 11).

Proibida a reproduo UniSEB Interativo

7.2 As redes sem fio

352

Em uma rede sem fio (wireless network), ao menos dois terminais


(computador porttil, por exemplo) podem comunicar sem ligao telegrfica.
A rede sem fio proporciona a seus usurios a mobilidade, uma vez
que possibilita a conexo dos mesmos deslocando-se num permetro relativamente vasto.
Ou seja, esta rede capaz de interligar equipamentos fixos e/ou mveis sem a necessidade de cabeamento (fios, como no padro convencional padro IEEE 802.3) entre eles, pois ela se utiliza de ondas de rdio.

Alexmillos | Dreamstime.com

Tendncias da Comunicao Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Figura I - Rede sem fio de computadores.

Podemos simplificar a definio de Wireless como uma transferncia


de informao entre dois ou mais pontos que no esto conectados
fisicamente, a distncia pode ser curta, como acontece entre a TV e o
controle remoto, ou mesmo pode atingir milhes de quilmetros, no
caso de transmisso de informaes via satlites.
Cada vez mais as pessoas esto aderindo s redes sem fio por se tratar de uma tecnologia de fcil instalao e utilizao. Uma wireless
composta por um grupo de sistemas conectados por tecnologia de rdio
atravs do ar. Deste modo, na categoria de comunicao, possvel encontrar tecnologias como o Wi-fi, InfraRed, Bluetooth e Wimax.
Embora ainda persistam algumas dvidas e discusses sobre a confiabilidade e eficincia das redes sem fio no que diz respeito segurana
na transmisso da informao, existe um consenso sobre sua fcil
configurao, eficiente controle e gerenciamento de dispositivos e simplicidade para alteraes do layout. (Texto de Rafael Pozzebon (2012).
Disponvel em: http://www.oficinadanet.com.br/artigo/redes/o-que-ewireless-e-como-funciona, acesso em 22/04/2013.

Atualmente a grande maioria das redes sem fio j atende aos padres e normas, o que possibilita interconexo com equipamentos de conexo padro (cabeamento) e vice versa.
No entanto, sabe-se que as transmisses de ondas de radio (radiofrequncia) so sensveis a interferncias. Desta forma, necessrio um
353

Gesto da seguranaa corporativa e computacional

regulamento para estipular qual a frequncia que cada localidade (pas)


poder operar e seus respectivos intervalos para emisso das ondas.
Como toda rede, a sem fio (wireless) possui algumas vantagens e
desvantagens, vistas subsequentemente:
Vantagens:
Mobilidade (acesso em qualquer local e em tempo real);
Elimina necessidade de fios para conexo;
Flexibilidade (pode ser instalada onde redes cabeadas no
so viveis);
Compatibilidade (atualmente os padres j atendem s normas e regulamentaes).
Desvantagens:
Alcance limitado (quanto maior o alcance, maior a necessidade de investimento);
Interferncia (pois equipamentos acabam utilizando-se da
mesma frequncia);
Segurana (ainda precisa ser melhorada, apesar dos esforos
que tendem a tornar isto real).

Proibida a reproduo UniSEB Interativo

O uso desta tecnologia vai desde rdios como walkie-talkie at satlites no espao, mas seu uso mais comum em redes de computadores.
A classificao de uma rede sem fio baseia-se na sua abrangncia,
a saber: redes pessoais ou redes de curta distncia (PAN Personal Area
Network); redes locais (LAN Local Area Network); redes metropolitanas (MAN Metropolitan Area Network) e redes geograficamente distribudas (WAN Wide Area Network). http://www.codigosnaweb.com/
forum/Rede-sem-fio_66_3671.html

354

PAN (Personal Area Network): rede com alcance restrito. Em geral, conecta
dispositivos numa PAN por meio de Bluetooth (tecnologia de comunicao sem fio
para dispositivos muito prximos uns dos outros);
LAN (Local Area Network): conecta computadores prximos e, geralmente, internos a uma empresa;
MAN (Metropolitan Area Network): redes que cobrem cidades e, em geral, conectam diversas LANs. Pode incluir tecnologias de comunicao diferentes (ex.
conexo via radio frequncia);

Tendncias da Comunicao Unidade 7

WAN (Wide Area Network): rede de amplo alcance que pode abranger cidades, estados, pases ou um continente. Tambm chamada de rede geograficamente distribuda (ex. Internet).
Fonte: adaptado de http://www.slideshare.net/jroberto74/slides-de-redes-internetintranet-e-extranet-04052012-1spp-13292142. Acesso em: 22/04/2013

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

O funcionamento de uma rede wireless basConexo


tante simples, necessrio apenas a utilizao de
Para informaes detaum aparelho chamado Acess Point, assim, ele
lhadas de como configurar
uma rede wireless, assista ao
transforma os dados da rede em ondas de rdio
vdeo: Rede Wireless parte 1
e o transmite por meio de antenas. No micro
de 4
pode haver uma placa de rede sem fio interna
http://www.youtube.com/
watch?v=Gml0qoefRs4
ou um adaptador usb de rede sem fio. Desde
2007 a maioria de laptops ou notebooks, j vm
internamente com esta placa.
Um access point tambm pode conversar com outro aumentando o alcance da sua rede wireless.
Quando nos referimos a aplicaes, existem dois grupos: as chamadas aplicaes indoor e aplicaes outdoor. Assim sendo, se a rede
precisa de comunicao entre dois ambientes, a comunicao feita
por uma aplicao outdoor. Diferentemente o caso da aplicao
indoor, que acontece dentro de um local.
As redes sem fio (wireless) so tambm classificadas de acordo com
tipos padres, os quais: 802.11b, 802.11a e 802.11g. Cada padro
tem vantagens e desvantagens. Ao escolher um padro, alcance,
estrutura do local, custos, devem ser considerados.
802.11a: Opera numa frequncia de 5Ghz, o que oferece grande
confiabilidade, por ser uma frequncia menos utilizada. Fornece
uma velocidade mais rpida que o padro 802.11b (at 54 Mbps),
porm com um alcance operacional menor. A partir de 30 metros h
reduo de velocidade, mas em alcances menores fica entre 22 e 40
Mbps.
802.11b: o tipo de rede wireless mais popular, com velocidade
mxima de 11 Mbps e alcance mximo operacional de 100 metros
em ambiente fechado e 180 metros em rea aberta. A velocidade
de acesso depende bastante da distncia ao ponto de acesso. A 20
metros a velocidade gira em torno de 11 Mbps. Em alcances de 80
355

Gesto da seguranaa corporativa e computacional

a 100 metros a velocidade pode cair para 1 Mbps ou menos, o que


pode causar perda de sinal e lentido na conexo. A frequncia de
2.4 Ghz, o que pode ocasionar problemas com telefones sem fio ou
fornos de microondas.
802.11g: uma linha de produtos de fabricantes de rede sem
fio que combina conceitos da 802.11a e 802.11b, conhecida como
tecnologia G, apresenta velocidade do 802.11a, mas totalmente compatvel com redes 802.11b existentes. mais barato que a
tecnologia 802.11a, mas ainda usa a frequncia de 2.4 Ghz, o que
ainda pode ocasionar interferncias de outros dispositivos. uma
ponte entre 802.11a e b ao mesmo tempo que fornece uma verso
melhorada para uma rede b. O alcance o mesmo que 802.11b,
no compatvel com o padro a.
H, tambm o padro 802.11n. O IEEE aprovou oficialmente a
verso final do padro para redes sem fio 802.11n em 2009. Vrios
produtos 802.11n foram lanados no mercado antes de o padro
IEEE 802.11n ser oficialmente lanado, e estes foram projetados
com base em um rascunho (draft) deste padro. H a possibilidade
de equipamentos IEEE 802.11n que chegaram ao mercado antes
do lanamento do padro oficial serem incompatveis com a sua
verso final. Basicamente todos os equipamentos projetados com
base no rascunho 2.0 sero compatveis com a verso final do padro 802.11n. Alm disso, os equipamentos 802.11n possivelmente
precisaro de um upgrade de firmware para serem 100% compatveis com o novo padro (Fonte: http://www.oficinadanet.com.
br/artigo/redes/o-que-e-wireless-e-como-funciona, consultado em
22/04/2013) .

Proibida a reproduo UniSEB Interativo

Para configurar uma rede sem fio necessrio um roteador wireless.


A ttulo de conhecimento, vamos saber um pouco mais sobre este dispositivo.

356

O dispositivo, que muitas vezes encontrado em modens que suportam as conexes sem fio e podem ser adquiridos em qualquer
loja que venda produtos do gnero, tambm vendido separadamente para ser acoplado ao modem tradicional.
Normalmente, os roteadores wireless possuem uma entrada (porta
Wan) e quatro sadas (portas LAN) de rede. Na porta de entrada,

Tendncias da Comunicao Unidade 7

deve ser conectado o cabo de rede que sai do modem ADSL e, nas
portas de sada, os cabos de rede ligados aos computadores que no
recebero o sinal sem fio, mas sim com a utilizao do cabo.
As antenas presentes nos aparelhos so responsveis por enviar a o
sinal da internet at os computadores que possuem receptores (vale
lembrar que possvel adquirir adaptadores que tornam desktops
aptos a receber o sinal sem fio). Quando voc liga o roteador, sua
rede sem fio j est funcionando, mas est desprotegida, aberta para
todos que quiserem us-la, ento, preciso configur-la (Fonte:
Texto de Eliane Martins [2011]. Como Configurar uma rede sem
fio. Disponvel em: http://www.tecmundo.com.br/wi-fi/1074como-configurar-uma-rede-sem-fio-wireless-video-.htm, acesso em
22/04/2013).
Fique atento!
Antes de comear a configurao do roteador, preciso verificar se a placa de
rede de seu computador est configurada com IP dinmico. Para isso, procure por
Exibir conexes de rede na Barra de pesquisa rpida do Menu Iniciar (usurios de
Windows XP devem ir em Menu Iniciar > Painel de Controle > Conexes de Rede).
Acesse o texto na ntegra disponvel em: http://blogscarcom.com.br/page/14/ Acesso em: 22/04/2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Conexao
Para informaes detalhadas sobre a tecnologia WI-FI, assista ao vdeo: Oi //
Tutoriais - O que Wi-Fi?
http://www.youtube.com/watch?v=7Q4dkAgogak

A seguir, falaremos um pouco mais sobre as tecnologias de transmisso de dados sem fio: Wi-fi, Li-Fi (Transmisso por Luz), InfraRed,
Bluetooth e Wimax.

7.2.1 Tecnologia WI-FI


A rede sem fio padro IEEE 802.11b tambm conhecida como
rede Wi-Fi.
357

Gesto da seguranaa corporativa e computacional

Sahua | Dreamstime.com

A expresso Wi-Fi surgiu como uma aluso expresso High Fidelity (Hi-Fi), utilizada pela indstria fonogrfica na dcada de 50.
Assim, o termo Wi-Fi nada mais do que a contrao das palavras
Wireless Fidelity, algo que se traduzido no representa, na prtica,
muito bem a tecnologia em questo.
As redes Wi-Fi funcionam por meio de ondas de rdio. Elas so
transmitidas por meio de um adaptador, o chamado roteador, que
recebe os sinais, decodifica e os emite a partir de uma antena. Para
que um computador ou dispositivo tenha acesso a esses sinais,
preciso que ele esteja dentro um determinado raio de ao, conhecido como hotspot (LANDIM; 2012).

Proibida a reproduo UniSEB Interativo

Figura II - Rede Wi-Fi.

358

A tendncia atual que as redes sem fio Wi-Fi sejam substitudas


por redes Wimax (falaremos sobre esta tecnologia ainda
adiante), um padro novo que de mbito mais
abrangente, proporciona maior velocidade de
Conexo
Para informaes deconexo e mais capaz em nmero de usurios
talhadas sobre a tecnologia
que acessam a rede ao mesmo tempo.
WI-FI, assista ao vdeo:
Uma das desvantagens claras de sistehttp://www.youtube.com/
watch?v=7Q4dkAgogak
mas sem fio de tecnologia Wi-Fi a baixa velocidade de conexo em comparao com uma
rede conectada por cabos. Alm disso, h ainda o
fator da baixa segurana significativa, uma vez que

Tendncias da Comunicao Unidade 7

h alguns aplicativos de software que so capazes de acessar os pacotes de


dados Wi-Fi e redes de captura de senhas para o mesmo.
O raio de ao de uma rede Wi-Fi varivel, de acordo com o roteador e a antena utilizada. Essa distncia pode variar de 100 metros,
em ambientes internos, a at 300 metros, em ambientes externos. O
mesmo trfego de dados ocorre no sentido oposto estabelecendo,
assim, a comunicao entre os dispositivos.
Amplamente difundido no mercado, o Wi-Fi hoje busca novos padres de forma a alcanar velocidades mais altas na transferncia de
dados (LANDIM; 2012).

7.2.2 Tecnologia Li-Fi

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Tambm possvel utilizar a luz para transmitir mensagens. Alis,


se pararmos para pensar, esta a forma mais antiga de comunicao distncia, pois as mensagens transmitidas por sinais de fumaa usavam, na
verdade, a luz que enviava informao sobre os padres da fumaa.
A transmisso de dados mediante luz ou VLC (Visible Light Communications) baseia-se em emitir dados alterando a frequncia da luz visvel entre os 400 e os 800 THz.
A ideia bem simples. Uma lmpada pode permanecer em dois
estados: apagada ou acesa, exatamente como o bit, que pode apenas
assumir valores 0 e 1. A transmisso de dados por Li-Fi feita
simplesmente ligando e desligando uma lmpada. O processo realizado to rapidamente que se torna imperceptvel para o olho humano. A luz registrada por um fotodetector, que ser responsvel
por transformar a luz em informaes.
claro que o Li-Fi no funciona com lmpadas comuns, como as
incandescentes ou fluorescentes, pois provavelmente elas queimariam nos primeiros segundos. Os cientistas utilizaram uma lmpada
baseada em LEDs e, de acordo com Harald Haas, um dos autores da
tecnologia e professor da Universidade de Edimburgo, assim que as
bilhes de lmpadas das casas e empresas ao redor do mundo adotarem as lmpadas LED, o Li-Fi estar disponvel em praticamente
qualquer lugar (LANDIM, 2012).
359

zgr Gven | Dreamstime.com

Gesto da seguranaa corporativa e computacional

Figura III - Exemplo de circuito LED.

Glossrio
A palavra LED vem do ingls Light Emitting Diodo, em portugus, significa Diodo
Emissor de Luz. Como o prprio nome j diz, um diodo que quando energizado
emite luz visvel ao olho humano.
O LED tem muitas utilizaes, como lmpada de sinalizao de aparelhos eletrnicos, como controle remoto da televiso. Tambm encontrado em tamanho maior,
em painis de LED internos e externos. Nestes casos, um conjunto de milhares de
micro lmpadas forma as placas que compem o painel.
O LED uma energia limpa, de baixa dissipao de calor e consumo de energia.

Proibida a reproduo UniSEB Interativo

Quer saber mais? Acesse a pgina: http://www.ledcom.com.br/o-que-e-led e conhea mais detalhes sobre esta tecnologia.

360

As redes Li-Fi tm vrias vantagens, as quais:


So completamente imperceptveis ao olho humano e livres de
toda suspeita de produzir doenas nos seres vivos;
A taxa de erros de transmisso e a disperso so relativamente
baixas;
Assim como a transmisso por infrared (infravermelho), ela
tambm pode ocorrer de forma difusa ou direta.
A presena de luzes em praticamente todos os locais do mundo
civilizado garantem milhares de aplicaes prticas muito promissoras, ainda que todos os reatores devessem ser repensados.

Tendncias da Comunicao Unidade 7

Basta imaginar carros capazes de comunicar-se entre si atravs


dos faris ou iluminao pblica que permita conexo a internet.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Em contrapartida, h tambm algumas desvantagens as quais:


O alcance muito curto, por volta de cinco metros. Alm disto,
qualquer objeto que se interponha entre o emissor e o receptor
corta automaticamente a transmisso;
Fatores como a luz do sol, neblina, chuva e neve podem atrapalhar a transmisso;
De incio, as lmpadas sero mais caras. Porm, com o tempo e
volume de vendas, estender a diminuir o custo;
A velocidade de transmisso ainda no muito competitiva,
mas com lmpadas melhores, espera-se atingir 10Gbps.
Algumas empresas j utilizam a tecnologia. A Toshiba desenvolveu
binculos martimos que podem detectar o sinal do Li-Fi emitido
por faris num raio de at 2 km, maior do que o alcance do Wi-Fi
tradicional, permitindo ao usurio descobrir as condies de navegao nas imediaes. A velocidade de apenas 1,2 Kbps, ento
no espere fazer streaming de vdeos do YouTube no meio do mar!
Outra aplicao do Li-Fi, tambm relacionada ao mar, uma mscara de mergulho que transmite a voz do usurio por meio de pulsos
de luz, que chegam ao fotodetector e so transformados em sinais
de udio. Assim, possvel conversar mesmo a 30 metros abaixo do
nvel do mar, desde que voc esteja disposto a gastar cerca de R$
4 mil para comprar um desses, claro (Fonte: http://rtfeed.com.br/
Arubukeruke/leritemfeed/rss/314/idItem/24747/title/Li-Fi,+uma+c
onex%C3%A3o+que+utiliza+l%C3%A2mpadas+para+transmitir
+dados-Tecnoblog, consultado em 22/04/2013)

7.2.3 Tecnologia Infrared


A transmisso por infravermelho uma transmisso por ondas eletromagnticas que tem uma freqncia mais alta que as Freqncias
Extremamente Altas da comunicao por rdio, mas no altas o
bastante para tornarem-se luz. Este tipo de onda utilizado por vrios equipamentos diferentes e at mesmo o calor do corpo humano
361

Gesto da seguranaa corporativa e computacional

emite ondas infravermelhas. Os controles remotos de vrios aparelhos tambm usam infravermelho.
Uma caracterstica interessante do infravermelho que ele pode ser
transmitido de forma direta (em linha reta como um laser) ou difusa
(como a luz de uma lmpada) (Fonte: WIKIBOOKS; 2013)

Kurkul | Dreamstime.com

Uma propriedade importante que os sinais de infravermelho no


so capazes de atravessar paredes como sinais de radio.
A tecnologia infravermelho pode ser utilizada desde computadores
a celulares, e capaz de prover informao precisa sobre a localizao
de pessoas e objetos. Entretanto, h algumas desvantagens, as quais
principalmente referem-se a: uma tecnologia de baixa velocidade de
transmisso (at 115 kpbs); h a necessidade do transmissor do primeiro
dispositivo apontar diretamente para o receptor do segundo, separados por
uma pequena distncia.

Proibida a reproduo UniSEB Interativo

Figura IV - Rede Infrared.

362

O infravermelho foi longamente utilizado como meio de comunicao em controles remoto de televises e videocassetes, calculadoras, impressoras e PDAs.
Em 1993, um grupo de empresas lideradas pela HP, IBM e Sharp
fundou uma associao sem fins lucrativos com o objetivo de descrever padres para garantir a qualidade e a interoperabilidade de
hardwares que utilizam tecnologia infravermelha. A sigla IrDA se
refere a padres definidos pela instituio de mesmo nome e que
especificam meios para transferir dados via radiao infravermelha.
As especificaes IrDA incluem padres tanto para os dispositivos
fsicos quanto para os protocolos utilizados na sua intercomunica-

Tendncias da Comunicao Unidade 7

o. Devido aos padres IrDA, a transmisso de dados infravermelho tornou-se disponvel em PCs e perifricos. Este fato estimulou
o uso eficaz e barato da comunicao sem fio (wireless) para curtas
distncias em sistemas embarcados e dispositivos de todos os tipos.
Em apenas dois anos e meio, grandes companhias j faziam parte
do grupo, entre fabricantes de componentes e empresas de hardware
e software. Fonte: Redes sem fio (2010) Disponvel em: http://redessemfio2010.googlecode.com/svn- acesso em maio/2013

Atualmente, pode-se afirmar que a tecnologia infravermelho est ultrapassada. Devido a tal fato, no est recebendo aprimoramentos em sua
interface, no tendo como se equiparar s demais tecnologias de transmisso de dados. Porm, continua sendo a tecnologia mais barata.
Saiba Mais
A grande maioria das comunicaes feitas por infravermelho so padronizadas
pela IrDA (Infrared Data Association) que uma instituio sem fins lucrativos criada em 1994. Aps sua criao, a empresa comeou a obter muitas empresas adotando seu padro, at que a Microsoft anunciou que iria dar suporte ao padro IrDA
para o Windows 95 e assim, a associao conseguiu base para atingir a tamanho
que hoje possui.
A sigla IrDA, muitas vezes, confundida com a transmisso por infravermelho o
que um ato falho visto que a associao criou apenas o padro e no a comunicao por infravermelho em si.
Saiba mais! Acesse a pgina no link a seguir e leia o texto na ntegra.
Fonte: http://www.gta.ufrj.br/grad/06_2/fabio/funcionamento.htm, acesso 23/04/2013.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

7.2.4 Tecnologia Bluetooth


O Bluetooth surgiu em 1994 graas aos engenheiros Sven Matisson
and Jaap Haartsen, que na poca trabalhavam na empresa de telecomunicao sueca Ericsson. A ideia deles era criar uma tecnologia
que substitusse os diversos cabos de conexo de componentes por
um padro nico e wireless. Antes do bluetooth, era comum que
cada empresa tivesse seu prprio cabo de comunicao, o que dificultava em muito a distribuio de informaes entre os dispositivos mveis (NISHIKIORI; 2011).
363

Gesto da seguranaa corporativa e computacional

Burnedflowers | Dreamstime.com

A tecnologia Bluetooth permite aos dados trafegarem pelo ar em


curtas distncias (ocupam uma banda de rdio de 2,4GHz a mesma de
muitos access points com tecnologia Wi-Fi). Os dispositivos que mais se
utilizam desta tecnologia, atualmente, so os celulares, os fones de ouvido, os aparelhos de viva voz, impressoras, mouses, etc.

Figura V - Rede Bluetooth.

Proibida a reproduo UniSEB Interativo

A maioria dos aparelhos eletrnicos que voc tem na sua casa que
funcionam por meio de ondas de rdio utilizam a mesma banda 2.4
Ghz: bab eletrnica, controle de alarme de carro, telefones, etc.
Mas para impedir que haja interferncia com os outros aparelhos, o
Bluetooth utiliza duas tcnicas:
1. Utilizar ondas de baixa frequncia, que limitam o alcance do sinal;
2. Dividir a banda em 79 canais com 1MHz cada, que se alternam at
1600 vezes por segundo. Assim, o aparelho consegue detectar automaticamente quando algum canal est em uso e evit-los para fazer a
transmisso dos dados. E no caso de acontecer uma interferncia, ela s
durar alguns milsimos de segundo (NISHIKIORI; 2011).

364

A grande vantagem do bluetooth sobre outros dispositivos sem fio sua


facilidade de conexo. Como a palavra de ordem integrao, o bluetooth o
nico que consegue se conectar com at oito aparelhos ao mesmo tempo (um
dispositivo master e sete slaves). Alm disso, diferente do infrared, os bluetooths no precisam estar fisicamente prximos ou alinhados para funcionar.
Como a comunicao via Bluetooth atravs de ondas de rdio,
basta eles estarem dentro do limite de alcance para que o emparalhamento
acontea independente de haver obstculos fsicos pelo caminho. Assim,

Tendncias da Comunicao Unidade 7

por exemplo, uma pessoa com um celular na sala pode facilmente transmitir um arquivo para algum que est usando o computador no quarto.
Ademais, o Bluetooth no requer configurao para funcionar (diferente
das redes via tecnologia Wi-Fi). Basta ligar, emparelhar e compartilhar.

7.2.5 Tecnologia Wimax

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Sahua | Dreamstime.com

A nova tecnologia Wimax prope velocidades mais altas (at 124


Mbps) e o mais importante que cada antena deste sistema amplia seu
raio de ao dos at 100 metros da Wi-Fi para 70 quilmetros! Ainda, h
probabilidade do custo de instalao das antenas e equipamentos ser menor do que o da Wi-Fi.
Com este panorama de amplitude de alcance maior (50 a 70 quilmetros), a Internet sem fio j no seria uma atrao exclusivamente urbana (situao que inevitvel se preciso pr antenas a cada 90 metros). A
Internet poderia ser levada a zonas suburbanas e rurais onde a instalao
de cabos seja ainda mais dificultada pela baixa quantidade de usurios.
Por este motivo, que a ndia um dos principais interessados no
Wimax, para poder levar banda larga (telefonia e servios associados) de
baixo custo para zonas mais distantes.

Figura V - Rede Wimax.

365

Gesto da seguranaa corporativa e computacional

Saiba Mais
Antes de ser uma tecnologia de conexo sem fio, Wimax (World Wide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso em Microondas) um padro de tecnologia sem fio internacional estabelecido por uma srie
de parceiros comerciais. Este padro internacional foi criado para que dispositivos
pudessem ser desenvolvidos e certificados pela tecnologia Wimax, que uma verso arrojada do Wi-Fi, tanto em velocidade quanto em rea de cobertura. claro
que algumas diferenas tcnicas existem, mas para o usurio final, o Wimax seria
a garantia de Internet banda larga sem fio com cobertura ampla o suficiente para
cobrir uma cidade inteira. Transmisses de vdeo ao vivo tambm seriam possveis
por meio desta tecnologia.
Saiba mais. Acesse a pgina a seguir para leitura do texto na ntegra. Fonte: http://
guia.mercadolivre.com.br/wi-fi-infravermelho-bluetooth-tire-todas-suas-duvidas7104-VGP.

Proibida a reproduo UniSEB Interativo

Quanto s vantagens da tecnologia Wimax, pode-se destacar algumas vantagens dentre as quais:
Diminui custos de infraestrutura;
Possui alta taxa de transmisso de dados;
Conseguiu grande aceitao dos usurios;
Permite acesso a internet mesmo em movimento/deslocamento,
pois a rede de cobertura semelhante a do celular.
No entanto, h tambm algumas desvantagens, dentre as quais se
citam:
Pode haver sobreposio de utilizao de frequncia em alguns
pases;
Em faixas de frequncia alta, h maior vulnerabilidade climtica;
Esta tecnologia ainda no atingiu um nvel de maturidade.

366

Ademais, e conforme indica a Intel, os membros do grupo de trabalho do padro IEEE 802.16 esto investindo na evoluo da operao fixa portabilidade e mobilidade. A emenda IEEE 802.16e
corrigir a especificao base para habilitar no apenas a operao
fixa, mas tambm a porttil e a mvel. Os grupos de trabalho das
IEEE 802.16f e IEEE 802.16g se encarregam das interfaces de

Tendncias da Comunicao Unidade 7

administrao da operao fixa e mvel. Ou seja, em um cenrio totalmente em movimento, os usurios podero se deslocar enquanto
tm acesso a dados em banda larga ou a uma sesso de transmisso
multimdia em tempo real. Todas essas caractersticas ajudaro a
fazer com que WiMax seja uma soluo ainda melhor para o acesso
Internet nos pases em desenvolvimento.
Por fim, importante tambm explicitar que nem tudo relacionado
a WiMax est claro. De acordo com a consultoria Prince & Cook,
os impulsionadores da tecnologia WiMax (Intel, Nokia, NEC e Alcatel) no chegaram a um acordo sobre as especificaes de um padro que permita certificar os equipamentos. Isto, somado a outras
questes, atrasa a adoo da tecnologia (DACRUZ, 2005).

Atividade

01. Aps todo o conhecimento adquirido sobre as diferentes tecnologias


de redes sem fio, explique sucintamente cada uma delas, pontuando tambm, de acordo com sua opinio e baseando-se no conceito dado, uma
vantagem e desvantagem.
a) Wi-Fi

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

b) Li-Fi

367

Gesto da seguranaa corporativa e computacional

c) Infra Red

d) Bluetooth

e) Wimax

Proibida a reproduo UniSEB Interativo

7.3 Cloud Computing

368

At poucos anos atrs, a computao em nuvens (do ingls cloud


computing) era tida como uma tendncia. A aposta era a de que
ningum mais precisaria instalar programa algum em seu computador para realizar desde tarefas bsicas (como trabalhar com
planilhas) at trabalhos mais complexos, pois tudo seria feito pela
internet.
Quando se fala em computao nas nuvens, fala-se na possibilidade
de acessar arquivos e executar diferentes tarefas atravs da internet.
Quer dizer, voc no precisa instalar aplicativos no seu computador
para tudo, pois pode acessar diferentes servios online para fazer o
que precisa, uma vez que os dados no se encontram em um computador especfico, mas sim em uma rede.

Gesto da seguranaa corporativa e computacional

SAIBA MAIS
De acordo com o Google Brasil, existem duas caractersticas bsicas para definir a
computao em nuvem:
1. Os aplicativos so acessados pelo navegador e o usurio no precisa ter o programa instalado no computador, apenas o browser;
2. Os dados ficam hospedados em uma infraestrutura que est invisvel para os
usurios (servidores).
Quer saber mais? Acesse o texto na ntegra disponvel em: http://olhardigital.uol.
com.br/negocios/cloud-virtualizacao/noticias/cloud-computing-sabe-o-que-e-isso-eo-que-voce-tem-guardado-na-nuvem. Acesso maio/2013.

Este conceito, alis, j est amplamente sendo usado com outras


finalidades, como: salvar arquivos que possam ser compartilhados com
outras pessoas (trabalho em conjunto), substituir o pendrive gratuitamente (com capacidade de armazenamento limitada, obviamente), planilhas
compartilhadas, vdeos, fotos, etc.
Conexo
Saiba mais sobre Cloud Computing assistindo aos vdeos:
O que Cloud Computing?
http://www.youtube.com/watch?v=gg7QvYq8XeY
Olhar Digital: Cloud Computing ou computao nas nuvens, sabe o que isso?

Proibida a reproduo UniSEB Interativo

http://www.youtube.com/watch?v=bOUAJB8Rhas

370

A um curto perodo de tempo, os dados sero ultrapassados pela computao em nuvem. Esta tecnologia, que amadureceu rapidamente, vai ser
adotada em massa at substituir a experincia da computao pessoal.
Dentre alguns dos exemplos supracitados da computao em nuvem, detalham-se:
Messenger: servio da Microsoft que pode ser acessado mesmo que o usurio no o tenha instalado em seu computador.
Basta apenas que tenha se cadastrado;
Skydrive: servio da Microsoft que disponibiliza, gratuitamente, 25GB para o usurio armazenar o que desejar (documentos,
imagens, etc.);

Gesto da seguranaa corporativa e computacional

Conexao
Saiba mais sobre o Google Chrome OS assistindo ao vdeo explicativo:
A histria por trs do Google Chrome
http://www.youtube.com/watch?v=T8uAZja4i1M

Proibida a reproduo UniSEB Interativo

Como se pode notar, as vantagens ofertadas pela computao em


nuvem so inmeras. Podemos citar as principais, as quais:
No necessrio ter um computador potente, pois tudo ser
processado em servidores remotos;
possvel acessar dados independentemente a localizao geogrfica. Basta apenas ter acesso a Internet;
O utilizador no precisa de se preocupar com o alojamento da
informao porque esta no fica alojada no seu computador.

372

No entanto, h tambm algumas desvantagens (ainda no sanadas),


as quais:
A confiabilidade entre fornecedor (servidor na nuvem) e
cliente (quem ir acessar os dados remotamente) quanto a segurana dos dados;
O acesso a Internet deve ser estvel e rpido, uma vez que pode
haver uma massa densa de dados a serem processados;
Apesar da computao em nuvem ser bastante confivel, falhas
e erros so sempre possveis. Caso deixe de funcionar, todos os
dados esto comprometidos e podem, eventualmente, ser perdidos;
Ainda no h uma legislao especfiConexo
Saiba mais sobre
ca que resguarde os direitos e deveum exemplo de aplicativo
res de contratante e contratado do
baseado em Cloud Computing
servio de computao em nuvem.
assistindo ao vdeo:
http://www.youtube.com/watch
Mas no h dvidas de que a computa?v=xIq3Imd9DU8&feature
o em nuvens uma realidade cada vez mais
=relmfu
slida. Nos ltimos anos, grandes empresas tm
dado muita ateno a esta tecnologia, e tudo nos faz
crer que isso vai continuar. O ideal, at que se tenha maior confiabilidade
no servio, evitar armazenar na nuvem senhas de bancos, cartes de crdito ou mesmo de e-mails.

Tendncias da Comunicao Unidade 7

Atividade

01. Baseando-se nos conhecimentos adquiridos referente a Cloud Computing, explique tal conceito pontuando, tambm, o que voc acredita ser
mais vantajoso e desvantajoso.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Reflexo
Diante de todo contedo apresentado mediante esta unidade, indagamos: tendo em vista toda a demanda crescente de banda larga, ser que
as operadoras esto preparadas (ou se preparando) para atender ao aumento brutal da demanda nos prximos cinco anos?
Hoje, na Europa e Estados Unidos, assim como no Japo, as conexes atingem facilmente 60, 100 MB de velocidade, no uso residencial;
no Brasil isso uma fico, conexes residenciais, nos planos mais comuns, tm velocidades inferiores a 1 MB; velocidades superiores, como
20MB tm preos impraticveis para o usurio domstico, mais de R$
400,00. Ou seja, at o momento, em termos de acesso internet banda
larga, estamos muito distantes da realidade norte-americana ou europeia.
Vamos considerar, tambm, dois eventos relevantes que esto por
vir e que precisam ainda ser observados. O primeiro a Copa do Mundo
de 2014, quando no mnimo trs milhes de brasileiros e visitantes estrangeiros vo querer assistir a alguns jogos em seus aparelhos mveis. Dois
anos depois viro os Jogos Olmpicos de 2016, criando uma demanda
ainda maior, agora para 15 ou 20 milhes de usurios potencialmente interessados em ver as imagens ao vivo.
Por um lado, o receio da oferta no suprir a demanda, e por outro, a
oportunidade de mercado proeminente para ser explorada pelas empresas
que tiverem disponibilidade de investir em infraestrutura.
Por fim, e analisando sob outra ptica, importante nos atentarmos
para o fato que tamanha mobilidade e facilidade na comunicao sem
fronteiras geogrficas j nos influenciou a ponto de mudar a forma com
que nos interelacionamos. Isto , estamos perdendo a habilidade de intera373

Gesto da seguranaa corporativa e computacional

girmos fisicamente! Diante disto, necessrio ponderarmos at que nvel


tal advento beneficia, de fato, nossas vidas. Encontrar um ponto de equilbrio talvez seja o melhor caminho.

Leitura recomendada
Recomendamos a leitura do Livro: Redes sem Fio: instalao, configurao e segurana. Para maiores informaes, sobre este livro, vejam
nas referncias bibliogrficas desta unidade

7.6 Referncias bibliogrficas


ALEXANDRINO, W. P. Ciberespao: penetrao nas culturas subalternas e futuro para o Brasil. Trabalho de Concluso de curso de PsGraduao em Gesto Cultural, Produo e Organizao de Eventos,
Universidade de So Paulo USP, 2010.
AMOROSO, D. (2012) O que Computao em Nuvens? Disponvel em: http://www.tecmundo.com.br/computacao-em-nuvem/738-oque-e-computacao-em-nuvens-.htm Acesso em: maio/2013.
DACRUZ, L.; (2005). Wimax, a Internet sem fio do futuro. Disponvel em: http://informatica.terra.com.br/wifi/interna/0,,OI477879EI4254,00.html. Acesso maio/2013.
KUCINSKI, B. A Nova Era da Comunicao: Reflexes sobre a
atual Revoluo Tecnolgica e seus Impactos no Jornalismo. Revista:
Estudos em Jornalismo e Midia, vol. 9, n 1, Janeiro a Junho de 2012.

Proibida a reproduo UniSEB Interativo

JOHN, R. O livro do wireless um guia definitivo para wi-fi redes


sem fio. Editora Alta Books, 2009.

374

LANDIM, W. (2012). O QUE Wi-Fi? Disponvel em: http://


www.tecmundo.com.br/wi-fi/197-o-que-e-wi-fi-.htm, publicado em
26/05/2012, acessado em 22/04/2013.

Tendncias da Comunicao Unidade 7

MARTINS, E. (2011). Como Configurar uma rede sem fio. Disponvel em: http://www.tecmundo.com.br/wi-fi/1074-como-configuraruma-rede-sem-fio-wireless-video-.htm. Acesso em 22/04/2013.
MORAES, A. F. Redes sem Fio: instalao, configurao e segurana.
1ed. Editora Erica, 2010.
NISHIKIORI, I. (2011). Como funciona a tecnologia Bluetooth.
Disponvel em: http://www.superdownloads.com.br/materias/comofunciona-tecnologia-bluetooth.html. Acesso em maio/2013.
Redes sem fio. (2010). Disponvel em: http://redessemfio2010.googlecode.com/svn. Acesso em maio/2013.
SCARCOM, (2011). Projeto prov internet comunitria quase sem
custo algum para empresas. Disponvel em: http://blogscarcom.com.
br/page/14/. Acesso em: 22/04/2013.
VERAS, M. Cloud Computing nova arquitetura da TI. 1ed. Rio
de Janeiro: Editora Brasport, 2012

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

WIKIBOOKS, (2013). Introduo comunicao entre computadores e tecnologias de rede. Disponvel em: http://pt.wikibooks.org/
wiki. Acesso em maio/2013.

375

Proibida a reproduo UniSEB Interativo

Gesto da seguranaa corporativa e computacional

376

Tpicos avanados
em Gesto da TI

Ap

res

ent

Caro aluno,
A tecnologia da informao uma rea do
conhecimento muito interessante. Sob vrios
aspectos: por sua evoluo rpida, pela grande necessidade crescente de profissionais qualificados, pela
multidisciplinaridade existente e vrios outros tpicos.
Durante o curso foi visto que TI composto por
vrios fatores que devem ser considerados conjunta e simultaneamente para poder ser um diferencial nas empresas e organizaes nas quais querem sobreviver ao mercado.
Porm para um bom gerente exercer suas funes vrios
assuntos simultneos precisam ser considerados, principalmente em
suas decises.
Muitos tpicos atuais passam despercebidos pelos gerentes porque muitas vezes eles simplesmente no tm o tempo necessrio de
acompanhar as tendncias de mercado.
Esta disciplina visa apresentar basicamente alguns assuntos atuais
e que merecem uma ateno do futuro gestor de TI. So temas escolhidos
pelos nossos professores os quais tm ganhado muito destaque nas mdias
especializadas e na internet em geral.
Durante a disciplina vamos tentar mostrar algumas formas de administrar os tpicos relacionados com tecnologia da informao e os
relacionamentos existentes com os processos que devem ser sempre
lembrados pelos gestores de TI e salientar que administrar TI no
simplesmente administrar recursos tcnicos.
Bons estudos!

378

UU

Governana corporativa:
fundamentos de ITIL e COBIT

UU

UUU

UU

Durante o curso foi visto que TI composto


por vrios fatores que devem ser considerados
conjunta e simultaneamente para poder ser um diferencial nas empresas e organizaes nas quais querem sobreviver ao mercado.
A palavra gesto sinnima da palavra administrao. Para os mais estudiosos e curiosos, o verbo administrar pode ser dividido em duas partes: um prefixo ad e a
parte principal ministrar. Menos em latim minus e desta
palavra surgiu minor (menor). Minor originou minister (ministro)
que quem presta auxlio, ajuda, serve. O prefixo ad usado em
muitas palavras como advrbio, advogado, adversrio e outras
e sempre tem o sentido de junto. Logo, a palavra administrar pode
ser entendida como servir ou prestar auxlio junto de.
Sendo assim, verifica-se que administrar tecnologia da informao prestar auxlio junto de ferramentas, tcnicas e mtodos envolvendo recursos tecnolgicos e seus derivados.
No esquecendo que TI envolve um componente muito importante
geralmente esquecido em muitos projetos e implantaes: as pessoas e
processos.
Esta unidade vai tentar mostrar algumas formas de administrar os
recursos de tecnologia da informao e os relacionamentos existentes
com os processos que devem ser sempre lembrados pelos gestores de
TI e salientar que administrar TI no simplesmente administrar recursos tcnicos.
Como so muitos recursos, o gerente que est iniciando na
carreira de TI pode no saber o que atacar primeiro e pode achar
que apagar um incndio rapidamente sinal de estabilidade e fim
de algum tipo de problema, porm o foco deste incndio pode
voltar a ficar ativo e comear outros problemas maiores.
Existem alguns estudos sobre a rea de administrao de TI e nesta unidade vamos ver um pouco
sobre isso.
Bons estudos!

Tpicos avanados em Gesto da TI

Objetivos da sua aprendizagem

Trazer alguns conceitos fundamentais sobre dois assuntos bastante


influentes na rea de gesto de TI:
ITIL
COBIT

Os assuntos sero abordados de uma maneira genrica sem entrar


em maiores detalhes cabendo isto a voc de acordo com as leituras recomendadas.

Voc se lembra?

Proibida a reproduo UniSEB Interativo

Em outras disciplinas do curso certamente voc estudou sobre


temas da administrao ligados a processos e suas formas de melhoria.
Nesta unidade vamos relacionar estes estudos com alguns frameworks de
administrao aplicados rea de TI.

380

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

1.1 Introduo
A forma de administrar uma empresa naturalmente uma preocupao para qualquer gerente ou administrador. Por meio da literatura, podemos encontrar diversos artigos envolvendo tcnicas, mtricas e outras
formas que ajudam os gestores a desenvolverem suas tarefas com mais
eficincia.
Na rea de gesto de TI no diferente. A TI tem se tornado uma
rea to importante para uma empresa que praticamente se tornou uma
empresa dentro de uma empresa! Ou seja, o gestor de TI certamente ser
o responsvel por administrar vrios recursos simultaneamente como se
fosse uma empresa parte, porm ter que relacionar e integrar a sua gesto com os demais objetivos da organizao na qual estar inserido.
Entre os conceitos que devem ser compreendidos pelo gestor, um
deles certamente o de governana. Segundo o Instituto Brasileiro de Governana Corporativa1 (INSTITUTO BRASILEIRO DE GOVERNANA CORPORATIVA), governana :

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

[...] o sistema pelo qual as organizaes so dirigidas, monitoradas


e incentivadas, envolvendo os relacionamentos entre proprietrios,
conselho de administrao, diretoria e rgos de controle. As boas
prticas de governana corporativa convertem princpios em recomendaes objetivas, alinhando interesses com a finalidade de
preservar e otimizar o valor da organizao, facilitando seu acesso
ao capital e contribuindo para a sua longevidade.

Portanto, por esta ampla definio podemos perceber que a governana um conceito to aplicado rea de TI que gerou um termo especfico chamado Governana em TI cuja definio, segundo Mansur (2007),
pode ser relacionada com a especificao dos direitos decisrios e do framework de responsabilidades para estimular comportamentos desejveis
na utilizao de TI.
O conceito de governana de TI veio da necessidade das empresas
possurem maior controle de seus indicadores, transparncia e previsibilidade de seus comportamentos. Estas necessidades apareceram principal1 Instituto Brasileiro de Governana Corporativa. Disponvel em: <http://www.ibgc.org.br/Secao.aspx?CodSecao=17>.
Acesso: 17/11/2012.

381

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

mente aps a adoo de prticas de controle de qualidade nas empresas no


incio dos anos 80.
Frases como o que no se pode medir, no se pode gerenciar e o
que no se pode medir, no se pode controlar tambm corroboram para a
necessidade de municiar os gerentes, e neste caso o de TI, com ferramentas confiveis de gesto e controle.
O atual ambiente de TI necessita de atenes especiais dos gestores
em algumas reas que podemos identificar, entre elas:
Estratgia de TI;
Infraestrutura;
Atendimento a usurios internos e externos;
Desenvolvimento e manuteno de aplicaes.
E claro que falta nesta lista a necessidade e expectativa dos clientes em relao a processos e procedimentos, principalmente relacionados
aconselhamento tecnolgico para suportar novas frentes de negcio,
apoio s funes do cotidiano das reas de negcio, ferramentas que auxiliem no controle das operaes e cumprimento de prazo e custo.
Portanto, a abordagem de TI no passado era voltada tecnologia
e atualmente temos percebido que a necessidade e abordagem est
mais voltada e dirigida para o negcio, ou seja, atenes especiais em
relao a:
Foco em cliente;
Orientao a servios;
Governana;
Gesto de processos;
Gesto de riscos;
Gesto de projetos.

382

Sendo assim, muitas abordagens apareceram ao longo do tempo e


entre elas, o ITIL e COBIT so as que mais tem se destacado atualmente.
Lembrando que estes dois assuntos no so do mesmo tipo, ITIL serve
para uma determinada faceta da gesto de TI e COBIT est aplicada em
outra, e o que veremos a seguir.

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.2 ITIL (Information Technology Infrastructure


Library)
Muito se tem falado sobre ITIL atualmente nos principais sites e publicaes relacionadas com informtica e at mesmo com administrao
em geral. Porm o ITIL existe h mais de 20 anos e atualmente est na sua
terceira verso.
O ITIL, como o nome diz, trata-se de uma biblioteca e logo, constituda por livros que tratam das melhores prticas no gerenciamento de processos
na rea de TI. Observe que a palavra destacada foi processos e no estamos
nos referindo aqui a questes tcnicas, como j foi dito anteriormente durante
o curso, o maior trabalho do gestor de TI no tcnico e sim saber organizar
as diferentes facetas existentes entre os recursos de TI.
Segundo o site oficial do ITIL (ITIL OFFICIAL SITE, 2012), o ITIL
pode ser definido como uma srie de documentos pblicos cuja finalidade
apoiar a implementao de uma estrutura adequada gesto de servio de TI,
definindo o escopo de atuao desta estrutura, bem como seus servios.
Portanto, o ITIL um conjunto de melhores prticas e no pode ser
encarado como uma metodologia, ou seja, uma fonte de inspirao para
as melhores prticas e indica onde se pode chegar (e no como chegar),
seu objetivo ento a gesto de servios de TI.
Os documentos pblicos mencionados na definio que formam a
biblioteca do ITIL so composta de:
Estratgia do Servio (Service Strategy)
Projeto (ou Desenho) do Servio (Service Design)
Transio do Servio (Service Transition)
Operao do Servio (Service Operation)
Melhoria Contnua do Servio (Continual Service Improving)
O prprio site do ITIL refere-se a ele como um framework para gerenciamento de servios de TI. Um dos grandes benefcios e intenes do
ITIL trazer uma aproximao para a identificao, planejamento, entrega e suporte dos negcios da empresa para a TI.
Como j vimos durante o curso, a tecnologia da informao evoluiu de
uma arquitetura centralizada e concentrada em poucos recursos para um ambiente amplamente distribudo e descentralizado. Esta evoluo refletida na
forma de administrar esses recursos e obviamente requer do gestor uma nova
forma de administrar os recursos sob sua responsabilidade.
383

Tpicos avanados em Gesto da TI

Portanto, baseada nestas mudanas tecnolgicas, a Cmara de Comrcio Britnica reconheceu que usar prticas consistentes para todos os
aspectos do ciclo de vida de servios poderia ajudar no direcionamento da
eficincia corporativa assim como prever nveis de servios mais consistentes. A partir disto, o ITIL foi concebido.
Desde ento, a ITIL tem se tornado um mecanismo de sucesso para
direcionar consistentemente, com eficincia e excelncia os negcios para
os servios em TI.

Proibida a reproduo UniSEB Interativo

1.2.1 O que servio?

384

De acordo com o site do ITIL (ITIL OFFICIAL SITE, 2012), um


servio algo que oferece valor a seus usurios. Servios que podem ser
diretamente usados ou consumidos so conhecidos como servios de negcio. Um exemplo de servio de negcio a folha de pagamento. A folha
de pagamento um servio apoiado pela TI que usado para consolidar
informaes, calcular compensaes e gerar pagamentos com frequncia.
A folha de pagamento depende de outros servios como Acompanhamento do Tempo e Administrao de Benefcios para as informaes
necessrias poderem ser corretamente calculadas.
Para possibilitar a folha de pagamento, usado um certo nmero de
recursos tecnolgicos ou tambm chamados de servios de infraestrutura. Um servio de infraestrutura no trabalha em segundo plano, assim
como os negcios no interagem diretamente com eles, porm os servios
de tecnologia so necessrios como parte da cadeia de valor do processo.
Administrao de Armazenamento, Administrao de Banco de Dados e Administrao de Servidores so exemplos de servios de tecnologia necessrios para a entrega correta do servio da folha de pagamento.
A Figura 1 apresentada adiante mostra essa situao, verifique.
Os servios de infraestrutura normalmente so colocados em
foco na rea de TI. O guia de Gesto de Servios em TI sugere uma
abordagem mais holstica para a gesto dos servios de ponta a ponta.
Administrar todos os componentes do servio de negcio com coeso
garante que estamos considerando todos os aspectos de um servio (e
no somente os nichos tecnolgicos) para garantir que estamos entregando a funcionalidade necessria (ou utilidade pagamentos corretos
para todos os empregados) e nveis de servio (ou garantia entregue

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

dentro de um certo limite de tempo, com segurana e disponvel quando


necessria) para o cliente.
Servio de negcio
principal
Folha de pagamento

Acompanhamento
do tempo

Benefcios

Servio de suporte
ao negcio
Sistema de Informaes Operacionais

Administrao de servidor
(Servio de infraestrutura)
Mquina virtual 1

Mquina virtual 2
Administrao de banco de dados
(Servio de infraestrutura)

Banco de
dados

Mquina virtual 3

Mquina virtual 4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Array de
armazenamento

Administrao de armazenamento
(Servio de infraestrutura)

O ITIL usado conjuntamente com uma ou mais boas prticas de


gerenciamento de tecnologia:
COBIT, que um framework para governana de TI e controles;
6 Sigma, metodologia de qualidade;
TOGAF, framework para arquitetura de TI;
ISO 27000, um padro para segurana de TI.

385

Tpicos avanados em Gesto da TI

Muitas empresas em todo o mundo e de vrios setores e tamanhos


adotaram o ITIL. Alguns exemplos so:
Na rea de tecnologia: Microsoft, HP, Fujitsu, IBM;
Varejistas: Target, Walmart e Staples;
Na rea de servios financeiros: Citibank, Bank of America,
Barclay;
Indstria de entretenimento: Sony, Disney.
Indstrias: Boeing, Toyota, Bombardier;
Na rea da sade: Eli Lilly, Pfizer, Takeda Pharmaceuticals.
TOGAF (The Open Group Architecture Framework) um framework de desenvolvimento de uma arquitetura corporativa. Lembrando que framework pode ser
considerado como um conjunto de ferramentas e mtodos detalhados. O objetivo
desta arquitetura proposta pelo TOGAF para a empresa otimizar toda a empresa
e o legado de processos, muitas vezes fragmentado, seja manual ou automatizado, em um ambiente integrado, que sensvel mudana e apoio da entrega da
estratgia de negcios. Alm disso, uma boa arquitetura corporativa permite que
um equilbrio entre a eficincia de TI e inovao empresarial seja estabelecido. Ele
permite que as unidades de negcios busquem inovaes em segurana a fim de
obter vantagem competitiva. Ao mesmo tempo, garante que as necessidades da
organizao em relao a estratgia integrada de TI sejam atendidas, permitindo a
sinergia mais prximo possvel em toda a empresa.
Figura 1: Servio de ponta a ponta.
Fonte: o autor.

Proibida a reproduo UniSEB Interativo

1.2.2 O ciclo de vida de um servio

386

O ITIL organizado em torno de um ciclo de vida que inclui: Estratgia de Servio, Projeto de Servio, Transio de Servio, Operao de
Servio e Melhoria Contnua de Servio, que so os cinco livros da biblioteca do ITIL. A Figura 2 mostra o ciclo de vida de um servio de acordo
com a documentao oficial do ITIL (ITIL OFFICIAL SITE, 2012)

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

Continual
Service
Improvement

Continual
Service
Improvement

Service
Strategy

S
Op erv
er ice
ati
on

Service
Design

Service
Transition

Continual
Service
Improvement

Figura 2: Ciclo de vida de servio segundo o ITIL.


Fonte: (CARTLIDGE, HANNA, et al., 2007, p.4)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Estratgia de servio (Service Strategy)


Compreendem quem so os clientes da TI, os servios oferecidos
que atendem as necessidades dos usurios, as capacidades da TI e recursos que so necessrios para desenvolver estas ofertas e os requisitos para
a execuo com sucesso. De acordo com a estratgia e o curso decorrido
da entrega e suporte do servio, a TI deve sempre tentar garantir que o
custo da entrega consistente com o valor entregue para o cliente.
Projeto de Servio (Service Design)
Garante que os novos e os servios que sofreram alteraes so projetados eficientemente para estar em acordo com as expectativas do cliente. A
tecnologia e arquitetura necessria para atender s expectativas de custo com
eficincia uma parte integral do Projeto de Servio. Adicionalmente, os
processos necessrios para gerenciar os servios so parte da fase de Projeto
tambm. Os sistemas de gerenciamento de servios e as ferramentas que so
necessrias para monitorar e suportar adequadamente os servios novos e
modificados devem ser considerados assim como mecanismos para medir os
nveis de servio, de tecnologia e a eficcia e eficincia dos processos.
387

Tpicos avanados em Gesto da TI

Transio de Servio (Service Transition)


Por meio da Transio de Servios o projeto do ciclo de vida
construdo, testado e colocado em produo para garantir que o negcio
do cliente possa atingir o valor desejado. Esta fase mapeia mudanas de
administrao, controla os itens de configurao (o software e hardware
envolvidos) associados com os sistemas novos e que foram modificados,
a validao e teste do servio e o planejamento da transio para garantir
que usurios, pessoal de suporte e o ambiente de produo tenha sido preparado para o lanamento da produo.
Operao do Servio (Service Operation)
Uma vez que a fase da Transio tenha passado, a Operao entrega
o servio em uma base contnua supervisionando diariamente o andamento com sucesso do servio. Isto inclui a gesto de interrupes no servio
por meio de uma rpida restaurao de incidentes, assim como a determinao da causa principal dos problemas e tendncias de deteco associados com questes recorrentes, manipulao de solicitaes do usurio
final e gerenciamento de acesso ao servio.

Proibida a reproduo UniSEB Interativo

Melhoria Contnua do Servio (Continual Service Improvement)


Envolvendo todo o Ciclo de Vida do Servio est a Melhoria Contnua de Servio. A Melhoria oferece um mecanismo de TI para medir e
melhorar os nveis de servio, a tecnologia, a eficincia e eficcia ou processos utilizados na gesto global de servios.

388

conexo
Existem alguns vdeos interessantes sobre o ITIL os quais podem ajuda-lo(a) na
compreenso dos conceitos apresentados:
http://www.youtube.com/watch?v=vBguassbAzo: Embora em ingls, bem explicativo e usa exemplos fora da rea de TI para explicar os conceitos;
http://www.youtube.com/watch?v=46kXM83G4tk&feature=relmfu: Este vdeo
um seminrio pela internet com explicao dos conceitos sobre gerenciamento de
projetos usando ITIL;
http://pmit.pl/en/it-management/free-itil-v3-course-collection-of-itil-v3-moviesdarmowe-szkolenie-itil-v3-zbior-filmikow-o-itil-v3/: Neste site tambm em ingls, existem vrios vdeos com fragmentos de estudos sobre o ITIL v.3.

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

1.2.3 Uso da ITIL nas organizaes


Embora as tecnologias de hoje permitem-nos a capacidade de fornecer recursos robustos e flexveis, eles so muito complexos. O alcance
global disponvel para empresas atravs da Internet fornece tremenda oportunidade de negcios ao apresentar desafios adicionais em relao a confidencialidade, integridade e disponibilidade dos nossos servios e/ou dos
nossos dados. Alm disso, as organizaes de TI precisam continuar a ser
capaz de atender ou exceder as expectativas do servio durante o trabalho
da forma mais eficiente possvel. Processos consistentes e repetitivos so a
chave para a eficincia, a eficcia e a capacidade de melhorar os servios.
Estes processos consistentes e repetveis esto descritos no modelo ITIL.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.2.4 Benefcios do ITIL


Os maiores benefcios do ITIL so:
Alinhamento com as necessidades do negcio: O ITIL tornase uma vantagem para a empresa quando a TI pode recomendar
solues de forma proativa como uma resposta a uma ou mais
necessidades do negcio. O Grupo de Estratgia de TI citado
dentro do livro de Estratgia de Servio e da Gesto de Portfolios de Implementao Servio do para a TI a oportunidade de
entender as necessidades atuais e futuras do negcio e desenvolver ofertas de servios que podem resolv-los.
Nveis de servio negociveis e viveis: Os negcios e a TI
tornam-se bons parceiros quando eles podem concordar sobre
os nveis de servio realistas que entregam o valor necessrio e
a um custo aceitvel.
Processos consistentes e previsveis: As expectativas dos
clientes podem ser definidas e so mais fceis de encontrar
por meio do uso de processos previsveis que so utilizados de
forma consistente. Assim como os processos de boas prticas
so fundamentais e podem ajudar na definio das bases para
atender aos requisitos de conformidade regulamentada.
Eficincia na prestao de servios: Processos bem definidos,
com responsabilidade claramente documentados para cada atividade, tal como recomendado por meio do uso de uma matriz
RACI podem aumentar significativamente a eficincia dos pro389

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

cessos. Em conjunto com a avaliao da eficincia de mtricas


que indicam o tempo necessrio para realizar cada uma das
atividades, as tarefas de fornecimento de servios podem ser
otimizadas.
Servios mensurveis e possveis de melhorias: A frase j citada de que voc no pode controlar o que voc no pode medir torna-se verdade aqui. Processos consistentes e repetitivos
podem ser medidos e, portanto,
podem ser melhor ajustados
Uma matriz RACI
para uma entrega precisa
uma importante ferramenta para
gerenciar recursos humanos em um
e eficaz. Por exemplo,
projeto. RACI um acrnimo para Responsuponha que um fator
sible (Responsvel), Accountable (Prestador de
contas), Consulted (Consultor) e Informed (Informacrtico para o sucesso
dos). Segundo a documentao do ITIL, utilizada
de incidentes redupara formalizar os papis e responsabilidades
durante um projeto, programa ou mesmo qualquer
zir o tempo necessmudana organizacional. Os papis so: Resrio para restabelecer
ponsible - responsvel pela execuo da tarefa,
o servio. Quando preAccountable - prestador de contas, Consulted
- consultor da tarefa e Informed - pessoas
visveis, os processos
informadas sobre o progresso e
consistentes usam indistatus da tarefa.
cadores de desempenho tais
como o tempo mdio para restaurar o servio (MTRS ) que pode ser obtido para determinar se
este KPI est tendendo para uma direo positiva ou negativa,
de modo que os ajustes necessrios possam ser feitos. Alm
disso, sob as orientaes do ITIL, os servios so projetados
para serem mensurveis (medidos). Com as mtricas adequadas e monitoramento no local, as organizaes de TI podem
monitorar os SLAs e fazer melhorias, se necessrio.
Linguagem comum: o vocabulrio entre os envolvidos e os
termos usados so unificados.

390

1.3 COBIT (Control Objectives for Information


and Related Technology)
Outro assunto muito relacionado com a governana em TI o COBIT. Como vimos, existe uma srie de aspectos relacionados com a governana que devem ser observados pelo gestor de TI. E no so tarefas

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

fceis. Organizar e planejar estas aes de modo a conseguir alcanar os


objetivos que expomos aqui no uma tarefa de curto prazo.
Segundo o Instituto de Governana (IT GOVERNANCE INSTITUTE, 2012), a Governana Corporativa um conjunto de responsabilidades
e prticas, exercido pelo Comit Diretivo ou Executivo de uma empresa,
com o objetivo de prover direcionamento estratgico, garantir que os objetivos firmados sejam alcanados, garantir que os riscos so apropriadamente gerenciados e verificar que os recursos corporativos so utilizados
de forma responsvel.
A Figura 3 mostra as necessidades de governana de TI segundo o
ITGI e suas reas de foco principais:
Alinhamento estratgico (Strategic Alignment)
O foco desta rea est relacionado com a garantia da integrao do
negcio com os planos da Tecnologia da Informao e compreendem a
definio, manuteno e validao das propostas de valor para a Tecnologia da Informao alm do alinhamento entre as suas operaes e as
operaes corporativas.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Agregao de valor (Value Delivery)


O foco da Agregao de Valor consiste no aumento do valor do
negcio por meio do ciclo de entrega. Desta forma garantido que os
artefatos integrveis de TI estejam de acordo com o que foi estabelecido
na estratgia e concentrem-se nos melhores custos que foram fixados, promovendo assim um maior valor intrnseco de TI.
Gerncia de recursos (Resource Management)
O gerenciamento de recursos envolve a otimizao de investimentos
e o prprio gerenciamento dos recursos de TI que so considerados crticos, alm de aplicaes, informaes, bem como infraestrutura e pessoas.
O fundamental deste tpico otimizar o conhecimento e infraestrutura.
Gesto de riscos (Risk Management)
A gesto de riscos envolve a compreenso de alguns assuntos por
vrios membros da organizao, principalmente o Executivo Senior. Entre
os assuntos esto o claro entendimento do apetite da corporao pelo
risco. Este apetite significa o quanto a organizao deseja em assumir
riscos em relao ao potencial de retorno. Alm disso, preciso entender
391

Tpicos avanados em Gesto da TI

a conformidade necessria (compliance), a transparncia sobre o significado do risco para a organizao, bem como a responsabilidade por seu
gerenciamento.
Medio de desempenho (Performance Measurement)
A anlise do desempenho, ou medio de performance, fundamental para verificar a implementao da estratgia usada, a concluso dos
projetos, como os recursos so usados, o desempenho de processos e as
entregas de servios. Como exemplo, pode-se usar o Balanced Scorecard
BSC para transformar as estratgias em aes com o objetivo de alcanar
as metas que foram estipuladas e apontadas da maneira tradicional.

Agregagao de
valor

Gesto dos
riscos

Alinhamento
estratgico

Gerncia de
recusos
Medida de
desempenho

Figura 3: A governana de TI

Proibida a reproduo UniSEB Interativo

Fonte: (INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION, 2012).

392

Alm disso, podemos estabelecer de acordo com o site da ISACA


(INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION,
2012) que existem as seguintes partes interessadas na plena governana de TI:
Comite de Direo e Comit Executivo: Define a direo de
TI, monitora os resultados e insiste em medidas corretivas;

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Gestor do negcio: Define as necessidades de negcio para a


TI e garante a agregao de valor e se os riscos so gerenciados;
Gestor de TI: Entrega e melhora os servios de TI de acordo
com as necessidades do negcio;
Auditores de TI: Fornecem a garantia independente para demonstrar que a TI est entregando (ou no) o que necessrio
para a organizao;
Pessoal de riscos e conformidades: Medem a conformidade
com polticas e alertas para novos riscos.
O COBIT ajuda a estabelecer uma ponte entre os riscos do negcio,
as necessidades de controle e questes tcnicas. Prov as melhores prticas, por meio de um framework para domnio e processos, e apresenta
atividades em uma forma lgica e gerencivel.
O COBIT pode ser traduzido como Objetivos de Controle para
Tecnologia da Informao e tambm um framework de boas prticas
para a gesto da TI.
Estas boas prticas so apresentadas por meio de um framework de
domnio e processos e apresenta as atividades relacionadas em uma estrutura lgica e gerencivel.
As boas prticas do COBIT representam o consenso de vrios especialistas. Elas so fortemente centradas e focadas mais no controle e menos na execuo. Estas prticas iro ajudar a otimizar os investimentos em
TI e garantir a entrega de servios e fornecer uma medida contra a qual a
julgar quando as coisas do errado.
Para que a TI tenha sucesso na entrega em relao aos requisitos de
negcio, a gesto deve colocar um sistema de controle interno ou estrutura no lugar. O framework de controle do COBIT contribui para essas
necessidades por meio de:
Fazer um link para os requisitos de negcio;
Organizar as atividades de TI em um modelo de processo geralmente aceito;
Identificar os principais recursos de TI para serem aproveitados;
Definir os objetivos de controle de gesto a serem considerados;
A orientao de negcios do COBIT consiste em ligar os objetivos
de negcio para metas de TI, fornecendo mtricas e modelos de maturida393

Tpicos avanados em Gesto da TI

de para medir a sua realizao, e identificar as responsabilidades associadas de negcios e donos dos processos de TI.
O COBIT suporta a governana de TI por meio de um framework
que garante que:
A TI seja alinhada com o negcio;
A TI habilita o negcio e maximiza benefcios;
Os recursos de TI so usados com responsabilidade;
Os riscos de TI so gerenciados apropriadamente.

Proibida a reproduo UniSEB Interativo

O COBIT, portanto:
Inicia com os requisitos de negcio;
orientado a processo no qual as atividades de TI da organizao permanecem dentro de um modelo de processo geralmente
aceito;
Identifica os maiores recursos de TI a serem estabilizados;
Incorpora os maiores padres internacionais;
Tem como foco o padro de fato para todos os controles de TI.

394

O foco do processo do COBIT ilustrado por um modelo de processo que subdivide a TI em quatro domnios e 34 processos alinhados com
as reas de responsabilidade de planejar, construir, executar e monitorar,
proporcionando uma viso da TI de ponta a ponta.
Conceitos de arquitetura corporativa como j vistos (veja o Box
Explicativo nmero 1) ajudam a identificar os recursos essenciais para
o sucesso do processo, ou seja, aplicativos, informaes, infraestrutura e
pessoas.
Por ser um framework para governana e controle de TI, o COBIT
foca duas reas chaves:
Prover as informaes requeridas para suportar os objetivos de
negcio e seus requisitos;
Tratar informao como resultado da combinao de aplicaes e recursos de TI, que necessitam ser adequadamente gerenciados por processos de TI.
O COBIT possui uma figura (um cubo, mostrado na Figura 4) que
uma forma de representar como os seus componentes se inter-relacionam.
O framework do COBIT descreve como os processos de TI entregam a
informao que o negcio necessita para atingir os seus objetivos e para

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

controlar esta entrega, o COBIT prov trs componentes chaves, cada


qual formando uma dimenso do cubo: Processos de TI, Requisitos de
Negcio e Recursos de TI.

Re

cu

rs

os

de

TI

Processos
Atividades

Informao

Infra-estrutura

Dominios

Aplicaes

Processos de TI

Ef

Pessoas

et
iv
Ef idad
ici
e
Co ncia
nf
i
In den
te d i
g r al
Di idad idad
sp
e
e
o
Co nib
i
nf lid
o
a
Co rmi de
nf da
iab de
ilid
ad
e

Requisitos de negcios

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Figura 4: O cubo do COBIT (Fonte: http://pt.wikipedia.org/wiki/Ficheiro:CuboCOBIT.png)

Os componentes do COBIT so:


Critrios de Informao ou Requisitos de Negcio
Efetividade
Eficincia
Confidencialidade
Integridade
Disponibilidade
Conformidade
Confiabilidade
Recursos de TI
Aplicaes
Informaes
Infraestrutura
Pessoas
Processos de TI
Domnios
Processos
Atividades
395

Tpicos avanados em Gesto da TI

1.4 A Estrutura do Cobit


As referncias oficiais (INFORMATION SYSTEMS AUDIT AND
CONTROL ASSOCIATION, 2012) do COBIT descrevem o ciclo de vida
de TI de acordo com quatro domnios:
Planejar e Organizar (Plan and Organise)
Adquirir e Implementar (Acquire and Implement)
Entregar e Suportar (Deliver and Support)
Monitorar e Avaliar (Monitor and Evaluate)
Existe alguns termos no COBIT que devem ser entendidos e estudados:
Processos: esto relacionados a uma srie de atividades com
controles de parada naturais. Os processos especificam as necessidades de negcio necessrias para atingir seus objetivos.
O COBIT constitudo por 34 processos divididos em quatro
Domnios. As entregas de valores de informaes so controladas por meio dos 34 objetivos de controle de alto nvel, um
para cada processo.
Atividades: so aes ou um conjunto de tarefas necessrias
para conseguir resultados que podem ser medidos. Ainda, cada
atividade tem seu prprio ciclo de vida e pode incluir uma srie
de tarefas discretas e especficas.

Proibida a reproduo UniSEB Interativo

1.4.1 Domnios da TI segundo o COBIT

396

A seguir so apresentados os domnios do Cobit de acordo com o


site e documentao oficial do COBIT (INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION, 2012).
Para cada domnio, sero apresentados os Objetivos, Escopo e Processos. Todos os termos usados aqui so compatveis com a documentao oficial do COBIT apresentado na referncia do pargrafo anterior.
Para cada processo, as seguintes caractersticas devem ser descritas
e entendidas:
Nome do processo;
Descrio do processo;
Critrios de informao;
Declarao genrica de aes;
Indicadores de performance;

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

Recursos de TI envolvidos;
Objetivos de controle detalhados;
Diretrizes de gerenciamento;
Entradas;
Sadas;
Matrizes de responsabilidade;
Objetivos e mtricas;
Modelo de maturidade.

1.4.1.1 Planejar e Organizar (Plan and Organise)


Objetivos
Formular estratgias e tticas
Identificar como a TI pode contribuir cada vez mais para se alcanar os objetivos de
negcios
Planejar, comunicar e administrar a realizao da viso estratgica
Implementao organizacional da infraestrutura
Escopo
A rea de negcio est estrategicamente alinhada com a TI?
A organizao est obtendo otimizao de seus recursos?
Os objetivos de TI so entendidos por qualquer pessoa da organizao?
Os riscos de TI so corretamente gerenciados e entendidos?
Os sistemas de TI e sua qualidade so apropriados para as regras de negcio?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Processos
O1

Definir um plano estratgico de TI.

O2

Definir a arquitetura da Informao

O3

Determinar a direo tecnolgica

O4

Definir os processos, organizao e relacionamento de TI

O5

Gerenciar os investimentos em TI

O6

Auxiliar no Gerenciamento da Comunicao e do Direcionamento

O7

Gerenciar os Recursos Humanos de TI

O8

Gerenciar a Qualidade

O9

Avaliar e controlar os Riscos de TI

O10

Gerenciar Projetos

397

Tpicos avanados em Gesto da TI

1.4.1.2 Adquirir e Implementar (Acquire and Implement)


Objetivos
Identificar, desenvolver ou adquirir, implementar e integrar solues de TI
Mudanas e manuteno dos sistemas existentes
Escopo
Os novos projetos esto aptos a dar solues que atendam as necessidades do
negcio?
Os novos projetos esto aptos a serem entregues dentro do que foi combinado em
relao a custos e prazos?
Os novos sistemas iro trabalhar adequadamente aps sua implementao?
As mudanas que devero ser feitas, sero executas sem afetar as operaes atuais
do negcio?
Processos
AI1

Identificar solues automticas.

AI2

Adquirir e manter software aplicativo.

AI3

Adquirir e manter tecnologicamente a Infraestrutura.

AI4

Habilitar Operao e Uso.

AI5

Procurar recursos de TI.

AI6

Gerenciar mudanas.

AI7

Instalar e certficar solues e mudanas

1.4.1.3 Entregar e Suportar (Deliver and Support)


Objetivos
A entrega atual dos servios requeridos, incluindo o prprio servio de entrega.
Gerenciar a segurana, continuidade, dados e facilidades operacionais.
Prestar servio estruturado de suporte a usurios

Proibida a reproduo UniSEB Interativo

Escopo

398

Os servios de TI esto alinhados com as prioridades do negcio?


Os custos esto otimizados?
A fora de trabalho est capacitada a usar os sistemas de TI de forma produtiva e com
segurana?
A confidencialidade, integridade e disponbilidade das informaes so/esto adequadas?

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

Processos
DS1

Definir e gerenciar Nveis de Servios

DS2

Gerenciar os Prestadores de Servios

DS3

Gerenciar Disponibilidade e Capacidade

DS4

Garantir a Continuidade dos Servios

DS5

Garantir a Segurana dos Sistemas

DS6

Identificar e alocar os Custos

DS7

Educar e treinar Usurios

DS8

Gerenciar a Central de Servios e Incidentes

DS9

Gerenciar a Configurao

DS10

Gerenciar Problemas

DS11

Gerenciar Dados

DS12

Gerenciar o Ambiente Fsico

DS13

Gerenciar Operaes

1.4.1.4 Monitorar e Avaliar (Monitor and Evaluate)


Objetivos
Gerenciamento de Performance
Monitoramento de Controles Internos
Conformidade com Agncias Reguladoras
Governana
Escopo
A performance de TI medida para detectar problemas antes que eles aconteam?
A administrao garante que os controles internos sejam efetivos e eficazes?
A disponibilidade de TI pode ser combinada com os objetivos de negcio?
EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Os riscos, controle, conformidade e desempenho so medidos e reportados?


Processos
ME1

Monitorar e avaliar a Performance de TI.

ME2

Monitorar e avaliar Controles Internos.

ME3

Garantir conformidade com exigncias externas.

ME4

Prover Governana de TI.

399

Tpicos avanados em Gesto da TI

1.4.2 Critrios da Informao


As informaes precisam estar compatveis com os critrios especficos de controle, que o COBIT consulta como exigncia das regras de
negcio a fim de satisfazer os objetivos estabelecidos.
De uma maneira geral, os critrios citados so baseados nas seguintes exigncias:
Qualidade;
Fiduciria;
Segurana.

Proibida a reproduo UniSEB Interativo

Detalhando os critrios de informao, temos:

400

Eficcia: Trata sobre a relevncia da informao sua pertinncia em relao aos processos de negcio bem como a sua
disponibilidade em prazo apropriado, de forma correta, precisa,
consistente e em formato adequado para o uso.
Eficincia: Trata sobre a forma de como a informao usa os
recursos, procurando sempre a melhor maneira.
Confidencialidade: Trata da proteo da informao que
classificada como privilegiada contra alguma divulgao no
autorizada.
Integridade: Trata da preciso e exatido da informao, assim
como sua validade de acordo com os padres e expectativas
estabelecidas.
Disponibilidade: Trata do provimento da informao no momento em que solicitada pelos processos de negcio, o que
inclui tambm o tratamento no armazenamento e recuperao
dos recursos.
Conformidade: Trata do cumprimento das leis, regulamentos e
eventuais clusulas contratuais aos quais um determinado processo de negcio est sujeito.
Confiabilidade: Trata do fornecimento de informaes apropriadas para os gerentes tomadores de deciso alm de garantir
a preciso de relatrios financeiros com informaes adequadas aos rgos normatizadores sobre o cumprimento das leis.

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

1.4.3 Recursos de TI
Este componente do COBIT est relacionado com as atividades de
gerao, entrega e armazenagem de informaes as quais a organizao
necessita para obter seus objetivos. Os recursos de TI, segundo o COBIT
(INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION,
2012) podem ser compostos da seguinte maneira:
Aplicaes: compostas pelo software so os sistemas de usurio e procedimentos manuais que processam algum tipo de
informao.
Informao: a informao o dado transformado pelo conhecimento. Esta definio provm da teoria dos sistemas e neste
caso aplicado ao COBIT devido aos vrios usos da informao ao longo de toda a cadeia de recursos e necessidades abrangidos pelo COBIT.
Infraestrutura: parte da tecnologia composta por hardware,
sistemas operacionais, sistemas de gerenciamento de bancos de
dados, rede, multimdia e outros, e que possibilitam o processamento das aplicaes.
Pessoas: um componente fundamental e to importante
quanto os outros sendo composta pelo pessoal necessrio
para planejar, organizar, adquirir, implantar, entregar, suportar, monitorar e avaliar a informao, sistemas e servios.
As pessoas podem ser funcionrios internos, terceirizados ou
subcontratados.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

1.5 Concluso
Temos visto em todo o curso que a TI e a rea de negcios devem
andar juntas. E quanto mais a rea de negcios fica complexa, a rea de TI
tambm fica. Ainda mais com a rapidez da evoluo dos recursos de TI.
A rea de TI deve estar constantemente preocupada com questes
como aumento da confiabilidade dos servios prestados, disponibilidade
e qualidade dos servios; o aumento da complexidade e do custo dos
recursos de TI precisa ser gerenciado de perto; medidas regulatrias e
demandas legais tambm aumentam a visibilidade do desempenho e das
fragilidades da rea de TI.
401

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

402

O uso da governana de TI na cultura de uma empresa precisa de


mudanas estruturais bastante significativas e que necessitam de esforo e
investimento, alm de uma forte participao de bons stakeholders.
As melhores prticas disponveis estudadas na literatura, discutidas
em eventos e etc. representam a experincia prtica acumulada por vrias
empresas, profissionais de TI e auditores, o que livra as organizaes do
esforo de desenvolv-las, test-las e de certa forma minimiza a possibilidade de erros.
Em um processo de implantao da governana de TI, uma abordagem inicial utilizando o modelo COBIT pode ser indicada. O COBIT atua
em um nvel mais estratgico e mostra o que precisa ser feito para atingir a
governana de TI, mas sem especificar como o processo deve ser realizado.
Em uma segunda fase do processo de implantao da governana ou
de melhoria dos controles internos da rea de TI, o uso de outros modelos
como o ITIL pode ser usado.
O uso do ITIL ajuda na implantao da governana em um nvel mais
ttico, envolvendo aspectos relevantes para o gerenciamento de TI, em nveis diferentes de detalhes. Uma estratgia inicial para implementar ITIL
fazer uma avaliao dos processos da organizao utilizando COBIT, dessa
forma possvel identificar as fraquezas e foras da estrutura de TI.
Porm o uso deve ser encarado destas melhores prticas como referncia para as estruturas dos processos de TI e no como mtodos de
como se deve implementar os processos. Alm disso, podem ser utilizadas
como guias para melhor estruturar a TI da organizao.
Os padres e as melhores prticas no garantem sucesso na implantao da governana, sua eficcia depende de como foram executados e
do comprometimento com a continuidade do processo. Porm, so bastante teis quando aplicados como um guia para implantar e organizar procedimentos de controle especficos. Para evitar o obstculo da resistncia, a
gerncia e a equipe devem compreender o que fazer, como fazer e por que
importante.
Existem muito mais detalhes a respeito destes frameworks e o nosso
contexto aqui apenas dar uma viso geral de como eles funcionam e podem ser empregados.

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

Conexo
Atualmente as reas que envolvem gerenciamento e planejamento relacionados
TI so oportunidades de carreira muito interessantes principalmente pelas certificaes que elas oferecem. A seguir apresentamos alguns links sobre informaes a
respeito de certificaes em ITIL e COBIT.
http://www.itil-officialsite.com/Qualifications/ExamPrep.aspx: pgina com informaes sobre certificao em ITIL.
http://www.isaca.org/CERTIFICATION/Pages/default.aspx: pgina com vrias informaes sobre a certificao em COBIT.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Atividades
Vamos praticar um pouco os conceitos aprendidos. Responda s
seguintes questes:
01. O que COBIT?
02. No nosso contexto desta unidade, o que framework?
03. Explique com suas palavras os domnios do COBIT.
04. O ITIL prope um conjunto de boas prticas que permitem a uma
organizao determinar, para suas diversas reas, um conjunto de
tcnicas que aumentem sua eficincia de gerenciamento quando aplicadas uniformemente pelas diferentes vertentes da gerncia de TI. A
afirmao verdadeira ou falsa? Por qu?
05. Com o modelo definido pelo ITIL, a responsabilidade de definir as
polticas de uma empresa a partir de um modelo reconhecido determinada pela norma de segurana do modelo COBIT. A afirmao
verdadeira ou falsa?
06. Sob o ponto de vista do ITIL, os controles pertinentes so descentralizados e independem dos processos de gerenciamento relacionados a
requisitos de segurana da informao. A afirmao verdadeira ou
falsa? Por qu?
07. Assinale a alternativa correta na situao na qual no recomendado
aplicar COBIT:
a) qualificar a contratao de prestadores de servios TI.
b) avaliar pontos fortes e fracos dos processos
c) promover benchmarking.
d) auditar os riscos operacionais de TI.
e) gerenciar configurao de ativos de rede
403

Tpicos avanados em Gesto da TI

Reflexo
Como j foi comentado na concluso existem muito mais detalhes do
que os explicados aqui na Unidade. Porm um bom gestor de TI no pode
ignorar as lies iniciais desta unidade e ter a curiosidade de examinar
com mais detalhes sobre os frameworks apresentados aqui. Alm disso,
ser uma questo de sobrevivncia para sua prpria carreira. Alm disso, o
futuro gestor ter que ter um poder de persuaso muito grande para poder
difundir esta forma de gerenciar em sua empresa. No ser uma tarefa fcil, mas a gente deveria ser movidos por desafios, no ? Alm disso, pelas
possibilidades profissionais que tpicos como ITIL, COBIT e outros oferecem por meio de suas certificaes, um outro incentivo para os futuros
gestores se aprofundarem um pouco mais nos assuntos apresentados.

Leitura recomendada
Os seguintes sites incluem informaes interessantes, bem como
apontam para outras fontes informativas:
www.best-management-practice.com
www.apmg-international.com

Proibida a reproduo UniSEB Interativo

A melhor fonte de informaes sobre os tpicos abordados nesta


unidade so definitivamente a documentao oficial presente no site dos
frameworks. Para aqueles que querem se aprofundar no assunto no h
fontes de informao mais interessantes do que a oficial:
http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx: pgina com as recomendaes para o COBIT.
http://www.isaca.org/Knowledge-Center/cobit/Documents/cobit41-portuguese.pdf: Traduo do COBIT 4.1 para portugus.
http://www.itil-officialsite.com/Publications/Publications.aspx:
publicaes oficiais e recomendadas para o ITIL

404

Referncias bibliogrficas
CARTLIDGE, A. et al. What is ITL? Best Management Practice,
2007. Disponvel em: <http://www.best-management-practice.com/
gempdf/itSMF_An_Introductory_Overview_of_ITIL_V3.pdf>. Acesso em: 01 nov. 2012.

Governana corporativa: fundamentos de ITIL e COBIT Unidade 1

INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. Cobit 5 Home, 2012. Disponvel em: <www.isaca.org>. Acesso
em: 1 nov. 2012.
INSTITUTO BRASILEIRO DE GOVERNANA CORPORATIVA. Instituto Brasileiro de Governana Corporativa. Disponvel em:
<http://www.ibgc.org.br/Secao.aspx?CodSecao=17>. Acesso em: 01
nov. 2012.
IT GOVERNANCE INSTITUTE. About IT Governance, 2012. Disponvel em: <www.itgi.org>. Acesso em: 1 nov. 2012.
ITIL OFFICIAL SITE. About ITIL, 2012. Disponvel em: <http://
www.itil-officialsite.com/AboutITIL/WhatisITIL.aspx>. Acesso em:
01 nov. 2012.

Na prxima unidade

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Temos a certeza que voc j ouviu falar sobre Cloud Computing ou


Computao nas Nuvens. Mas afinal, do que se trata? Qual sua real importncia e como podemos analisar o impacto desta tecnologia nas nossas
vidas, nas empresas e nos negcios?
isso que abordaremos na prxima unidade.
At l.

405

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

406

Computao em nuvem
(Cloud computing)

Un

ida

de

A computao em nuvens tem trazido


profundas mudanas em como interagimos
uns com os outros, em como nos organizamos e
em como fazemos negcios.
Por meio da internet, a computao em nuvens,
traz flexibilidade, eficincia e agilidade. uma rea da
TI bastante inovadora e por isso, torna-se fundamental para
o profissional da rea compreender, discutir conceitos e refletir sobre este tema.
Novas ferramentas, aplicativos e formas de uso da computao em nuvens surgem diariamente, promovendo mudanas
na rea de TI e criando novos hbitos e adeptos entre usurios do
mundo todo. Assim, esta uma disciplina fundamental e de extrema
importncia para o gestor de TI.
No vamos conseguir encerrar a discusso sobre o tema nesta
unidade, j que a computao em nuvens um conceito em construo,
pela sua caracterstica inovadora. Porm selecionamos aqueles que esto
mais relacionados com a rea de gesto de TI e esperamos que sejam de
grande valia para o seu sucesso.
Nesta primeira Unidade, vamos discutir o tema Computao em
Nuvens sob a viso da TI.
uma Unidade muito importante para voc entender os principais
fundamentos deste conceito. Vamos l?

Objetivos da sua aprendizagem

Nesta Unidade temos como objetivo:


Aprender os conceitos da Computao em nuvens
Conhecer as principais caractersticas e servios de nuvem
Compreender as principais formas de aplicao
Avaliar os benefcios e riscos da Computao em nuvens
Ver aplicaes e casos de uso
Auxiliar na tomada de deciso para a seleo de
provedores

Tpicos avanados em Gesto da TI

Voc se lembra?

Proibida a reproduo UniSEB Interativo

Em outras disciplinas foi comentado o uso de recursos que esto


disponveis na internet. Na disciplina de redes voc estudou sobre internet
e sua importncia para as empresas e pessoas. Vimos em Sistemas Integrados e Negcios Eletrnicos que a organizao ganha muito em competitividade com seus negcios na internet. Consequentemente o conceito
de nuvem tambm est relacionado. Relembre os principais tpicos das
disciplinas citadas aqui para entender melhor esta unidade.

408

Computao em nuvem (Cloud computing) Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.1 Introduo
Desde a dcada de 70 j havia a ideia de que a computao um dia
teria meios de acessar, guardar, atualizar e processar contedos na prpria
rede. Nesta poca, os supercomputadores e mainframes eram comuns
nas grandes empresas, no governo e em instituies militares, mas a rede
ainda no era global e no conectava todos os computadores do mundo,
como acontece hoje com a internet.
Na dcada de 80, os computadores pessoais eram uma realidade
e vrias mquinas de pequeno porte j eram utilizadas em empresas de
todos os tamanhos e por pessoas comuns. A computao exercia o papel
da alta capacidade no processamento de dados e o desenvolvimento de
softwares iniciava o seu crescimento.
No incio da dcada de 90, a internet tem o seu verdadeiro start
com a criao da Web, por meio do WWW (World Wide Web), tornando-se
acessvel informao por meio de navegadores (browsers). To logo, as
conexes de redes por meio de computadores tm um verdadeiro crescimento exponencial e todo o mundo est literalmente conectado. Dados
so trafegados e compartilhados por todo o mundo e a informao disseminada a uma velocidade incrvel, necessitando cada vez mais de infraestrutura adequada e condizente crescente demanda de dados a serem
trafegados em tempos cada vez menores.
A internet, aliada velocidade da informao, tornou-se uma necessidade maioria das empresas e pessoas de todo o mundo, e atualmente, no sculo XXI, tem sido praticamente impossvel vida off-line, sem internet, sem
estar conectado de alguma forma. E o que tem acontecido com este grande
volume de dados, informaes que so geradas a todo momento? Onde esto
armazenados? Como gerenci-los? E os softwares; teremos realmente que ter
todos instalados em nossas mquinas? E como ficam as empresas, gerenciando centenas, milhares de computadores com seus respectivos softwares? Ser
que poderamos deixar todos estes dados na prpria rede? Poderamos executar estes softwares diretamente na rede? Diante de tantos questionamentos
e necessidades, surge o conceito de Computao em nuvem.
A computao em nuvem vem crescendo aos poucos no mundo
web, envolvendo pessoas e empresas que visam uma qualificada infraestrutura para seus negcios, com um custo reduzido.
Como definio, de acordo com Cezar Taurion (2009, p.2), Computao na nuvem um termo para descrever um ambiente de computao
409

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Computao em nuvem (Cloud computing) Unidade 2

As pessoas organizam seus arquivos, dados e aplicaes em seus


prprios computadores e, uma vez instalados, estes aplicativos utilizam
os recursos disponveis da mquina e carregam seus dados a partir dos
diretrios do prprio sistema, armazenados no disco rgido (HD Hard
Disk), que est interligado placa-me, junto aos outros componentes essenciais, como processador e memria RAM. Sabemos que se ocorrer um
problema irreversvel no disco rgido, onde esto armazenados os dados
e contedos do computador, teremos um grande problema relacionado
perda de dados, podendo comprometer todo o sistema. Alm deste, existe
ainda a limitao imposta pelos hardwares disponveis neste computador,
pois o desempenho dos softwares instalados est diretamente relacionados
capacidade destes hardwares. No mbito empresarial e corporativo este
modelo um pouco diferente, pois geralmente h a utilizao de servidores de aplicaes e arquivos. Desta forma, o acesso pode ser realizado
por meio de outros computadores que possuam acesso liberado esta
determinada rede interna. O ponto de destaque deste modelo utilizado nas
corporaes, que estes arquivos ou aplicaes no dependem necessariamente da internet para serem acessados ou executados, sendo liberado
o uso off-line. Mas por outro lado, as pessoas desta corporao podem
ficar limitadas rede da empresa e no ter a mesma disponibilidade que
teria se fosse nas nuvens. Alm disto, pode haver problemas relacionados
licena de uso dos softwares, por ter instalaes em diversas mquinas.
Em um futuro prximo, espera-se que no seja mais necessrio instalar softwares nos computadores pessoais para fins como digitar textos,
ver vdeos, imagens e outras aes simples do cotidiano. No seria mais
necessrio fazer downloads de programas e instalar na mquina e muito
menos ter que instalar a partir de mdias digitais como CD e DVD.
Com a computao em nuvens, as aplicaes, arquivos e dados no
necessitariam mais ficarem alocados ou instalados no computador ou em
servidores prximos. Tudo isto, agora, ficaria nas nuvens... ou seja, na Internet. Todo o trabalho que envolve desenvolvimento, manuteno, armazenamento dos dados, atualizaes, cpias de segurana (backup), escala
de crescimento e outras demandas, ficariam por conta do fornecedor da
aplicao. O usurio final apenas utilizaria o servio, a aplicao, oferecida e acessada via internet. A realidade que a computao em nuvem
promove facilidades que outrora parecia ser bem complexas aos usurios
de todos os tipos, tornando a vida destas pessoas na web mais prtica, com
aumento de produtividade e de forma simplificada.
411

Tpicos avanados em Gesto da TI

Como exemplo desta forma atual de se trabalhar, podemos citar


alguns servios da empresa Google, que oferece aos seus usurios vrios
softwares online, como editores de textos, planilhas e formulrios eletrnicas, apresentao de slides, armazenamento de qualquer tipo de arquivo, entre tantas outras aplicaes, todas disponveis na web. O foco passa
a ser a conta do usurio e no a mquina de onde ele acessa. Portanto,
neste caso, desde que um usurio tenha uma conta Google, ele pode usufruir de todos os recursos oferecidos em qualquer dispositivo que acesse a
internet, seja um computador, um smartphone ou um tablet, independente
do local, pois afinal, seus contedos e aplicao estariam todos nas nuvens
(internet) e todo o trabalho de processamento seria feito direto no servidor
do Google, e no na mquina do usurio. Veja que um simples navegador
de internet (Internet Explorer, Google Chrome, Safari, Mozilla Firefox,
etc) seria o suficiente para executar seus programas e arquivos na web.
Por isso a grande necessidade de se manter os browsers (navegadores)
sempre atualizados e compatveis com os servios web.
Sob o ponto de vista da arquitetura, a computao em nuvens seria
uma srie de servidores executando mquinas virtuais junto a um sistema
que administra, gerencia em qual mquina fsica (servidor) estas mquinas virtuais sero alocadas, visando o melhor aproveitamento de todos os
servidores fsicos.

Proibida a reproduo UniSEB Interativo

2.3 Principais caractersticas da computao em nuvens

412

O fato do usurio executar aplicaes que rodam diretamente na


internet, no sendo necessrio que esta aplicao esteja instalada no computador da pessoa, uma das principais caractersticas da computao em
nuvens. Outro ponto relevante a independncia de sistema operacional e
dos hardwares presentes no computador do usurio, em grande parte dos
casos de uso. Mas temos outras caractersticas que representam a computao em nuvem, como podemos ver abaixo:
Compartilhamento: Dados, arquivos e diretrios podem ser
facilmente compartilhados entre diferentes usurios, independente do local ou da rede interna, pois o material compartilhado
fica alocado em servidores acessados pela web. Favorece o aumento do trabalho colaborativo, em rede.
Alta disponibilidade: garantia de funcionamento mesmo que
um servidor falhe, pois os contedos e a aplicao so replica-

Computao em nuvem (Cloud computing) Unidade 2

dos em outros servidores espalhados no mundo, garantindo o


fornecimento do servio.
No-preocupao com a estrutura: os usurios no precisam
realizar tarefas de manuteno, atualizao, cpias de segurana (backup), controles de acesso, entre outras aes do ponto
de vista estrutural, pois estas atividades ficam por conta do fornecedor. Na computao em nuvens, todo o conhecimento da
estrutura abstrado ao usurio, no sendo necessrio que este
conhea ou saiba o que est acontecendo por trs.
Reduo e controle de gastos: Alm de muitos servios serem
gratuitos, geralmente os usurios ou empresas que utilizam estes servios nas nuvens pagam somente aquilo que consomem,
ou durante um tempo determinado, oferecendo maior controle
dos gastos. O fato de se utilizar recursos diretamente na web,
reduz custos com equipamentos e servidores locais, bem como
custos de manuteno e suporte tcnico.
Processamento nas nuvens: Muitas vezes necessrio que o
usurio instale um software cliente em seu prprio computador
para utilizar um determinado servio, mas por outro lado, todo
o processamento dos dados e a parte pesada so executadas
nos servidores da empresa fornecedora do servio, deixando
todo o processamento nas nuvens, por meio da internet.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.4 Servios de Nuvem


Utilizar softwares como servio tem
sido cada vez mais comum e isto se
Conexo
deve computao em nuvens, que
De acordo com Veras (2012, p.25),
um servio envolve pelo menos trs papis:
permite que o usurio utilize de Um provedor responsvel pela produo e enterminadas aplicaes na web,
trega do servio, sob polticas e ambiente diferentes
do cliente.
pagando-se periodicamente ape
Um
usurio
que,
de
alguma
forma, se beneficia diretanas pelo nmero de usurios que
mente com a entrega do servio.
utilizar o servio ou por um
Um cliente, que define a relao de funcionalidade e
determinado tempo, de acordo
nvel de servio e o investimento no servio. O cliente
tambm percebe o benefcio de um servio, mas
com a demanda. Este conceito
com um ponto de vista diferente do usurio.
conhecido como SaaS (Software as
Link: http://migre.me/dMbYP
a Service), ou em portugus, Software como Servio. Deste modo, conforme
413

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

414

Veras (2012, p.26), podemos considerar que servio um benefcio que


uma empresa entrega outra, caracterizando-se por agregar algum tipo de
valor geralmente intangvel.
Como j vimos nas principais caractersticas da computao em nuvens, o uso de softwares como servios na internet, muitas vezes minimizam custos que seriam gastos para licenciar softwares a serem instalados
em diversas mquinas de uma empresa, alm de cortar gastos de manuteno e diminuio do tempo de instalao. Geralmente, aps a compra
ou assinatura de um servio na internet, a aplicao est pronta para uso e
todos os cuidados de manuteno, performance, backup e outras aes de
ordem estrutural, ficam a cargo do fornecedor do servio.
Neste conceito de uso, muitas empresas so atradas pelo fato de no
ser necessrio se responsabilizarem pelos dados, o que outrora exigiria no
mnimo um responsvel para esta atividade dentro da empresa. Agora,
utilizando softwares como servio, na internet, este trabalho repassado
ao fornecedor contratado que oferece o servio. Alm disto, a expanso da
infraestrutura desta empresa pode ser aumentada por um simples clique.
Estes servios permitem que seus clientes configurem seu plano de acordo com a demanda necessria, seja por meio de planos fixos ou por meio
de customizaes dos recursos necessrios. Esta facilidade de expanso
encontrada neste modelo de computao em nuvens no seria a mesma se
a empresa fosse ter que investir em novos equipamentos e at mesmo em
pessoas especializadas para gerenciar servidores locais.
Para exemplificar a utilizao de um SaaS em uma organizao,
imagine um cenrio onde uma determinada empresa tenha 25 funcionrios voltados rea de projetos, em diferentes unidades fsicas. Se esta
empresa adotar um software tradicional, verso desktop (instalado localmente), provavelmente seria necessrio obter licenas de uso para estes
computadores e ter suas respectivas instalaes em cada mquina. Os dados gerados seriam salvos no computador do usurio e ainda poderiam ser
compartilhados ou mesmo salvos em um servidor local, conectados em
rede, como por exemplo, em uma intranet. No mnimo, todos os computadores que executam este software deveriam ter os requisitos tcnicos exigidos para executarem a aplicao e o uso deste software ficaria restrito
este computador. Utilizando um SaaS, ou seja, um software como servio,
alocado nas nuvens, praticamente a nica exigncia seria uma conexo
internet e eventualmente um ou outro plugin necessrio, como pode
acontecer em alguns casos. Como vimos anteriormente, estes usurios no

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Computao em nuvem (Cloud computing) Unidade 2

ficariam restritos um computador ou sistema operacional e ganhariam


flexibilidade de acesso, independente do local. Para a empresa, o custo
seria voltado quilo que se utiliza, de acordo com a demanda e esta no
precisaria se preocupar com toda a infraestrutura que estaria envolvida.
Ainda como um benefcio, o gerenciamento se torna muito mais prtico e
fcil, j que uma srie de tarefas de ordem tcnica so abstradas, envolvendo entre outras, as atualizaes deste software.
Como exemplos de SaaS, destacamos o Google Apps, o SalesForce.
com e o Microsoft Sharepoint Online.
De acordo com Alecrim (2012), existem outras derivaes do conceito de SaaS, devido s diferenas entre alguns tipos de servios:
PaaS (Plataform as a Service): Plataforma como Servio.
Envolve praticamente todos os recursos necessrios para armazenamento, operao, crescimento em escala (escalabilidade),
bancos de dados, segurana e ainda oferece suporte a diferentes
linguagens de programao. Exemplo: Windows Azure, da Microsoft e AppEngine do Google.
Infrastructure as a Service (IaaS): Infraestrutura como Servio. Possui certa semelhana com o PaaS, no entanto, voltado
questes estruturais como hardwares e mquinas virtuais,
permitindo ainda que o usurio tenha acesso a recursos do sistema operacional. Tambm pode ser referenciado como HaaS
(Hardware as a Service). Exemplo: Amazon EC2.
Database as a Service (DaaS): Banco de Dados como Servio. Voltado servios de armazenamento e acesso a dados,
com possibilidade de expanso, compartilhamento com outros
sistemas, alm de permitir acesso externo (remoto) usurios
autenticados, entre outras atividades pertinentes ao gerenciamento de dados.
Testing as a Service (TaaS): Ensaio como Servio. Simula
ambientes de produo, permitindo ento que os usurios
utilizem remotamente um sistema para realizao de testes e
outros ensaios.
Communication as a Service (CaaS): Comunicao como
Servio. Uso de uma comunicao unificada, com hospedagem
diretamente na empresa que fornece o servio, como provedor
ou fabricante. Exemplo: Siemens Enterprise.
415

Tpicos avanados em Gesto da TI

End
Users

Value Visibility to End Users

SaaS

Application
Developers

PaaS

Network
Architects

IaaS

Figura 2: Camadas de servios em computao nas nuvens.


Fonte: http://www.coloandcloud.com/editorial/platform-as-a-service-overview-paas/

Em sntese, o uso da TI como um servio envolve basicamente a entrega do software, a plataforma e a infraestrutura, propiciando s empresas a capacidade de torn-las mais flexveis, permitindo sua escalabilidade
e crescimento de acordo com a demanda, quando aliados ao conceito de
computao em nuvens.
A figura 1-2 representa a transio da computao tradicional, no modelo cliente/servidor, para a computao em nuvens (Cloud computing). Na
ilustrao vemos que a arquitetura orientada a servio (SOA) e a infraestrutura orienta a servio (SOI) esto mais avanadas que a arquitetura cliente/
servidor. Por sua vez, a cloud computing, encontra-se num estgio frente
em relao s arquiteturas SOA e SOI, representados pelo PaaS e IaaS.

SOA

Paas
(SOA)

SOI

Iaas
(SOI)

Orientao a
Servios

Cloud
Computing

Proibida a reproduo UniSEB Interativo

Cliente
Servidor

416

Tradicional

Figura 3: Avano da Arquitetura de TI


Fonte: VERAS, 2012, p.27.

Computao em nuvem (Cloud computing) Unidade 2

Os modelos de servios podem ser melhor compreendidos visualizando a pilha de componentes envolvidos com os principais tipos de
servios de computao em nuvens. Na figura 1-3, nota-se que a responsabilidade pelo gerenciamento e a segurana alteram medida que o servio
muda no sentido da esquerda para a direita. Na extrema esquerda, temos
as opes internas (on-premisses), sob responsabilidade total do cliente.
No servio do tipo IaaS, onde a infraestrutura o foco do servio, os componentes Hardware e Virtualizao so envolvidos, sendo que o cliente
o responsvel por implantar e gerenciar a segurana. No tipo PaaS, voltado plataforma, o Sistema Operacional (SO) tambm envolvido, alm
dos componentes de Hardware e Virtualizao. No modelo SaaS, praticamente todas as responsabilidades so do provedor, sendo que o usurio
contrata a segurana necessria do provedor e no a gerencia.
Aplicativos

Aplicativos

Aplicativos

Aplicativos

Dados

Dados

Dados

Dados

Runtime

Runtime

Runtime

Runtime

Middleware

Middleware

Middleware

Middleware

SO

SO

SO

SO

VIRTUALIZAO

VIRTUALIZAO

VIRTUALIZAO

VIRTUALIZAO

HARDWARE

HARDWARE

HARDWARE

HARDWARE

On-Premises
Responsabilidade
do CLIENTE

IaaS

PaaS

SaaS
Responsabilidade
do PROVADOR

Figura 4: Componentes dos Servios de Computao em nuvens.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: VERAS, 2012, p. 39.

2.5 Formas de Implantao


Os principais modelos de implantao de computao em nuvens
podem ser assim relacionados:
Nuvem privada (Private Cloud): envolve uma infraestrutura
de computao em nuvens que gerenciada e operada pela prpria empresa ou organizaoo cliente. O uso disponibilizado
apenas a esta organizao, no sendo permitido o acesso pblico para seu uso geral. H casos em que este tipo de nuvem pri417

Tpicos avanados em Gesto da TI

vada possa ser gerenciada por terceiros. Desta forma, a nuvem


do tipo privada pode ter duas variaes, sendo uma Hospedada
pela empresa ou Hospedada em provedor de servios.
Nuvem pblica (Public Cloud): a disponibilidade pblica
por meio de pagamentos. O seu oferecimento pode ser feito
por organizaes de ordem pblica ou por grupos industriais
de grande porte, que contam com uma infraestrutura necessria para grandes capacidades de processamento e armazenamento de dados.
Nuvem comunitria (Community Cloud): compartilhada
com outras organizaes afins e sua infraestrutura pode ser
administrada por alguma destas organizaes que esto envolvidas na comunidade ou at mesmo por outras empresas terceirizadas. Suas instalaes podem ser tanto fora quanto dentro
destas organizaes.
Nuvem hbrida (Hybrid Cloud): Neste modelo, h a juno da
infraestrutura de dois ou mais modelos entre nuvens privadas,
pblicas ou comunitrias. Geralmente utilizam-se tecnologias
proprietrias ou com padres bem estabelecidos e usuais para
propiciar a portabilidade de dados e aplicaes.
Como comparao entre os modelos de nuvem pblica e privada,
sob o ponto de vista dos benefcios, a empresa Oracle faz uma anlise entre
os benefcios comuns e exclusivos destes modelos e sugere alguns pontos:

Proibida a reproduo UniSEB Interativo

Nuvens Pblicas

418

Nuvens Privadas

Nuvens pblicas e
Privadas

Baixo custo inicial

Mais controle em segurana e qualidade de servio

Alta eficincia

Economia de escala

Integrao facilitada

Alta disponibilidade

Gerenciamento simplificado

Custo total reduzido

Elasticidade

Pagamento encarado
como uma Despesa Operacional

Despesas de capital e
despesas operacionais

Implementao Rpida

Tabela 1: Comparao dos benefcios entre modelos de nuvens pblicas e privadas.


Fonte: Adaptado de VERAS (2012 p.41).

Computao em nuvem (Cloud computing) Unidade 2

2.6 Benefcios e riscos da computao em nuvens

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.6.1 Benefcios e vantagens


Um dos principais benefcios que a computao em nuvens representa o ganho de escala, em virtude da arquitetura. Servidores que no
esto sendo utilizados representam um problema devido ao consumo de
energia e gerenciamento. Outro detalhe interessante que estes servidores
sem uso consomem praticamente o mesmo tanto de energia dos servidores
que esto em carga mxima de uso. Nota-se ento uma falta de eficincia
em servidores que esto fora do uso. Na computao em nuvem, o uso
destes servidores possuem outras estratgias de uso, otimizando-se ento
todo o processo de aproveitamento destas mquinas.
A computao em nuvem tem conseguido atingir diversos pblicos,
atendendo tanto os pequenos usurios por meio de servios relacionados
web, bem como s pequenas e grandes empresas, organizaes com sua
capacidade de crescimento em escala, confiana e disponibilidade. Todas
estas vantagens ainda somam-se a outros setores, pois se cada empresa
tivesse sua prpria estrutura, relacionadas a servidor, medida com que o
tempo fosse passando, estas empresas acumulariam um lixo tecnolgico
muito grande, pois a velocidade com que os avanos nesta rea caminham
muito alta. Desta forma, o uso de computao em nuvens proporciona
reduo no consumo de energia eltrica e pouparia investimentos em infraestrutura que as empresas teriam que investir.
A disponibilidade outro ponto de atrao para muitas pessoas e
empresas. Com uma simples conexo razovel com a internet possvel
acessar os servios, dados ou qualquer outra aplicao que esteja na nuvem, recaindo naquele ponto de que o processador e o armazenamento
ficam por conta do servidor contratado na nuvem e no no dispositivo
em que o usurio est utilizando. Os dispositivos eletrnicos, sejam eles
smartphones, PC, tablets, notebooks, ou qualquer outro aparelho que tenha uma conexo com a internet, serviriam apenas para dar os comandos
e ver o resultado na tela, abstraindo todo o processamento destes comandos disparados por um clique, uma tecla, por voz ou qualquer outra forma.
Algumas caractersticas apresentadas nesta unidade esto intimamente relacionadas com os benefcios e vantagens da computao em
nuvens, como o Compartilhamento, a No-preocupao com a estrutura,
419

Tpicos avanados em Gesto da TI

Reduo do controle e gastos, Processamento nas nuvens e alm destas,


ainda podemos listar outros possveis benefcios, como:
Aplicativos: Acesso a aplicativos sofisticados e caros podem ser
empregado por solicitaes sob demanda.
Produtividade: Pode haver um significativo aumento na produtividade por parte dos usurios, pela possibilidade do acesso a
aplicativos a qualquer lugar, impactando positivamente na produtividade.
Confiana: o aumento da confiabilidade est pautado na existncia de planos com estruturas de contingncia, que deveria ser um
dever quase obrigatrio em computao em nuvens.
Segurana: o fato de se ter uma infraestrutura centralizada pode
auxiliar no gerenciamento de rotinas de segurana, como backups
e monitoramento, aumentando ento o controle e gesto da segurana, embora ainda existam discusses sobre isto, como veremos
mais adiante em riscos e desvantagens.
Finalizando as vantagens e benefcios da computao em nuvens,
podemos resumir citando ainda o melhor aproveitamento dos recursos
de hardware, para que possa ter o melhor aproveitamento com um bom
gerenciamento, economia de recursos financeiros e de consumo eltrico,
flexibilidade e por fim a capacidade de atualizao sem qualquer tipo de
impacto para os usurios.

Proibida a reproduo UniSEB Interativo

2.6.2 Riscos e desvantagens

420

No mundo da informtica nem tudo perfeito, e claro que quando


uma soluo, ferramenta ou mtodo parece ser totalmente ideal, mesmo
assim ainda existem vrios pontos que podem ou devem ser vistos como
riscos ou desvantagens, dependendo do ponto de vista. Com a computao
em nuvens isto no diferente, conforme descreve Oliveira (2012). Existem muitas dvidas e questionamentos que so comuns nesta rea e alguns destes questionamentos podero ser o nosso ponto de partida, como
por exemplo: Onde, de fato, ficam os dados de minha empresa? Como
feito a segurana destes dados? H alguma forma de garantir esta segurana ou alguma maneira que eu possa verificar? Estes so apenas alguns dos
poucos e principais questionamentos que a grande maioria das pessoas,
empresas e organizaes fazem, pois atualmente a informao tem sido
um dos bens mais ativos e valiosos das empresas e todos sabemos que as

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Computao em nuvem (Cloud computing) Unidade 2

informaes so advindas de dados processados; logo, estamos tratando


de algo muito valioso, visado e importante nas organizaes e na vida
pessoal, que so as formas de armazenamento e processamento destes dados. Da a preocupao com a segurana real destes dados e at mesmo a
possibilidade de acesso e manipulao, quando necessrio. Isto realmente
muito srio, pois como os dados so alocados em diversos servidores
pelo mundo, deve-se saber em quais so estes pases e principalmente
quais as leis que protegem estas informaes, quanto sua integridade, e
at mesmo para saber se h algum tipo de lei nestes pases relacionados.
Uma segunda preocupao muito comum e notada entre os usurios
ao decidir sobre o uso de seus aplicativos e dados na computao em nuvens a vinculao com a necessidade de se ter uma conexo com a internet. Embora hoje as conexes de internet sejam razoveis para uso, ainda
sim existem momentos em que no se tem cobertura de uma rede, dependendo do local, ou at mesmo em situaes tcnicas desfavorveis quando
h interrupo do sinal de internet por alguma outra razo. Neste exato momento pode ser necessrio acessar os dados ou informaes em um sistema,
e a ausncia de conexo pode ser um fator desfavorvel. Isto ainda uma
dura realidade, mas muitas empresas desenvolvedoras de servios como
software (SaaS) tem buscado mtodos e formas de acesso mesmo off-line
a dados j descarregados anteriormente nos dispositivos. Outras oferecem
meios para que o usurio possa descarregar os dados em seu computador,
por meio de ferramentas para exportar seus contedos. So iniciativas, mas
ainda assim a necessidade de uma conexo regular bem definitiva.
Oliveira (2012) ainda cita a segurana como um fator crucial, pois
no h garantias de quem pode ter acesso aos seus dados, tanto pessoais
quanto empresariais. O aumento da segurana sem dvida tambm
um benefcio da cloud computing, mas ainda h algumas controvrsias
que a faz tambm cair no campo dos riscos e desvantagens. Parece uma
contradio, mas depende do tipo de uso e a finalidade. O vazamento de
informaes no est imune de acontecer no mundo das nuvens e alguns
episdios recentes nos mostram esta susceptibilidade, como exemplo
o WikiLeaks, uma organizao sem fins lucrativos que se apoderou de
informaes importantes que abordava assuntos sensveis de grandes empresas e at mesmo governos de diferentes partes do mundo.
De acordo com Veras (2012 p.48), os riscos na computao em nuvens esto associados possiblidade de alguma coisa dar errado e prejudicar ou ameaar os negcios atrelados a ela, como algum imprevisto, mau
421

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

422

uso e falhas tcnicas. A recomendao de uma boa gesto de riscos se faz


presente, para gerenciar os riscos associados a alguma tomada de deciso
de subir para as nuvens aplicaes e dados importantes das empresas.
importante ainda ressaltar que, como existem vrias caractersticas nos
modelos adotados, estas variaes podem influenciar no risco, diminuindo
ou o aumentando.
Muller (2012) ainda enumera outros riscos relacionados Cloud
computing, como:
Menos proteo privacidade sob os olhos da lei;
Frgeis sistemas de segurana so fceis de invadir;
Travamento de dados e controle de terceiros;
Indisponibilidade do servidor e congelamento de conta.
Em virtude das aes que se deve fazer para gerenciar riscos e tentalos diminui-los, Veras (Veras, 2012 p.53) relaciona algumas sugestes e
cuidados que devem ser tomados na computao em nuvens, perguntando-se e respondendo com atitudes e aes:
Como ser realizado o acesso dos usurios?
A empresa provedora do servio obedece s normas de regulao?
A empresa contratante saber onde estaro localizados os dados?
A empresa contratante saber de que forma os dados sero segregados?
A poltica de recuperao de dados clara e existente?
Quais seriam as formas de suporte tcnico e como seria?
Como seria a viabilidade de uso do provedor a longo prazo?
A empresa contratante teria o controle dos dados internos?
Como seria?
muito importante considerar que os ambientes de computao em
nuvens e tradicional so bem diferentes. Muda-se o conceito e forma de
uso, pois enquanto no modelo tradicional o foco so os equipamentos e
sua manuteno, no modelo nas nuvens a ateno voltada aos servios e
a qualidade destes.
recomendvel que, antes de efetuar uma migrao ou compra
de servios nas nuvens, os usurios ou empresas se atentem alguns aspectos relacionados privacidade, conformidade jurdica, mandados de
busca, guarda de dados sensveis e segurana da informao, conforme
sugerido no artigo Considere os riscos legais antes de contratar o servio
de CLOUD, publicado pela Computerworld americana (Veras, 2012).

Computao em nuvem (Cloud computing) Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.7 Aplicaes e casos de uso em computao em nuvens


A ideia da computao em nuvem no recente, apesar do termo ser
novo. Conforme apresentado por Alecrim (2012), diversos servios utilizados com frequncia por usurios fazem parte do conceito de computao em nuvens, tais como: servios de e-mail, sites de armazenamento,
compartilhamento de vdeos e de fotos, discos virtuais. Alguns exemplos:
Dropbox, Google Drive, SkyDrive, Flickr, Youtube, Gmail, Yahoo! Mail.
So servios disponveis para acesso em qualquer lugar. O usurio,
em alguns casos, paga um valor pelo uso do servio ou pela compra de
recursos extras. No necessria a licena de software ou a instalao de
aplicativos, j que no so executados no computador do usurio.
Alecrim (2012) ainda faz uma breve anlise de alguns servios que
usam o conceito de computao em nuvem:
Amazon: uma das primeiras empresas a vender produtos pela internet, tem hoje o maior servio de comrcio eletrnico do mundo. Possui
disposio dos usurios servios como o Simple Storage Solution (S3)
para armazenamento de dados e o Elastic Compute Cloud (EC2) para
uso de mquinas virtuais. O S3 fornece uma interface de servio web que
pode ser usada para armazenar dados de qualquer lugar e a qualquer momento. O EC2 permite que voc trabalhe no ambiente computacional da
Amazon. O usurio paga apenas pela capacidade que utiliza e o servio
redimensionvel. O EC2 oferece aos desenvolvedores as ferramentas para
construir aplicativos, isolando-os de situaes de falha comuns.
Google Apps: um exemplo de computao em nuvem. Tm
verses gratuitas ou pagas, de acordo com o nmero de usurios. um
servio do google que oferece vrias aplicaes via internet, entre elas
Google Agenda, Google Talk, Google Docs, e-mails (Gmail) com domnio prprio, entre outros. A ideia aumentar a produtividade com a
reduo de custos que os aplicativos nas nuvens oferecem. Em abril de
2012, a Google lanou seu servio de armazenamento e sincronizao
de arquivos, chamado de Google Drive, abrigando todas as aplicaes
do Google Docs.

423

Computao em nuvem (Cloud computing) Unidade 2

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

2.8 Tomada de deciso na seleo do provedor de


computao em nuvens
A deciso da escolha de um provedor para servios em cloud computing nem sempre fcil e exige alguns passos importantes. O primeiro
passo decidir se realmente ser necessrio utilizar os servios desejados
nas nuvens. A prxima etapa a definio entre os modelos de servios e
a forma como ser implantado. S assim, depois disto que se escolhe o
provedor, ou fornecedor, desta soluo nas nuvens.
Para auxiliar na escolha de um ou mais provedores de terceirizao,
Saad (2006 apud VERAS, 2012, p.70) faz uma sequencia de passos que
pode ser til tambm cloud computing, se adaptado. Os passos sugeridos
pelo autor so descritos assim:
Pesquisa de mercado;
Visitas a clientes deste tipo de terceirizao;
Pr-qualificao dos provedores;
Envio de solicitaes de proposta de servios (RFP);
Avaliao das propostas deve considerar o peso dos critrios e
diferentes graus;
Verificao das competncias alegadas
Expertise
Metodologias
Tecnologias
Ferramentas
Processos
Posicionamento
Inovao
Experincia na Indstria
Desempenho
Suporte
Servios
Treinamento;
Verificao da capacidade
Solidez financeira
Reputao
Recursos de infraestrutura
Sistema gerencial
Amplitude do portflio de servios
425

Tpicos avanados em Gesto da TI

Verificao da dinmica de relacionamento


Adequao cultural
Estratgica
Flexibilidade
Gesto do relacionamento
Relao do porte cliente/provedor
Importncia relativa do cliente;
Avaliar eficcia e competitividade da soluo
Adequao aos requisitos
Grau de inovao
Grau de risco
Gesto de riscos
Compartilhamento de riscos
Garantias
Proposta financeira
Investimento pelo contratante
Flexibilidade para alterao do escopo
Prazo de implantao
Durao mnima do contrato
Termos e condies
Requisitos de RH.
Baseando-se na relao acima, seria feita a escolha do provedor, por
meio de pontuaes dos atributos, levando em conta a cultura e a realidade de cada empresa.

Proibida a reproduo UniSEB Interativo

2.9 Consideraes finais

426

Os avanos na computao em nuvens foram muitos nos ltimos


anos, porm ainda h muito por fazer. A computao em nuvens tem
sido trabalhada por empresas como Apple, Dell, Google, Intel, Microsoft, IBM, Oracle, entre tantas outras. H ainda muitas preocupaes e
divergncias sobre o tema, especialmente quanto ao fato das informaes
ficarem armazenadas em computadores de terceiros, mesmo que haja
privacidade e sigilo. Esta uma caracterstica que preocupa muitos especialistas, alm da dependncia pela conexo internet para o acesso e uso
dos documentos disponibilizados nas nuvens.

Computao em nuvem (Cloud computing) Unidade 2

De qualquer forma, a computao em nuvens j uma realidade e


anuncia que o futuro tambm est a. Assim, este tema ainda ser muito
trabalhado e debatido entre especialistas e profissionais da rea.

Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Quais as principais diferenas entre a computao tradicional e a
computao em nuvens?
02. Quais as principais caractersticas da computao em nuvens?
03. No seu ponto vista, a segurana um benefcio ou um risco dentro do
modelo de computao em nuvem? Justifique sua resposta.
04. Entre os modelos de nuvem como servio, explique o modelo que envolve infraestrutura como servio.
05. Quais seriam as vantagens de se ter sistemas com alta disponibilidade? Como isto poderia implicar em produtividade para as empresas?

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Reflexo
Observamos que a computao em nuvens uma tendncia que, na
verdade, j uma realidade. Os servios baseados na web, com o conceito
de nuvem, tm aumentado e os usurios tornam-se cada vez mais adeptos
destas inovaes.
So inmeras as empresas ao redor do mundo que trabalham e disponibilizam aplicativas e ferramentas com o conceito de computao em
nuvens. Opes, com preos, diferenciais e vantagens distintas so oferecidas aos usurios, que aderem cada vez mais ideia.
As inovaes nesta rea so rpidas e difcil saber quais sero os
prximos passos da computao em nuvens. Porm j h uma certeza,
hoje j usamos e dependemos das nuvens e este parece ser um caminho
longo e cheio de novidades para o futuro.

Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:
427

Tpicos avanados em Gesto da TI

Na internet:
http://tomlambert.com/best-cloud-computing-websites-and-apps/:
Uma lista com comentrios sobre os principais aplicativos baseados em
cloud computing.
http://www.ibm.com/developerworks/br/library/os-cloud-realities1/:
Nesta srie Realidades da Computao em Nuvem de Software Livre
em trs partes, aprenda como determinar se a computao em nuvem pode
ajud-lo e como planejar sua estratgia de computao em nuvem.
Os livros a seguir so referencias na rea de cloud computing:
VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro:
Brassport, 2012.
TAURION, C. Cloud computing: computao em nuvem: transformando o mundo da tecnologia da informao. Rio de Janeiro: Brassport, 2009.

Referncias bibliogrficas
ALECRIM, E. O que cloud computing (computao nas nuvens)?
Disponvel em: <http://www.infowester.com/cloudcomputing.php>.
Acesso em: 23/10/2012
MULLER, N. O que computao nas nuvens (cloud computing)?
Disponvel em: <http://www.oficinadanet.com.br/artigo/923/computacao_nas_nuvens>. Acesso em 01/11/2012

Proibida a reproduo UniSEB Interativo

OLIVEIRA, F. Cloud computing Vantagens, Desvantagens e o


Futuro dessa Tendncia. Disponvel em: <http://teclealgo.wordpress.
com/2011/04/01/cloud-computing-vantagens-desvantagens-e-o-futurodessa-tendencia/>. Acesso em: 26/10/2012.

428

OLIVEIRA, J. A.C. M. O conceito de Cloud Computing e os desafios para a implementao, 2010. Disponvel em: <http://www.ebah.
com.br/content/ABAAAA3z0AF/artigo-cloud-computing-caracteristicas-desafios-sua-implementacao>. Acesso em: 28/10/2012.
SAAD, A. C. Terceirizao de Servios de TI. Brassport, 2006.

Computao em nuvem (Cloud computing) Unidade 2

TAURION, C. Cloud computing: computao em nuvem: transformando o mundo da tecnologia da informao. Rio de Janeiro: Brassport, 2009.
VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro:
Brassport, 2012.
WIKIPDIA. Computao em nuvem. Disponvel em: <http://
pt.wikipedia.org/wiki/Computao_em_nuvem>. Acesso em:
18/10/2012.

Na prxima unidade

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Aps estudarmos e conhecermos melhor os conceitos de cloud


computing ou computao em nuvens veremos na prxima unidade outro
assunto muito interessante e relacionado a esta rea: web 2.0 e a virtualizao. A internet mudou a forma como interagimos em nosso dia a dia, promovendo proximidade, agilidade e colaborao. As novas formas de uso da
internet precisam ser estudadas pelos gestores de TI, buscando a compreenso de como as informaes so compartilhadas e reutilizadas, com enfoque especial para as ferramentas de redes sociais, gerao de contedos,
organizao social e inteligente da informao. A utilizao de ferramentas
Web 2.0 dentro das empresas abriu novas oportunidades de negcios e tem
sido um mecanismo importante para promover vantagens competitivas.
Assim, o estudo deste tema fundamental para o gestor de TI.

429

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

430

Web 2.0 3.0 e as


tendncias da virtualizao

Un

ida

de

A Web tem sofrido inmeras mudanas


ao longo dos anos. Os novos conceitos de
Web 2.0 e Web 3.0 mostram isso com clareza.
So conceitos em construo, mas que j
causaram grandes impactos na realidade da Web que
conhecamos antigamente.
Novas formas de uso, promovendo a interao e a
participao dos usurios, fazem da Web hoje um ambiente
muito mais aberto e democrtico. Discutir esta realidade fundamental para o Gestor de TI.
Esta unidade busca levantar uma discusso inicial sobre estes novos conceitos e inovaes na Web.
Bom estudo!

Objetivos da sua aprendizagem

Nesta unidade temos como objetivo:


Discutir o tema Web 2.0, Web 3.0 e tendencias da virtualizacao
Compreender os conceitos de Web 2.0, 3.0 e Web Semntica
Conhecer as principais caractersticas da Web 2.0
Ver tendncias e opinies de especialistas da rea

Voc se lembra?

Na disciplina de Fundamentos da Tecnologia da Informao vimos uma unidade sobre internet e assuntos relacionados grande rede
de computadores. A internet, por meio da Web mudou a forma como
interagimos em nosso dia a dia e muitas ferramentas hoje so executadas online, sem necessidade de instalao. A colaborao de contedos, o ato de compartilhar, comentar, avaliar e muitas outras
aes que fazemos naturalmente na internet hoje em dia, so
caractersticas relacionadas Web 2.0 e muita informao
filtrada e apresentada ns, de forma inteligente, caracterizando a Web 3.0. Vamos conhecer e entender um pouco
melhor tudo isto e ficar antenados s tendncias nesta
rea? Bons estudos!

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

3.1 Introduo

432

A internet mudou muito nos ltimos anos e estas mudanas foram


significativas. A tecnologia fez com que a Web ganhasse mais dinamismo
e interao social (JONES, 2009 p.156).
H alguns anos os sites mais pareciam livros, em que as pessoas
acessavam e apenas liam os contedos. Hoje o usurio pode participar das
pginas da web, oferecendo maior possibilidade de compartilhamento de
informao, colaborao e criatividade (AMOROSO, 2008).
Para Jones (2009, p.2), o impacto de blogs, wikis e redes sociais,
juntamente com um fluxo de informao mais livre por meio de mensagens instantneas, e-mail, feeds RSS e outros meios, esto todos causando
grandes mudanas.
Os novos conceitos de Web 2.0 e Web 3.0 tentam, justamente,
descrever estas mudanas. No h consenso sobre as definies destes
termos, porm fundamental discuti-los e compreend-los, j que representam mudanas reais para os usurios da Web e, em especial, para os
Gestores de TI.
A Web foi criada por Tim Berners-Lee, em 1989, como uma interface para a Internet e como um mtodo de as pessoas compartilharem
informaes entre si. Houve, a partir da sua criao, a implantao e a popularizao da rede. Para o criador da Web, a Web 2.0 apenas um jargo
para aquilo que ele j imaginava da prpria evoluo da Web, ou seja, o
processo natural de evoluo do que ele havia criado.
A Web 2.0 a Web que conhecemos hoje, tal qual ela , baseada
nos mecanismos de busca como Google, na colaborao do internauta e
nos sites de relacionamento social. J a Web 3.0 uma proposta de uso
da Web de maneira mais inteligente, utilizando-se de mecanismos de
anlises semnticas para facilitar a organizao e gesto dos dados (STRICKLAND, 2012). A Web 3.0 uma tendncia, uma proposta; e alguns
sites atualmente j do indcios deste novo conceito, como pode ser visto
em alguns servios da empresa Google.
O importante identificarmos estas tendncias e os caminhos que a
Web de hoje perseguir no futuro prximo. Aos profissionais de TI cabe
compreender, discutir e preparar-se para esta trajetria.
Entrevista Tendncias da Web
Gina Bianchini Ning

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

- O que voc v como a prxima grande mudana ou revoluo na Rede?


Acredito que sero as pessoas se organizando, organicamente, de
formas novas e interessantes, e se comunicando de maneiras que sequer
concebemos hoje. Isso, para mim, empolgante demais.
Mas voc se dirige a mim, ou a pessoas como eu, inseridas no mundo da rede social, e h apenas menos de 20% do total de 1.3 bilhes de
pessoas no mundo on-line que de fato esteve em uma rede social, o que
faz disso uma oportunidade incrvel. O Facebook est, pelo menos do
ponto de vista do Vale do Silcio, dominando o mundo. Entretanto, eles
tm apenas um total de 41 milhes de usurios registrados, de um montante de 1.3 bilho de pessoas online, o que comparativamente pequeno
e representa um enorme potencial adiante. No estamos ainda nem perto
da penetrao total de mercado.
Em que outro mercado voc diria que o jogo termina quando apenas
43, ou at mesmo 100 milhes, de 1.3 bilho de pessoas esto utilizando
algo? No muitos.
[...]
Acho que o legal demais que estamos vivendo em uma poca em
que a internet continua a amadurecer rapidamente. Embora faamos uso
dela h cerca de 12 a 14 anos, o potencial para o que est por vir muito
mais profundo do que o que j aconteceu at agora. Ao passo que eu posso ter algumas ideias e fazer algumas apostas acerca do que vem depois,
certamente no sei qual ser a prxima inovao. O que sei que ser
engraado assistir ao que vir depois.
A grande aposta que faria na ampliao da base e definio da rede
social. Veremos o incrvel aumento no nmero de redes sociais para cada
nicho, necessidades e locais concebveis - em quaisquer lnguas concebveis, para quaisquer propsitos concebveis, de forma que estendem e expandem a comunicao a um patamar que no conseguimos imaginar hoje.
Fonte: JONES (2009, p.49)

3.2 Web 2.0


O termo Web 2.0 est sendo cada vez mais utilizado, mesmo no
havendo ainda consenso com relao sua definio. Pode-se dizer que a
Web 2.0 se refere a uma segunda gerao de servios de internet (Pvoa,
2006). Quando se fala em segunda gerao no possvel mensurar cronologicamente quando isso se d exatamente, mas fica claro que a Web 2.0
433

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

434

uma evoluo do que poderamos chamar de primeira fase da Web. Isso


perceptvel quando compreendemos as definies mais comuns de Web
2.0 e observamos a Web da maneira como ela se apresenta hoje.
Surgindo da constatao de que as empresas que conseguiram se
manter atravs da crise da Internet possuam caractersticas comuns entre si, o conceito de Web 2.0 foi criado em 2004 pela empresa americana
OReilly Media. A Web 2.0, designa uma segunda gerao de comunidades e servios, tendo como conceito a Web como plataforma, envolvendo
wikis, aplicativos baseados em folksonomia, redes sociais e Tecnologia da
Informao (WIKIPDIA. Web 2.0. Disponvel em: http://pt.wikipedia.
org/wiki/Web_2.0. Acesso em: 14/11/2012).
Tim OReilly (Web 2.0 Compact Definition: Trying Again. Disponvel em: http://radar.oreilly.com/2006/12/web-20-compact-definition-tryi.
html. Acesso em: 22/11/2012) define a Web 2.0 como sendo a mudana
para uma internet como plataforma. A ideia de Tim OReilly (2006) o
desenvolvimento de aplicativos que aproveitem os efeitos de rede, aproveitando a inteligncia coletiva para se tornarem melhores quanto mais as
pessoas os utilizam.
OReilly (2006 apud http://pt.wikipedia.org/wiki/Web_2.0) sugere
algumas regras que ajudam a definir a Web 2.0:
Beta perptuo no trate o software como um artefato, mas
como um processo de comprometimento com seus usurios.
Pequenas peas frouxamente unidas abra seus dados e servios para que sejam reutilizados por outros. Reutilize dados e
servios de outros sempre que possvel.
Software acima do nvel de um nico dispositivo no pense
em aplicativos que esto no cliente ou servidor , mas desenvolva aplicativos que esto no espao entre eles.
Lei da Conservao de Lucros, de Clayton Christensen
lembre-se de que em um ambiente de rede, APIs abertas e protocolos padres vencem, mas isso no significa que a idia de
vantagem competitiva v embora.
Dados so o novo Intel inside a mais importante entre as
futuras fontes de fechamento e vantagem competitiva sero os
dados, seja atravs do aumento do retorno sobre dados gerados
pelo usurio, sendo dono de um nome ou atravs de formatos
de arquivo proprietrios.

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

Apesar da Web 2.0 parecer algo novo, no h atualizaes tcnicas,


mas apenas modificaes na maneira como ela vista por usurios e desenvolvedores (WIKIPEDIA, 2012).

3.2.1 Caractersticas das ferramentas 2.0


As principais caractersticas da Web 2.0 esto relacionadas maneira como as informaes so compartilhadas e reutilizadas. Quatro pilares
sustentam o conceito da Web 2.0: redes sociais, gerao de contedos,
organizao social e inteligente da informao e aplicaes e servios
(mashups) (PRNCIPE, 2010).

Web

Usurios

Produtor de contedo

Web 2.0

Usurios/Produtores
de contedo

Usurios/Produtores
de contedo

Figura 2: Comparao entre Web e Web 2.0 sob o ponto de vista do usurio.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: http://cienciadoispontozero.files.wordpress.com/2009/11/webxweb22.png

Com a Web 2.0 as mudanas em termos de interao social e em


termos de contedos so visveis. Os Websites passaram a oferecer aos
usurios a possibilidade de participao, por meio da gerao, organizao ou enriquecimento das informaes, com comentrios e avaliaes. A
existncia de comunidades que fazem a moderao do contedo permite
facilmente a correo de erros nos contedos e a anlise da continuidade
de usurios na comunidade (Romania, 2008). Desta forma, o conceito de
Web 2.0 est atrelado participao dos usurios diretamente aos contedos da rede, seja por meio de contribuio direta em sites, blogs, comen435

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

436

trios, divulgao em redes sociais com compartilhamento de contedos,


sites, servios, por meio de links e outras aes que estreitam a relao
entre os websites e usurios. O simples fato de avaliar um contedo, por
meio de um rating ou at mesmo favoritar um contedo, como um
vdeo, udio ou foto, j so exemplos desta interao dos usurios com os
contedos de um determinado site. A maneira como estes usurios podem
organizar ou selecionar seus contedos em alguns sites, como Youtube,
por exemplo, permite que estes usurios estejam participando e consumindo ativamente os contedos oferecidos e disponibilizados, alm de
poder fazer suas contribuies e ligaes entre contedos, enriquecendo
ainda mais a qualidade dos contedos de assuntos relacionados.
H diversas tecnologias e ferramentas Web 2.0. Dentre elas podemos citar os blogs; microblogging, como o Twitter; mash-ups, sendo esta
uma aplicacao de Web que une diferentes fontes de dados em uma ferramenta unica; peer-to-peer (servicos P2P); tagging; prediction markets;
video sharing; RSS (Really Simple Syndication); social networking; podcasts; rating e wikis (ANDRADE, 2011 p. 32).
Ferramentas como os blogs e wikis promoveram a popularizao da
Web. So ferramentas simples, que exigem pouco do usurio na hora de
acrescentar contedo, j que editar blogs e wikis no demanda habilidades
com o uso do HTML, por exemplo. Assim, torna possvel o preenchimento de contedos pelos usurios com facilidade (MIKA, 2007 p. 24). Pela
facilidade que representam, os blogs e wikis tm sido utilizados cada vez
mais como ferramentas de gesto da informao e do conhecimento dentro das empresas (ANDRADE, 2011 p. 33).
A utilizao de ferramentas Web 2.0 dentro das empresas abriu novas oportunidades de negcios e tem sido um mecanismo importante para
promover vantagens competitivas. Introduzir estas ferramentas na realidade das empresas tem permitido que se consiga uma mobilizacao efetiva
das competencias, como afirma Pierre Levy (2003 p. 28).
H diversos exemplos de sites e ferramentas que promovem esta interao social e esta possibilidade de gesto de contedos. O Flickr um
exemplo disso. o mais popular servio de publicao de fotos na web. Os
usurios podem colocar suas fotos e interagir com a comunidade, adicionando comentrios e destacando regies e caractersticas das fotos armazenadas.
O TripAdvisor tambm outro exemplo neste sentido. um site de
relacionamento que tem como objetivo a troca de informaes sobre hotis, atraes tursticas e demais informaes de viagens. O usurio pode

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

inserir suas vivencias, com fotos e avaliaes de lugares visitados, alm


de poder interagir com os demais usurios do site.
Outra mudana importante que a Web 2.0 trouxe foi na forma de
fazer negcios. Hoje vemos com frequncia os softwares como servios,
que so programas que funcionam atravs da Internet e so pagos mensalmente, como o caso da Aprex (www.aprex.com.br). Alm disso, h
tambm a opo de venda de contedos de sites que foram gerados pelos
usurios, bem como a venda de informaes usadas para fazer um programa, como o caso das fotos usadas no Google Maps (ROMANIA, 2008).
Com esta nova forma de fazer negcios, em que os softwares so
vendidos como servios e pagos mensalmente, mudou-se tambm a forma de se desenvolver software. Ficou definido que quanto mais simples
e modular a programao, melhor. A modularidade deu um novo tom ao
desenvolvimento de software. Os mdulos podem ser compartilhados e
reutilizados.
Foi necessria a juno de vrias tecnologias, com interfaces rpidas e
fceis para proporcionar uma riqueza maior ao usurio (ROMANIA, 2008).
A ideia que o usurio participe do desenvolvimento do software.
Conforme os usurios vo utilizando os softwares, eles auxiliam a tornalo melhor. Alm da participao do usurio no desenvolvimento e melhoria dos softwares e na gerao e enriquecimento de contedos, a Web 2.0
tambm integra o usurio na participao dos negcios de publicidade.
A publicidade online recebeu impactos significativos com a Web 2.0; ela
deve, cada vez mais, ser interativa e baseada no relacionamento e na comunicao de mo dupla.
A maioria das campanhas hoje so baseadas em pagamentos pelos
cliques que a marca recebe e h cada vez mais investimentos em links
patrocinados em sites de busca. Ou seja, o usurio participa ativamente
do que antes era apenas uma comunicao unilateral. Alis, monitorar
estes usurios algo que as empresas buscam avidamente, como forma de
conhec-los e descobrir o que esto fazendo e at pensando.
Neste sentido h diversas ferramentas disponveis para que empresas e profissionais de marketing aproveitem melhor as vantagens da Web
2.0. O Google analytics uma destas ferramentas, que tem como objetivo sinalizar as preferncias e caractersticas como pas de origem, por
exemplo dos visitantes de um site. So geradas, automaticamente, estatsticas e o servio permite a integrao com os anncios do Google, o que
possibilita a anlise dos cliques dos usurios nos anncios disponveis.
437

wikimedia

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

Figura 3 Pgina do Google Analytics: site que realiza anlise de visitas em um site e gera
relatrios estatsticos completos associados ferramentas de anncios do Google.

438

Outra caracterstica interessante da Web 2.0 a possibilidade de


permitir, no apenas a integrao dos usurios pela criao e gesto de
contedos, mas tambm a criao das chamadas Pginas Pessoais, onde
os usurios personalizam suas pginas com aquilo que lhes mais interessante e importante.
A pgina personalizada do Google um exemplo disto. A pgina
permite que o usurio escolha os seus temas de notcias a serem recebidas
por RSS, mostra a previso do tempo, os e-mails e o histrico de buscas
do usurio. Alm disso, fornece miniaplicativos que o usurio pode selecionar conforme suas necessidades.
Enfim, a Web 2.0 permite, como pode ser visto pelos exemplos acima, atender melhor as necessidades e interesses dos usurios, tornando
as suas experincias na Web mais ricas. A Web 2.0 mudou a forma como
desenvolvemos, usamos e fazemos negcios na Internet.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

Os usurios de internet esperam experincias ricas e


interativas. Um momento
decisivo para a Web 2.0 foi
quando as pessoas abriram
suas plataformas para permitir que outros utilizassem
as informaes de maneiras que o provedor da plataforma jamais pensou. A
Web 2.0 realmente definida como capacitar pessoas
a criar coisas novas (Mancini E-bay).

No passado os usurios
no tinham controle. Atualmente, tendo uma experincia controlada pelo usurio
e alavancando o usurio
final cria-se um valor agregado. As exigncias ao servio feitas pelo cliente ficaram mais altas. (Engleman
Bloglines).

O fator principal do Open


Source capacitar a construo de aplicativo em
formato interativo baseado
na resposta do usurio e
comear com algo pequeno
e melhorar a partir da resposta das pessoas.( Camp
StumbleUpon)

A Web 2.0 essa grande


e crescente percepo de
que a Internet cada vez
mais um ambiente social e
que as pessoas esto utilizando-a para se comunicarem umas com as outras,
como sempre fizeram, mas
agora de uma maneira muito aberta (Stone Twitter).

As tendncias gerais esto


se apoiando na interao
de comunidade, sistemas
sociais, personalizao, recomendaes e filtro de informao pr-ativa que nos
ajudar a ir alm do Google,
onde voc deve especificar
exatamente o que voc quer.
(Camp StumbleUpon)

A Web 2.0 permite que as


pessoas reconheam umas
s outras, que construam
comunidades e criem conexes onde no conseguiriam
antes. E um discurso social
pblico que permite s pessoas se conectarem, que
d oportunidade de ter um
compartilhamento aberto de
ideias. (Carroll Technorati)
As pessoas agora podem
se comunicar com um pblico em massa, entretanto
jamais encontraro a maioria dessas pessoas. Em vez
de receber o jornal matutino
com apenas uma viso editorial, de repente a pessoa
recebe centenas, milhares
de vises acerca desses temas. (Carroll Technorati).

As pessoas acham que


a Web 2.0 aconteceu de
uma hora para outra. um
sucesso que remonta 10
anos. Coisas como o AJAX,
por exemplo, j existem h
bastante tempo. (Kumaran
YouSendIt)

Eu considero a Web 2.0


uma tecnologia nova que
resolve um problema antigo, que o de sustentar e
manter vivos os relacionamentos humanos que so
importantes para cada pessoa. (Crane Linkedin)
No momento que no fizer
algo que no for transparente e no der 100% de opo
ao usurio, voc estar em
apuros. (Crane Linkedin)

Quadro 1: Frases de especialistas da rea de TI sobre a Web 2.0.


Adaptado de JONES (2009, p.14, p. 47, p 82, p. 138, p. 158, p. 192, p. 202)

439

Tpicos avanados em Gesto da TI

Entrevista: Web 2.0 e a viso da Linkedin

Proibida a reproduo UniSEB Interativo

Patrick Crane Linkedin

440

- Como voc e a Linkedin definiriam a Web 2.0?


Web 2.0 o advento do editor individual e do consumo de grupo e
interpretao de mdia. Em relao ao consumo de grupo, creio que todos
ns costumvamos consumir mdia e a informao vinda at ns como
um grupo. A partir de minha prpria experincia, ns, como uma famlia,
sentvamos todos e meu pai lia o jornal ou gritava com a televiso com
relao a uma notcia em especial. Ns, como famlia, como grupo, ento
processvamos e interpretvamos este contedo e ento tirvamos um
significado disso. Mas fazamos isso como grupo e mais ou menos assim
que ns tnhamos nossa viso sobre o mundo.
Ento, nos ltimos 20 anos, a tecnologia cresceu em um nvel incrvel, mas o tempo disponvel das pessoas tambm se reduziu de maneira
incrvel. O consumo de mdia at o advento da Web 2.0 tornou-se uma
experincia bastante solitria. As pessoas leem o jornal sozinhas, tentam
digerir algo; ler algo no celular, assistir um clip na Internet. Mas tudo isso
feito de maneira solitria.
Eu vejo a Web 2.0 como uma correo de curso. O motivo pelo qual
eu acredito que isso no uma moda porque ela entrelaa o tecido social
novamente. Ela restabelece os relacionamentos que temos no mundo off-line
e os colocam no mundo on-line, capacita novamente o consumo de grupo.
Agora as pessoas podem consumir e compartilhar coisas, discuti-as, interpret-las e, por fim, ter uma viso sobre o mundo e no mais apenas suas
interpretaes e observaes pessoais: estamos de volta velha trajetria.
por isso que eu vejo este fenmeno como uma correo de curso
para a Internet e por isso que no vejo isso indo embora. No vejo todo
o advento da rede social como algo sobre o qual olharemos para trs na
Histria e diremos: foi interessante.
Entretanto, a coisa que eu particularmente achei interessante sobre a
Linkedin e um dos principais motivos pelo qual eu decidi entrar e colocar
tudo que tinha nisso, foi que a Web 2.0 no nenhum tipo de relacionamento que uma pessoa tem. A Linkedin, para a maioria dos membros, no
concurso de popularidade. No um jogo. As pessoas no se conectam
com todas as pessoas que possivelmente podem se conectar. Os relacionamentos que as pessoas formam nas conexes de primeiro grau que elas
criam so embasados no respeito, no histrico com algum, na confiana ou

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

embasados em um relacionamento de trabalho. O que aprendemos ao conversar muito com nossos membros esse ano que eles veem ali um reflexo
verdadeiro deles mesmos e de suas prprias marcas pessoais. Portanto, os
relacionamentos que so formados so muito importantes para as pessoas.
O que eu fiz um dia, logo quando entrei na Linkedin, como uma forma de provar para as pessoas que a marca era muito importante, foi dizer:
Levantem as mos todas as pessoas que no so muito boas no golfe.
Metade das mos levantaram. Ento eu disse: Agora levantem as mos
todas as pessoas que esto preparadas para admitir que no so muito boas
no desempenho de suas funes aqui na Likedin. Ningum levantou as
mos. extremamente importante para as pessoas trabalharem bem e serem vistos como pessoas que esto bem na busca daquilo que escolheram.
A receita nica da Lindekin sobre a Web 2.0 e na rede social tamanha
que esses relacionamentos que so formados so um reflexo do que a pessoa ; e as pessoas precisam desses relacionamentos para a vida.
Fonte: JONES (2009, p.123)

Entrevista: Web 2.0 e Web 3.0

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Tim Harris Microsoft Corporation

- O que acredita ser a rea mais mal entendida da Web 2.0?


Essa uma pergunta interessante. Muitas pessoas pensam que se
construrem um aplicativo AJAX com um feed RSS tero feito Web 2.0.
A volta para a definio como a pessoa define Web 2.0. Isso seria o que
eu provavelmente diria que a rea mais mal-entendida. No h consenso
na indstria do que a Web 2.0 . Cada empresa, cada vendedor define a
Web 2.0 de uma maneira que melhor se encaixa naquilo que trazem ao
mercado. A partir dessa perspectiva, a coisa mais mal entendida sobre a
Web 2.0 a prpria definio. essa coisa nebulosa que est a.
[...]
- Sem dar voltas, deixe-me lhe fazer a pergunta fcil: Como a
Microsoft definiria a Web 2.0?
[...]
Quando as pessoas discutem sobre a Web 2.0, esta, de fato, dividese em trs pilares. H o pilar da tecnologia em que as pessoas falam de
coisas como RSS, ASP.NET AJAX e tecnologias para a construo de
websites e aplicativos Web. E ento h o pilar de modelo de negcios - o
fato de que os modelos de negcios se tornaram intrinsecamente ligados
441

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

442

com o software e ento a maioria do foco que h nos modelos de anncios


de todos os tipos de modelos de assinatura e outros modelos de negcios
em torno da entrega do software para o usurio.
O ltimo pilar que as pessoas tendem a falar sobre as construes
sociais; a comunicao bidirecional que a Web 2.0 capacita blogs, wikis,
software de mapeamento social e coisas como essas coisas que criam
ou do ao usurio final a habilidade de se comunicar com as pessoas que
esto controlando o software. Uma vez dito isso, a forma como a Microsoft v a Web 2.0 que temos uma viso expansiva quando olhamos para
as habilidades - as tecnologias, os modelos de negcios e as construes
sociais - e as colocamos naquilo que estamos chamando de Software mais
Servios (S+S). E ao dizer viso expansiva, quero dizer que olhamos para
isso da perspectiva que para capacitar todas essas habilidades necessrio ter um software funcionando na Internet e no desktop. Hoje em dia as
pessoas no esto presas a um desktop de estao trabalho ou laptop. Elas
esperam ser capazes de ter a mesma rica experincia em celulares, nos
consoles de jogos, em quaisquer dispositivos diferentes que estejam utilizando para acessar as informaes que querem obter.
[...]
- Tirando os mal-entendidos, voc v problemas com a Web 2.0 ou
para onde a Web 2.0 caminha?
Analisando pela lente dos desenvolvedores, eles esto tentando colocar seus braos e cabeas na Web 2.0. H o lado arquitetural da coisa.
Agora, de repente, os desenvolvedores tm de se preocupar com coisas
como: estou conectado ou desconectado? Serei capaz de projetar para os
potenciais milhes de usurios? Serei capaz de tirar vantagem do poder de
processamento local do dispositivo que a aplicao est rodando ou terei
de confiar em algum servio de estgio final na Internet e o que acontece
se esse servio no estiver disponvel por alguma razo?
uma poca interessante para ser um desenvolver, pois voc no
possui seu prprio aplicativo de forma completa. Voc confia em outros
e os desenvolvedores odeiam depender de outros para seus aplicativos. O desafio a partir de uma perspectiva de negcios que voc tem
de entender as coisas como acordos de nvel de servio entre todos esses
servios diferentes que voc est utilizando como parte de seu aplicativo.
Quem responsvel pela monetizao? Como eu monetizo um servio se
eu abrir um monte de APIs e apenas permitir que as pessoas comecem a
us-los? Como eu monetizo isso se as pessoas so capazes de experienciar

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

e mesclar isso com outros aplicativos? Sendo assim, h muitos desafios.


A maioria dos desafios no tcnica. A maioria dos desafios de uma
perspectiva de negcio, de uma perspectiva de propriedade intelectual e
de uma perspectiva de modelo.
Fonte: JONES (2009, p.223)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.3 Web 3.0


O termo Web 3.0 foi utilizado pelo jornalista John Markoff, num
artigo do New York Times. Ao mesmo tempo em que o termo aceito, ele
rejeitado facilmente. A ideia da Web 3.0 criar uma internet mais inteligente, possibilitando quase um raciocnio humano.
Baseada na inteligncia artificial, a Web 3.0 est em sua infncia.
Muitos cticos a veem como algo inalcanvel, porm diversas empresas
como IBM e Google tm investido em ferramentas e tecnologias para torna-la algo real. A ideia que no futuro a web poder agir como consultores pessoais, como por exemplo, para o planejamento financeiro, com um
sistema inteligente mapeando um plano de aposentadoria para um casal, ou
uma consultoria educacional, com a Internet ajudando um aluno colegial a
identificar o curso universitrio certo. Poderia ser chamada de World Wide
Database (banco de dados mundial), passando de uma rede de documentos
conectados a uma rede de dados conectados. (Romania, 2008).
O movimento da Web 3.0 pode consolidar como principais caractersticas (Nunes, 2012):
Transparncia;
Autenticidade;
Navegabilidade;
Velocidade da Informao;
Inovao.
Esto em evidncia alguns estudos e metodologias, como por exemplo:
Behaviour Targeting (Segmentao Comportamental);
Reputao Digital;
Identidade Digital;
Infotopia (Como as mentes produzem conhecimento);
Web Semntica;
Web em celulares;
Marketing de influncia social;
443

Tpicos avanados em Gesto da TI

Web Mobile (NUNES, J.L.V.B. Web 3.0, o que h de novo?


Disponvel em: <http://www.linhadecodigo.com.br/artigo/1775/
web-30-o-que-ha-de-novo.aspx>. Acesso em 22/11/2012)

Proibida a reproduo UniSEB Interativo

3.3.1 Web Semntica

444

No sentido de tornar a web mais inteligente surge o conceito de Web


Semntica. Ela surge da necessidade de tornar as coisas mais fceis, agilizando processos.
A Web Semntica a web com a sua informao organizada de
maneira possam entender as informaes, auxiliando em tarefas que hoje,
invariavelmente, so realizadas manualmente (MULLER, 2012).
Para Muller (2012) a Web Semntica uma evoluo da nossa web
atual. Com as informaes organizadas fica mais fcil a criao de sistemas de busca mais inteligentes e geis. So sistemas e mquinas capazes
de auxiliar com grande preciso na tomada de deciso, baseada em dados
e informaes.
Fica fcil, por exemplo, procurar informaes sobre uma viagem,
pedindo que o sistema encontre o preo mais barato, viajando no dia especificado e na classe executiva. O sistema fornecer as informaes cruzando todos estes dados e, a partir disso, o usurio poder tomar a sua deciso.
A nossa web de hoje, uma web que apenas humanos entendem
as informaes disponveis. Com a Web Semntica, as mquinas compreendero essas informaes e assim, podero nos auxiliar em tarefas
corriqueiras, que antes eram feitas manualmente. (MULLER, M. Web
Semntica ou web 3.0, o que e para que serve? Disponvel em: <http://
www.oficinadanet.com.br/artigo/1831/web_semantica_ou_web_3.0_o_
que_e_e_para_que_serve>. 2011. Acesso em 17/11/2012).
Atualmente muito difcil desenvolver um sistema que consiga entender as informaes que a web disponibiliza, de forma precisa e sensata.
A Web Semntica incorpora significa s informaes da Web (MULLER,
2012). As informaes so identificadas e os sistemas conseguem manipular, compartilhar e reutilizar estas informaes.
A Web Semntica faz parte do conceito da Web 3.0. uma evoluo
de algo que j havia sido pensado pelo criador da Web, Tim Berners-Lee.
No teria sido possvel iniciar a Web desta forma poca que foi criada,
devido ausncia de tecnologia, j que as pginas da internet eram apenas
documentos de textos em formato esttico.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

Duas importantes tecnologias para o desenvolvimento da Web Semntica so: XML (Extensible Markup Language) e a RDF (Resource
Description Framework). A XML possibilita que os usurios criem suas
prprias tags e labels (rtulos e anotaes nas pginas da Web). Assim,
permite que programas faam uso dessas tags. O XML permite aos
usurios adicionar estrutura arbitrria aos seus documentos (MULLER,
M. Web Semntica ou web 3.0, o que e para que serve? Disponvel
em: http://www.oficinadanet.com.br/artigo/1831/web_semantica_ou_
web_3.0_o_que_e_e_para_que_serve. 2011. Acesso em 17/11/2012.
As tags so as responsveis por transformar uma pgina simples
em uma pgina que utiliza a Web Semntica, pois organizam e definem as
informaes, facilitando os buscadores a cruzarem os dados e a os identificarem por tipos de dados.
Os buscadores ao lerem a tag, que ser um nodo de (origem, idade),
vo identificar a informao (idade) conforme o tipo de dados (origem),
como no exemplo abaixo (MULLER, 2012):
A web atual
Endereo:
Rua das Flores, 70
Bairro: Jardim Amrica
Cidade: So Paulo
CEP: 01590-010
Pas: Brasil
A web semntica
<div class=endereco>
<div class=rua>Rua das Flores, 70</div>
<span class=bairro>Jardim Amrica</span>
<span class=cidade>So Paulo</span>
<span class=cep>01590-010</span>
<div class=pais>Brasil</div>
</div>
possvel perceber que a semntica pede uma forma de organizao das informaes, que no podero mais ser apenas listadas. Somente
assim os buscadores conseguem encontrar os dados na pgina e conseguem interpretar o que cada dado representa.
A aplicabilidade da Web 3.0 enorme e traz grandes expectativas
para facilitar a vida dos usurios. Alm de tornar as buscas na Web mais
inteligentes, a Web 3.0 permite que, utilizando o GPS e a internet 3G do
445

Tpicos avanados em Gesto da TI

celular, o usurio possa encontrar servios e estabelecimentos disponveis


de forma rpida e precisa.
Apesar dos enormes benefcios da Web Semntica h desafios importantes para a sua implantao. O primeiro deles a adequao dos
sites, que precisariam, na sua maioria, ser reformulados, criando cdigos
e organizaes que sejam compatveis com o conceito da Web 3.0. Alm
disso, os buscadores tambm precisam de adaptao, as buscas por informaes dentro das pginas devero ser mais refinadas, assim como o
resultado das buscas.
Enfim, a Web Semntica ou Web 3.0 pode trazer resultados concretos de inteligncia e agilidade para os usurios da web. Este processo de
evoluo da Web 3.0 pode seguir passos largos com a conscientizao das
empresas de desenvolvimento, que devem usar as tecnologias disponveis
para inovar em sistemas mais precisos de busca.

Proibida a reproduo UniSEB Interativo

3.4 Tendncias da virtualizao

446

Com inmeras transformaes rpidas, o mercado de internet vem


se mostrando cada vez mais atraente. Quais so as tendncias para os negcios na internet? Esta uma pergunta importante a ser feita por quem
trabalha ou quer trabalhar nesta rea.
possvel citar algumas tendncias importantes, tais como: Geolocalizao, contedo personalizado, construo colaborativa, recomendao, mobilidade, conexo com redes sociais, social commerce e interao
entre o on e o off-line.
A geolocalizao tem como objetivo determinar o local do usurio
e uma forte tendncia da internet, que busca disponibilizar o mximo de
informaes possveis sobre os internautas (ANDRADE, 2012).
O contedo personalizado diz respeito busca dos usurios por
pginas personalizadas, com os itens que eles precisam e querem ter nas
suas pginas (ANDRADE, 2012).
A construo colaborativa, como j foi visto anteriormente, permite
que as pessoas possam gerar e compartilhar informaes, promovendo a
interao e a criao de contedos (ANDRADE, 2012).
A recomendao est relacionada ao ato de entender o perfil do usurio e recomendar produtos ou servios baseados no seu perfil, tornandose uma excelente estratgia de fidelizao para a conquista da confiana
do usurio, que passa a sentir-se nico (ANDRADE, 2012).

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

A mobilidade, por sua vez, traz aos usurios a capacidade de se


manterem conectados na internet a todo momento, gerando um mundo
de oportunidades que giram em torno dos smartphones, tablets e outros
produtos de tecnologia mvel que permitem esta interao contnua dos
internautas (ANDRADE, 2012).
As redes sociais so fundamentais hoje para promover marcas,
pessoas, servios, produtos, o que tem gerado uma necessidade cada vez
maior das empresas interagirem e conversarem com os seus pblicos por
meio das redes sociais. Neste sentido, o social commerce busca justamente utilizar as redes sociais para vendas, sendo esta mais uma forte tendncia da internet (ANDRADE, 2012).
Por fim, a tendncia de interao on e off-line a mais forte tendncia
da internet. Os usurios iniciam suas experincias no mundo virtual e depois
vo ao mundo real para finaliz-las, quando no as finalizam online mesmo,
ou para vivenci-las. Os sites de compras coletivas so exemplos disso, pois
o usurio pesquisa, busca opinio, efetua a compra e, em seguida, passa
para o mundo real para experimentar o que adquiriu no mundo virtual.
possvel perceber que a Web 2.0 e a Web 3.0 esto abrindo portas
para tendncias importantes nesta rea. Muitas mudanas esto por vir,
a curto e longo prazo. Cabe ao profissional de TI discutir, refletir e se
adequar a tantas transformaes, buscando ser competitivo e apto a atuar
neste mercado.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

3.5 Consideraes finais


Estima-se que com o uso adequado das novas interfaces e aplicaes web, as empresas tenham maior chance de permanecer no mercado,
pois tero sistemas mais geis e inteligentes, que as auxiliaro na manuteno de suas competitividades.
A possibilidade de interao que as novas tendncias da Web proporcionam e a capacidade que oferecem de criao, organizao e gesto
de contedo, fazem com que as mudanas sejam significativas para os
usurios e para as empresas. uma nova forma de fazer negcios, trazendo um novo paradigma no uso da Web e na forma como a vemos.
Profissionais desta rea devem usar a Web 2.0 para que possam
disponibilizar as organizaes, por meio da colaboracao, participacao,
interacao e do compartilhamento da informacao, vantagens competitivas
na forma de Inteligncias Coletivas.
447

Tpicos avanados em Gesto da TI

Compreender estas mudanas e se preparar para elas fundamental


para que o Gestor de TI esteja preparado para o futuro prximo.

Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Quais as principais caractersticas da Web 2.0?
02. Por que a Web 3.0, tambm conhecida como Web Semntica, considerada inteligente?
03. De acordo com sua opinio, existe clareza quanto diviso da Web
em 1.0, 2.0 e 3.0. Justifique sua resposta.
04. Voc conhece e utiliza algum servio Web 2.0 com frequncia? Cite
pelo menos 3 e comente quanto sua aplicao.
05. A Web semntica pode ser considerada a Web do futuro? Em sua
opinio j desfrutamos destas tecnologias conhecidas como Web 3.0
ou voc acha que novos rumos, diferentes, sero tomados? Justifique
sua resposta.

Proibida a reproduo UniSEB Interativo

Reflexo

448

Observamos que as tendncias da Web para o futuro prximo podem ser facilmente percebidas na realidade da Web que temos hoje. Uma
anlise do que h disponvel hoje j nos mostra o quanto a Web avanou
e quais os prximos caminhos a serem trilhados. So muitas mudanas
ainda por vir.
As inovaes so rpidas e os usurios se adaptam cada vez mais
facilmente s novas propostas de uma Web mais interativa e inteligente,
que facilite e enriquea a experincia do internauta. Internauta-partcipe
e no mais um internauta que assiste de longe como espectador de uma
comunicao pronta e engessada.

Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

Na internet:
Web 2.0: Guia Estratgico (Amy Shuen) - Guia explicativo sobre
as diferenas na Web 2.0 e como estas diferenas podem auxiliar uma empresa, sob o enfoque da estratgia.
OREILLY, Tim. What is Web 2.0?: design patterns and business
models for the next generation of software. 30 Sept. 2005. Disponivel em:
<http://oreilly.com/web2/archive/what-is-web-20.html>. Acesso em: 21
out. 2012.
Os livros a seguir so referencias na rea de WEB:
MORVILLE, Peter; ROSENFELD, Louis. Information architecture for
the World Wide Web. 3rd ed. Sebastopol: OReilly, 2006. 456p.
MUSSER, John; OREILLY, Tim; OREILLY Radar Team. Web 2.0:
principles and best practices. Sebastopol: OReilly Media, 2007.
GOVERNOR, James; HINCHCLIFFE, Dion; NICKULL, Duane. Web
2.0 architectures. Beijing: OReilly, 2009. 248p.

Referncias bibliogrficas
AMOROSO, D. O que Web 2.0. 2008. Disponvel em: <http://
www.tecmundo.com.br/web/183-o-que-e-web-2-0-.htm>. Acesso em:
12/11/2012.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ANDRADE, I. A. Inteligncia Coletiva e Ferramentas Web 2.0: A busca da gesto da informao e do conhecimento em organizaes. Joo
Pessoa. PG&C. v.1, 2011, p. 27-43.
ANDRADE, M. As 10 principais tendncias da Internet. Pequenas
Empresas & Grandes Negcios. Disponvel em: <http://revistapegn.
globo.com/Revista/Common/0,,EMI239796-17141,00-AS+PRINCIPA
IS+TENDENCIAS+NA+INTERNET.html>. Acesso em: 20/11/2012.
JONES, B. L. Web 2.0 Heroes, So Paulo, Ed. Digerati Books, 2009,
288 p.
449

Tpicos avanados em Gesto da TI

LEVY, P. A inteligencia coletiva: por uma antropologia do


ciberespaco. 4. ed. Sao Paulo: Edicoes Loyola, 2003.
MIKA, P. Social networks and Semantic Web. New York: Springer,
2007. 234p.
MULLER, M. Web Semntica ou web 3.0, o que e para que serve?
Disponvel em: <http://www.oficinadanet.com.br/artigo/1831/web_semantica_ou_web_3.0_o_que_e_e_para_que_serve>. 2011. Acesso em
17/11/2012
NUNES, J.L.V.B. Web 3.0, o que h de novo? Disponvel em: <http://
www.linhadecodigo.com.br/artigo/1775/web-30-o-que-ha-de-novo.
aspx>. Acesso em 22/11/2012
OReilly, T. Web 2.0 Compact Definition: Trying Again. Disponvel
em: <http://radar.oreilly.com/2006/12/web-20-compact-definition-tryi.
html>. Acesso em: 22/11/2012.
PVOA, M. O que Web 2.0? Disponvel em: <http://webinsider.uol.
com.br/2006/10/30/o-que-e-web-20/>. Acesso em 16/11/2012
PRNCIPE, P. Web 2.0: ferramentas e estratgias. Material de
aula. 2011. Disponvel em: <http://www.slideboom.com/presentations/173337/Ferramentas-de-WEB-2.0>. Acesso em: 20/11/2012.

Proibida a reproduo UniSEB Interativo

ROMANIA, M. Gesto da Informao: Web 2.0 e Web 3.0.


2008. Disponvel em: <http://blogdamarciaromania.blogspot.com.
br/2008/11/gesto-da-informao-web-20-e-web-30_23.html>. Acesso
em: 21/12/2012.

450

STRICKLAND, J. Como funcionar a Web 3.0. Disponvel em:


<http://informatica.hsw.uol.com.br/web-304.htm>. Acesso em:
12/11/2012.
WIKIPDIA. Web 2.0. Disponvel em: <http://pt.wikipedia.org/wiki/
Web_2.0>. Acesso em: 14/11/2012

Web 2.0 - 3.0 e as tendncias da virtualizao Unidade 3

Na prxima unidade

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Aps estudarmos e conhecermos melhor os conceitos de Web 2.0


3.0 e ver sobre as tendncias da virtualizao veremos na prxima unidade outro assunto muito interessante e relacionado a esta rea: dispositivos
mveis.

451

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

452

Dispositivos mveis

Un

ida

de

Cresce cada vez mais o uso da tecnologia mvel e a sua capacidade de


encurtar distncias sociais. Isso modifica
o Mercado e o seu panorama de negcios. As
empresas tm buscado investir nesta rea, j que a
tecnologia mvel uma tendncia inevitvel.
A prxima plataforma de comunicao ser o celular,
disse Eric Schmidt, presidente executivo do Google, durante o Festival de Cannes 2011 (MESSA, 2012).
Discutir esta realidade fundamental para o Gestor de TI.
Esta unidade busca levantar uma discusso inicial sobre estes
novos conceitos e inovaes.
Nesta primeira Unidade, vamos discutir o tema Dispositivos Mveis.
uma Unidade muito importante para voc entender os principais
fundamentos deste conceito. Vamos l?

Objetivos da sua aprendizagem

Nesta unidade temos como objetivo:


Fazer uma abordagem geral sobre dispositivos e tecnologias moveis
Conhecer os conceitos de tecnologia movel
Ver as oportunidades para as tecnologias moveis
Abordar sobre tecnologias moveis e sistemas operacionais
Fazer uma anlise sobre seguranca dos dispositivos moveis e uso adequado dentro das organizacoes

Voc se lembra?

Vocs viram ao longo de todo o curso a importncia e o valor que tem a informao para as empresas. Atualmente no conseguimos ficar conectados
praticamente em todos os lugares, graas aos dispositivos mveis? Podemos obter e acessar informaes remotamente numa velocidade incrvel e isto tem impactado no comportamento das pessoas e organizaes. Seria interessante recordar sobre sistemas operacionais,
da disciplina de Fundamentos da Tecnologia da Informao e
tambm rever a unidade sobre computao em nuvens, para
que voc perceba as relaes existentes com os dispositivos
mveis.
Bons estudos! Vamos l?!

Tpicos avanados em Gesto da TI

4.1 Introduo
A tecnologia mvel definida como toda tecnologia que pode ser
utilizada em trnsito ou durante a movimentao do usurio. O advento da tecnologia mvel trouxe ao dia-a-dia das pessoas a possibilidade
de usar e interagir de forma muito mais intensa com a Web e com seus
recursos. Passou, assim, a fazer parte da vida das pessoas e modificou a
rotina dos usurios.
A evoluo da tecnologia criou e atendeu necessidades. O celular
com internet, por exemplo, faz hoje parte da vida da maioria das pessoas.
possvel encontrar as pessoas conectadas na Web quando elas esto em
qualquer lugar, pois a tecnologia mvel permite que elas fiquem 24 horas
do dia conectadas.
Esta realidade s foi possvel em funo da evoluo da tecnologia
mvel, que disponibilizou aparelhos e sistemas que viabilizem a mobilidade, tais como celulares, redes wireless, Wi-Fi, Bluetooth, GSM, CDMA,
SmartPhones, computadores portteis (FOLHA DE SO PAULO, 2012).
Tendo iniciado como uma facilidade, a tecnologia mvel hoje uma
necessidade.
No restam dvidas que as tecnologias mveis definem mercados, comportamentos e devem ditar tendncias ainda por mais de uma dcada.
[...]
No difcil apostar que temos pela frente mais de uma dcada
onde o mundo da tecnologia ser regido pela mxima mobile comes first com a qual, em 2010, Matt Brittin, diretor administrativo
da Google no Reino Unido, chamou ateno da empresa para as
prioridades da nova tendncia. (SAMPAIO, 2011)

Proibida a reproduo UniSEB Interativo

4.2 Dispositivos e tecnologias mveis

454

Alm de promover a interao, as tecnologias mveis promovem


a mobilidade e a portabilidade. Os usurios podem acessar e interagir de
qualquer lugar, a qualquer momento e de qualquer dispositivo. possvel captar contedos e inserir informaes de modo instantneo, fazendo
uploads em bancos de dados nas nuvens, por exemplo. A geolocalizao passou a fazer parte da vida das pessoas, que podem ser encontra-

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Dispositivos mveis Unidade 4

das em qualquer lugar, com comunicao acessvel, a qualquer tempo


(SQUIRRA; FEDOCE, 2011 p. 269).
Os dispositivos mveis, como celulares smartphones, notebooks, iPads, iPods, palmtops, ebook readers, entre outros, proporcionam flexibilidade
na comunicao atual. So considerados dispositivos amigveis no uso, que, a
partir de uma conexo mvel, promovem a interatividade entre pessoas, ambientes e contedos (SQUIRRA; FEDOCE, 2011 p. 268).
Os termos utilizados para se referir a dispositivos, aplicaes, sistemas de informaes ou mesmo transaes de negcios com a utilizao de
Tecnologias de Informao Mveis, Sem Fio e Ubquas so diversos. Por
isso, importante destacarmos os principais termos utilizados:
Tecnologias de Informao Mveis (mobile) tecnologia criada
para ser utilizada com portabilidade e durante a movimentao.
Neste sentido, um notebook ou at mesmo um CD player porttil seriam considerados dispositivos mveis. Porm, quando
utilizamos o termo nos referimos a dispositivos de TI mveis
sem fio, como aparelhos de celulares que podem ser conectados
Internet sem fio (SACCOL; REINHARD, 2007 p. 179).
Tecnologias de Informao Sem Fio (wireless) tecnologias
que fazem uso de uma rede de comunicao sem fio, por exemplo, as redes de telefonia celular, a transmisso de dados via satelite, o bluethooth, wireless (rede sem fio), entre outros. A rede
sem fio nem sempre significa mobilidade, pois um computador
de mesa ligado a uma rede sem fio no um dispositivo mvel. Apesar de, neste caso, haver o uso de tecnologia sem fio,
a mobilidade restrita. Portanto, o wireless deve estar aliado
a um dispositivo que permita mobilidade e portabilidade para
que, ento, esta juno seja considerada uma tecnologia mvel
(SACCOL; REINHARD, 2007 p. 179).
Tecnologias de Informao Ubquas (ubiquitous) Ubquo
vem do latim ubiquu, que significa que est ao mesmo tempo
em toda parte. O termo ubquo, definido por Weiser (1991, p.
99), diz respeito a era da tecnologia calma (calm technology).
Esta era marcada pela realidade da computao ser algo to
natural, to presente na vida dos seres humanos, que tende a
ser algo imperceptvel. As pessoas utilizam os computadores
sem nem pensar, assim como utilizamos a energia eltrica. A
Computao Ubqua significa a presena de diversos compu455

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

tadores interconectados por redes sem fios em cada ambiente,


protocolos de comunicao que permitam o trnsito entre diferentes dispositivos e entre redes que se espalham pelos prdios, ruas, carros, em todos os locais. A Computao Ubqua
diferente dos dispositivos mveis, j que ela onipresente, no
havendo a necessidade de se carregar dispositivos especficos,
j que a informao poder ser acessada de qualquer lugar e
em qualquer tempo, em diversos dispositivos de uso dirio
(SACCOL; REINHARD, 2007 p. 180). A Computao Ubqua
ainda est em processo de evoluo. H trs caractersticas importantes para a Computao Ubqua: Interao natural com as
pessoas, Tecnologias inteligentes (sensvel a diferentes contextos e atividades) e Comunicao (capaz de reagir e interagir).

456

As Tecnologias de Informao Mveis e Sem fio avanaram e trouxeram novos conceitos, como Comrcio Mvel e Negcios Mveis.
Comrcio Mvel o comrcio mvel envolve comunicao,
sem exigir que haja vnculo com um ponto especfico no espao, ou seja, podendo acontecer de qualquer lugar, a qualquer
momento. Pelo menos um dos lados procura benefcios econmicos por meio dessa comunicao. Assim, os objetivos do
comrcio mvel so de natureza econmica (SACCOL; REINHARD, 2007 p. 181).
Negcios Mveis pode ser definido como a troca de bens,
servios e informao, utilizando-se tecnologias mveis
(SACCOL; REINHARD, 2007 p. 182) Os Negcios Mveis
englobam o Comrcio Mvel (linha de frente), mas tambm
as relaes de negcios por meio de aparelhos mveis. Assim,
os Negcios Mveis dizem respeito s operaes de Comrcio
Mvel e mais todos os demais processos operacionais e de gesto que as tornam possveis (SACCOL; REINHARD, 2007 p.
182).

4.3 Oportunidades para as Tecnologias Mveis


O mundo da tecnologia hoje ditado pela frase mobile comes
first proferida em 2010 por Matt Brittin, diretor administrativo da Goo-

Dispositivos mveis Unidade 4

gle, quando ele se referia s prioridades da empresa para a nova tendncia mvel.
A cadeia de tecnologia mvel crescer muito nos prximos anos.
Fabricantes de celulares, operadoras de telefonia, provedores de contedos, agregadores, integradores e operadoras fazem parte desta cadeia.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Os provedores de contedos so os responsveis pelo desenvolvimento do contedo, layout, linguagem e criatividade dos aplicativos. Os agregadores, por sua vez, divulgam a produo dos
desenvolvedores nas lojas a partir dos aplicativos, sendo responsveis pela publicidade e venda da mesma. As empresas integradoras
so intermedirias no processo entre provedores de contedo e
operadoras, ou entre agregadores e operadoras, quando o objetivo
divulgar aplicativos para usurios de distintas operadoras. As operadoras detm o vnculo com os clientes finais e so responsveis pela
prestao de servios de telefonia e pelo trfego de dados e aplicativos (SQUIRRA; FEDOCE, 2011, p.269).

As tecnologias mveis definem mercados e comportamentos. Grandes empresas tm investido sistematicamente neste Mercado, como o
caso da Google e da Apple, com os seus sistemas Android e iOS. Diversas
empresas gigantes em capital e influncia esto partindo agora para este
Mercado, depois de somarem prejuzos por estarem for a dele. As empresas que investiram fortemente no setor mvel vm se saindo melhor do
que as rivais, focadas exclusivamente aos computadores pessoais, como
o caso da Intel, que s agora compreendeu a necessidade de entrar no
Mercado mvel.
Para se ter uma ideia do que este mercado movimenta e dos ganhos
que pode gerar, basta olhar para os nmeros da Google e da Apple. O Android totaliza at agora o montante de 4 bilhes de downloads, com 300
mil Apps e 1.000 novos Apps por dia. A Apple j contabiliza 10 bilhes
de downloads, 350 mil Apps, 100 milhes de downloads de livros e 160
milhes de usurios de Iphone, Ipod e Ipad no mundo.

457

Arrow | Dreamstime.com

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

Figura 2 Representao dos milhares de aplicativos disponveis para determinados


dispositivos mveis.

458

So inmeras as possibilidades de utilizao dos dispositivos mveis para negcios. A tecnologia mvel vai modificar a forma de aquisio
de produtos, de atendimento a cliente, vai promover a diminuio dos
deslocamentos e a forma como a informao disponibilizada. Sero, enfim, muitas oportunidades novas de negcios. As organizaes precisaro
aproveitar esta tendncia (Virtuallogic, 2012).
Alm dos grandes players deste setor, este tipo de investimento
comea a fazer parte da realidade das empresas de mdio e grande porte,
pois representa uma forma de melhorar a gesto de negcios, permitindo a
integrao de dispositivos mveis com sistemas de gesto e e-bussiness .
Alm disso, cada vez mais comum investimentos em mobilidade com o
intuito de atender o cliente com maior flexibilidade e interatividade.
A tecnologia mvel tambm representa uma enorme oportunidade
de negcios na area de marketing. necessrio observar conceitos como
o de comunicao lquida e transmdia dinmica, propostos pela CocaCola. Os termos marcam uma nova forma de se comunicar.
A comunicao de uma marca deve fluir naturalmente em meio ao
fluxo de informao que atravessa as diversas camadas da sociedade conectada. O desafio dos profissionais de marketing descobrir
como lanar sementes de informao, todas alinhadas com um mesmo discurso/conceito de campanha, que so proliferadas espontane-

Dispositivos mveis Unidade 4

amente pelas pessoas, a partir de seus dispositivos comunicacionais.


preciso estar preparado para produzir no s a mensagem, mas
tambm os aplicativos e os gadgets (MESSA, 2012, http://www.
meioemensagem.com.br/home/comunicacao/noticias/2012/03/12/
Opiniao---A-era-dos--dispositivos-moveis.html#.UUooJKV8jbg).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Compreender como a mensagem de uma marca pode participar desse novo modelo comunicacional um desafio para as organizaes, bem
como uma grande oportunidade.
Opinies de diversos especialistas mostram um cenrio muito interessante, quando se discute a evoluo dos dispositivos mveis.
Conexo
Opinio: A era dos dispositivos mveis Eric Messa
Vou desenhar um cenrio provvel: em breve poderemos instalar em nossos celulares aplicativos de traduo simultnea de voz. Voc poder conversar pelo celular
com algum de outra nacionalidade, cada um falando a sua lngua natal. Imagine
as distncias sociais que foram encurtadas por conta desse nico app. Pois bem,
havia um tempo em que era necessrio planejar todos os detalhes antes de uma
viagem; inclusive estudar o mapa local. Afinal, como se virar numa cidade em que
voc no entende o que est escrito nas placas de sinalizao? Hoje, viajar ficou
bem mais simples. Voc pode at entrar no avio sem mesmo planejar a viagem.
Assim que pousar, basta pesquisar pelo celular os hotis da regio e procurar no
mapa o melhor trajeto para chegar at l. Seu celular, e os aplicativos de geolocalizao, so um verdadeiro guia turstico. J no hotel, voc pode consultar redes
como o Foursquare, para pesquisar os estabelecimentos mais recomendados e escolher um restaurante ou um passeio turstico, indicado por outras pessoas que j
estiveram por l antes. Caso seja difcil entender o cardpio do restaurante, ou uma
placa de sinalizao na rua, voc pode recorrer ao app de traduo online. Em breve voc tambm poder instalar um aplicativo que far a traduo de fotos tiradas
com o celular. Mais fcil do que digitar o que est escrito no cardpio ou na placa de
sinalizao. Pode parecer que andei vendo os filmes do George Lucas. Para quem
precisa entender o futuro da comunicao, at que seria uma boa dica. Porm os
mais antenados sabem que no ando vendo s fico cientfica. Tudo o que falei j
existe, ou so projetos em fase de desenvolvimento. Voc deveria comear a prestar mais ateno no s no celular, mas em todos os dispositivos mveis. Comece
a notar como as pessoas interagem com o celular, o smartphone, o tablet e as de459

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

zenas de gadgets mveis disponveis no mercado. Veja o exemplo da Nike, que


recentemente lanou o FuelBand. Um gadget que no s registra seu desempenho
fsico durante uma atividade, mas tambm compartilha com outros usurios da rede
Nike Plus. Social Gaming. Compartilhamento de dados em benefcio da venda de
tnis e demais acessrios esportivos. Tente visualizar como a comunicao pode se
transformar com a introduo destes dispositivos mveis no cotidiano das pessoas
e, assim, esteja preparado para a mudana que isso tudo pode causar (MESSA,
2012, http://www.meioemensagem.com.br/home/comunicacao/noticias/2012/03/12/
Opiniao---A-era-dos--dispositivos-moveis.html#.UUooJKV8jbg).

460

E o panorama para os dispositivos mveis no Brasil otimista. Nas


cidades brasileiras o telefone celular j est em 82% dos lares. J no pas
como um todo, pode-se contabilizar 78% dos lares com aparelhos celulares. A venda de Smartphones cresceu 15,1% em 2009 no pas, sendo os
aparelhos 3G utilizados por 8,1 milhes de consumidores. Ainda assim
h muito que crescer, j que 90% do mercado de celulares pr-pago
(SQUIRRA; FEDOCE, 2011 p. 270).
Por este motivo o brasileiro utiliza muito os servios de mensagem
de dados, sendo esta atividade mais utilizada depois das ligaes telefnicas. J o acesso mvel internet totaliza 6% de usurios. O acesso ainda
reduzido internet mvel, banda larga e aos aparelhos tecnologicamente
mais avanados reflete o impacto das altas cargas tributrias e das altas tarifas praticadas pelas operadoras do mercado de telefonia mvel do pas
(SQUIRRA; FEDOCE, 2011 p. 270).
O Brasil o quinto maior mercado de celulares do mundo. Cinco de
cada sete pessoas hoje no mundo tm um celular na mo. O uso de celulares e tablets para compras online cada vez maior no pas e no mundo.
Ainda assim, pequenos e mdios comerciantes ainda investem menos do
que poderiam nas tecnologias mveis. A maioria no tem um site compatvel para o uso em celulares e o nmero de sites que podem ser acessados
em tablets ainda menor (PORTAL TERRA, 2012).
Mesmo com a previso de crescimento no nmero de brasileiros
que acessam a internet pelo celular - de 33 milhes em 2011 para 110
milhes em 2015, as tecnologias mveis figuram entre as prioridades dos
pequenos empresrios.

Dispositivos mveis Unidade 4

A maioria das grandes empresas j investe de alguma forma nas


tecnologias mveis, mas ainda falta explicar a diferena entre ter
um site em Flash e em HTML 5, uma tecnologia mais moderna e
que roda melhor nos dispositivos mveis, para as pequenas e mdias. Muitas vezes, isso ocorre por falta de conhecimento e pela
priorizao do preo (ALONSO apud PORTAL TERRA. C u s t o
e desconhecimento afasta pequenos da tecnologia mvel. Disponvel: http://tecnologia.terra.com.br/custo-e-desconhecimento-afastapequenos-da-tecnologia-movel,5b1b2feb711ea310VgnCLD200000
bbcceb0aRCRD.html. Acesso em: 26/11/2012).

O custo de uma tecnologia compatvel com os dispositivos mveis


de 20% a 30% maior do que o de uma tecnologia em flash. Porm, as
vantagens vo muito alm desta diferena de custo e importante que as
empresas compreendam isso (PORTAL TERRA, 2012).
H, alm disso, um motivo importante para que empresrios tenham receio de investir neste segmento. As rpidas mudanas e instabilidades do Mercado causam preocupao. Ainda mais quando se est
em um pas onde o acesso internet em dispositivos mveis ainda precrio, quando comparado com outros pases. Isso torna o investimento
caro e inseguro.
Ainda assim, as oportunidades neste setor so tamanhas que muitos
empreendedores e organizaes tm se arriscado em investimentos significativos e esta uma tendncia cada vez maior. Quem tiver coragem e
souber como fazer a coisa certa, ter grandes chances de sucesso.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.4 Tecnologias Mveis e Sistemas Operacionais


importante acompanhar as principais tecnologias mveis disponveis no mercado (E-THESIS, 2012):
Bluetooth (Verses 3 e 4) nas novas verses, que permitem
transmisso mais rpida e introduz energia de baixo consumo,
garantindo a comunicao com perifricos externos e sensores.
Mobile Web Os celulares com algum tipo de navegador j
so maioria nas economias mais desenvolvidas e esto em rpida ascenso nas economias em desenvolvimento. Alta resoluo e telas grandes a aposta dos novos aparelhos.
461

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

462

Mobile Widgets so aplicativos possveis de serem instalados com o uso da web, usando tecnologias como JavaScript
e HTML. So muito teis para aplicaes ligadas a atualizaes de dados em tempo real (como previses meteorolgicas, notificaes por e-mail de marketing, blogs e feeds de
informao).
Plataformas independentes de Mobile Ad Tools Plataformas de desenvolvimento de aplicativos independentes (AD)
so ferramentas onde no possvel entregar uma Write Once,
Run Anywhere equivalente ao cdigo nativo; contudo, podem
reduzir significativamente o custo de entrega e de suporte a
aplicaes multiplataforma, que proporcionam uma experincia mais sofisticada do que a web mvel e operam com cobertura de sinal exterior (E-THESIS, 2012).
App Stores so a principal forma de adquirir aplicativos
para os dispositivos mveis. As App Stores oferecem funes
tambm para as empresas, como por exemplo aplicativos de
processamento de pagamentos.
Enhanced Location Awareness Hoje mais de 75% dos dispositivos mveis incluem sistemas (como GPS) para estabelecer
a localizao.
Celular de banda larga Conforme a banda larga sem fio
melhora, aumenta o nmero de aplicaes e dispositivos conectados a este modelo de rede.
Touchscreens Os dispositivos com a tecnologia touchscreen
crescem cada vez mais, melhorando e tornando mais atrativa a
experincia do usurio. Esta tecnologia j faz parte de 60% dos
aparelhos mveis lanados na Europa e Amrica do Norte em
2011. A tendncia de crescimento contnuo.
Device-Independent Security conjunto de tecnologias de segurana que permitem a oferta de aplicaes que so seguras.
O conceito inclui arquiteturas thin-client; aplicaes como
um servio, de forma independente de plataforma de controle
de acesso rede (NAC); personalidade porttil, virtualizao,
segurana e servios hospedados, como deteco de vrus na
nuvem (E-THESIS, 2012).

Dispositivos mveis Unidade 4

Alm de conhecer e discutir as principais tecnologias mveis disponveis, tambm fundamental compreender quais so os principais sistemas operacionais disponveis. Entre eles podemos citar o IOS - iPhones,
o Symbian, o Android, o BlackBerry RIM, o Windows Mobile, o Palm
webOS, o MeeGo, o Brew MP (KIOSKEA, 2012).

Apple
16%

Android
33%

RIM
14%

Symbian
31%

Android

Symbian

Apple

RIM

Other

Windows Mobile

Figura 3 Diviso de mercado (Market Share) dos sistemas operacionais para celulares
em 2011.
Fonte: Adaptado de: Wikipedia http://www.gaz.com.br//
tratadas/blog/22/imagens/6165/market_share_2011.png

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A evoluo destes sistemas se deu nos seguintes anos (KIOSKEA.


Sistemas Operacionais para celulares e dispositivos mveis. Disponvel
em: http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celularese-dispositivos-moveis. Acesso em: 12/12/2012)
1996: lanado o Palm OS
2000: Microsoft lana o Pocket PC2000
2003: Windows Mobile
2005: Primeiros blackberry, Google compra Android
2007: Chegada do IOS no mercado
2008: Chegada do Android
2009: Existia no mercado Android, BlackBerry, Windows Mobile,
Samsung Bada 10, IOS, HP Web OS
2010: Chegada do Windows Phone 7
463

Emanuel Corso | Dreamstime.com

Tpicos avanados em Gesto da TI

Figura 4 Sistema operacional Android.

O sistema operacional IOS, da empresa Apple, foi o primeiro sistema operacional criado para celulares, oferecendo suporte para as tecnologias de toque mltiplas, aptas multimdia. Suas aplicaes so disponibilizadas apenas nas lojas Apple.
J o sistema Symbian foi criado pela parceria de um grupo de fabricantes: Nokia, Ericsson, Motorola e Panasonic.

Proibida a reproduo UniSEB Interativo

Sistema objetivo, depurado em que o maior objetivo a rapidez e


acessibilidade. O sistema Symbian um sistema aberto e de baixo
custo, possui recursos para gerenciar e utilizar pouca bateria e permite a instalao de softwares de terceiros, ao contrrio do iPhone.
Essas caractersticas, entre outras tantas, fazem do Symbian o sistema operacional para celulares mais estvel do mercado (KIOSKEA. Sistemas Operacionais para celulares e dispositivos mveis.
Disponvel em: http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-e-dispositivos-moveis. Acesso em: 12/12/2012)

464

Criado pelo Google, o Android de programao aberta, o que o


torna acessvel a qualquer usurio. Com inmeros aplicativos que permitem a sua personalizao, o Android capaz de se modificar e se adaptar.
Com baixo custo, o sistema foi baseado no ncleo Linux e suporta qualquer tipo de conexo sem fio (Kioskea, 2012).
O BlackBerry um sistema operacional que integra diversas funes importantes, tais como editor de texto, acesso internet, e-mail e

Dispositivos mveis Unidade 4

tecnologia IPv6. O Blackberry utiliza um servio prprio de e-mail RIM,


chamado BBM (Balckberrrymessenger).
As mensagens e e-mail no envio e recepo chegam at 200kbps,
utilizando a tecnologia EDGE. Ele se sobressai, ainda, como o sistema mais adequado para uso profissional com um motor de busca
fcil, um boto que como um mouse e um teclado de fcil digitao. Ele suporta todas as funes de burtica necessrias para criar
documentos, planilhas, apresentaes, etc (KIOSKEA. Sistemas
Operacionais para celulares e dispositivos mveis. Disponvel em:
http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-e-dispositivos-moveis. Acesso em: 12/12/2012)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

J o Windows Mobile um sistema operacional para celulares que


usa o mesmo padro de aplicaes usadas na verso computador e demanda um hardware potente para funcionar de forma adequada. Ele integra,
e compatvel com todas as aplicaes de burtica bsicas da verso PC:
Word, Excel, Power Point, Windows Media Player, etc (KIOSKEA. Sistemas Operacionais para celulares e dispositivos mveis. Disponvel em:
http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-edispositivos-moveis. Acesso em: 12/12/2012)
O Palm webOS o mais antigo sistema para celulares com alta
tecnologia lanado em 1996 e O MeeGo uma fuso de dois sistemas Linux, o Moblin, da Intel, e o Maemo, da Nokia. um sistema de cdigo aberto desenhado para atuar em plataformas como
notebooks, tablets, smartphones desktops, sistemas de navegao
automotiva, smartsTVs, etc. E, por fim, o Brew MP - Brew Mobile
Platform (Qualcomm) um sistema concebido por Arm, fabricante de chips para smartphones como o Snapdragon. Seu alvo, pela
facilidade de acesso redes sociais e simplicidade dos comandos,
para um usurio pouco exigente (KIOSKEA. Sistemas Operacionais para celulares e dispositivos mveis. Disponvel em: http://
pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-edispositivos-moveis. Acesso em: 12/12/2012)

Com a evoluo dos principais sistemas operacionais e a chegada


das novas verses IOS 6, Android 4.1 e Windows Phone 8, possvel fazer
465

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

uma comparao entre eles, avaliando suas principais diferenas tcnicas


e funcionais, alm de suas particularidades (tabela 1).

466

iOS 6

Android 4.1

Windows Phone 8

Multitarefa

Limitado

Completo

Limitidado

Videochamada
3G/4G

Sim

Sim

Sim

Personalizao

Limitado

Customizvel

Limitado

Segurana

Seguro contra vrus,


porm j foram
detectados falhas de
segurana

Vulnervel

Seguro

Principal sute de
trabalho

iWork

Google Docs

Office Mobile

Taguear msicas
sem apps

No

Sim

Sim

Taguear fotos sem


apps

Sim

Sim

Sim

Leitura offline

Sim

No

Sim

Sincronizao de
abas no navegador

Sim

Sim

No

Navegador nativo

Safari

Chrome

Explorer

Mapas

Apple Maps

Google Maps

Nokia Maps

Navegao ponto a
ponto

Sim

Sim

Sim

Rastreados nativo

Sim

No

Sim

Screenshot

Sim

Sim

No

Reconhecimento
de voz

Sim

Sim

Sim

Pgina principal

cones fixos

cones fixos e widgets


redimensionveis

cones e widgets
redimensionveis

Widgets

Apenas na central
de notificaes

Sim

Sim

Notificaes

Tela de bloqueio e
barra superior com
listagem, banners e
pop-ups

Barra superior com


cones, listagens
expansveis com
comandos

Tela de bloqueio
com cones e
banners

Updates

Sim

Sim

Sim

Updates sem cabos

Sim

Sim

Sim

Armazanamento em
nuvem

iCloud

Google Drive

SkyDrive

Integrao com
redes sociais

Twitter e Facebook

Twitter e Facebook

Twitter, Facebook, Linkedin e Windows Live

Dispositivos mveis Unidade 4

Integrao nativa
com automveis

Sim

No

Sim

Aplicativos disponveis

Aprox. 650 mil

Aprox. 600 mil

Aprox. 100 mil

Rede social de jogos

Sim (Game Center)

No

Sim (Xbox Live)

Loja de filmes

iTunes

Google Play

Xbox-brended
service

Loja de msicas

iTunes

Google Play

Xbox Music

Assinatura de
revistas

Sim

Sim

No

Tabela 1 Tabela comparativa dos recursos encontrados nos sistemas operacionais IOS 6,
Android 4.1 e Windows Phone 8.
Fonte: KNOLL, R.C. Comparao entre os novos sistemas operacionais
mveis. 2012. Disponvel em: <http://www.tecnologiasmoveis.com.br/2012/08/
comparacao-entre-os-novos-sistemas.html>. Acesso em: 17/11/2012.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.5 Segurana dos dispositivos mveis e uso adequado


dentro das organizaes
Em geral maior mobilidade gera maior produtividade e menor custo
com ativos fixos. Assim, a evoluo das tecnologias e dispositivos mveis
tem sido benfica em diversos sentidos, tanto para usurios, quanto para
organizaes.
Os usurios, cada vez mais dependentes dos dispositivos mveis,
buscam o acesso constante s redes sociais, aos chats, entre outros recursos. Os impactos deste novo paradigma so grandes e ainda no possvel
mesur-los completamente, mas j possvel identificar algumas complicaes reais, como por exemplo, o fato do usurio domestico e corporativo dividir o mesmo dispositivo para finalidades diferentes, ou seja, usa-se
o mesmo aparelho para baixar e-mails da empresa e e-mails pessoais e
aplicativos corporativos e de uso pessoal dividem a mesma plataforma
(ALESSANDRO, 2012).
Com o crescimento do uso de dispositivos mveis nas empresas,
que permite que os colaboradores usem seus dispositivos prprios, as informaes corporativas ficaram mais expostas.
Diferentemente dos laptops ou notebooks, que se enquadravam em
estaes de trabalho e que eram propriedade da empresa, permitindo que
houvesse o controle das polticas de segurana e regras de domnio, os
dispositivos mveis so dos prprios usurios e no esto sujeitos s polticas de domnio.
467

Seemitch | Dreamstime.com

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

Figura 5 Aplicativos do IOS. Alm dos aplicativos do sistema operacional, o usurio tem
possibilidade de instalar e agrupar novos aplicativos.

468

As pessoas possuem em seus dispositivos mveis dados importantes, tanto pessoais quanto corporativos, o que exige que as organizaes
e os usurios adotem medidas de segurana para no serem vtimas de
ataques indesejados.
Para minimizar todos os problemas relacionados ao uso indevido
dos dispositivos mveis, inclusive no ambiente de trabalho, seguem algumas dicas importantes: (ALESSANDRO, 2012).
Educao: seja um usurio consciente e procure se educar com
o uso do seu dispositivo, compreendendo o seu funcionamento
de forma correta.
Antivrus: estes dispositivos so computadores, portanto, tenha um antivrus instalado e atualizado.
Conceito Lojas de Aplicativos: d preferncia para as lojas
de aplicativos testados pelo fabricante do dispositivo ou do sistema operacional.
Backup: faa sempre o backup do seu dispositivo. Os servios
em nuvem so teis para esta finalidade.
Desbloqueio da instalao de aplicativos: dispositivos
homologados pelo IMETRO no Brasil possuem um contrato
de bloqueio quanto instalao de aplicativos terceiros no
autorizados em suas lojas e algumas pessoas realizam procedimento de desbloqueio destes celulares ou tablets, o que permite
a instalao de aplicaes de comunidades alternativas. No
faa e no permita que seja feito este procedimento, embora
voc tenha a sensao de que ir despender de muito recurso

Dispositivos mveis Unidade 4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

James Crawford | Dreamstime.com

para compra de aplicaes, historicamente a maior parte destas


gratuita e cerca de 80% dos usurios que realizam este procedimento em seu primeiro dispositivo no repetem a ao nos
prximos (ALESSANDRO, 2012).
Segurana: observar a segurana do contedo que acessa, publica ou recebe. Esteja ciente das permisses concedidas pelas
diferentes aplicaes. De vez em quando, voc deve rever todos
os direitos de usurios e polticas de privacidade que so aceitos.
Software: utilizao de software para bloquear ou rastrear o
dispositivo de forma remota, permitindo o bloqueio, localizao e a retirada de todas as informaes do dispositivo.
Atualizao de Software: promova a atualizao peridica dos
softwares, mas apenas dentro de redes protegidas. H casos de
furto de dados usando este tipo de procedimento de atualizao.
Senhas: utilize senhas complexas e troque periodicamente. Altere o cdigo de acesso padro e PIN do carto SIM Card e se
o dispositivo mvel suporta criptografia de dados, importante
ativar este recurso.
Troca de aparelho: ao trocar o dispositivo remova todas as
informaes e restaure as configuraes originais de fbrica.
Vida Saudvel: acessar os dispositivos no meio da madrugada,
gerar um vcio para a atualizao de status, entre outros, pode
gerar um desequbrio e um prejuzo social da vida dos usurios.

Figura 6 Tela parcial da loja de aplicativos Google Play, para dispositivos que executam
o sistema operacional Android (Smartphones e Tablets). Similar App Store, loja de
aplicativos da da Apple, os usurios instalam livremente aplicativos de acordo com suas
necessidades e interesse.
469

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

470

No mbito das organizaes, alm das questes bsicas de segurana, necessrio que haja o Gerenciamento de Dispositivos Mveis
(MDM, na sigla em ingls). Os departamentos de TI devem se preocupar
com a identificao dos dispositivos de propriedade dos colaboradores na
rede; com a seleo de plataformas mais recomendadas para os usurios;
com o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); com a criao de regras para lidar com dispositivos perdidos ou
roubados; com a adoo de ferramentas que facilitem a limpeza de dados
corporativos nos dispositivos dos empregados; com a coordenao de
compras em volume em lojas de aplicativos pblicos e com a publicao
em aplicaes desenvolvidas internamente (FAAS, 2012).
A gesto dos dispositivos mveis pode ser percebida pelos colaboradores como demasiada interferncia, inibindo os funcionrios de
disponibilizar detalhes sobre seus dispositivos, os usos que fazem e se
tiveram problemas que podem comprometer a segurana da empresa. Este
gerenciamento deve ser feito, mas de forma inteligente, sem ser demasiadamente invasivo. A melhor opo fazer isso criando uma srie de perfis
de gerenciamento ou configuraes, promovendo a gesto de mltiplas
camadas de perfis com tipo de uso apropriado para determinados usurios,
como pode ser visto abaixo (FAAS, 2012):
Completamente bloqueado: o usurio no tem permisso para
adicionar apps ou modificar as configuraes.
Restrio de compra: usado em dispositivos de propriedade da
empresa, tem como objetivo restringir a compra de aplicativos.
Restrio de contedo: limita o acesso a contedos (udio/
vdeo, websites e meios de comunicao social).
Definies pr-configuradas: tem como objetivo identificar
o usurio, sem limitar acesso. til quando o dispositivo ter
uso pessoal e profissional. Permite configurar automaticamente
servios corporativos e contas do usurio com recursos comuns.
Restries para chamadas/mensagens/roaming: indicada
para dispositivos de propriedade da empresa.
Apps pr-instaladas: garante que aplicativos necessrios sejam pr-instalados. Esta alternative til para aplicativos comprados em volume.
Restrio de sincronizao: visa impedir backups externos
de dados corporativos, limitando a sincronizao de dados.

Dispositivos mveis Unidade 4

fundamental que seja usada para todos os dispositivos de propriedade da organizao.


Acesso seguro habilitado: configurao de servios de segurana para garantir que os dados sejam transmitidos de/para um
dispositivo de forma segura. Isso poderia significar a configurao de uma VPN, bem como acesso SSL para servios como
e-mail ou servidores web, com provisionamento de certificados
de segurana necessrias (FAAS, 2012).
Servio de nuvem habilitado: o dispositivo pr-configurado
para acesso privado ou servios da empresa na nuvem pblica.
Restrio de acesso nuvem pessoal: limitar ou impedir o
acesso aos servios de nuvem pessoal.
Restries de localizao de dados: impedir o dispositivo de
utilizar os servios de localizao.
Para que seja possvel realizar o Gerenciamento de Dispositivos Mveis de forma adequada, fundamental que a relao entre TI e usurios
seja colaborativa. Os profissionais de TI precisam escutar e responder s necessidades dos usurios. Para todas as aes acima descritas, h um desafio
enorme quando elas so aplicadas aos dispositivos de propriedade dos funcionrios. Assim, uma relao de colaborao pode minimizar este desafio.
Uma atitude interessante proporcionar a educao ao usurio, o
que auxilia na promoo de interaes mais amigveis e possibilita que os
trabalhadores entendam e aceitem os limites que a TI precisa impor.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

4.6 Consideraes finais


A evoluo das tecnologias mveis tem sido considervel. Este
panorama est modificando o comportamento da sociedade e a forma de
fazer negcios.
J uma realidade e a tendncia o crescimento vertiginoso deste
mercado. Os profissionais de TI precisam conhecer esta realidade, compreendendo melhor as tecnologias e dispositivos disponveis, bem como
os impactos destas mudanas no mercado, na comunicao e no desenvolvimento. Alm disso, torna-se fundamental analisar as oportunidades de
negcios e os desafios impostos pela nova tecnologia.
Assim, o profissional da rea poder atuar de forma competitiva,
mantendo-se atualizado e, inclusive, se antecipando s novas tendncias.
471

Tpicos avanados em Gesto da TI

Atividades
A seguir so propostos alguns exerccios com o objetivo de auxiliar
na fixao dos conceitos e assuntos apresentados nesta unidade. Tente responder as perguntas e em caso de dvidas, consulte seu professor.
01. Q
 uais as principais medidas a serem tomadas quanto segurana do
uso de dispositivos mveis nas empresas?
02. Em sua opinio, o uso de dispositivos mveis nas empresas podem
comprometer a produtividade? De que maneira? Justifique sua resposta.
03. Cite 3 situaes em que os dispositivos mveis poderiam auxiliar funcionrios de uma determinada empresa no ramo de consultoria.
04. Em sua opinio, como os gestores de TI poderiam auxiliar as empresas quanto segurana de suas informaes nos dispositivos mveis
de seus funcionrios?
05. O mercado de aplicativos para dispositivos mveis pode ser considerado um modismo ou seria algo permanente e cada vez mais crescente? D sua opinio.

Proibida a reproduo UniSEB Interativo

Reflexo

472

O uso dos dispositivos mveis e das tecnologias mveis tm provocado grandes mudanas na criao e gesto das informaes. As organizaes precisam se adaptar a este nova realidade, tanto do ponto de vista
de aproveitar as oportunidades, quanto do ponto de vista de utilizar ferramentas e tecnologias mais adequadas para fazer frente s transformaes.
Porm, alm disso, necessrio que haja um investimento em elementos
que promovam a gesto e a segurana corporativa, mediante o uso dos
dispositivos mveis.
Os usurios tambm precisam estar atentos segurana e, principalmente, maneira como lidam com estas mudanas promovidas pelas tecnologias mveis, sem perder o equilbrio das relaes e a qualidade de vida.

Leituras recomendadas
A leitura a seguir apresenta algumas leituras para complementar os
estudos realizados nesta unidade:

Dispositivos mveis Unidade 4

Mobilize: um livro guia para entender as reais aplicaes da plataforma em negcios e comunicao. Contm conceitos de mobilidade, nmeros e cases j realizados no Brasil. Acesse o livro digital, gratuitamente
em: http://www.mobilizebook.com.br
ROBERTO, D. Gerenciamento de Dispositivos Mveis e Servios
de Telecom - Estratgias de Marketing, Mobilidade e comunicao. Ed.
Elsevier Campus, 2011, 160p.
Este livro aborda trs grandes temas do novo mundo da tecnologia:
aplicativos mveis, gerenciamento de dispositivos mveis e gerenciamento de custos de telecom. O autor, especialista no assunto e um dos
pioneiros no pas no desenvolvimento de aplicaes para smartphones,
vai ajud-lo a profissionalizar a mobilidade e a gesto de servios de telecomunicaes de sua empresa.

Referncias bibliogrficas
ALESSANDRO, P. Segurana da informao em dispositivos mveis.
2012. Disponvel em: <http://www.profissionaisti.com.br/2012/08/
seguranca-da-informacao-em-dispositivos-moveis/>. Acesso em:
23/11/2012.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ALONSO, M. In: PORTAL TERRA, 2012. Custo e desconhecimento


afasta pequenos da tecnologia mvel. Disponvel: <http://tecnologia.
terra.com.br/custo-e-desconhecimento-afasta-pequenos-da-tecnologiamovel,5b1b2feb711ea310VgnCLD200000bbcceb0aRCRD.html>.
Acesso em: 26/11/2012.
E-THESIS. As 10 principais tecnologias mveis para 2011. Disponvel em: <http://www.e-thesis.inf.br/index.php?option=com_content&t
ask=view&id=6793&Itemid=52>. Acesso em: 16/11/2012.
FAAS, R. Como controlar dispositivos mveis nas empresas. 2012.
Disponvel em: <http://idgnow.uol.com.br/ti-corporativa/2012/08/07/
como-controlar-dispositivos-moveis-nas-empresas/>. Acesso em:
23/11/2012.
FOLHA DE SO PAULO. Revoluo de dispositivos mveis pesa
sobre o futuro das empresas. Disponvel em: <http://www1.folha.
473

Tpicos avanados em Gesto da TI

uol.com.br/mercado/1172383-revolucao-de-dispositivos-moveispesa-sobre-o-futuro-das-empresas-de-tecnologia.shtml>. Acesso em
21/10/2012.
KIOSKEA. Sistemas Operacionais para celulares e dispositivos mveis. Disponvel em: <http://pt.kioskea.net/faq/11106-sistemas-operacionais-para-celulares-e-dispositivos-moveis>. Acesso em: 12/12/2012
KNOLL, R.C. Comparao entre os novos sistemas operacionais
mveis. 2012. Disponvel em: <http://www.tecnologiasmoveis.com.
br/2012/08/comparacao-entre-os-novos-sistemas.html>. Acesso em:
17/11/2012.
MESSA, E.A Era dos dispositivos mveis. 2012. Meio & Mensagem.
Disponvel em: <http://www.meioemensagem.com.br/home/comunicacao/noticias/2012/03/12/Opiniao---A-era-dos--dispositivos-moveis.
html>. Acesso em: 20/11/2012.
RESTREPO, M. Tecnologias mveis, modelos de negcios, tendncias e oportunidades. Material de Aula. Disponvel em: <http://prezi.
com/qphio-zkivdu/tecnologias-moveis-modelos-de-negocios-tendencias-e-oportunidades/>. Acesso em: 20/11/2012.
SACCOL, A.Z.; REINHARD, N. Tecnologias de informao mveis,
sem fio e ubquas: definies, estado-da-arte e oportunidades de pesquisa. Revista de Administrao Contempornea, 11(4), 2007.

Proibida a reproduo UniSEB Interativo

SAMPAIO, T. Tecnologias mveis devero estar no centro das atenes por mais de uma dcada. 2011. Disponvel em: <http://www.
droider.com.br/opiniao/tecnologias-moveis-deverao-estar-centro-dasatencoes-por-mais-de-uma-decada.html>. Acesso em: 21/11/2012.

474

SQUIRRA, R.S.; FEDOCE, S.C. A Tecnologia mvel e os potenciais


da comunicao na educao. Mediaes Sonoras, 18 (2), 2011.
PORTAL TERRA. Custo e desconhecimento afasta pequenos da
tecnologia mvel. Disponvel: <http://tecnologia.terra.com.br/custo-e-

Dispositivos mveis Unidade 4

desconhecimento-afasta-pequenos-da-tecnologia-movel,5b1b2feb711e
a310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 26/11/2012.
VIRTUALLOGIC. Tecnologia mvel e as empresas. Disponvel em:
<http://virtuallogic.com.br/informativos/tecnologia-movel-e-as-empresas-15.html>. Acesso em: 26/11/2012.
WIKIPEDIA. Tecnologia mvel. Disponvel em: <http://pt.wikipedia.
org/wiki/Tecnologia_mvel>. Acesso em: 15/10/2012

Na prxima unidade

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Aps estudarmos e conhecermos melhor os conceitos de dispositivos mveis, veremos na prxima unidade outro assunto muito interessante: Profisso, profissionais e seus papis nas empresas.

475

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

476

Profisso, profissionais e
seus papis nas empresas

Un

ida

de

O mercado de TI tem crescido muito nos ltimos anos e as perspectivas so ainda melhores
para os anos vindouros. um mercado promissor,
que conta com diversos tipos de profissionais envolvidos e com diferentes perfis.
Compreender um pouco do mercado onde vocs iro
trabalhar e analisar as funes e oportunidades disponveis
fundamental para que vocs se posicionem melhor e se tornem
profissionais mais competitivos.
Selecionamos algumas informaes interessantes sobre este
tema para que vocs possam refletir sobre as escolhas de vocs. Esperamos que sejam de grande valia para o seu sucesso.
Nesta primeira Unidade, vamos discutir a Profisso, profissionais e seus papis nas empresas.
uma Unidade muito importante para voc entender um pouco
mais da profisso que voc escolheu. Vamos l?

Objetivos da sua aprendizagem

Nesta unidade temos por objetivo:


conhecer o mercado de atuacao do profissional de TI
estudar o perfil do profissional de TI
compreender o sistema e carreiras de certificacoes de TI.

Voc se lembra?

Na disciplina de Engenharia de Software vimos vrias funes


atribudas ao gestor de TI e notamos que h um leque extenso de
reas de atuao nas empresas. Vrias empresas tm seus departamentos de TI com suas respectivas equipes ou pessoas, no
mesmo? Ser que estes papis ou funes so claras para
todos da organizao? E para voc, gestor de TI, j conhece as possveis reas de atuao em que pode trabalhar?
Chegou a hora de relacionar os papis desta profisso
de uma rea to ampla!
Bons estudos!

Tpicos avanados em Gesto da TI

5.1 Introduo
T.I uma rea que envolve programadores, engenheiros de software,
administradores de rede, entre outros. H muita confuso quando se fala
dos profissionais de T.I. comum confundi-los com os programadores,
por exemplo. Mas o programador uma carreira especfica dentro do universo da Tecnologia de Informao.
Tecnologia da Informao (TI) a rea de conhecimento responsvel por criar, administrar e manter a gesto da informao atravs
de dispositivos e equipamentos para acesso, operao e armazenamento dos dados, de forma a gerar informaes para tomada de
deciso WIKIPEDIA. Tecnologia da Informao. Disponvel em:
<http://pt.wikipedia.org/wiki/Tecnologia_da_informao>. Acesso
em: 2/11/2012.

As profisses desta rea no so regulamentadas, como acontece


com diversas outras reas de conhecimento. Este fato torna difcil o mapeamento da rea de atuao dos profissionais de tecnologia. Observando as
vagas disponveis para estes profissionais, possvel selecionar algumas
reas e profisses de TI, com suas ramificaes, como pode ser visto no
quadro abaixo. O quadro representa somente uma pequena amostra das
reas e cargos em que o profissional de TI pode atuar.
rea de atuao dos profissionais de TI
rea

Cargos

Funes/Responsabilidades

Criao
Webdesigner

Criao visual dos websites.

Animadores

Animaes digitais em 3D e 2D.

Designer

Comunicao visual de empreendimentos, produtos e servios.

Tcnico em Informtica

Execuo de servios mais operacionais como instalaes e configurao


de equipamentos e software bsicos.

Analista de Infraestrutura

Planejamento e gesto da infraestrutura de hardware e software corporativos.

Analista de Suporte

Atendimento e suporte tcnico ao


usurio.

Proibida a reproduo UniSEB Interativo

Rede/Infraestrutura

478

Profisso, profissionais e seus papis nas empresas Unidade 5

Gerente de Rede

Responsveis pelo planejamento e


gesto da infraestrutura redes de
equipamentos coroporativos.

Programador

Desenvolvimento de aplicaes de
acordo com determinados padres e
requisitos.

Analista de Sistemas

Anlise do negcio e levantamento


de requisitos.

Webdeveloper

Desenvolvimento de aplicaes para


a web segundo vrios requisitos.

Analista de Sistemas WEB

Anlise dos negcios voltados Internet e levantamento de seus requisitos.

Desenvolvimento

Desenvolvimento WEB

Webmaster

Configurao e gesto do websites.

Banco de dados
DBA (Gestor de Banco de dados)

Gesto de Sistemas Gerenciadores


de Banco de Dados.

Auditoria/Consultoria

Auditot de TI

Desenvolvimento o plano de implementao da governana de TI, define polticas de segurana, evitando


fraudes e vazamento de informaes
e verifica se estas polticas so implementadas na prtica.

Cientista da Computao

Profissional que se dedica carreira


acadmica como desenvolvimento
de pesquisas, docncia, etc.

Gestor de Projetos

Gesto de tempo, prazos, recursos e


custos do projetos empresariais.

Gestor de Processos

Gesto de tempo, prazos, recursos


e custos do processos empresariais.

Acadmica

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Gerenciamento

Gestor de TI

Responde por toda a rea de TI.

Tabela 1 rea de atuao dos profissionais de TI.


Fonte: (GOTARDO, 2010 p. 146)

Alm destas funes, novas funes e cargos so criados diariamente, devido constante e veloz evoluo do mundo da Tecnologia.
As empresas que utilizam os servios de profissionais de TI tambm dividem as funes e cargos em nveis, de acordo com a capacidade
479

Tpicos avanados em Gesto da TI

profissional dentro do cargo, por exemplo: o cargo Analista de Sistema


costuma ser dividido em Analista de Sistemas Trainee, Analista de Sistema Jnior, Analista de Sistemas Pleno e Analista de Sistemas Snior.
Geralmente a remunerao diferenciada de acordo com o nvel: quanto
maior o seu nvel, maior a remunerao.
H tambm os profissionais freelancers e autnomos, que motivados pelo perfil empreendedor atuam na prestao de servios formais e
informais movimentando grande volume de recursos do mercado.
O Mercado de trabalho de TI tem crescido muito nos ltimos anos,
demonstrando a importncia cada vez maior desta rea para os negcios.

Proibida a reproduo UniSEB Interativo

5.2 Mercado de Trabalho

480

At 2015 o mercado brasileiro de TI experimentar taxa de crescimento anual de 9,9%. As companhias da Amrica Latina vo investir 384
bilhes de dlares em TI at 2015 e o Brasil responder por mais de 40%
dos negcios (TI INSIDE, 2012).
Os gastos das companhias brasileiras com TI devem alcanar US$
134 bilhes em 2013, o que, se confirmado, representar um aumento de
6% quando comparado com 2012 (SOARES, E. UOL Notcias. Mercado
Brasileiro de tecnologia da informao dever crescer acima de 10% em
2012. Disponvel em: http://cio.uol.com.br/noticias/2012/01/16/mercadobrasileiro-de-tecnologia-da-informacao-devera-crescer-acima-de-10em-2012/. Acesso em: 20/11/2012).
Entre as tecnologias que vo levar a maior parte dos oramentos
esto solues para cloud computing, mobilidade, redes sociais e gerenciamento de Big Data.
Segundo o PORTAL TERRA (2012), o setor de Sistemas da Informao foi o que teve maior ndice de crescimento em toda a economia
nacional, alcanando 4,9% em 2012.
Esta uma oportunidade importante para o setor se estruturar cada
vez mais, solucionando problemas como o dficit de mo de obra, a falta
de regulamentao e o aumento dos salrios de entrada da categoria.
A taxa de crescimento do setor de TI aumentou 81% mais do que
o PIB em 2012. Em 5 anos o Brasil estar entre as 4 maiores potncias
do mundo, com o segmento representando mais de 5% da economia do
Brasil, segundo o Sindicato dos Trabalhadores de TI (PORTAL TERRA.
Setor de TI o que mais cresce no Brasil. Disponvel em: http://www.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Profisso, profissionais e seus papis nas empresas Unidade 5

jb.com.br/economia/noticias/2012/03/07/setor-de-ti-e-o-que-mais-cresceno-brasil-aponta-ibge/. Acesso em: 2/11/2012).


um mercado estratgico, que precisa se organizar melhor. As profisses precisam ser regulamentadas e os salrios ajustados para a realidade do mercado. A mdia dos salrios dos trabalhos de TI de R$ 2.950
reais, o que representa muito pouco, quando comparado com os salrios
de outras profisses estratgicas (BRASSCOM. Associao Brasileira das
Empresas de Tecnologia da Informao e Comunicao. Disponvel em:
http://www.brasscom.org.br. Acesso em: 23/11/2012).
Segundo pesquisa feita na Cathoonline (2013), utilizando 5 palavras-chave para os cargos, verificou-se a existncia das seguintes vagas
para os profissionais da rea de TI:
Webdesigner 374 vagas
TI/Informtica 16.276 vagas
Internet/Web 725 vagas
Programador 2.878 vagas
E-commerce 130 vagas
Todas as vagas esto distribudas entre todas as carreiras da rea de
TI como gerncia, desenvolvimento, infraestrutura, consultoria, segurana, entre outras (GOTARDO, 2010 p. 156).
Alm do nmero de vagas disponveis, tambm podemos observar
os valores salariais para estes profissionais, segundo o guia salarial com a
remunerao mdia oferecida aos profissionais das reas de tecnologia no
mercado brasileiro (INFO, 2012).
Ao comparar a pesquisa salarial com o guia de 2010-2011 possvel perceber que houve uma valorizao salarial mdia de 20% dos profissionais de TI 20%, em funo da alta demanda por estes profissionais
(INFO, 2012).
Os salrios variam de acordo com o cargo exercido pelo profissional. Segue abaixo uma tabela de referncia das faixas salariais (GOTARDO, 2010 p. 156). As faixas salariais apresentadas para cada cargo representam a mdia nacional de salrio bruto, no incluem bnus e podem
variar de acordo com a regio e tamanho da empresa. Veja abaixo a tabela:

481

Tpicos avanados em Gesto da TI

Cargo
Diretor de TI/CI

Gerente de TI

Gerente de Infraestrutura/Telecomunicaes

Gerente de Sistemas/Desenvolvimento

Gerente de Servios/Operaes

Gerente de Projetos

Coordenador de
Infraestrutura / Telecomunicaes

Proibida a reproduo UniSEB Interativo

Coordenador de
Sistemas / Desenvolvimento

482

Coordenador de
Segurana/ Redes

Analista de Negcios / Processos

Porte da
empresa*

Experincia
0-2 anos

3-5 anos

6-9 anos

> 10 anos

P/M

19.000 - 25.00

20.000 29.000

23.000 35.000

28.000 50.000

P/M

11.000 - 16.000

13.000 18.000

15.000 20.000

17.000 29.000

12.000 - 18.000

14.500 21.000

16.000 24.000

18.000 34.00

P/M

11.000 - 16.000

12.000 19.000

14.000 22.000

17.000 29.000

P/M

11.000 - 15.500

12.000 18.000

14.000 20.000

17.000 28.000

P/M

9.500 - 14.000

11.000 16.000

13.000 19.000

15.000 28.000

P/M

6.500 - 9.000

7.500 10.500

8.500 12.000

9.000 16.000

7.500 - 10.500

9.000 12.500

10.000 15.000

11.000 20.000

P/M

6.000 - 8.500

7.000 10.000

8.000 11.000

9.000 15.000

6.500 - 9.000

8.000 11.000

9.000 13.500

10.000 17.000

P/M

6.000 - 8.500

7.000 10.000

9.000 11.000

10.000 15.000

7.000 - 9.500

8.000 11.000

10.000 13.500

11.000 17.000

P/M

5.500 - 8.000

7.000 11.000

9.000 13.500

9.000 16.000

P/M

3.500 - 6.000

4.500 8.000

7.000 13.000

8.000 14.000

Profisso, profissionais e seus papis nas empresas Unidade 5

Analista de ERP

Analista de Business
Intelligence

Analista de Infraestrutura / Comunicaes

Analista de Sistemas
/ Desenvolvimento

4.000 - 6.500

5.000 12.000

8.000 15.000

9.000 17.000

P/M

3.000 - 5.000

4.500 8.500

6.000 12.000

8.000 15.000

3.500 - 6.000

5.000
-12.000

7.000 14.000

9.000 16.500

P/M

2.500 - 5.000

3.500 6.500

5.000 10.000

8.000 14.000

3.000 - 5.500

4.000 8.000

6.000 11.000

9.000 15.000

P/M

3.000 - 5.000

4.000 6.500

5.000 9.000

7.500 13.000

3.500 - 5.500

4.500 7.500

6.000 11.000

8.000 15.000

P/M

2.500 - 4.500

3.500 7.000

6.000 10.000

8.000 14.000

3.000 - 5.000

4.000 8.500

7.000 12.000

8.500 15.000

*Pequena e mdia empresa (P/M) - at R$ 500 milhes de faturamento ao ano / Grande empresa (G) - a
partir de R$ 500 milhes de faturamento ao ano.

Tabela 2 Referncia das faixas salariais de profissionais da rea de TI

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: REVISTA INFO, 2012.

Alm da tabela anterior, possvel verificar os valores apresentados


pela empresa Catho, que fez um estudo com mais de 260 mil profissionais
em 4 mil cidades de todo o pas, onde se verificou a mdia salarial dos profissionais que atuam no Brasil, em Abril de 2012. Nesta pesquisa apresentado
a remunerao detalhada de cada cargo aliado uma determinada rea especfica. O ranking faz parte da 38 Pesquisa Salarial e de Benefcios da Catho
Online. Nesta pesquisa, o profissional respondeu a um formulrio eletrnico com questes sobre o cargo, remunerao, benefcios, cidade, faturamento da empresa, sexo, idade, escolaridade, idiomas, entre outros dados.
Veja abaixo a tabela com mais de 150 cargos:
rea Especfica

Cargo

Brasil

Administrao de Banco de Dados / DBA

Consultor de Administrao de Banco de


Dados

R$ 7544,9

Administrao de Banco de Dados / DBA

Gerente de Administrao de Banco de


Dados

R$ 8614,23

Administrao de Banco de Dados / DBA

Coordenador, Supervisor ou Chefe de Administrao de Banco de Dados

R$ 7866,95

Administrao de Banco de Dados / DBA

Administrador de Banco de Dados Snior

R$ 7072,4
483

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

484

Administrao de Banco de Dados / DBA

Analista de Administrao de Banco de


Dados Snior

R$ 5963,55

Administrao de Banco de Dados / DBA

Administrador de Banco de Dados Pleno

R$ 5096,12

Administrao de Banco de Dados / DBA

Analista de Administrao de Banco de


Dados Pleno

R$ 4103,6

Administrao de Banco de Dados / DBA

Administrador de Banco de Dados Jnior

R$ 2459,76

Administrao de Banco de Dados / DBA

Analista de Administrao de Banco de


Dados Jnior

R$ 2494,24

Administrao de Banco de Dados / DBA

Trainee de Administrao de Banco de Dados

R$ 1757,95

Administrao de Banco de Dados / DBA

Assistente de Administrao de Banco de


Dados

R$ 1148,6

Administrao de Banco de Dados / DBA

Auxiliar de Administrao de Banco de Dados

R$ 851,8

Administrao de Banco de Dados / DBA

Estagirio de Administrao de Banco de


Dados

R$ 840,2

Administrao de Redes

Consultor de Administrao de Redes

R$ 5439,95

Administrao de Redes

Gerente de Administrao de Redes

R$ 9574,84

Administrao de Redes

Coordenador, Supervisor ou Chefe de Administrao de Redes

R$ 4738,76

Administrao de Redes

Administrador de Redes Snior

R$ 4226,66

Administrao de Redes

Analista de Administrao de Redes Snior

R$ 3912,44

Administrao de Redes

Administrador de Redes Pleno

R$ 2969,19

Administrao de Redes

Analista de Administrao de Redes Pleno

R$ 2935,91

Administrao de Redes

Administrador de Redes Jnior

R$ 1953,81

Administrao de Redes

Analista de Administrao de Redes Jnior

R$ 2030,39

Administrao de Redes

Trainee de Administrao de Redes

R$ 1680,36

Administrao de Redes

Assistente de Administrao de Redes

R$ 1448,87

Administrao de Redes

Auxiliar de Administrao de Redes

R$ 956,15

Administrao de Redes

Estagirio de Administrao de Redes

R$ 780,52

Arquitetura da Informao

Gerente de Arquitetura da Informao

R$ 10877,17

Arquitetura da Informao

Coordenador, Supervisor ou Chefe de Arquitetura da Informao

R$ 8687,76

Arquitetura da Informao

Arquiteto da Informao Snior

R$ 8507,23

Arquitetura da Informao

Arquiteto da Informao Pleno

R$ 4546,72

Arquitetura da Informao

Arquiteto da Informao Jnior

R$ 3121,13

Arquitetura da Informao

Estagirio de Arquitetura da Informao

R$ 1110,18

Contedo Web

Gerente de Contedo Web

R$ 8368,61

Contedo Web

Coordenador, Supervisor ou Chefe de


Contedo Web

R$ 4930,32

Contedo Web

Analista de Contedo Web Snior

R$ 3689,97

Contedo Web

Analista de Contedo Web Pleno

R$ 2603,55

Contedo Web

Analista de Contedo Web Jnior

R$ 2012,86

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Profisso, profissionais e seus papis nas empresas Unidade 5

Contedo Web

Assistente de Contedo Web

R$ 1345,76

Contedo Web

Auxiliar de Contedo Web

R$ 1133,38

Contedo Web

Estagirio de Contedo Web

R$ 852,9

Contedo Web

Coordenador, Supervisor ou Chefe de


Criao Web

R$ 6117,71

Contedo Web

Web Designer Snior

R$ 3299,11

Contedo Web

Webmaster Snior

R$ 3018,09

Contedo Web

Revisor de Criao Web

R$ 1943,65

Contedo Web

Web Designer Pleno

R$ 1926,08

Contedo Web

Webmaster Pleno

R$ 2266,55

Contedo Web

Web Designer Jnior

R$ 1217,26

Contedo Web

Webmaster Jnior

R$ 1646,56

Contedo Web

Trainee de Criao Web

R$ 1013,89

Contedo Web

Estagirio de Criao Web

R$ 722,3

E-Commerce / E-Business

Diretor de E-Commerce / E-Business

R$ 16062,17

E-Commerce / E-Business

Gerente de E-Commerce / E-Business

R$ 8163,91

E-Commerce / E-Business

Coordenador, Supervisor ou Chefe de ECommerce / E-Business

R$ 5637,99

E-Commerce / E-Business

Analista de E-Commerce / E-Business Snior

R$ 3968,27

E-Commerce / E-Business

Analista de E-Commerce / E-Business Pleno

R$ 3954,12

E-Commerce / E-Business

Analista de E-Commerce / E-Business Jnior

R$ 1679,06

E-Commerce / E-Business

Assistente de E-Commerce / E-Business

R$ 1072,61

E-Commerce / E-Business

Auxiliar de E-Commerce / E-Business

R$ 819,67

E-Commerce / E-Business

Estagirio de E-Commerce / E-Business

R$ 709,91

Negcios Web

Gerente de Negcios Web

R$ 7656,19

Negcios Web

Executivo de Contas de Negcios Web

R$ 5749,21

Negcios Web

Coordenador, Supervisor ou Chefe de Negcios Web

R$ 5061,87

Negcios Web

Analista de Negcios Web Snior

R$ 4961,69

Negcios Web

Analista de Negcios Web Pleno

R$ 3303,39

Negcios Web

Analista de Negcios Web Jnior

R$ 1687,32

Negcios Web

Assistente de Negcios Web

R$ 1524,86

Negcios Web

Auxiliar de Negcios Web

R$ 886,72

Negcios Web

Estagirio de Negcios Web

R$ 802,34

Processamento de Dados

Gerente de Processamento de Dados

R$ 8862,05

Processamento de Dados

Coordenador, Supervisor ou Chefe de Processamento de Dados

R$ 5106,42

Processamento de Dados

Analista de Processamento de Dados Snior

R$ 4900,77

Processamento de Dados

Analista de Processamento de Dados Pleno

R$ 3452,44

Processamento de Dados

Analista de Processamento de Dados Jnior

R$ 1983,31
485

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

486

Processamento de Dados

Trainee de Processamento de Dados

R$ 1760,65

Processamento de Dados

Operador de Processamento de Dados

R$ 1322,74

Processamento de Dados

Assistente de Processamento de Dados

R$ 1296,89

Processamento de Dados

Digitador

R$ 897,26

Processamento de Dados

Auxiliar de Processamento de Dados

R$ 829,14

Processamento de Dados

Estagirio de Processamento de Dados

R$ 759,24

Programao

Gerente de Programao

R$ 9041,53

Programao

Coordenador, Supervisor ou Chefe de Programao

R$ 6003,49

Programao

Analista de Programao Snior

R$ 5763,07

Programao

Programador Snior

R$ 3505,39

Programao

Analista de Programao Pleno

R$ 3595,95

Programao

Programador Pleno

R$ 2649,11

Programao

Analista de Programao Jnior

R$ 2169,52

Programao

Programador Jnior

R$ 1634,99

Programao

Trainee de Programao

R$ 1213,38

Programao

Assistente de Programao

R$ 1263,53

Programao

Auxiliar de Programao

R$ 882,33

Programao

Estagirio de Programao

R$ 812,49

Qualidade de Software

Gerente de Qualidade de Software

R$ 10672,6

Qualidade de Software

Coordenador, Supervisor ou Chefe de


Qualidade de Software

R$ 4826,53

Qualidade de Software

Analista de Qualidade de Software Snior

R$ 4331,9

Qualidade de Software

Analista de Qualidade de Software Pleno

R$ 2718,52

Qualidade de Software

Analista de Qualidade de Software Jnior

R$ 2001,46

Qualidade de Software

Assistente de Qualidade de Software

R$ 1107,32

Qualidade de Software

Estagirio de Qualidade de Software

R$ 821,72

Segurana da Informao

Consultor de Segurana da Informao

R$ 6752,88

Segurana da Informao

Gerente de Segurana da Informao

R$ 9837,54

Segurana da Informao

Coordenador, Supervisor ou Chefe de Segurana da Informao

R$ 7615,81

Segurana da Informao

Analista de Segurana da Informao Snior

R$ 6286,38

Segurana da Informao

Analista de Segurana da Informao Pleno

R$ 3705,12

Segurana da Informao

Analista de Segurana da Informao Jnior

R$ 2338,32

Segurana da Informao

Assistente de Segurana da Informao

R$ 1291,98

Segurana da Informao

Estagirio de Segurana da Informao

R$ 1090,94

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Diretor de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 15375,85

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Consultor de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 7424,72

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Profisso, profissionais e seus papis nas empresas Unidade 5

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Gerente de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 9630,62

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Coordenador, Supervisor ou Chefe de Sistemas (Projetos / Desenv. / Consultoria)

R$ 7644,05

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Requisitos Snior

R$ 5954,35

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Sistemas (Projetos / Desenvolvimento / Consultoria) Snior

R$ 6074,23

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Testes Snior

R$ 3669,42

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Requisitos Pleno

R$ 3818,02

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Sistemas (Projetos / Desenvolvimento / Consultoria) Pleno

R$ 4094,54

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Testes Pleno

R$ 2941,45

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Requisitos Jnior

R$ 2260,12

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Sistemas (Projetos / Desenvolvimento / Consultoria) Jnior

R$ 2619,2

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Analista de Testes Jnior

R$ 2057,78

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Trainee de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 1621,27

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Assistente de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 1563,57

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Auxiliar de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 1041,32

Sistemas (Projetos / Desenvolvimento /


Consultoria)

Estagirio de Sistemas (Projetos / Desenvolvimento / Consultoria)

R$ 893,56

Suporte Tcnico em Informtica - Help Desk

Diretor de Suporte Tcnico em Informtica


- Help Desk

R$ 16790,21

Suporte Tcnico em Informtica - Help Desk

Consultor de Suporte Tcnico em Informtica


- Help Desk

R$ 4867,79

Suporte Tcnico em Informtica - Help Desk

Gerente de Suporte Tcnico em Informtica


- Help Desk

R$ 7248,3

Suporte Tcnico em Informtica - Help Desk

Coordenador, Supervisor ou Chefe de Suporte Tcnico em Informtica - Help Desk

R$ 3580,92

Suporte Tcnico em Informtica - Help Desk

Analista de Suporte Tcnico em Informtica


- Help Desk Snior

R$ 2844,2

Suporte Tcnico em Informtica - Help Desk

Analista de Suporte Tcnico em Informtica


- Help Desk Pleno

R$ 1798,23

Suporte Tcnico em Informtica - Help Desk

Analista de Suporte Tcnico em Informtica


- Help Desk Jnior

R$ 1382,03

487

Tpicos avanados em Gesto da TI

Suporte Tcnico em Informtica - Help Desk

Trainee de Suporte Tcnico em Informtica


- Help Desk

R$ 1128,05

Suporte Tcnico em Informtica - Help Desk

Tcnico de Suporte Tcnico em Informtica


- Help Desk

R$ 1167,91

Suporte Tcnico em Informtica - Help Desk

Assistente de Suporte Tcnico em Informtica - Help Desk

R$ 1163,99

Suporte Tcnico em Informtica - Help Desk

Auxiliar de Suporte Tcnico em Informtica


- Help Desk

R$ 960,38

Suporte Tcnico em Informtica - Help Desk

Estagirio de Suporte Tcnico em Informtica - Help Desk

R$ 820,46

Tecnologia da Informao (TI)

Diretor de Tecnologia da Informao

R$ 18094,51

Tecnologia da Informao (TI)

Consultor de Tecnologia da Informao

R$ 7521,11

Tecnologia da Informao (TI)

Gerente de Tecnologia da Informao

R$ 9772,74

Tecnologia da Informao (TI)

Coordenador, Supervisor ou Chefe de Tecnologia da Informao

R$ 5989,71

Tecnologia da Informao (TI)

Analista de Tecnologia da Informao Snior

R$ 5850,25

Tecnologia da Informao (TI)

Analista de Tecnologia da Informao Pleno

R$ 3357,86

Tecnologia da Informao (TI)

Analista de Tecnologia da Informao Jnior

R$ 1730,32

Tecnologia da Informao (TI)

Trainee de Tecnologia da Informao

R$ 1469,19

Tecnologia da Informao (TI)

Assistente de Tecnologia da Informao

R$ 1334,72

Tecnologia da Informao (TI)

Auxiliar de Tecnologia da Informao

R$ 1074,74

Tecnologia da Informao (TI)

Estagirio de Tecnologia da Informao

R$ 780,41

Web Development

Gerente de Web Development

R$ 6666,01

Web Development

Coordenador, Supervisor ou Chefe de


Web Development

R$ 5371,69

Web Development

Analista de Web Development Snior

R$ 5667,44

Web Development

Analista de Web Development Pleno

R$ 3020,79

Web Development

Analista de Web Development Jnior

R$ 2029,51

Web Development

Trainee de Web Development

R$ 2178,75

Web Development

Assistente de Web Development

R$ 1910,04

Web Development

Auxiliar de Web Development

R$ 935,82

Web Development

Estagirio de Web Development

R$ 616,2

Proibida a reproduo UniSEB Interativo

Tabela 3 Relao de mais de 150 cargos na rea de TI e seus respectivos salrios (38
Pesquisa Salarial e de Benefcios da Catho Online).

488

Fonte: REVISTA INFO, 2012.

5.3 Perfil Profissional

Qual o perfil do profissional de TI? Esta pergunta importante e


precisa ser refletida pelos profissionais que desejam atuar neste Mercado.
Os profissionais da rea de TI passaram, ao longo das ltimas dcadas, a alinhar cada vez mais a rea tcnica com a rea de negcios.

Profisso, profissionais e seus papis nas empresas Unidade 5

A figura deste profissional como um nerd do final dos anos 1970


e incio dos anos 1980 deu lugar a um profissional com formao
mais abrangente e conhecimentos em vrias reas, como: administrao, economia, gesto de projetos, liderana, empreendedorismo,
fluncia em idiomas, oratria, redao, gesto de pessoas, responsabilidade social e ambiental, entre outras (BRAGA, 2007 apud
GOTARDO, 2010 p. 147)

A rea de TI no vista mais hoje como uma rea de suporte ou de


bastidor. uma rea estratgica dentro das organizaes, com forte presena nos nveis gerenciais da empresa.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

As carreiras relacionadas rea de Tecnologia da Informao so bem


diversificadas, o que faz com que o perfil destes profissionais varie
muito, de acordo com as suas reas de atuao (BRAGA, 2007 apud
GOTARDO, 2010 p. 147).
Um programador, por exemplo, tem um perfil mais tcnico e focado.
Esta funo exige concentrao e o domnio profundo das tecnologias
disponveis. Seu relacionamento ser mais fortemente com os integrantes de sua equipe de desenvolvimento, portanto uma viso ampla
de negcio, geralmente, no faz parte do perfil deste profissional. J o
Analista de Sistemas possui um perfil com ampla viso dos negcios
e das necessidades da empresa e de gesto empresarial. Seu relacionamento pode ultrapassar as fronteiras da rea de TI, pois ele interage
com as outras reas da empresa (BRAGA, 2007 apud GOTARDO,
2010 p. 147)

Sendo necessrio que ele tenha um perfil de solucionador de eventuais conflitos que possam aparecer.
O profissional de TI pode levar a sua carreira para trs grandes reas: tcnica, atuando na rea de programao; desenvolvimento e anlise
de sistemas; estratgica, na gesto do departamento de tecnologia em uma
grande empresa; ou uma mistura de ambas, ao criar seu prprio empreendimento (IMasters, 2012).
Segundo pesquisa encomendada pela Impacta, empresa de treinamento e certificao em TI, MBI Mayer & Bunge Informtica,
que ouviu profissionais de TI de mais de cem empresas de diferentes segmentos, chegou-se ao seguinte perfil (BRAGA, 2007 apud
GOTARDO, 2010 p. 147):
489

Tpicos avanados em Gesto da TI

Perfil do profissional de TI
Ingls fluente
Atua na rea h mais de 10 anos
Trabalharam no mximo em 5 empresas
Espanhol fluente
Ps-graduao
Certificao
Curso superior
Trabalharam em uma nica empresa
Ensino Mdio
Italiano fluente
Francs fluente
Alemo fluente
0

10

20

30

40

50

60

70

80

90 100

Grfico 1 Pesquisa MBI Player & Bunge Informtica.

Proibida a reproduo UniSEB Interativo

Fonte: (MANZONI, 2009 p.15).

490

A pesquisa mostra algumas exigncias do Mercado, sendo importante ressaltar algumas delas, como por exemplo, a fluncia em outro idioma, a experincia profissional, a formao acadmica e as certificaes.
O conhecimento da lngua inglesa obrigatrio e aceitvel que se
conheam tambm outros idiomas. A experincia profissional tambm
muito importante e o desligamento amigvel do emprego anterior tambm
representa um ponto positivo, pois comum o contato entre os contratantes
para discutir sobre a atuao do profissional. A formao acadmica, com
formao de nvel tcnico ou superior tambm uma das caractersticas
importantes no perfil do profissional desta rea. Por fim, as certificaes
funcionam como complemento formao acadmica e representam uma
forma do profissional acompanhar as mudanas tecnolgicas disponveis no
Mercado. Enfim, a formao profissional, juntamente com a experincia e as
certificaes so pontos chaves no que se espera dos profissionais desta rea.
Alm destas exigncias essenciais ao profissional de TI, possvel
citar outras caractersticas fundamentais para o sucesso na profisso, tais
como capacidade tcnica, boa expresso oral e escrita, capacidade de negociar, noes de gesto empresarial, trabalho em equipe, formao e aperfeioamento continuado, networking, responsabilidade social e ambiental.
As capacidades tcnicas so fundamentais, mas a habilidade de se relacionar, de negociar e de se comunicar essencial para estes profissionais.
Comunicar-se bem com os diferentes agentes envolvidos no processo, como
clientes, gestores e outros profissionais, alm de ser capaz de mediar situaes
de conflitos so caractersticas que diferenciam os profissionais desta rea.

Profisso, profissionais e seus papis nas empresas Unidade 5

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Ter noes de gesto empresarial outra caracterstica importante,


pois os profissionais precisam possuir conhecimento dos processos empresariais para que possam criar e desenvolver ferramentas que possam
agilizar processos e reduzir custos, gerando, assim, diferenciais competitivos para a empresa. Para aqueles que pretendem desenvolver suas
carreiras na rea gerencial, necessrio o desenvolvimento de uma ampla viso sobre a empresa em que atuam, para que o departamento de TI
torne-se uma rea estratgica, gerando resultados para a organizao. Ter
conhecimento de planejamento, organizao, coordenao e controle so
fundamentais para a gesto dos recursos na rea de TI.
Para aqueles profissionais que desejam atuar na rea tcnica, necessrio o aprofundamento nas linguagens de programao atualizadas, com o
conhecimento de novos mtodos para o desenvolvimento de solues e construo de aplicativos (IMasters, 2012). J para aqueles que desejam empreender seu prprio negcio imprescindvel o desenvolvimento de habilidades
para avaliar oportunidades, dimensionar mercado, conseguir financiamento e
capital de risco, construir times, conhecer as implicaes legais e aprender a
lidar com o crescimento de seu empreendimento (IMasters, 2012).
Independente dos caminhos escolhidos, os profissionais de TI tambm precisam desenvolver e exercitar valores que facilitem o trabalho em
equipe, como cooperao, colaborao, aceitao de outras ideias e opinies, aberturas a crticas, comprometimento e suscetibilidade a mudanas.
O profissional da rea de TI tem que estar tambm em constante
aperfeioamento de suas tcnicas, pois a rea de tecnologia sofre
grandes mudanas num curto perodo. O profissional deve estar
atento a toda e qualquer tendncia importante para o mercado e
sempre aberto s possibilidades de mudana (MANZONI, 2009
apud GOTARDO, 2010 p. 149).
A capacidade de criar e explorar redes de relacionamentos muito
importante no cenrio de tecnologia, pois o profissional passa a ter
um leque maior de recursos que ele pode utilizar a seu favor em
diversos momentos de sua carreira (MANZONI, 2009 apud GOTARDO, 2010 p. 149)

Por fim, os profissionais de TI tambm precisam estar cientes de suas


responsabilidades sociais e ambientais, buscando ferramentas, processos e recursos que reduzam o consumo, que promovam maior eficincia e ganhos ambientais e investindo em mecanismos que promovam o desenvolvimento social.
491

Tpicos avanados em Gesto da TI

Segue abaixo um diagrama da evoluo da carreira sugerida para


um profissional que queira seguir a carreira de CIO (Chief Information Officer, ou seja, o profissional responsvel por toda a rea de TI
de empresa) (BAUER, 2006 apud GOTARDO, 2010 p. 150)
Tempo de mercado em anos

Proibida a reproduo UniSEB Interativo

Perfis

492

5 a 10

10 a 15

15 a 2

20 a 25

+ de 25

Atuao em
segmentos
mais especficos, como
telecomunicaes, redes
ou projetos.
Upgrades de
certificaes
para o setor
escolhido.
Especializao nas
reas de administrao,
economia e
marketing.
Talvez seja
necessria
uma nova
graduao ou
certificao.

Investir em
expresso
oral e comunica-o.
Upgrades de
certificao
nas reas de
sociologia ou
psicologia.

Perfil
Tcnico

Investimento em
certificaes
em todas as
etapas so
imprescindveis.
Participao
em grande
nmero de
projetos,
ajudando
assim na
aquisio de
experincia e
viso crtica.
Fluncia
em ingls e
espanhol.
Curso
tcnico ou
superior.

A essa
altura, voc
j um
especialis-ta
referencial
em TI. Talvez
seja uma boa
hora para
mestrado e
doutorado.
Participe
ao mximo
de fruns e
eventos da
rea. Voc j
possui todos
os requisitos
para atuar
como CIO.

Em mdia
com 20 anos
de atuao
de carreira, o
profissional
j atingiu
todos os
seus objetivos e pode
comear a
pensar em
diversificar
sua atuao,
como prestar
consultoria
ou invetir no
seu prprio
negcio.

Seguir com
a carreira,
buscar novos
desafios, estar atento s
tendncias
e conhecer
todos os
detalhes de
gesto de
processos.

Perfil de
Negcios

No incio da
carreira, a
atitude e a
personalidade chamam
a ateno
dos gestores
para os
profissionais
com potencial. Uma
ps-graduao de alto
reconhecimento ou
no exterior
um grande
diferencial.

O ideal
seria ser
coordenador
de alguma
rea ou projeto. O ideal
abandonar
o posto de
executar para
tornar-se um
gestor. Bom
relacionamento com
as pessoas.
MBA em rea
complementar sua
formao.

No se acomode. Nesse
ponto voc
j conhece
a empresa
amplamente.
Adquira mais
competncias em
gesto de
negcios.

o momento
de tomar
decises
importan-tes
com critrio e
rigor. A fase
mais crtica
da profisso
no permite
erros.

O auge da
carreira para
quem superou todos os
obstculos
exige excelncia na
relao com
as pessoas.
Sua especializa-o
agora so as
pessoas.

Preocupese com o
seu legado.
A questo
agora conduzir uma
sucesso
produtiva.
Esteja atento
a outras
experin-cias
e atitu-des.
Tenha bom
senso, seja
flexvel e
assuma
riscos.

Tabela 4 Tabela elaborada com base nas sugestes de Edmilson Bertoni da Gama, scio-diretor da KA
Solution, Eurico Brs, diretor de tecnologia da Brs & Figueiredo e Jairo Okret, scio diretor da Korn Ferry.

Fonte: Revista Microsoft Business (BAUER, 2006 apud GOTARDO, 2010 p. 150).

Profisso, profissionais e seus papis nas empresas Unidade 5

Como o mercado da tecnologia de informao tem crescido muito nos


ltimos anos e tem, igualmente, sofrido grandes transformaes do ponto de
vista tcnico e tecnolgico, natural que o perfil dos professionais demandados pelo setor tambm venha se transformando ao longo do tempo. Algumas
novas habilidades so cada vez mais solicitadas na profisso: capacidade de
adaptao, autodesenvolvimento, jogo de cintura e proatividade.
Verifica-se que h vrias caractersticas inerentes ao perfil de TI. E
estas caractersticas precisam ser abordadas para auxiliar os futuros
profissionais da rea no norteamento de uma carreira de sucesso e
de muitas conquistas (BAUER, 2006 apud GOTARDO, 2010 p. 151)

5.4 Certificaes
A certificao tem se tornado cada vez mais uma imposio do mercado, resultado das exigncias das empresas por profissionais mais capacitados e preparados para atuar na rea.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Para o profissional de TI o certificado um documento que atesta


para o mercado que ele possui as habilidades e competncias necessrias para lidar com determinada ferramenta, mtodo ou processo.
A certificao evidencia o desejo do profissional de se atualizar
e de estar apto a atender as necessidades do mercado. Implica na
busca de novos conhecimentos, o que demonstra uma caracterstica
positiva do profissional a ser contratado (STEFFEN, 2002 apud
GOTARDO, 2010 p. 152).

A certificao um instrumento econmico, baseado no mercado,


que visa diferenciar produtos, prestao de servios ou a qualificao
profissional. (PINTO, 1999 apud LAZZAROTO, 2001).
Na impossibilidade de avaliar por iniciativa prpria a qualidade de
um profissional ou de um servio, as empresas utilizam as certificaes de
organizaes credenciadas para auxili-las nesta triagem, reconhecendo,
assim, a qualidade profissional e a capacidade tcnica de um prestador de
servio(INMETRO, 1999 apud LAZZAROTO, 2001 p. 4)
Assim, a certificao uma forma das empresas que esto contratando saberem se determinado profissional tem vivncia e conhecimento
sobre uma tecnologia.
Os certificados podem ser emitidos por organizaes independentes,
sejam elas privadas ou pblicas, nacionais ou internacionais, e pela
493

Tpicos avanados em Gesto da TI

prpria empresa (autocertificao). O processo de certificao deve ser


monitorado, ou seja, controlado, para garantir que os agentes certificados
estejam realmente seguindo as normas impostas pelo agente regulador.
Esse monitoramento pode ser feito de trs formas: pelo rgo regulador, por terceiros ou atravs de um autocontrole. Assim, necessria a
reputao de uma entidade independente que diga que o processo de
certificao e o de monitoramento so confiveis. Por isso, no mercado
de certificao muito importante a existncia da terceira parte dentro
do negcio (MACHADO, 2000 apud LAZZAROTO, 2001 p. 5)

No esquema a seguir pode-se ver a exibio dos sistemas de certificao:


Fluxo de produtos e servios
Agente certificado processo,
produto, servio
Grupo

Sociedade privada
Preferncias e necessidades
Organizaes certificados independentes
Estado, Associao, ONGs e Empresas

Figura 1 O sistema de Certificao Fonte: Nassar, 1999 apud Lazzaroto, 2001.

Segundo Machado (2000 apud Lazzaroto, 2001 p. 6), a certificao


um sinal de qualidade fornecido por uma instituio formal (terceira parte ou o Estado). Essas organizaes assumem a responsabilidade de garantir a veracidade do que certificam, fundamentandose nas suas habilidades e conhecimentos tcnicos, com apoio de
instrumentos de testes e de controle (GOTARDO, 2010 p. 152).

Proibida a reproduo UniSEB Interativo

Os profissionais que desejam obter uma certificao devem passar


por processos de treinamentos prticos e tericos, alm dos testes e provas. Somente aps conseguir um desempenho mnimo definido nestes
testes, o profissional conquista a certificao.

494

5.4.1 Valor da Certificao para o Profissional de TI


Os testes de certificao so disponibilizados por instituies credenciadas, que oferecem programas de treinamento e testes para a aprovao dos profissionais. Os treinamentos representam grande parte do custo

Profisso, profissionais e seus papis nas empresas Unidade 5

efetivo para a obteno da certificao. O custo da certificao muito


varivel e depende da importncia da certificao no mercado.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Por exemplo: para se obter um certificado de desenvolvedor C#


.net da Microsoft, voc deve agendar num agente autorizado um
teste e pagar um valor de US$ 100 para realiz- lo. Se for reprovado, voc reagenda outro teste com o mesmo custo de US$ 100,
repetindo o processo at ser aprovado e receber o certificado. Outra
alternativa, principalmente se voc no conhece a ferramenta,
contratar um treinamento de R$ 1.000,00, em que voc receber o
treinamento na ferramenta. No valor do treinamento, na maioria das
vezes, j est incluso o direito de realizar um teste de certificao
(RODRIGUES, 2009 apud GOTARDO, 2010 p. 151)

So vrios os fatores que regem o valor de uma certificao, tais


como demanda de profissionais com a certificao requerida, quantidade
de profissionais certificados e grau de dificuldade da certificao (GOTARDO, 2010 p. 154)
A demanda por profissionais com determinada certificao no mercado eleva ou diminui a importncia da certificao, o que gera impacto
direto no seu custo. A quantidade de profissionais certificados tambm
pode sinalizar uma saturao de mercado ou uma ausncia de profissionais, o que influenciar no custo da certificao. Algumas certificaes
possuem um alto ndice de reprovao, o que pode exigir muito tempo e
investimento, tornando-a inacessvel para muitos profissionais. Com isso,
h poucos profissionais certificados disponveis e o custo da certificao
sobe consideravelmente.
Uma outra caracterstica a ser observada nas certificaes, que algumas delas podem exigir certificaes prvias, como pr-requisito. Desta forma, em alguns casos, o profissional precisa percorrer vrias certificaes para
alcanar uma de nvel mais avanado (GOTARDO, 2010 p. 152).
De forma geral as empresas encontram muitas dificuldades na contratao de profissionais de TI. Existem muitos profissionais disponveis no
mercado, porm muitos com baixa qualificao. Fica difcil avaliar o domnio tcnico de ferramentas, alm do comportamento profissional do candidato, apenas com simples entrevistas e dinmicas de grupo. O ideal seria a
aplicao de testes e provas para avaliar o candidato, porm para a empesa
fica mais fcil e menos custoso solicitar que o profissional possua determinada certificao, atestando a sua competncia tcnica para o trabalho.
495

Tpicos avanados em Gesto da TI

Foi constatado que os profissionais certificados ganham em mdia


R$ 3.870 a mais do que os profissionais que no possuem a certificao,
mas possuem formao acadmica. Estes profissionais recebem uma mdia salarial em torno de R$ 3.080, 24% a menos do que os certificados.
Porm, para os profissionais sem formao acadmica e sem certificao o
salrio pode chegar a 56% a menos, estimado em R$ 2.450 (IBCD, 2013).
Segundo Clio Antunes, presidente do grupo Impacta, em entrevista
ao site UOL Carreiras IT Pro, muitas vezes apenas a formao acadmica
no consegue preparar o profissional completamente para o mercado, assim a certificao vem, neste sentido, para somar e valorizar o currculo
do profissional (ANTUNES, 2010 apud GOTARDO, 2010 p. 155).
A aquisio de uma certificao pelo profissional de TI agrega vrios valores para sua carreira do profissional, como garantia de acesso
e reconhecimento no mercado de trabalho, melhoria na remunerao e
domnio e utilizao consciente das ferramentas nas quais certificado
(ANTUNES, 2008 apud GOTARDO, 2010 p. 155)

5.4.2 Como escolher uma certificao

Proibida a reproduo UniSEB Interativo

As certificaes existentes no mercado variam de acordo com a segmentao das reas de atuao da TI, abrangem reas de tecnologia em redes,
telecomunicaes, protocolos, projetos, governana, sistemas operacionais,
desenvolvimento, multimdia etc. As certificaes so identificadas por selos
e siglas que descrevem o certificado. Seguem abaixo algumas certificaes
disponveis organizadas por entidade certificadora e certificacoes disponibilizadas (ANDRIOLA, 2009 apud GOTARDO, 2010 p. 153):

496

Entidade certificadora

Certificao

Competncias

CISCO Networking
Academy

CCNA, CCDA, CCDP, CCIE

Certificao de produtos para conectividade e internetworking

Microsoft

MCP, MCDST MCSA, MCSE

Certificao nos sistemas operacionais e produtos que desenvolve como: windows, office, visual
studio, C#, ASP.NET, shared point,
active directory

Linux

LPIC-1 e LPIC2

Instalao e configurao de servidores e clientes LINUX

Profisso, profissionais e seus papis nas empresas Unidade 5

ITIL

ITIL FOUNDATIONS V.3

Governana e melhores prticas


em TI. Gesto ttica e operacional
dos processos dos servios de TI,
visando ao alinhamento estratgico com os negcios

COBIT

COBIT FOUNDATION 4.1

Governana de Tecnologia da Informao

PMI

Project Management Profissional

Gerenciamento de projetos

Java Sun

SCJP, SCWCD, SCBC, SCDJWS, SCMAD, SCEA, SCJP

Desenvolvimento de aplicaes utilizando a tecnologia JAVA

SAP

ABAP Foundations Solution


Consultant

Desenvolvedor de aplicaes utilizando a plataforma SAP. Consultor


de instalao, configurao e customizao dos mdulos SAP

Tabela 5 Exemplos de certificaes.


Fonte: (GOTARDO, 2010 p. 153).

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A certificao com maior demanda no mercado a da Microsoft.


Alm da certificao Microsoft, os certificados mais procurados no mercado so os da Cisco e da Novell.
A certificao neutra tem crescido no mercado, destaca-se as
da CompTIA e da Prosoft CIW. A diferena entre a certificao
comum e a neutra que o profissional que obtm uma comum
visto como especialista na tecnologia produzida por determinada
empresa, j a neutra oferece conhecimento mais abrangente, d ao
profissional a possibilidade de trabalhar em diversos campos e no
apenas com uma nica tecnologia. Alm das j citadas, as instituies Brainbench, CWP e Giac so outras opes para quem deseja
obter certificaes neutras (IBCD. Instituto Brasil para a Convergncia Digital. Importncia da certificao para o profissional de TI.
Disponvel em: http://www.ibcd.com.br/edicoes/n_05/materia02.
htm. Acesso em: 05/01/2013).

O mercado de certificaes tambm sinaliza positivamente para as


seguintes especializaes: desenvolvedor JAVA e .NET; PMP (Project
Management Profissional), sendo esta uma das principais certificaes
para gerentes de projetos; RHCE (Red Hat Certified Engineer), que tem
como objetivo qualificar o profissional a assumir os mais altos cargos
tcnicos em ambientes Linux; Profissionais ITIL e COBIT; Consultores
497

Tpicos avanados em Gesto da TI

de ERP, como SAP e Microsiga; CISSP (Certified Information Systems


Security Profissional), que habilita o profissional a lidar com os mais
complexos ambientes de sistema de informao; e, por fim, as certificaes voltadas rea de Virtualizao e Cloud Computing (IBCD, 2013).
Existem no mercado dezenas de certificaes disponveis. Para
decidir importante considerar o perfil do profissional e as necessidades
das empresas. As certificaes neutras tm sido a preferncia de algumas
empresas, pelo conhecimento mais abrangente que proporciona, imitando
uma tendncia vinda dos Estados Unidos (IBCD, 2013).
Considerar o perfil e as experincias anteriores fundamental para
a escolha da certificao, assim o profissional aproveita aquilo que ele j
conquistou no passado e alinha o seu perfil quilo que est pretendendo
realizar agora. Tambm importante considerar quo saturado j est o
Mercado. Verificar as vagas disponveis e analisar se a certificao no perder o valor muito rpido algo a ser feito antes da escolha por uma certificao. No caso de treinamentos, procure instituies que sejam parceiras
oficiais dos rgos certificadores, pois assim voc tem a garantia da idoneidade e do alto padro na prestao do servio (GOTARDO, 2010 p. 156).

Proibida a reproduo UniSEB Interativo

5.5 Concluso

498

Vimos a importncia da certificao como um grande diferencial


para processos de contrataes nas empresas, sendo um fator decisivo
para o profissional de TI.
O profissional ganha muito com a certificao, assim como a empresa para a qual ele trabalha. A qualificao profissional gera um reconhecimento diferenciado, que deve ser valorizado no s pelas empresas, mas
tambm pelos clientes.
Observamos como o mercado de trabalho para o profissional de TI
est aquecido e cheio de oportunidades, com enorme potencial, sendo necessrio um bom preparo por parte destes profissionais e estar antenado e
preparado para as demandas e exigncias deste setor de TI.

Atividades
Aps a leitura desta unidade, que trata principalmente sobre a profisso e profissionais de TI, faa uma reflexo sobre o perfil ideal de pro-

Profisso, profissionais e seus papis nas empresas Unidade 5

fissionais que as empresas de TI buscam para estarem alinhadas com as


demandas atual do mercado.

Reflexo
Ao escolher uma profisso, importante que haja interesse em se
aprofundar em tudo aquilo que a cerca. Conhecer o mercado, o perfil do
profissional e aquilo que se espera dele fundamental para que se construa uma carreira de sucesso, pautada no que h de mais novo.
O interesse e a busca de crescimento levam os profissionais a buscarem a certificao. Esta unidade buscou trabalhar um pouco desta realidade, trazendo elementos essenciais para que se inicia uma discusso sobre
a trajetria que vocs iro trilhar na carreira de vocs.
Boa sorte e Sucesso!

Leituras recomendadas

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Selecionamos alguns links de sites e blogs relacionados profissionais de TI com o intuito de enriquecer seu conhecimento nesta rea e
acompanhar as principais notcias do setor.
http://carreiradeti.com.br/
http://www.profissionaisti.com.br/
http://www.profissionaisdetecnologia.com.br/blog/
http://ogestor.eti.br/
http://computerworld.uol.com.br/carreira/
http://info.abril.com.br/corporate/
http://idgnow.uol.com.br/
http://www.michaelpage.com.br/

Referncias bibliogrficas
BAUER, M. (Ed.). Vida Profissional: Sempre em frente. Microsoft
Business: Menos papel, mais controle, So Paulo, v. 1, n. 1, p.26, 12
ago. 2006. Bimestral.
BRASSCOM. Associao Brasileira das Empresas de Tecnologia
da Informao e Comunicao. Disponvel em: <http://www.brasscom.org.br>. Acesso em: 23/11/2012.
499

Tpicos avanados em Gesto da TI

CATHOONLINE. Busca de Vagas de TI. Disponvel em: <http://


www.cathoonline.com.br>. Acesso em: 20/08/2009.
COHEN, L. (Ed.). O novo pefil do profissional de TI. Computerworld:
50 melhores empresas de TI e Telecom para Trabalhar, So Paulo,
v. 498, n. 006/2008, p.15-16, 23 jul. 2008. Bimestral.
COMPUTERWORLD. IT Leaders. Disponvel em: <http://computerworld.uol.com.br/especiais/itleaders2009/>. Acesso em: 20/11/2012.
DREHER, F. Mercado brasileiro de TI ir crescer abaixo do esperado em 2009. Disponvel em: <http://www.itweb.com.br/noticias/
index.asp?cod=52758>. Acesso em: 21/08/2009.
GEHRINGER, M. O profissional de TI do futuro. Disponvel em:
<http://computerworld. uol.com.br/carreira/2008/10/02/o-profissional-de-ti-do-futuro-na-opiniao-de-max-gehringer/>. Acesso em:
02/10/2008.
GOMES, A.L. O Mercado de Trabalho em TI. Disponvel em:
<http://www.slideshare.net/ana_laura/o-mercado-de-trabalho-em-ti-pr
esentation?type=presentation>. Acesso em: 20/08/2009.
GONZALES, M.A. (Ed.). IDC: Amrica Latina manter investimento de TI. Disponvel em: <http://info.abril.com.br/corporate/infraestrutura/sao-paulo-a-empresa.shtml>. Acesso em: 21/08/2009.

Proibida a reproduo UniSEB Interativo

GOTARDO, R.A. Gesto da Tecnologia de Informao Empreender com Tecnologia da Informao, Mdulo 5.2, Ribeiro Preto,
Editora COC, p. 145-157, 2010.

500

IBCD. Instituto Brasil para a Convergncia Digital. Importncia da


certificao para o profissional de TI. Disponvel em: <http://www.
ibcd.com.br/edicoes/n_05/materia02.htm>. Acesso em: 05/01/2013.
IMasters. O novo perfil do profissional de TI. Disponvel em: <http://
imasters.com.br/artigo/23705/carreira/o-novo-perfil-do-profissionalde-ti/>. Acesso em: 12/12/2012.

Profisso, profissionais e seus papis nas empresas Unidade 5

JORNAL DO BRASIL. Setor de TI o que mais cresce no Brasil.


Disponvel em: <http://www.jb.com.br/economia/noticias/2012/03/07/
setor-de-ti-e-o-que-mais-cresce-no-brasil-aponta-ibge/>: Acesso em:
21/11/ 2012.
LAZZAROTTO, N.F. Estudos sobre o mercado de certificaes de
qualidade em alimentos no Brasil. In: SEMEAD - Seminrios em
Administrao, 5., 2001, So Paulo.
MANZONI, R. (Ed.). Por um lugar ao sol. Computerworld: 60 melhores empresas de TI e Telecom para Trabalhar, So Paulo, v. 516, n.
006/2009 , p.14-15, 15 jul. 2009. Bimestral.
MARTINO, M. (Ed.). Percepo tudo. Cio Magazine: Percepo
tudo, So Paulo, v. 1, n. 1, p.26-26, 10 jul. 2008. Bimestral.
PORTAL TERRA. Setor de TI o que mais cresce no Brasil. Disponvel em: <http://www.jb.com.br/economia/noticias/2012/03/07/
setor-de-ti-e-o-que-mais-cresce-no-brasil-aponta-ibge/>. Acesso em:
2/11/2012.
REVISTA INFO. Guia Salaria de Profissionais de TI. Consultoria Robert Half. Disponvel em: <http://info.abril.com.br/noticias/carreira/
veja-media-salarial-de-profissionais-de-ti-16012012-20.shl>. Acesso
em: 15/11/2012.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

REVISTA INFO. Salrio de 150 cargos de TI. Disponvel em: <http://


info.abril.com.br/noticias/carreira/confira-o-salario-de-150-cargos-emti-22052012-26.shl>. Acesso em: 15/11/2012.
SOARES, E. (Org.). As certificaes de TI mais valorizadas. Uol
Carreiras It Pro, So Paulo, v. 1, n. 1, p.26, 27 ago. 2007. Disponvel
em: <http://wnews.uol.com.br/site/noticias/materia_especial.php?id_
secao=17&id_conteudo=456>. Acesso em: 22/08/2009.
SOARES, E. UOL Notcias. Mercado Brasileiro de tecnologia da
informao dever crescer acima de 10% em 2012. Disponvel
em: <http://cio.uol.com.br/noticias/2012/01/16/mercado-brasileiro501

Tpicos avanados em Gesto da TI

de-tecnologia-da-informacao-devera-crescer-acima-de-10-em-2012/>.
Acesso em: 20 /11/2012.
TI INSIDE. Gastos com TI devem crescer 6% em 2013 no Brasil.
Disponvel em: <http://www.tiinside.com.br/29/10/2012/gastos-comti-devem-crescer-6-em-2013-no-brasil/ti/308262/news.aspx>. Acesso
em: 21/11/2012.
UNIFACS- Universidade de Salvador. Por que se certificar? Disponvel em: <http://www. certificacoes.unifacs.br>. Acesso em: 20/08/2009.
WIKIPEDIA. Tecnologia da Informao. Disponvel em: <http://
pt.wikipedia.org/wiki/Tecnologia_da_informao>. Acesso em:
2/11/2012.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Aps estudarmos sobre a Profisso e profissionais de TI, conhecendo seus papis nas empresas, veremos na prxima unidade um assunto
interessante e desafiador para o profissional de TI: Mdias sociais e consumerizao de TI.

502

Mdias digitais, sociais


e consumerizao de TI

Un

ida

de

Faa uma experincia da prxima vez


quando estiver em um grupo relativamente
grande de pessoas e pergunte a elas quem no
tm alguma conta em uma rede social. Ser que muitas pessoas vo dizer que no tm? bem provvel que
no. Mesmo os mais avessos a esse tipo de inovao, modernidade, modismo, etc, acabam criando alguma conta pois
os seus conhecidos normalmente tm, usam a rede social para
colocar contedo e este mais resistente acaba perdendo alguma
informao. assim com os mais velhos de nossa famlia: enquanto
os mais jovens trocam fotos, textos e outras coisas na rede social, os
mais velhos ficam de fora e para monitorar ou at mesmo participar
dessas reunies ento eles acabam criando uma conta e at mesmo caindo no mesmo vcio dos mais novos. E com isso, as redes sociais ficam
cada vez mais populosas, a ponto de terem, como o caso do Facebook
que tem mais de 1 bilho de usurios. Atualmente as empresas perceberam
este filo de negcio e oferecem produtos para serem baixados da internet
mediante uma conta de e-mail e esta, automaticamente, j est amarrada a
uma rede social. Nesta Unidade vamos estudar um pouco destas questes e
seu relacionamento com a gesto de TI.

Objetivos de sua aprendizagem

Os objetivos desta Unidade so principalmente:


Estudar em uma viso geral as mdias digitais e sociais e seu funcionamento;
Estudar o relacionamento das redes sociais com a gesto de TI;
Entender os conceitos de consumerizao de TI.

Voc se lembra?

Na disciplina de Negcios Eletrnicos estudamos vrios assuntos relacionados com internet e at mesmo um
pouco sobre as redes sociais. Seria interessante voc
retomar alguns conceitos adquiridos ali para poder
aproveitar melhor esta Unidade.

Bons estudos! Vamos l?

Tpicos avanados em Gesto da TI

6.1 Introduo

Proibida a reproduo UniSEB Interativo

O site Socialnomics (SOCIALNOMICS, 2012) possui vrios vdeos


e estatsticas sobre o uso da internet e rede sociais que chegam a assustar
as pessoas da chamada gerao X1 . Observe algumas interessantes:

504

O Facebook possui mais de 1 bilho de usurios;


Se o Facebook fosse um pas, ele seria o 3 maior e teria o dobro da populao dos EUA;
Mais da metade da populao mundial est abaixo dos 30 anos
de idade;
A cada dia, 20% dos termos de pesquisa do Google nunca tinham sido pesquisados antes;
Em 10 anos, mais de 40% das empresas da Fortune 500 no
existiro mais;
O uso de redes sociais na internet superou o interesse por contedos pornogrficos (at ento, lder de pesquisa e interesse na
internet);
Um a cada cinco casais se encontram online;
Um a cada cinco divrcios culpam o Facebook;
A cada segundo, dois novos usurios so criados no Linkedin;
A cada minuto 72 horas de vdeo inserido no Youtube;
Se a Wikipedia fosse compilada em um livro, ela teria cerca de
2,5 milhes de pginas;
97% dos usurios do Twitter recomendam produtos em seus
Tweets;
90% das pessoas acreditam em recomendaes online feitas
pelos seus amigos ;
Somente 14% das pessoas acreditam em propagandas na TV;
93% das pessoas de marketing usam mdias sociais para negcios;
Lady Gaga, Justin Bieber e Katy Perry tem mais seguidores no
Twitter que a populao da Alemanha, Turquia, frica do Sul,
Canad, Argentina, Reino Unido e Egito;
Os jovens da Gerao Y e Z consideram o e-mail um recurso
ultrapassado.

1 As pessoas da Gerao X normalmente nasceram entre os anos 60 at meio da dcada de 80

Mdias digitais, sociais e consumerizao de TI Unidade 6

E outras. Caso voc tenha interesse em acessar este vdeo com essas
estatsticas, use um leitor de cdigo QR para ler o cdigo da Figura 1:

Figura 1: Cdigo QR para o vdeo Social Media Video 2013


Fonte: http://goo.gl/reai4

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

O que um QR Code e como ler? O QR Code, ou cdigo QR um cdigo de barras porm, bidimensional, a leitura feita nos eixos x e y. O contedo do cdigo
transformado em um texto o qual pode ser usado para representar uma URL , um
e-mail ou qualquer outro tipo de texto. Durante esta unidade vamos usar esta forma de
mdia para interagirmos diretamente com a internet e convido voc a fazer isso. Faa o
download de qualquer leitor de QR Code para o seu celular e veja o link com as informaes que estamos passando. Qualquer celular com sistema operacional Android ou
iOS (ou outros menos usados atualmente) equipado com uma cmera pode ter um leitor
de QR Code. Indicamos o Kaywa Reader (http://reader.kaywa.com) por ser simples e
prtico. Alm disso, no site indicado possui uma pgina com os modelos de celulares
compatveis com o leitor de QR Code indicado.

Estes dados esto presentes no site citado e provm de vrias fontes


como jornais e revistas de grande circulao nos EUA.
So dados que como gestores de TI no podem ser deixados de lado.
A vida online inevitvel e merece ser olhada pelos gestores de uma
forma especial. Com a crescente popularizao de dispositivos mveis
como smartphones e tablets, as facilidades que as operadoras oferecem
em relao a planos de dados e acesso internet e tambm com a evoluo tecnolgica existente, ficar conectado o tempo todo tem se tornado
cada vez mais comum.
505

Tpicos avanados em Gesto da TI

Alis, falando em Cdigo QR, este um outro assunto ligado ao


crescente uso de redes sociais, internet e popularizao de smartphones
que deve ser entendido e usado pelas empresas.
Ainda, conceitos como consumerizao e BYOD (Bring Your Own
Device) aparecem e se tornam cada vez mais comum nas empresas. Segundo a Wikipedia Fonte bibliogrfica invlida especificada., a consumerizao a tendncia de novas tecnologias que aparecem primeiro no
mercado consumidor e so introduzidas no mundo corporativo.
Por exemplo, o uso de tablets e smartphones atualmente muito
mais difundido e presente nos usurios do que nas empresas e esta situao diferente de alguns anos atrs nos quais eram as empresas que at
ento detinham o uso de tecnologias mais avanadas para o usurio.
Atualmente o usurio traz de casa para o trabalho uma tecnologia
que incompatvel com a tecnologia da empresa e isso tem gerado uma
nova forma de tratamento e abordagem nas empresas.
So assuntos que vamos explorar de uma maneira geral para que o
futuro gestor de TI esteja com um pouco mais de conhecimento de alguns
assuntos atuais na sua rea.

Proibida a reproduo UniSEB Interativo

6.2 Sobre as redes sociais

506

fato que as redes sociais so um fenmeno de popularidade mundial. Enquanto que no ocidente atualmente o Facebook ganhou o espao
do Orkut, no oriente outras redes como a Renren possuem um nmero
muito grande de usurios. Porm, a essncia de uma rede social existe h
mais de 3000 anos quando as pessoas se sentavam ao redor de uma fogueira para falar de assuntos de interesses comuns.
O que mudou ao longo do tempo foi a dinmica e a extenso das
redes. At pouco tempo, os BBS (Bulletin Board System Sistema de boletins) eram verdadeiros pontos de encontro para usurios que possuam
modems de 56 kbps , e conforme a tecnologia evolua, as primeiras comunidades on-line, chats, mensageiros eletrnicos e grupos possibilitaram a
organizao de grupos de pessoas em torno de um mesmo assunto, assim
como na poca da fogueira. E atualmente as redes possuem milhes de
usurios como o caso do Twitter e Facebook.
Mas afinal, o que uma rede social?
Segundo Gabriel (GABRIEL, 2010, p.97), uma rede social definida
como uma estrutura social formada por sujeitos (pessoas ou empresas) cha-

Mdias digitais, sociais e consumerizao de TI Unidade 6

mados de ns os quais so ligados por um ou mais tipos especficos de interdependncia, podendo ser amizade, parentesco, proximidade/afinidade, etc.
Portanto, tanto na internet ou fora dela, existem redes sociais de
acordo com a interdependncia que elas desenvolvem.
Segundo a Teoria das Redes Sociais (RECUERO, 2009, p.34), uma
rede social compe-se de atores (os ns anteriormente citados) e laos. Os
ns so as pessoas ligadas pelos laos.
Esta ligao gera uma estrutura chamada grafo e pode ser bastante
complexa. A teoria dos grafos uma rea da matemtica que pode ser
aplicada s redes sociais e estudar os seus componentes. Os softwares que
analisam os dados de redes sociais usam os algoritmos aplicados aos grafos para seus relatrios e funcionamento.
P

O
B

C
M

F
A

D
L

Figura 2: Exemplo de um grafo representando uma rede social

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: pt.wikipedia.org

A Figura 2 mostra um grafo. Um grafo composto por um conjunto


de vrtices, de arestas e mapas. O vrtice um n do grafo e no caso da
Figura 2 temos 16 vrtices (letras de A a P). A aresta a ligao entre
cada vrtice e pode variar de grafo para grafo. O mapa constitudo pelo
conjunto de arestas e vrtices de um grafo.
Existe um estudo o qual diz que no mundo uma pessoa est ligada a
outra desconhecida por meio de 6 laos de amizade. Veja na Figura 2 que
o indivduo G est ligado ao E pelos laos (arestas) G-H (1), H-D (2), D-L
(3), L-C (4), C-F (5) e F-E (6).
507

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

Esta teoria aplicada em redes sociais e foi baseada nela que Orkut
Buyukkokten, o criador do Orkut, criou os algoritmos que fundamentavam sua plataforma para redes sociais.
A figura tambm mostra os laos fortes, fracos e ausentes citados anteriormente. O interessante na figura perceber que mesmo as pessoas que no
se conhecem (ns no relacionados) possuem um caminho curto entre elas.
Dentre as contribuies que a teoria dos grafos d para as outras
reas, nas redes sociais os algoritmos so aplicados principalmente nas
relaes entre os ns e fora dos laos.
O estudo dos laos leva ao estudo de um conceito chamado Capital
Social, que ser visto logo mais. Basicamente o capital social o valor
que cada indivduo recebe da rede social. A qualidade dos laos existentes
de um indivduo (n) e as informaes que esses laos circulam mostram
o capital social desse n.
Esses laos podem ser de trs tipos:
Fortes: pessoas com quem mantemos relaes prximas como
amigos, famlia, etc.
Fracos: pessoas com quem temos relaes mais superficiais
Ausentes: pessoas que no nos relacionamos ou no conhecemos.

508

Segundo Gabriel (GABRIEL, 2010, p.99), os laos fracos so os


maiores responsveis pela estrutura das redes sociais, ou seja, compem a
maior parte das ligaes entre os indivduos.
Alm disso, os laos fracos so os maiores responsveis pela grande
parte da transmisso de informaes entre as redes, quer dizer, as informaes fluem melhor entre os indivduos pertencentes a laos fracos do
que pelos laos fortes.
Por que ocorre isso?
Porque os mais conhecidos, os amigos, pertencem a um mesmo crculo de informaes e assuntos e tudo o que for novo provavelmente ser
sobreposto em relao ao que j sabem.
As pessoas que temos menos contato, conhecem pessoas que no
conhecemos e, portanto recebem mais informaes novas.
Portanto, as maiores oportunidades de negcios e at mesmo ameaas possuem foco nos laos fracos de uma rede social os quais podem
aumentar ou diminuir o capital social de um n em relao s informaes
que so circuladas.

Mdias digitais, sociais e consumerizao de TI Unidade 6

No mundo on-line, a velocidade das informaes faz com que o papel dos laos fracos fique mais crtico e assim a habilidade de mape-los
nas redes sociais essencial para qualquer estratgia de atuao.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

6.2.1 Capital Social


Ainda segundo Gabriel (GABRIEL, 2010, p.77), o capital social o
valor que cada indivduo possui por meio das redes sociais a que pertence.
Ele composto de vrios valores provenientes dos ns relacionados (indivduos), tambm chamados de capital social relacional e das percepes
que os ns tem sobre os outros, chamado de capital social cognitivo.
Alguns destes valores so:
Visibilidade: esse valor provem da presena do indivduo na
rede social, ou seja, quanto mais contatos (laos) um n tem,
maior sua visibilidade. A visibilidade um capital social do
tipo relacional. A visibilidade tambm uma matria prima
para outros valores de capital social.
Reputao: a reputao o valor conseguido proveniente e
consequente de todas as impresses dadas e emitidas sobre esse
n e construdas por outros ns da rede. Portanto a reputao
pode ser influenciada pelas aes do indivduo, mas no depende s delas. bom lembrar que a reputao no depende da
quantidade de ns que um determinado indivduo possui, mas
sim das impresses que outros tm dele. Logo, um capital social relacional cognitivo.
Popularidade: um valor relacionado audincia de um n na
rede. A audincia um indicador quantitativo da localizao do
n na rede. Quanto mais conexes um n tem mais popular e
centralizado este n . A popularidade um valor que est mais
relacionado com os laos fracos do que fortes, pois um valor
que est associado quantidade de conexes e no qualidade
(reputao), portanto um capital social relacional.
Autoridade: poder que um n tem na rede do qual depende a
sua reputao. Este valor consequente de um capital social
relativo e tambm do cognitivo.
De acordo com Recuero (RECUERO, 2009, p.52), o capital social
um conceito variado e no unnime entre os autores. Mas o que comum
509

Tpicos avanados em Gesto da TI

entre as definies que o capital social um valor que construdo a partir


das interaes entre os atores de uma rede social, assim como j foi dito.
bem provvel que ns como usurios de Facebook, Twitter e outras redes nem imaginvamos que estes conceitos existiam, no mesmo?
Alis, eles parecem bem bvios, porm, como futuros gestores de TI, estes conceitos servem para nos guiar e entender um pouco melhor a rea de
marketing e na sua forma de atuao online.
Conhecer os diversos tipos de capitais sociais levam ao desenvolvimento de ferramentas computacionais que usam algoritmos da teoria dos
grafos de forma a atuar nessas relaes e traar perfis de usurios, de comportamentos e outros fatores que podem levar uma empresa a atingir uma
vantagem competitiva em relao a seus concorrentes. Existem vrias
ferramentas que fazem este tipo de pesquisa. Um termo usado para capital
social bastante encontrado na internet Whuffie (Veja mais detalhes no
site, em ingls, da Figura 3).

Figura 3: Qr code para Whuffie

Proibida a reproduo UniSEB Interativo

Fonte: http://goo.gl/3bk6d

510

Conexo
Existem algumas ferramentas interessantes de pesquisa e anlise de dados e caractersticas
de perfis no Facebook. Abaixo mostramos algumas delas:
Booshaka (www.booshaka.com): com esta pesquisa voc pode descobrir o que as pessoas esto dizendo sobre um assunto ou palavra-chave no Facebook
Touchgraph Facebook Browser (http://www.touchgraph.com/facebook): esta ferramenta mostra sua rede de conexo no Facebook, evidenciando os laos fracos e fortes. Muito
interessante.
Whostalkin (www.whostalkin.com): Este site ajuda na pesquisa em vrias redes sociais a
fim de detectar quem e o que est sendo falado sobre determinado assunto. Funciona para
outras redes diferentes do Facebook.

Mdias digitais, sociais e consumerizao de TI Unidade 6

6.3 Redes Sociais e Mdias Sociais


Sim, so coisas diferentes e h certa confuso com isto! E no
muito difcil de fazer a distino entre os termos. J citamos anteriormente que uma rede social existe h muito tempo e basicamente est associada
a pessoas conectadas em funo de um interesse em comum. Mdia social
est relacionada com o contedo que gerado e compartilhado em uma
rede social.
Logo, tanto redes quanto mdias tm pouco relacionamento com
tecnologia, na sua essncia. A tecnologia entra neste contexto para permitir que a interao entre as pessoas e a criao de contedos compartilhados acontea. Logo, o Facebook, por incrvel que parea, no uma rede
social e sim uma plataforma para rede social, que possibilita, facilita e
potencializa a conexo de pessoas com outras ampliando assim o alcance
da rede e consequentemente a mdia social.
Isso vale para o finado Orkut, Twitter, Google Plus, Renren,
Linkedin e outras tantas existentes.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

6.3.1 Topologias de Redes Sociais na Internet


Assim como outras reas da TI e em especial a rea de redes de
computadores, as redes sociais tambm possuem topologias. Voc est
lembrado que uma rede de computadores pode ser classificada de acordo
com a sua topologia? (Redes em anel, estrela, barramento, etc.).
A topologia das redes sociais acaba aparecendo de acordo com as
ligaes que so feitas entre os ns dos grafos representativos da rede.
De acordo com a topologia formada, possvel visualizar grupos de usurios, perfis, comportamentos e essas informaes para um analista de
marketing so essenciais.
E onde a TI colabora com isso?
O gestor de TI e sua equipe so responsveis por trazerem solues
que analisam essas topologias, comportamentos e ferramentas de anlise a
fim de possibilitarem novos negcios e oportunidades para a organizao,
bem como vantagem competitiva.

511

Tpicos avanados em Gesto da TI

Estratgia
Gerencial

Conhecimento

Operacional
Figura 4: Nveis de uma empresa
(LAUDON e LAUDON, 2012). Adaptado pelo autor.

Proibida a reproduo UniSEB Interativo

A Figura 4 j sua conhecida! Tratamos dela na disciplina de Sistemas de Integrados de Gesto e trata da forma de como os nveis organizacionais podem ser separados.
No contexto o qual estamos trabalhando nesta unidade, o nvel de conhecimento tem uma grande colaborao, pois ser o nvel responsvel por
analisar a situao das redes sociais as quais as organizaes esto relacionadas e por meio de sistemas e ferramentas dominados por esta camada, possvel passar para as gerncias superiores informaes de perfis de clientes, de
produtos, posicionamento da empresa no mundo virtual para que as posies
estratgicas da empresa se posicionem melhor no mercado.
Vamos dar um exemplo para ilustrar o que foi visto at agora.

512

Situao Exemplo
Vamos supor que voc o Gestor de TI de uma empresa relacionada
com eventos e necessita da opinio de pessoas e usurios relacionados
com os eventos que sua empresa promove. O texto de Oliveira et. al.
(OLIVEIRA, CAMPOS e SILVA, 2012) mostra uma aplicao deste cenrio: descobrir opinies de usurios por um meio mais eficiente do que a
aplicao de questionrios.
Os questionrios podem ser muito ineficientes e tendenciosos, j
uma plataforma para uma rede social, como o Twitter, uma grande fonte
de informao valiosa, pois as informaes e opinies so espontneas e
fogem dos padres colocados pelos questionrios.

Mdias digitais, sociais e consumerizao de TI Unidade 6

O QR code da Figura 5 leva ao link do texto de Oliveira et. al.


(2012) e l possvel encontrar os detalhes.

Figura 5: Link para o texto de Oliveira et.al. (2012)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: http://goo.gl/KfihT

Como gestor de TI, o seu trabalho pensar em uma forma de extrair


as informaes do Twitter, filtr-las e apresentar algum resultado para os
gerentes e diretores da empresa, deste
Uma
modo, de acordo com os resultaAPI (Application
dos, decises e direes poProgram Interface - Interface
dem ser tomadas.
de programao de aplicaes) uma
biblioteca de funes as quais permitem aos
Contando com uma
programadores
desenvolverem aplicaes integraequipe multidisciplinar
das aos recursos do software. Neste caso o software
de profissionais, voc
pode ser o Facebook, o Twitter ou outros. Observando
pode trabalhar conjunestes softwares certamente voc encontrar alm dos
costumeiros anncios, algumas aplicaes como jogos
tamente com o pessoal
ou comrcio eletrnico. Essas aplicaes desenvolvidas
do marketing e formusobre a plataforma da rede social so feitas usando as
larem uma estratgia de
funes e facilidades que a API possibilita. Imagine
acessar o banco de dados do Twitter? Como
busca de informaes no
isso possvel? Estudando a API do Twitter
Twitter. bem provvel,
(https://dev.twitter.com/) certamente
e esperado, que o pessoal
possvel.
do Marketing e Comunicao
Social tenham vrias ideias de fazer
esta pesquisa e aplicar os dados posteriormente. Porm a prxima pergunta : como extrair os dados do Twitter.
Coordenando sua equipe de software, voc os instruir a encontrar
ou desenvolver uma soluo para o problema. Atualmente pela internet
possvel encontrar algumas alternativas interessantes. Sabendo que a
513

Tpicos avanados em Gesto da TI

maioria das grandes plataformas de redes sociais oferece uma API que
permitem o desenvolvimento de aplicaes, sua equipe pode encontrar
softwares como o twitter4j, mencionado no artigo de Oliveira (OLIVEIRA, CAMPOS e SILVA, 2012, p.82).
O Twitter4J um software desenvolvido para se conectar ao Twitter
e por meio de suas funes e facilidades, consegue retirar informaes
que podem depois serem tabuladas e melhor analisadas pela equipe de
marketing.
Por meio dos laos fortes e fracos da rede, dos assuntos comentados
e respostas (formando as arestas do grafo da rede), muitas informaes
podem aparecer e o pessoal da camada de conhecimento (Figura 4), representado pelo pessoal de software e marketing, podem aproveit-las em
campanhas e elaborao de perfis de usurios. Neste exemplo, o assunto
a ser pesquisado sobre eventos relacionados com a Olimpada de 2012.

Proibida a reproduo UniSEB Interativo

6.3.2 Presena Digital

514

Bem, agora que j conhecemos os conceitos e elementos de uma


plataforma para rede social, como podemos atuar mais especificamente e
tirar proveito dela?
Em primeiro lugar, a organizao que busca atuar no segmento on
line obviamente precisa garantir sua presena digital. Segundo (GABRIEL, 2010, p.63), a presena digital ocorre por meio de contedos
digitais que representam algo. O site de uma empresa um exemplo, o
anncio da empresa em outro site por meio de um banner, uma aplicao
no Facebook, ou uma fanpage, etc. Porm, tambm bvio que para ter
presena digital, necessrio ter um contedo digital!
A presena digital estabelece os pontos de contato do pblico com
a marca e com a empresa. Portanto o setor de marketing da empresa precisa estar alinhado com o de TI para determinar a estratgia de qual tipo
de presena digital a mais adequada de acordo com a seguinte classificao, segundo a autora.
Presena prpria: o tipo mais comum e conhecido de presena
digital no qual os ativos digitais (o contedo propriamente dito)
possuem a marca da empresa e so construdos e mantidos pela
prpria como, por exemplo, um site, site para dispositivos mveis, perfis em redes sociais (como fanpage no Facebook, canal
prprio no Youtube, perfil no Twitter, no Linkedin, no Google-

Mdias digitais, sociais e consumerizao de TI Unidade 6

Plus, etc.) e at mesmo jogos e aplicativos online com a marca


da empresa.
Presena gratuita: neste caso, os ativos digitais da empresa so
gerados e ganhos de forma orgnica na internet tanto por meio
de resultados de pesquisas de motores de busca quanto por
comentrios e contedos presentes nas redes sociais. Isto gera
mdias digitais sobre a empresa.
Presena paga: os ativos digitais da empresa neste caso so
comprados e pagos pela empresa e podem ser: anncios em
banners de sites, de blogs, em redes sociais, aplicaes, links
patrocinados ou qualquer tipo de contedo pago.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Na disciplina de Negcios Eletrnicos j vimos que a participao


digital online deve estar alinhada com a estratgia empresarial, portanto,
a empresa deve antes de partir para a internet, estabelecer as estratgias e
formas de presena.
Existem muitas possibilidades de presena digital como j foi citado, vamos mostrar algumas delas.

Figura 6: QR Code para o site do Uniseb Interativo com elementos de redes sociais

Faa a seguinte experincia: Use o QR Code da Figura 6 e acesse


o site do UNISEB Interativo para verificar alguns elementos de presena
digital que estamos comentando. Veja o que podemos identificar:
1. A empresa possui presena prpria, pois possui um site em um
domnio prprio e exclusivo.
2. Alm disso, observe no site existem links para algumas redes
sociais e entre elas o Facebook, Youtube e o Twitter. Portanto
515

Tpicos avanados em Gesto da TI

percebemos que a empresa tambm se preocupa com a presena prpria em sites de redes sociais.
3. Podemos perceber tamm que quando algumas palavras so
pesquisadas no Google, aparecem alguns resultados e anncios da empresa, caracterizando assim a presena paga. Neste
caso, a empresa paga pelo uso de palavras de pesquisa e anncios em sites de busca como o Google, Bing ouY ahoo.
4. possvel notar outro exemplo da presena gratuita da empresa em redes sociais. No caso do Facebook, a empresa
tambm possui uma fanpage e um perfil para marcar seu territrio caracterizando assim uma presena Gratuita.
5. possvel perceber em uma visita ao site do exemplo que a
empresa tambm tem uma conta no Twitter.
Estes so apenas exemplos de tipos de presena encontrados para
uma empresa. claro que outras formas de presena digital podem ser
projetadas e usadas neste caso, mas nossa inteno mostrar poucos
exemplos para ilustrar a ideia.

Proibida a reproduo UniSEB Interativo

6.3.3 Landing Pages

516

Quando estamos em um site de busca ou vemos um banner em algum outro site e este tem um link para uma pgina inicial, esta pgina
chamada de Landing Page (Pgina de Pouso traduo literal) segundo
Gabriel (GABRIEL, 2010, p.84) e Wikipedia (WIKIPEDIA, 2012).
Qual a importncia desta pgina?
A inteno desta pgina mostrar um contedo que estende o anncio
ou link clicado, pois caso contrrio, o visitante no ir reconhecer a conexo
com o que buscou e a chance de no permanecer na pgina ser grande.
O objetivo principal da landing page converter o visitante em usurio
(ou cliente) de acordo com o planejamento estabelecido para a pgina.
Na literatura da rea de marketing e comrcio eletrnico, possvel encontrar referncias citando que uma das causas do fracasso desse tipo de site
a falta de design apropriado na pgina de entrada. Sem um design atraente,
cativante e principalmente eficiente, o visitante no se tornar cliente.

Mdias digitais, sociais e consumerizao de TI Unidade 6

6.3.4 Tipos de Landing Pages


Segundo Gabriel (GABRIEL, 2010), existem trs tipos de landing
pages. Cada tipo de landing page serve para um determinado propsito e
deve estar relacionada com um prvio planejamento de marketing.
O envolvimento da TI fundamental, pois necessrio que informaes tcnicas sejam consideradas a fim de validar ou limitar o projeto
que est sendo desenvolvido para a landing page.
Os trs tipos segundo a autora so:
Uma pgina que fica isolada sem nenhum tipo de ligao com
o site principal;
Os chamados hotsites ou microsites que so pequenos sites
especializados e dedicados a um determinado assunto e com
foco em um pblico especfico e quando se conhece o resultado
desejado;
Uma pgina especfica dentro do prprio website:

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Por exemplo, quando uma landing page usada para uma campanha de
marketing temporria so usadas pginas isoladas sem conexo com o website principal ou at mesmo so desenvolvidos hotsites especializados. De outra
forma, quando as pginas so resultados de pesquisas orgnicas em sites de
busca, podem ser usadas pginas profundas em um website.

Figura 7: Exemplo de Landing page de uma editora polonesa.


http://commons.wikimedia.org/wiki/File:Landing_page_btb.jpg?uselang=pt-br

517

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

6.3.5 Converso

518

A converso uma ao que tem um valor que pode ser medido para
o negcio. Esta ao proveniente do visitante do website. A converso
a medida fundamental que determina a eficincia das aes de marketing.
Existem vrios objetivos da converso e no nosso contexto a converso pode ser qualquer ao que se deseje que o visitante faa na pgina. Pode ser o conhecimento sobre a empresa e/ou produto, compra,
download, preenchimento de formulrio, um clique para ir a outra pgina
do site, interao com alguma parte especfica do site, etc.
Quando uma converso est relacionada com vendas, podem ser
divididas em dois tipos:
Converso de receita: quando envolve diretamente a venda na
qual a venda o objetivo. Normalmente a mtrica para este tipo
a quantidade de vendas.
Converso pr-receita: este tipo envolve todos os outros passos no processo de venda e atividades que levam venda como
preenchimento de formulrio solicitando informaes, assinatura para receber notcias, etc. Esse tipo de converso precisa
ser mensuradas e rastreadas por meio de indicadores.
A converso tambm uma questo de envolver as emoes bsicas do
visitante na sua zona de conforto. Resumindo, a landing page deve de alguma
forma mexer com as emoes do visitante a fim de que ele seja sensibilizado
para poder atuar e se tornar um usurio. Mais uma vez mostramos a necessidade de uma equipe multidisciplinar em projetos que normalmente so atribudos somente equipe de TI: por mais que a TI tenha excelentes profissionais
especialistas em internet, necessrio envolver outras reas como marketing
e at mesmo psicologia para poder traar o comportamento de visitantes em
uma landing page ou website como um todo.
Porm existem algumas dicas para otimizar a taxa de converso de
landing pages segundo Larry Chase no site Web Digest for Marketers (Figura 8). (CHASE, 2012)

Mdias digitais, sociais e consumerizao de TI Unidade 6

Figura 8: Link para as dicas de Larry Chase para converso de landing pages

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Fonte: http://goo.gl/bxKDn

Saiba quando deixar a pgina simples: dependendo do pblico alvo, o contedo deve ser diferente, por exemplo, sites de
B2B tem um pblico alvo diferente de B2C.
Informe a localizao do visitante: se a pessoa no souber onde
est dentro do site, ela obviamente se sentir perdida e deixar
a pgina.
Muitas vezes, tecnologia e pirotecnia atrapalham: quando
muitas animaes e efeitos so usados nas pginas, eles podem
tirar o controle do usurio e muitas vezes podem demorar para
serem carregados, isso tira o interesse do visitante
Mostre mltiplos calls to action (incentivos para agir): o
incentivo para agir a ao que possibilita a converso. Perfis
de usurios diferentes necessitam de calls to action diferentes
(preencher formulrio, telefonar, participar de promoes,
etc.). Mltiplos incentivos para agir aumentam as chances de
converso.
Faa experincias com seus formulrios: uma forma de fazer
com que o visitante preencha o formulrio perguntar a ele
apenas o que ele acredita que seja importante em funo do que
est relacionado ao formulrio. Muitos campos em um formulrio podem afastar o visitante.
Reanalise sua Encore Page: a Encore Page a pgina que o
usurio recebe de retorno aps uma ao executada na Landing
Page. Pode ser exemplificada por uma pgina de confirmao
ou informao sobre a ao que foi executada. Uma estratgia
519

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

interessante a ser adotada em uma encore page dar chance ao


usurio poder continuar interagindo com o site e no somente
deixar um boto Voltar ou um link para a home page, como
a maioria dos casos.
No presuma que est tudo entendido: Isso muito importante! O que bvio para voc pode no ser bvio para outras
pessoas, principalmente na internet onde o pblico passa a ser
mundial.
Teste mltiplas landing pages: testar vrias landing pages aumenta a chance de converso quando se encontra a pgina ideal
Permanea no ar: No filme A rede social uma das frases ditas pelo ator que interpreta Mark Zukemberg nossa diferena
que nunca camos, ou seja, naquele momento estava sendo
mostrado que a diferena do Facebook em relao aos outros
softwares de redes sociais que possuem uma infraestrutura de
servidores a qual permite que o site no saia do ar. Isto se aplica landing pages. Imagine se um candidato a uma vaga para o
vestibular encontra o hotsite e a pgina de inscrio fora do ar,
tudo o que a direo da escola no que, correto?
Siga os olhos dos visitantes: uma boa dica fazer uma experincia com algum que est olhando a pgina e perceber a
movimentao dos seus olhos enquanto navega. O que mais
chama a ateno obviamente ser notado e a que as informaes interessantes devem estar! Existem inclusive tcnicas de
rastreamento do olhar (eye tracking) que podem auxiliar neste
processo.
No sabemos tudo: a internet e toda a tecnologia que est
relacionada com ela esto em constante mudana e evoluo.
No d para ter o estado da arte a todo o momento, porm precisamos estar em constante movimento para poder acompanhar
tudo isso.

520

Existem outras pequenas tcnicas que podem aumentar a taxa de


converso. Entre elas podemos citar
Aumente o tamanho dos botes de call to action
Cronometre o tempo entre a entrada no site por um novo visitante e a efetivao da call to action. Este tempo pode ajuda-lo
em futuras converses.

Mdias digitais, sociais e consumerizao de TI Unidade 6

Uma ttica que pode funcionar convidar o visitante a interagir


com a pgina, por exemplo, em uma pgina de uma faculdade
convidar o visitante a fazer um teste vocacional e pegar os dados dele.
Inserir cdigos de rastreamento de cliques, de origens de usurios, etc. Esses cdigos tm como exemplo principal o Google
Analytics.
Mea a velocidade de carga das pginas em vrios tipos de conexes e plataformas (desktops, celulares, tablets).
Porm, algumas caractersticas podem afugentar os visitantes como:
Perguntar muitas informaes em um formulrio
Colocar barras de navegao pode ser uma distrao que manda os visitantes para longe da meta principal de converso.
Uma url legvel de uma landing page aumenta a chance de ser
lembrada posteriormente portanto evite usar traos e nmeros
na url.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

6.4 Consumerizao e mobile marketing


Veja o ttulo do artigo a seguir, publicado online na Computerworld
em julho de 2012: Consumerizao: o avano do inevitvel Fonte bibliogrfica invlida especificada.. Ainda, o artigo comea com a seguinte
frase: De mos dadas com a febre da mobilidade, a consumerizao espalhou-se tal qual um vrus oportunista. Pesquisas comprovam sua fora.
Consumerizao um termo que ainda vamos ouvir falar muito e voc
como gestor de TI tem que estar preparado para isso.
difcil achar uma definio precisa sobre o termo, mas a Wikipedia Fonte bibliogrfica invlida especificada., como j foi citado antes, diz
que a tendncia de novas tecnologias que aparecem primeiro no mercado consumidor e so introduzidas no mundo corporativo.
Por exemplo, at pouco tempo atrs, um funcionrio saa de sua
casa para trabalhar e usava a tecnologia que a empresa dispunha para ele.
Atualmente o cenrio tem mudado: o usurio que traz novas tecnologias
para a empresa e espera us-las tanto profissionalmente quanto pessoalmente. Ainda no exemplo, um funcionrio pode trazer para o trabalho o
seu mais novo tablet, cheio de recursos e com configurao at mesmo
superior em relao s mquinas que existem na empresa. Diante desta
521

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

522

situao, sr. Gestor de TI, o que fazer? Liberar o uso? Proibir? Restringir?
realmente uma situao de bastante dvida.
Vrias consequncias existem em relao a usar os dispositivos
mveis pessoais no ambiente de trabalho, uma delas e talvez seja a principal, a segurana da informao corporativa que evidentemente estar
ameaada.
De acordo com pesquisas mostradas no artigo de Calvo (2012), 25%
do oramento das empresas entrevistadas so dedicados consumerizao
mostrando tambm que uma tendncia inevitvel para as empresas.
O uso de dispositivos pessoais no ambiente de trabalho abre o assunto para outras reas, pois de acordo com as pesquisas, a produtividade
dos funcionrios e a sua motivao para o trabalho aumentam, alm de se
sentirem mais confortveis usando dispositivos que j conhecem.
Porm, alguns riscos precisaro ser assumidos pela empresa e principalmente pelo gestor de TI, pois as questes negativas da consumerizao crescero cada vez mais como, por exemplo, no caso de um dispositivo apresentar problemas com vrus e este dispositivos estiver conectado
na rede corporativa, a responsabilidade ser de quem?
Se o usurio tiver uma aplicao pirata no dispositivo sendo usada
na empresa, de quem ser a responsabilidade? Por mais que as respostas
sejam bvias, elas devero fazer parte da poltica de segurana da empresa, ou seja, estarem formalizadas.
Existem algumas vantagens em um ambiente que permite a consumerizao entre elas, so citadas no texto: reteno de melhores talentos
nas empresas, menor custo para se entregar o acesso rede corporativa,
aumento da vantagem competitiva, espalhar a inovao pela empresa, etc.
Outro termo relacionado com consumerizao porm no pode ser
considerado sinnimo BYOD2 (Bring Your Own Device traga seu
prprio dispositivo). Este termo usado para complementar o conceito de
consumerizao e trata-se de uma evoluo do conceito.
Saindo um pouco do contexto empresarial e considerando a evoluo de dispositivos domsticos como videogames e televises que podem
acessar a internet, o gestor de TI junto com outras equipes, devem agora
passar a introduzir esses tipos de dispositivos em campanhas e projetos
relacionados com internet. Isso chamado de internet das coisas (acessar
2 comum encontrar sinnimos do termo como BYOT (Bring Your Own Technology traga sua prpria tecnologia
) ou BYOB (Bring Your Own Behaviour traga o seu comportamento)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Mdias digitais, sociais e consumerizao de TI Unidade 6

a rede no s por computadores atualmente at mesmo alguns modelos


de geladeiras tm possibilidade de acessar a internet!).
Pensando neste ambiente e nas tendncias existentes atuais, principalmente com o terreno que o Android tem conseguido, importante
considerar o desenvolvimento e manuteno de aplicativos mveis.
Exemplos destes aplicativos podem ser encontrados na Apple Store para
os dispositivos da Apple e na Play Store do Android.
Um aplicativo mvel um programa que roda em um dispositivo
mvel e pode unir as funcionalidades de acessar a web e usar as caractersticas especficas do hardware no qual ser instalado, como o GPS e o
acelermetro (no caso dos dispositivos mveis). Para as TVs com acesso
e videogames, outras caractersticas existem e devem ser igualmente exploradas.
Portanto, certamente o Gestor de TI ser questionado sobre a seguinte pergunta pela equipe de marketing: Ser que compensa mais desenvolvermos um hotsite para nossa campanha ou um aplicativo mvel?.
O artigo da revista Wired de Anderson e Wolff (ANDERSON e
WOLFF, 2010) mostra que a web que conhecemos atualmente tem a tendncia de morrer e faz a mesma pergunta. O artigo diz que em um futuro
prximo, as pessoas tero a tendncia de preferir usar aplicativos que
acessam a internet. Portanto, baseado em artigos como estes, uma sugesto de resposta para estas perguntas podem ser dadas. Mas claro que o
futuro sobre a web incerto.
Os envolvidos em projetos deste tipo tero que lembrar que nem todos os usurios de plataforma mvel tero o aplicativo instalado em seus
dispositivos, mas todo dispositivo mvel tem um navegador de internet.
Uma alternativa tambm o desenvolvimento de sites mveis sites que so desenvolvidos especificamente para dispositivos como celulares, tablets, TVs, etc.
O uso de sites mveis oferece vantagens aos seus visitantes, pois
normalmente, at mesmo por restries do tamanho da tela e recursos disponveis, tendem a ser mais especficos e diretos em termos de contedo.
Sendo assim, existem algumas recomendaes para sites mveis:
Pblico-alvo, objetivos e plataforma mvel: essencial
priorizar os usurios no momento de criar o site. importante
reconhecer as vantagens e limitaes de um dispositivo mvel
em comparao com um site na web tradicional.
523

Tpicos avanados em Gesto da TI

Caractersticas especficas de um navegador mvel: os dispositivos mveis e outros possuem caractersticas especficas
que podem tornar a interao com o usurio mais rica como a
realidade aumentada e as possibilidades de localizao geogrfica.
Informaes do contato: muitas vezes o usurio do dispositivo mvel quer ser encontrado! Logo, enfatizar as informaes
de contato importante e deve ser facilitado via redes sociais,
Twitter, Linkedin, Facebook, etc.
Otimizao para a busca: otimizar um site para busca mvel
uma demanda separada da otimizao de busca de um site na
web tradicional. O mapa de um site mvel pode ser submetido
separadamente para o Google por exemplo.

Proibida a reproduo UniSEB Interativo

Os aplicativos mveis podem ser usados para explorar recursos especficos da plataforma mvel como, por exemplo:
Cmera: a cmera possibilita usar o dispositivo como um
scanner por exemplo, (para ler QR Codes, entre eles) e ser usada em aplicativos especficos
Acelermetro: o acelermetro o recurso que muitos dispositivos de medir a acelerao de objetos. Na prtica possvel
desenvolver aplicativos que usam a posio do dispositivo
como aes sem a necessidade de tocar a tela ou clicar em
algum ligar. O acelermetro permite o efeito de chacoalhar o
dispositivo, o que pode ser usado em outros aplicativos.
GPS: os dispositivos com GPS podem ser usados para fornecer
a localizao do usurio em tempo real e combinar com outros
recursos como a realidade aumentada. Por exemplo, possvel,
baseado na localizao atual do usurio, descobrir o restaurante
ou ponto de nibus mais prximo.

524

6.4.1 Mobile Commerce (m-commerce)


Segundo (WIKIPEDIA, 2012), o m-commerce qualquer transao envolvendo a transferncia de propriedade ou direitos de uso de bens e servios,
que iniciada e/ou completada por meio de acesso mvel a redes de computadores, por meio de um dispositivo eletrnico.

Mdias digitais, sociais e consumerizao de TI Unidade 6

Um celular, por exemplo, um dispositivo habilitado para mcommerce em potencial! Atualmente ele possibilita fazer pagamentos de
vrias formas e modalidades como por exemplo. Veja alguns detalhes na
reportagem do link da Figura 9.

Figura 9: Link para a reportagem sobre pagamentos com celulares


Fonte: (http://goo.gl/NT02L)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

A reportagem mostra que o prprio aparelho celular do usurio pode


conter uma carteira eletrnica e fazer compras. Isso permite um grande
nmero de possibilidades de bens e contedos que podem ser comercializados. Algumas formas de pagamento podem ser:
Pagamento via SMS;
Cobrana na conta do telefone celular;
Operadora via site mvel que pode usar dbito via companhia
operadora de telecomunicaes, carto de crdito e carteiras
on-line (como o PayPal);
Contactless NFC (Near Field Communication): o dispositivo
vem habilitado com um smartcard (RFID) que se comunica
com mquinas de venda.
Esta rea da TI muito vasta e em constante mudana. Nosso objetivo aqui neste contexto apenas abrir alguns pontos para despertar o seu
interesse como Gestor de TI e conscientiz-lo(a) que no possvel gerir
um setor de TI de uma empresa, no importa o tamanho, sem contar com
outras equipes as quais especialmente nesta unidade a principal equipe foi
a de Marketing. Alis, como j foi citado aqui nesta unidade, um erro
comum na rea de TI no envolver a rea de Comunicao Social nos projetos relacionados com internet. Esta rea detm muitos conhecimentos de
525

Tpicos avanados em Gesto da TI

comportamento do consumidor, formas de layout e design que ns da rea


de TI desconhecemos.
Vamos fazer alguns exerccios relacionados com a unidade.

Atividades

01. O que levou ao aparecimento do conceito de consumerizao?


02. Voc consegue encontrar na internet algum produto de pagamento
feito via celular? Explique o seu funcionamento.
03. D exemplos de landing pages que voc conhece e aponte os elementos de interao com as outras mdias.
04. Qual a diferena entre mdia e rede social?
05. Desenhe o grafo de seus contatos do Facebook. Quais so os laos
fortes e fracos existentes?
06. Baseado na sua experincia na rede social que voc frequenta na internet, d alguns elementos de seu capital social.
07. Por que existem vrias redes sociais? Exemplo: Facebook, Linkedin,
etc. Por que voc acha que o Orkut morreu?

Reflexo

Proibida a reproduo UniSEB Interativo

Esperamos que esteja claro para voc o quanto as outras reas dependem da TI para evolurem e progredir assim como a TI precisa das
outras reas para poder definitivamente mostrar que faz parte do eixo
principal de qualquer organizao que queira destaque e progresso nas
suas atividades. Vimos nesta unidade vrios elementos que independem
de conhecimento tcnico, inclusive alguns assuntos relacionados com
emoes e psicologia. A internet um grande celeiro de oportunidades e
as redes sociais e suas plataformas um assunto muito vasto que no d
para ser esgotado em poucas pginas como estas. Cabe a voc explorar
estes recursos e comear a fazer a diferena na sua gesto de TI no local
onde voc atua. Bom trabalho!

526

Leitura recomendada
Sobre consumerizao: assista ao vdeo e leia os links presentes na
pgina da Microsoft: http://www.microsoft.com/pt-br/windows/enterprise/customer-stories/consumerization-of-it.aspx.

Mdias digitais, sociais e consumerizao de TI Unidade 6

Material acadmico sobre mdias e redes sociais: esta pgina possui


vrios links para o assunto: http://midiassociais.blog.br/material-academico-sobre-midias-sociais/
Teoria dos grafos aplicada a redes sociais: http://labspace.open.ac.uk/
mod/resource/view.php?id=378355.
Sobre presena digital: apesar de ser em ingls, um excelente artigo:
Paid and Earned Media: an Unlikely Marriage: http://blogs.forrester.
com/sean_corcoran/10-08-25-paid_and_earned_media_unlikely_marriage.
Artigo 5 dicas importantes de social media marketing para o Facebook: http://goo.gl/CjJC.
EBook #MidiasSociais: Perspectivas, Tendncias e Reflexes: organizado pela PaperCliq e Danila Dourado Social Media. Apresenta vrios
artigos de autores diferentes que abordam muitos aspectos das mdias
sociais agrupados por temas. Download gratuito em: http://www.issuu.com/papercliq/docs/ebookmidiassociais.
Infogrfico: onde os brasileiros se encontram nas redes sociais on-line:
http://www.flickr.com/photos/vergotti/4665627081/sizes/o/.

Referncias Bibliogrficas

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ANDERSON, C.; WOLFF, M. The web is dead. Long live the internet, 2010. Disponivel em: <http://www.wired.com/magazine/2010/08/
ff_webrip/>. Acesso em: 20 dez. 2012.
CHASE, L. 10 Landing Page Optimization Tactics. Larry Chases
Web Digest For Marketers, 2012. Disponivel em: <http://www.
wdfm.com/marketing-tips/landing-pages.php>. Acesso em: 20 dez.
2012.
GABRIEL, M. Marketing na era digital. 1. ed. So Paulo: Novatec,
2010.
527

Tpicos avanados em Gesto da TI

LAUDON, K.; LAUDON, J. Sistemas de informaes gerenciais. 9.


ed. ed. So Paulo: Pearson Prentice Hall, 2012.
OLIVEIRA, L. S.; CAMPOS, G. O.; SILVA, R. S. D. Minerao de
dados e anlise de opinio em redes sociais Um estudo de caso sobre as Olimpadas de 2012 utilizando o Twitter. Anais - CSBC 2012
- XXXII Congresso da Sociedade Brasileira de Computao. Curitiba:
Sociedade Brasileira de Computao. 2012.
RECUERO, R. Redes Sociais na Internet. Porto Alegre: Sulina, 2009.
SOCIALNOMICS. Social Media Video 2013, 2012. Disponvel em:
<http://www.socialnomics.net/2012/11/07/social-media-video-2013/>.
Acesso em: 22 nov. 2012.
WIKIPEDIA. Landing Page, 2012. Disponvel em: <http://
pt.wikipedia.org/wiki/Landing_page>. Acesso em: 19 dez. 2012.
WIKIPEDIA. Mobile Commerce, 2012. Disponvel em: <http://
en.wikipedia.org/wiki/Mobile_commerce>. Acesso em: 20 dez. 2012.

Na prxima unidade

Proibida a reproduo UniSEB Interativo

Na prxima unidade vamos estudar rapidamente dois assuntos que


tem sido muito comentado na rea de gesto de TI: a TI Verde e Big Data.
Iremos dar os conceitos mais importantes e dicas de continuar os seus estudos nesses assuntos.
At l!

528

Algumas tendncias
em TI

Un

ida

de

A rea de Tecnologia da Informao,


assim como algumas outras, possui uma
caracterstica especial de estar em constante
evoluo. Em qualquer subrea como software,
hardware, metodologias de desenvolvimento e gesto,
etc., quando terminamos de esgotar o estudo de um assunto, algo novo aparece e aquilo que acabamos de dominar tem uma tendncia a ficar obsoleto logo.
Por exemplo, quando lanam um novo produto no mercado, um smartphone novo, o tempo mdio para ele sair da posio
de topo e ir para uma posio mediana em torno de 2 anos.
muito pouco tempo!
Porm mesmo assim, a plena adoo de melhores prticas nas
empresas e organizaes como um todo demoram um pouco para
acontecer e encontramos ainda grandes empresas que mal tm o ERP
implantado! Logo, cabe ao Gestor de TI acelerar esse processo e estar
sempre em sintonia com o que aparece na rea de TI e analisar se determinado assunto servir ou no para a sua gesto.
Nesta unidade escolhemos duas tendncias e assuntos da atualidade: TI Verde e Big Data.
Vamos l?

Objetivos da sua aprendizagem

Esta Unidade tem como objetivo principal mostrar basicamente


alguns aspectos de principalmente dois assuntos:
TI Verde: vamos estudar os principais tpicos e seu relacionamento com a rea de TI
Big data: vamos estudar como os grandes bancos de dados influenciam a nossa tendncia e o que podemos esperar desta rea

Tpicos avanados em Gesto da TI

Voc se lembra?

Proibida a reproduo UniSEB Interativo

Em algumas disciplinas anteriores alguns assuntos presentes nesta


unidade foram estudados. Na parte de TI Verde vocs tiveram algum contato com questes de sustentabilidade nas disciplinas de administrao e
com relao a big data, a disciplina de banco de dados ser a principal
contribuinte. Relembre esses assuntos para poder ter um melhor estudo
desta unidade.
Bom estudo!

530

Algumas tendncias em TI Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

7.1 Sobre TI Verde


Para ns da rea de informtica muito natural participar de projetos de vrios tipos de tamanho e quantidade de recursos. Na poca de planejamento destes projetos fazemos anlises do atual parque tecnolgico
que disponvel e muitas vezes so necessrias a substituio de alguns
equipamentos como servidores, desktops e compra de outros dispositivos.
claro que varia de caso para caso.
Para no divagarmos em uma situao empresarial, vamos tomar
como exemplo a nossa situao domstica: a informtica evolui, nosso telefone celular passa a ficar obsoleto, vemos uma propaganda de um novo
celular mais potente, com mais recursos e etc. O que fazemos com o antigo aparelho? Ou descartamos literalmente, vendemos ou damos algum
destino para ele.
Mas e o que ocorre com este aparelho? Vira lixo em algum depsito
de lixo da cidade? devidamente reaproveitado como material de reciclagem? No sabemos ao certo, no ?
Esse foi um pequeno exemplo de um simples celular, agora imagine
em um grande projeto onde so inseridos servidores, desktops, equipamentos de rede e etc.? Percebe que quanto mais equipamento usarmos,
mais vamos precisar de energia eltrica para mant-los funcionando? Os
aparelhos eletrnicos dissipam calor, mesmo que pouco, mas dissipam. E
sabemos que alta temperatura no nosso computador faz com que ele literalmente trave e pare de funcionar, mas e em um data center? Precisaremos
de mais refrigerao, quer dizer, ar-condicionado e mais energia eltrica!
A energia eltrica infelizmente no de graa e se mais energia precisarmos, mais fontes de energia sero necessria. Como sabemos que a
maioria da gerao de energia eltrica no Brasil provm de hidreltricas,
quer dizer que mais recursos destas usinas sero necessrios ou talvez
mais usinas devero ser construdas. Enfim, uma reao em cadeia.
Contando que a TI est sendo cada vez mais utilizada e nunca retrocede, mais recursos naturais sero necessrios a cada momento.
claro que isso sensibiliza a comunidade ambientalista e tambm
aqueles que tm maior conscincia sobre o meio ambiente. No podemos
ficar parados? Mas como atuar em uma situao que necessita de mais
recursos sem agredir tanto o meio ambiente? a que entra a TI Verde!
TI Verde refere-se a tudo que est relacionado com o meio ambiente
e TI. o estudo e prtica de projetos, manufatura, uso e descarte de com531

Tpicos avanados em Gesto da TI

putadores, servidores e subsistemas associados (monitores, impressoras,


dispositivos de armazenamento, dispositivos de rede e sistemas de comunicao) eficiente e eficazmente com o mnimo (ou sem) de impacto no
meio ambiente. Esta definio foi dada por San Murugesan (MURUGESAN, 2008, p.61) em um dos textos mais clssicos sobre TI Verde.
Uma forma de se conseguir essa eficincia e eficcia no lidar com
produtos de TI e no prejudicar o meio ambiente usar os conceitos de
sustentabilidade como mostra o Guia para o Gestor de TI Sustentvel
(ITAUTEC, 2011).
O assunto to importante que algumas empresas esto selecionando
os seus fornecedores os quais devem possuir algum plano de descarte de seus
produtos. Isto na verdade faz parte de uma poltica corporativa principalmente
relacionada com os padres da ISO os quais a empresa possa ter.
Segundo o Guia, a TI sustentvel est diretamente relacionada ao
desenvolvimento e implementao de estratgias e aes que so consequncias dos seguintes pontos de vista:
Econmico: que garante um equilbrio de custo-eficincia e
com os negcios gerando assim maior vantagem competitiva e
consolida a reputao da empresa
Ambiental: que gera padres de aquisio e uso dos equipamentos e seus impactos na natureza em todo o seu ciclo de vida
(fabricao, uso e descarte)
Social: que gera um padro e cultura de sustentabilidade junto
aos stakeholders e principalmente nos funcionrios, colaboradores e cadeia de valor.
Razes e benefcios para se utilizar a TI Verde

Proibida a reproduo UniSEB Interativo

Economia de espao

532

47

Melhoria no desempenho e uso dos sistemas

55

Diminuio da emisso de carbono e


impacto ambiental

56

Custos menores

73

Reduo de consumo de energia

75
80

20

40

60

100

Figura 1: Razes e benefcios para se utilizar a TI Verde (MURUGESAN, 2008). Adaptado.

Algumas tendncias em TI Unidade 7

A Figura 1 mostra algumas razes e benefcios para se usar a TI


Verde de acordo com Murugesan (MURUGESAN, 2008). Pela Figura
percebemos que:
75% referem-se reduo do consumo de energia;
73% para diminuir custos;
56% para diminuir a emisso de carbono e impacto ambiental;
55% para melhorar o uso e desempenho dos sistemas;
47% para economizar espao fsico.
Porm como elaborar uma estratgia para se conseguir algum resultado com TI Verde? Murugesan sugere adotar a abordagem holstica para
a TI Verde conforme a Figura 1.
Toda vez que voc encontrar nos seus estudos sobre holstica, voc vai encontrar
uma abordagem no qual o sujeito principal do estudo um ser ou entidade indivisvel e que precisa de outras partes que o complementam. Ou seja, para se entender
o sujeito do estudo, ele deve ser encarado e entendido como uma coisa s e no
pelo estudo de componentes separados que iremos entender sobre o todo. Uma
empresa, por exemplo, pode ser entendida de acordo com a abordagem sistmica
(podemos estudar os departamentos separadamente para entende-la). Na viso
holstica, que a percepo da realidade, a viso sistmica seria uma forma de
operacionalizar esta viso. No nosso caso, vamos entender a TI Verde como um
assunto nico, mas que depende de componentes para o entendimento.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Uso de
sistemas

Descarte

TI
Verde

Manufatura

Projeto
Figura 2: Abordagem holstica da TI Verde (MURUGESAN, 2008). Adaptado.

533

Tpicos avanados em Gesto da TI

Conforme mostra a Figura 1, para compreender os impactos ambientais que envolvem a TI precisamos passar pelos quatro caminhos
complementares:
Uso (Green Use): relacionado com a reduo de energia de
computadores e sistemas de informaes e os usa de uma maneira ecologicamente correta.
Descarte (Green Disposal): relacionado com o reaproveitamento
de computadores ou equipamentos antigos. Existem vrias possibilidades de reaproveitamento de computadores antigos.
Projeto (Green Design): relacionado com o projeto de equipamentos (computadores, servidores, etc.) com uso eficiente de
energia e ambientalmente correto.
Manufatura (Green Manufacturing): relacionado com a manufatura de componentes eletrnicos, computadores e outros equipamentos derivados com o mnimo impacto ao meio ambiente.
Focando os esforos nos quatro componentes apresentados, a sustentabilidade desejada poder ser alcanada do lado da TI e do lado dos fornecedores e fazer com que as empresas que querem aderir a TI Verde consigam
os resultados esperados, de acordo com o ciclo de vida mostrado na Figura 3.
Projeto
Verde

Manufatura
Verde de
Computadores

Proibida a reproduo UniSEB Interativo

Reimplantao,
reuso

534

Reaproveitamento,
atualizao

Uso criteioso
de informtica

Recusar partes

Usar material
reprocessado

Reciclagem,
reprocessamento
de materiais

Descarte

Doao

Figura 3: Ciclo de vida da computao verde


(MURUGESAN, 2008). Adaptado.

Algumas tendncias em TI Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

7.1.1 Uso de TI em prol do meio ambiente


O maior objetivo reduzir o consumo de energia tanto em ambientes pequenos quanto em grandes data centers. Vamos mostrar algumas
dicas em relao a esses dois ambientes
EM relao a PCs podemos reduzir significativamente o consumo
de energia adotando algumas medidas pessoais as quais em conjunto iro
apresentar bons resultados: um deles o simples fato de desligar o PC
quando ele no estiver sendo usado! Pode parecer uma coisa boba, mas
em muitas empresas o consumo de energia pode ser reduzido bastante se
os usurios desligarem seus PCs na hora do almoo, em intervalos e outros
horrios. Muitas pessoas no desligam seus computadores simplesmente
pelo fato de no gostarem de ter que religa-los quando voltar a us-los!
Alm de gastarem energia desnecessariamente, os computadores e monitores quando esto ligados liberam calor e necessrio um maior esforo do
ar-condicionado para poder refrigerar adequadamente o ambiente.
Uma alternativa usar softwares ou formas de economia de energia
quando os computadores no esto sendo usados. A maioria dos sistemas
operacionais modernos oferece uma forma de economia de energia. Porm uma ao que depende do usurio e tambm de uma poltica corporativa para enfatizar isso. At mesmo o uso de protetores de tela pode
colaborar para a reduo de energia.
Outra alternativa usar equipamentos como thin clients para o
usurio. Os thin clients possuem muitas vantagens em relao ao uso de
mquinas tradicionais entre elas, alm do consumo de energia, ter um
considervel MTBF1 o que pode ser o fator diferencial neste caso.
Os data centers sero cada vez mais usados daqui para frente.
Quanto mais aplicaes de internet apareceram, maior ser a sua procura
e com isso, as empresas que detm data centers precisaro se preocupar,
at mesmo por questes de funcionamento, com polticas ambientais adequadas. Logo, a energia eltrica para mant-los ser cada vez maior e tudo
o que j falamos relacionado com energia caber neste exemplo tambm.
Algumas alternativas para aumentar a eficincia de data centers
podem ser feitas, entre elas, o uso de equipamentos com maior eficincia
energtica, melhorar a parte de uso de ar condicionado e alternativas de
1 MTBF (Mean Times Between Fails Tempo mdio entre falhas): o tempo mdio que leva para o equipamento
apresentar algum defeito. Este ndice reflete principalmente a confiabilidade no aparelho. No caso de Thin
Clients, o MTBF de 5 a 8 anos dependendo do modelo.

535

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

refrigerao a ar e gua nos equipamentos, principalmente em servidores,


investimento em softwares de gerenciamento de energia e at mesmo ter
projetos de arquitetura para os data centers que propiciem um melhor
aproveitamento das condies climticas alm claro de possurem mtricas para monitorar o consumo de energia. Parece uma tarefa fcil, mas
a Gesto de TI nestes casos fundamental e o gestor ser uma pea chave
para coordenar todos estes esforos.
Segundo o site Data Center Information (TECHTARGET, 2012),
uma recente pesquisa detectou que:
Mais de 50% das pessoas que responderam a pesquisa disseram
que economizam energia por meio de virtualizao de servidores;
32% fizeram esforos para melhorar o uso e eficincia dos sistemas de refrigerao;
17,5% implementaram polticas de desligamento dos servidores que no estavam sendo usados;
11% tentaram usar energia DC (por meio de baterias) no
data center;
Somente 7,7% tentaram usar refrigerao lquida para aumentar a eficincia geral do data center.

536

O uso de refrigerao por lquido muito mais eficiente que a


refrigerao tradicional (a ar). Porm este tipo de alternativa no tem
sido to utilizado porque a complexidade de projetar sistemas com esta
tecnologia mais complexa e isso assusta um pouco os envolvidos.
Porm, se a computao de alta densidade tem se tornado cada vez mais
frequente, necessrio que os gestores de TI comecem a lidar com esta
complexidade tambm.
Uma alternativa que foi comentada anteriormente para data centers
o projeto da estrutura fsica ecologicamente eficiente. O termo encontrado como eco-friendly design e pode ser feito usando borracha sinttica para o teto e pintura, tapetes que contenham baixo VOC2 , bancadas
e moblia feitos de produtos reciclados, e sistemas eltricos e mecnicos
que gerenciam energia eficientemente.
Projetos ecolgicos tambm usam luz natural como forma de energia ou tambm energia elica. Empresas que adotam este tipo de energia
2

VOC (Volatile Organic Compound Componente orgnico voltil): resumidamente para este contexto, so
componentes que a determinadas temperaturas podem ser txicos

Algumas tendncias em TI Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

tm incentivos do governo e conseguem vantagem competitiva, pois os


clientes tm procurado parceiros que sejam ecologicamente corretos.
Os funcionrios do data center tambm devem ser influenciados
para adotar medidas ecolgicas e adotar mtricas para reduo de calor e
descartar material que tenham propriedades txicas como o exemplo de
muitos tipos de plsticos que usamos no dia a dia.
A virtualizao um grande fator para reduo de energia segundo o site da Computerworld (COMPUTERWORLD, 2009), este site
apenas um dos muitos que tratam deste tipo de alternativa. Como voc
j deve ter visto sobre virtualizao em outras disciplinas e apenas para
relembrar, a virtualizao quando usamos vrias mquinas virtuais
hospedadas em uma mquina fsica. O uso de virtualizao de servidores nos data centers muito vantajoso porque diminui a necessidade por
espao fsico, economiza energia e a demanda por mais energia alm de
simplificar a organizao do data center.
Muitas empresas tem procurado o uso de data centers para entrarem na onda verde e usar as facilidades dos data centers como forma
ecolgica de estarem compatveis com o meio ambiente em relao a
seus servidores.
Existe um grupo criado pelas grandes empresas de data center
chamado Green Grid (www.thegreengrid.org) cujo objetivo propagar o
conhecimento das melhores prticas do uso de energia em data centers,
assim como estabelecer padres na construo, operao e outras atividades relacionadas com data centers ecologicamente corretos.
A Figura 4 mostra um dos data centers do Google no estado da
Carolina do Norte nos EUA. Observe a complexa estrutura de servidores e infraestrutura fsica existente. Imagine aplicar um projeto de TI
Verde nesta estrutura. Por onde voc comearia? Perceba que um projeto ambicioso e complexo.

537

Tpicos avanados em Gesto da TI

Figura 4: Foto de um tpico data center

Proibida a reproduo UniSEB Interativo

Fonte: http://commons.wikimedia.org/wiki/File:123Net_Data_Center_(DC2).jpg)

538

Outra prtica que pode ser adotada reutilizar equipamentos antigos. O descarte simples destes equipamentos prejudicial ao meio
ambiente porque estes apresentam internamente componentes que so
altamente corrosivos, dentre outros fatores.
Atualmente existem vrias alternativas para o reaproveitamento de
equipamentos antigos, principalmente PCs. Uma alternativa transformar
mquinas antigas em thin clients como mostrado no site (FREE OPEN
SOURCE THIN CLIENT SOLUTION, 2012). Existem vrias formas
de implementar esta possibilidade e principalmente a comunidade Open
Source com o uso de Linux oferece vrias maneiras para isso. Vale a pena
pesquisar mais sobre isso. Portanto, interessante reaproveitar ao mximo
os equipamentos antigos.
Outra abordagem que pode ser usada para diminuir os impactos ao
meio ambiente e endossar a TI Verde projetar novos computadores com
componentes mais modernos e que tenham menor grau de agresso ao
meio ambiente. O projeto deve contemplar tambm um balano entre a
viabilidade econmico, taxa de agresso ao meio ambiente e desempenho
dos componentes. O projeto de componentes verdes chega a ser uma
prtica de negcio a ser explorada pelas empresas.

Algumas tendncias em TI Unidade 7

As empresas fabricantes so tambm cobradas por questes verdes e sendo assim tambm procuram desenvolver formas de produo
menos poluentes e agressivas. Os projetos acabam sendo finalizados
com componentes com alta taxa de atualizao e reuso. Um exemplo a
evoluo dos ncleos de processadores nos PCs (saram dos single core
para os quad core) por razes tecnolgicas e de consumo de energia. Esta
alternativa contrria evoluo de aumentar o clock do processador:
quanto mais rpido, mais energia consome. Portanto, dividindo as tarefas
em mais ncleos e no degradando a performance desejada, uma forma
de aumentar a velocidade geral do computador. Existem outras formas
na produo de hardware tambm.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

7.1.2 Estratgias empresariais de TI Verdes


Como j comentamos anteriormente, cada empresa deve desenvolver uma estratgia holstica a respeito da TI Verde a qual pode ser um
componente de, e alinhado com uma estratgia ambiental corporativa
mais abrangente.
A estratgia deve desenvolver uma poltica de TI Verde com objetivos, objetivos claros, metas, planos de ao e cronogramas. Em grandes
empresas, onde este tipo de iniciativa mais facilmente suportadas e
aplicadas, existem profissionais especficos para cuidar da implementao
desta poltica verde.
Para inserir a empresa na TI Verde, Murugesan (MURUGESAN,
2008) sugere uma combinao de uma ou mais das seguintes abordagens:
Abordagem ttica incremental: Nesta abordagem, a empresa
preserva o que j existe de infraestrutura e polticas e insere
pequenas e simples medidas para alcanar nveis moderados de
objetivos ambientais como reduo de energia, por exemplo.
Estas medidas incluem adotar polticas de gerenciamento de
energia dos equipamentos, desligar os computadores quando
no estiverem em uso, at mesmo adotar uso de lmpadas fluorescentes compactas na iluminao dos ambientes e manuteno de uma temperatura adequada no ambiente de trabalho. So
medidas relativamente fceis de serem implantadas com um
baixo custo.
Abordagem estratgica: Nesta abordagem feita uma auditoria da infraestrutura da TI e como o seu uso em uma leitura
539

Tpicos avanados em Gesto da TI

ambiental e a partir disto feito um planejamento abrangente


que engloba os aspectos mais amplos da TI Verde por meio da
implementao de novas iniciativas diferentes. Como exemplo,
uma empresa pode partir para ter equipamentos mais aderentes
s polticas ambientais por meio da compra de fornecedores
que tambm possuem polticas semelhantes e tambm desenvolver polticas para a operao e descarte de equipamentos.
Embora a reduo do consumo de energia seja o objetivo
principal, nesta abordagem podem ser dadas nfases s reas
de marketing, marca, criao, entre outros, mostrando que a
empresa tem preocupao e projetos ambientais.
Abordagem de imerso total na TI Verde: essa abordagem
amplia consideravelmente os conceitos da abordagem estratgica. Neste caso medidas mais profundas podem ser tomadas como polticas para a compensao de emisso de gs
carbnico e neutralizar as emisses de gs nocivos camada
de oznio, plantio de rvores e usar a energia proveniente de
fortes naturais como a energia solar e a energia elica. Neste
caso, at mesmo os funcionrios em suas rotinas domsticas
so incentivados a pensar verde e tambm por meio de outros
incentivos como a doao de softwares para gerenciamento de
energia de seus computadores pessoais, doao de sementes
para o plantio de rvores em suas residncias, etc.
Empresas menores tambm podem fazer sua parte adotando medidas incrementais simples e ento aumentando as possibilidades e projetos
aos poucos para possuir um status de empresa que adota a TI Verde.

Proibida a reproduo UniSEB Interativo

7.1.3 Usando a TI para sustentabilidade ambiental

540

Este ltimo tpico tambm importante porque alm da prpria TI


se tornar verde, ela pode suportar e alavancar outras iniciativas ambientais, oferecendo modelagem inovadora, simulao e ferramentas de apoio
deciso, como:
softwares para anlise, modelagem e simulao de impacto ambiental, e gesto de riscos ambientais;
plataformas para a gesto ambiental de comrcio de emisses,
ou investimento tico;

Algumas tendncias em TI Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

ferramentas de auditoria e relatrios de consumo de energia e


de poupana e para o monitoramento das emisses de gases de
efeito estufa;
sistemas de conhecimento de gesto ambiental, incluindo sistemas
de informao geogrfica e padres de metadados ambientais;
ferramentas e sistemas de Planejamento Urbano;
tecnologias e padres para redes interoperveis de monitoramento ambiental e inteligente em redes de sensores;
integrar e otimizar as j existentes redes de monitoramento
ambiental.
Alm de mover-se para uma direo mais verde e alavancar outras
iniciativas ambientais, a TI poderia ajudar a criar uma conscincia verde
entre seus profissionais, empresas e pblico em geral, auxiliando na construo de comunidades, envolvendo grupos em decises participativas,
bem como campanhas de apoio educao verde. Baseado nestas ideias,
algumas ferramentas como portais ambientais, blogs, wikis e simulaes
interativas sobre o impacto ambiental de uma atividade poderiam ser criados para oferecer assistncia e usar a TI como uma forma de criao de
uma conscincia verde.
A TI uma parte do problema ambiental, e tambm pode ser uma
parte da soluo. A TI Verde ser obrigatria nas empresas em um futuro
muito prximo. Tornar a TI verde , e continuar a ser, uma necessidade, no uma opo. A TI Verde representa uma mudana dramtica nas
prioridades na indstria de TI. At agora, a indstria tem vindo a apostar
em poder de processamento de equipamentos e gastos com equipamentos
associados e no existe claramente uma preocupao com outros requisitos, tais como energia, refrigerao e espao de centro de dados. No
entanto a indstria de TI ter de lidar com todos os requisitos de infraestrutura e do impacto ambiental de TI e seu uso.
Os desafios da TI verde so enormes, mas os recentes desenvolvimentos indicam que a indstria de TI tem a vontade e convico para
enfrentar os problemas ambientais de frente. As empresas podem se beneficiar tomando esses desafios como oportunidades estratgicas. O setor de
TI e os usurios devem desenvolver uma atitude positiva para lidar com as
preocupaes ambientais e adotar posturas verde juntamente com suas
polticas e prticas.
541

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

7.2 Sobre Big Data

542

A situao inevitvel: a tecnologia tem alcanado uma abrangncia enorme nos dias atuais por meio de celulares, softwares para redes
sociais, pesquisas na web, perfis de clientes, blogs, e-mails, sensores espalhados em tudo quanto lugar, fotos, etc. No tem como fugir, em algum
lugar todas essas informaes esto armazenadas e poderiam servir para
melhores tomadas de deciso. Na verdade no um banco de dados e sim
um bando de dados!
Esses dados na verdade so chamados de dados no estruturados,
pois normalmente no ficam armazenados em sistemas tradicionais e transacionais como um ERP.
E o que fazer com eles? Como tirar proveito deles? Coincidentemente, na poca de elaborao deste material, vrias notcias relacionadas
com Big Data tiveram destaque em importantes sites relacionados com TI
apontando que as empresas esto preocupadas e elaborando projetos relacionados com o tema como o caso da Info (FERRER, 2013) na qual cita
uma pesquisa da IBM apontando que 90% de todos os dados divulgados
na internet surgiram nos ltimos dois anos, ITBoard (OLIVEIRA, 2013)
no qual diz que a tecnologia de Big Data ser uma das 10 mais procuradas
em 2013 e Computerworld (COMPUTERWORLD, 2013) no qual mostra
um artigo citando que a IBM est reforando as questes de segurana em
seus produtos para Big Data.
O site da IBM Fonte bibliogrfica invlida especificada. aponta
que a cada dia 2,5 quintilhes de bytes so criados e representa quase
90% do que j foi criado nos dois ltimos anos. Ou seja, um assunto
muito discutido atualmente e que merece um pouco da ateno do futuro
gestor de TI.
Big data exatamente essa quantidade de informao que gerada e
precisa de alguma forma ser tratada.
Continuando com o site da IBM, ele mostra que big data abrange
quatro dimenses:
Volume: as empresas tm armazenado cada vez mais informaes e a unidade de medida passou de gigabyte para terabytes e
em alguns casos para petabyte.
Velocidade: O tempo de anlise em algumas situaes precisa ser muito rpido. Como exemplo, em grandes empresas
financeiras, deve ser possvel examinar 5.000.000 eventos co-

Algumas tendncias em TI Unidade 7

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

merciais criados a cada dia para identificar possveis fraudes,


em outras empresas, deve ser possvel analisar 500 milhes de
registros de detalhes de chamadas dirias em tempo real para
prever com rapidez a rotatividade de clientes.
Variedade: O big data pode ser qualquer tipo de dado (estruturado ou no) como textos, dados de sensores, udio, vdeo, resultados de cliques em sites, arquivos de log e outros.
Quando se analisa estes tipos de dados conjuntamente, pode
ocorrer que novas oportunidades de negcios e desenvolvimentos ocorram. Um exemplo: ao monitorar cmeras de
vigilncia, possvel descobrir alvos de interesse dos clientes
em um shopping, ou seja, para onde eles mais olham em um
simples passeio com a famlia.
Veracidade: De acordo com o site, 1 em 3 lderes de negcios no confiam nas informaes que eles usam para tomar
decises. Como voc pode agir sobre a informao, se voc
no pode confiar nela? Estabelecer confiana em big data
constitui um enorme desafio conforme o crescimento e a variedade de fontes.
Alm disso, as trs reas fundamentais para o entendimento sobre
big data so: Infraestrutura, Anlise e facilitao do processamento de big
data na nuvem.
Muita ateno tem sido dada rea de anlise, porm a rea de infraestrutura igualmente importante particularmente com respeito ao desenvolvimento de capacidades de acesso, gerenciamento e processamento
de petabytes de informao.
Enquanto que a base da anlise de big data o Hadoop e MapReduce, a base da infraestrutura est nos sistemas de banco de dados usados
para organizar e armazenar dados particularmente na rea de solues
no SQL. A rea de infraestrutura tambm inclui questes como a integrao, backup e restaurao, adequao a determinados tipos de consulta, possibilidade de lidar com armazenamento distribudo e outras.
Bancos de dados NoSQL so aqueles tipos de banco de dados que
no trabalham com o modelo relacional. Um exemplo deste tipo de banco
de dados o projeto de cdigo aberto chamado Cassandra.
O Hadoop, ou Apache Hadoop um projeto da Apache que serve
como uma plataforma para o desenvolvimento de softwares para com543

Tpicos avanados em Gesto da TI

Proibida a reproduo UniSEB Interativo

putao distribuda, escalvel, clusters e processamento de grandes


massas de dados. Por ser da Apache Foundation, uma plataforma de
cdigo aberto.
O MapReduce um modelo de programao para o processamento de grandes conjuntos de dados e normalmente usado para implementar computao distribuda em um cluster de computadores.
O modelo foi desenvolvido e mantido pelo Google. Existem vrias
bibliotecas escritas em muitas linguagens de programao e a mais
conhecida o Hadoop, feita pela Apache Veja o esquema na Figura 5.
A figura mostra os dados do problema (problem data) entrando no n
principal, sendo mapeados e distribudos em vrios ns (worker node)
e aps o processamento realizado em cada n, devolvido o resultado
para o algoritmo principal, o qual reduz os resultados e gerando um
banco de dados de solues.
O processamento de grandes volumes de dados reside em duas e
fundamentais questes:
Como podemos acessar, armazenar e garantir que as variadas e
diferentes, alm de enormes, fontes de dados estejam disponveis para as empresas?
Como podemos processar estes dados para derivar em informaes significativas e us-las nos negcios?
A primeira questo sobre infraestrutura e principalmente na
estrutura do banco de dados. Atualmente existe uma corrente que
questiona o uso dos tradicionais bancos de dados relacionais para aplicaes em nuvem e big data, so os chamados bancos de dados NoSQL (sem SQL).
A segunda questo envolve anlises avanadas e como os dados podem ser efetivamente analisados entre conjuntos de dados extremamente
grandes.

544

Algumas tendncias em TI Unidade 7

Problem data

Worker Node1
Map
Worker Node2

Master Node
Reduce

Worker Noden

Solution data

Figura 5: Viso geral do MapReduce


(MANYIKA, CHUI. et al, 2010)

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Dados no estruturados: so dados que podem ter qualquer tipo ou formato e


necessariamente no seguem regras ou sequncias pr-definidas e no so previsveis. Por exemplo: texto, vdeo ou imagens
Dados estruturados: so dados que so construdos sobre uma base semntica
comum (ou entidades). Estas entidades so mantidas de forma agrupada e normalmente possuem as mesmas descries e comportamentos. Exemplo: dados em um
banco de dados relacional.
Dados semi-estruturados: so bem parecidos com os dados estruturados porm
neste caso nem todas as entidades semelhantes e agrupadas possuem atributos
comums e pertencendo a um mesmo padro. Um exemplo de dados semi-estruturados so as estruturas de grafos que vimos na Unidade 6.

7.2.1 Tcnicas e tecnologias relacionadas


Uma grande variedade de tcnicas e tecnologias foram desenvolvidas e adaptadas para agregar, manipular, analisar e visualizar dados
grandes. Estas tcnicas e tecnologias provm de vrias reas, incluindo
estatsticas, cincia da computao, matemtica aplicada e economia.
Isso significa que uma organizao que pretende obter valor a partir
de seu big data tem de adotar uma abordagem flexvel e multidisciplinar.
545

Tpicos avanados em Gesto da TI

Algumas tcnicas e tecnologias foram desenvolvidas em um ambiente


com acesso a volumes muito menores e variedade em dados, mas tm
sido adaptados com sucesso para que eles sejam aplicveis a conjuntos
muito grandes de dados de vrias maneiras. Outros tm sido desenvolvidos mais recentemente, especificamente para capturar o valor de big
data. Alguns foram desenvolvidos por acadmicos e outros por empresas, especialmente aquelas com modelos de negcios online que se baseiam na anlise de big data.

Proibida a reproduo UniSEB Interativo

7.2.2 Tcnicas

546

Existem muitas tcnicas que se baseiam em outras reas como a


estatstica e cincia da computao (especialmente a aprendizagem de
mquina) que podem ser usado para analisar conjuntos de dados. Manyika
et. al. (MANYIKA, CHUI, et al., 2010) fornece uma lista de algumas categorias de tcnicas aplicveis em toda uma gama de indstrias.
Esta lista no definitiva. Outras empresas continuam a desenvolver novas tcnicas e melhorar as j existentes, em particular, em resposta
necessidade de se analisar novas combinaes de dados.
Nem todas as tcnicas mostradas aqui servem estritamente para
trabalhar com big data, algumas delas podem ser aplicadas de forma eficaz a conjuntos de dados pequenos (por exemplo, testes A/B, anlise de
regresso, etc.). No entanto, todas as tcnicas que listamos aqui podem
ser aplicadas a grandes massas de dados e, em geral, maiores e mais conjuntos de dados diferentes podem ser utilizados para gerar resultados mais
numerosos e esclarecedores do que menores e menos diversos.
Teste A/B: Consiste de uma tcnica na qual um grupo de controle comparado com uma variedade de grupos de teste a fim
de determinar quais os tratamentos (ou seja, as alteraes), melhoraro uma varivel objetivo, por exemplo, a taxa de resposta
de marketing. Esta tcnica tambm conhecida como teste de
diviso ou teste de balde. Um exemplo de aplicao determinar o que copiar de um texto, layout, imagens ou cores que
iro melhorar as taxas de converso em um site de e-commerce.
Big data permite que um grande nmero de testes a serem
executados e analisados, garantindo que os grupos so de tamanho suficiente para detectar diferenas significativas (ou seja,
estatisticamente significativo) entre o controle e os grupos de

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Algumas tendncias em TI Unidade 7

tratamento. Quando mais de uma varivel manipulada simultaneamente no tratamento, a generalizao multivariada desta
tcnica, que se aplica a modelagem estatstica, frequentemente chamado de teste A / B / N.
Aprendizado de regras de associao: Consiste de uma srie
de tcnicas para descobrir relaes interessantes, isto , regras
de associao entre variveis em grandes bancos de dados. Estas tcnicas consistem de uma variedade de algoritmos para gerar e testar possveis regras. o que estudamos anteriormente
em minerao de dados (data mining).
Classificao: Uma srie de tcnicas usadas para identificar as
categorias em que novos pontos de dados pertencem baseados
em um conjunto de treino contendo pontos de dados que j
foram categorizados. Estas tcnicas so frequentemente descritas como aprendizado supervisionado por causa da existncia
de um conjunto de treinamento, pois eles esto em contraste
com a anlise de um cluster que um tipo de aprendizado nosupervisionado.
Anlise de Cluster: um mtodo estatstico para classificar
objetos que divide um grupo diversificado em grupos menores de objetos similares, cujas caractersticas de similaridade
no so conhecidas antecipadamente. Um exemplo de anlise
de cluster segmentar os consumidores em grupos parecidos
para marketing direcionado. Este um tipo de aprendizado no
supervisionado, pois os dados de treinamento no so utilizados. Esta tcnica , comparada com a classificao, um tipo de
aprendizagem supervisionada.
Crowdsourcing
Fuso e integrao de dados
Data mining
Algoritmos genticos
Aprendizado de mquina
Processamento de linguagem natural
Redes neurais
Anlise de rede
Otimizao
Reconhecimento de padres
Modelagem preditiva
547

Tpicos avanados em Gesto da TI

Regresso
Anlise sentimental
Processamento de sinais
Anlise espacial
Estatsticas
Aprendizado supervisionado e no supervisionado
Simulaes
Anlises de sries temporais
Visualizao

Proibida a reproduo UniSEB Interativo

7.2.3 Tecnologias

548

H um nmero crescente de tecnologias utilizadas para agregar, manipular, gerenciar e analisar big data. O artigo de Manyika et al (MANYIKA, CHUI, et al., 2010) tambm detalha algumas das tecnologias mais
importantes mas outras existem especialmente porque outras tecnologias
continuam a ser desenvolvidos relacionadas com as tcnicas para big data
que listamos no tpico anterior.
Big Table
Business Intelligence (BI)
Cassandra
Computao na nuvem
Data warehouse
Sistemas distribudos
Dynamo
Processos ETL
Google file system
Hadoop
HBase
MapReduce
Mashup
Metadados
Bancos de dados no relacionais
R
Dados estruturados, semi estruturados e no estruturados
SQL
Processamento de fluxos
Visualizao

Algumas tendncias em TI Unidade 7

7.2.4 Visualizao de big data


A visualizao de informaes de tal forma que as pessoas possam
entender e compreender de forma eficaz um desafio fundamental que
precisa ser cumprido se a anlise dos dados a de levar a aes concretas.
Os seres humanos evoluram para se tornar altamente eficazes em
perceber certos tipos de padres com seus sentidos, mas continuam a
enfrentar restries significativas na sua capacidade de processar outros
tipos de dados, tais como grandes quantidades de dados numricos ou de
texto por exemplo.
Por esta razo, h uma quantidade atualmente muito grande de pesquisa e inovao no campo da visualizao, ou seja, tcnicas e tecnologias utilizadas para a criao de imagens, diagramas, ou animaes para se comunicar,
compreender e melhorar os resultados das anlises de big data. Continuando
com a referncia de Manyika et al (MANYIKA, CHUI, et al., 2010) apresentamos alguns exemplos para fornecer uma ideia deste assunto importante.

7.2.5 Tag cloud Nuvem de tags

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

Rafal Olechowski | Dreamstime.com

Esta visualizao mostra uma lista ponderada visual de palavras,


em que as palavras que aparecem com mais frequncia so maiores e as
palavras que aparecem com menos frequncia menores. Este tipo de visualizao ajuda o leitor a perceber rapidamente os conceitos mais salientes
em um grande corpo de texto.

Figura 6: Nuvem de tags


549

Tpicos avanados em Gesto da TI

7.2.6 Clustergrama

Um clustergrama uma tcnica de visualizao utilizada para a anlise de grupos mostrando como os membros individuais de um conjunto
de dados so atribudos a grupos conforme o nmero de grupos aumenta.
A escolha do nmero de grupos um parmetro importante para a anlise
de agrupamento. Esta tcnica permite que o analista tenha uma melhor
compreenso de como os resultados de agregao variam de acordo com
diferentes nmeros de clusters.
A Figura 6 mostra um exemplo de um clustergrama na qual temos
no eixo horizontal o nmero de clusters e no eixo vertical o significado e
importncia de cada cluster.
O clustergrama um grfico recentemente aplicado rea de dados
textuais, porm muito usado em anlises biolgicas principalmente com
cdigo gentico.

7.2.7 Fluxo Histrico

Proibida a reproduo UniSEB Interativo

outra tcnica de visualizao que mostra a evoluo de um documento conforme ele editado por vrios autores. O tempo aparece no eixo
horizontal e os autores aparecem no eixo vertical conforme mostra a Figura 7. Na Figura, cada autor tem uma cor diferente e o tamanho vertical da
barra indica o tamanho do texto escrito por cada autor.
A visualizao do histrico desta forma nos leva a ter vrias ideias
sobre o que est acontecendo.

550

Figura 7: Clustergrama
Fonte: http://bigdataprojects.org/?page_id=92

Algumas tendncias em TI Unidade 7

Figura 8: Fluxo histrico


Fonte: http://bigdataprojects.org/?page_id=92

Por exemplo, o fluxo histrico mostrado na Figura 7 representa a


entrada da Wikipedia para a palavra Isl mostra que um nmero crescente de autores fizeram contribuies ao longo da histria desta entrada.
Tambm se pode ver facilmente que o comprimento do documento
tem crescido ao longo do tempo como autores elaboraram mais sobre o
tpico, mas que, em certos pontos, tem havido supresses significativas,
tambm, por exemplo, quando o comprimento vertical diminuiu. Pode-se
at ver casos estranhos os quais o documento de alguma maneira retirado completamente embora, curiosamente, o documento tende a ser reparado e voltou ao seu estado anterior muito rapidamente.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

7.2.8 Concluso
Ainda h muito a ser estudado na rea de Big Data.
Alm das tecnologias de tratamento analtico de dados, so necessrias evolues significativas na maneira de se visualizar os dados como
sugerimos aqui. um campo demanda muita pesquisa.
Alm disso, a falta de profissionais qualificados para trabalhar com
esse assunto e principalmente analistas de informaes geradas por esses
dados.
Muitas empresas comearam a procurar profissionais que conheam
sobre interpretao de nmeros usando uma prtica em expanso: a anlise de dados, tambm conhecida como inteligncia empresarial. A IBM,
por exemplo, investe desde 2005 na compra de empresas de anlise de
551

Tpicos avanados em Gesto da TI

dados, como a Coremetrics e a Netezza Corp., tambm criou uma parceria


com mais de 200 faculdades americanas para oferecer treinamento e cursos nesse segmento.
A anlise de dados j foi tratada como assunto para especialistas em
matemtica, cincia e tecnologia da informao (TI), mas diante da grande demanda de dados da internet e de outras fontes, as empresas precisam
agora profissionais capazes tanto de analisar informaes como tambm
de ajud-las a resolver problemas e criar estratgias. uma boa oportunidade profissional.
Conexo
A seguir apresentamos alguns links sobre algumas tecnologias relacionadas com
Big Data:
http://hadoop.apache.org/: Home page do Hadoop, projeto para computao distribuda e de grande escala mantido pela Apache;
https://developers.google.com/appengine/docs/python/dataprocessing/overview:
modelo ainda experimental da Google para computao distribuda em grandes
conjuntos de dados;
http://cassandra.apache.org/: home page do Cassandra, banco de dados tambm
mantido pela Apache para grandes conjuntos de dados.

Proibida a reproduo UniSEB Interativo

Atividades

552

Aps estudar um pouco sobre os tpicos desta Unidade, vamos resolver alguns exerccios:
01. Voc conhece alguma empresa que tem iniciativas relacionadas com
TI Verde? Quais as atividades que ela realiza para isso?
02. Quais so algumas das medidas bsicas que voc poderia propor para
uma pequena empresa para iniciar nos conceitos de TI Verde?
03. Quais so os benefcios reais para uma empresa ao adotar os conceitos
de TI verde?
04. O que Hadoop? Como ele funciona?
05. Por que bancos de dados NoSQL so mais usados do que os tradicionais bancos de dados relacionais no caso de big data?
06. Por que a computao tradicional no consegue atender s demandas
existentes e geradas pelo big data?

Algumas tendncias em TI Unidade 7

07. C
 omo voc montaria uma estrutura de software e hardware para tratar o big data de uma determinada empresa.
08. Explique melhor o que o Cassandra.

Reflexo
Existem muitos tpicos relacionados com TI que no vimos com detalhes nestas disciplinas. TI est em constante evoluo e o momento que
voc estiver lendo este texto, provavelmente o que colocamos aqui como
o mais atual ser assunto j discutido e outro estar no lugar dele. TI Verde e Big data so, na sua essncia, problemas que sempre houveram mas
tratados de uma forma diferente. Conforme o mundo evolui, os conceitos
e tecnologias, ainda mais na nossa rea, evoluem conjuntamente e voc
como futuro gestor de TI ter que estar antenado em relao a essas mudanas. Esperamos que esta Unidade seja apenas o incio de seus estudos
nos tpicos apresentados aqui e em outros que certamente aparecero.

Leituras recomendadas
Os links a seguir possuem vrios textos relacionados com os assuntos
tratados nesta Unidade. Recomendamos sua leitura para voc ter um maior
detalhamento do que foi visto e guias de inspirao para os seus projetos.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

http://info.abril.com.br/ti-verde/. Este link da Info Exame mostra


vrias reportagens na rea de TI Verde que podem ajud-lo a entender
os tpicos apresentados por meio de vrios estudos de casos e novas
tecnologias.
http://cpsustentaveis.planejamento.gov.br/. Portal do governo sobre
textos de portarias, decretos, resolues e toda a legislao referente s
normas de sustentabilidade ambiental que devem ser aplicadas s compras pblicas, inclusive na rea de informtica.
http://blogs.intel.com/blog/2009/09/16/operacao-de-data-center-dealta-temperatura/. O blog da Intel cheio de dicas e textos sobre TI
Verde. Neste link apresentado um artigo especfico para a gesto de
data centers que possuem alta temperatura.
553

Tpicos avanados em Gesto da TI

http://computerworld.uol.com.br/gestao/2009/10/04/ti-verde-5-dicaspara-manter-sua-empresa-sustentavel/. Artigo com 5 dicas para tornar


uma empresa sustentvel na rea de tecnologia.
http://informationweek.itweb.com.br/12240/com-big-bang-de-bigdata-analytics-darao-a-cios-respostas-a-perguntas-ainda-desconhecidas/: Artigo na Information week relacionando Big Data com Business
Intelligence.
http://olhardigital.uol.com.br/negocios/digital_news/noticias/bigdata-e-marketing-saiba-a-opiniao-de-seus-clientes/parte/0: Entrevista
com clientes usurios de big data.
http://cio.uol.com.br/tecnologia/2012/10/23/big-data-valoriza-o-business-intelligence/: Outro artigo relacionando big data com Business
Intelligence.

Referncias bibliogrficas
COMPUTERWORLD. Virtualizao uma das formas de se aplicar TI
Verde, 2009. Disponvel em: <http://computerworld.uol.com.br/gestao/999/12/31/virtualizacao-e-uma-das-formas-de-praticar-ti-verde/>.
Acesso em: 21 dez. 2012.

Proibida a reproduo UniSEB Interativo

COMPUTERWORLD. IBM refora atuao em segurana para Big


Data, nuvem e mobilidade. Computerworld, 03 jan. 2013. Disponvel
em: <http://computerworld.uol.com.br/seguranca/2013/01/03/ibmlanca-solucoes-de-seguranca-para-big-data-nuvem-e-mobilidade/>.

554

FERRER, R. Aplicativos de Big Data tendncia nas corporaes, diz


especialista. Computao Inteligente - Notcias - Info Online, 07
jan. 2013. Disponvel em: <http://info.abril.com.br/noticias/computacao-inteligente/aplicativo-de-big-data-e-tendencia-nas-corporacoesdiz-especialista-07012013-20.shl>.
FREE OPEN SOURCE THIN CLIENT SOLUTION. openThinClient
OS, 2012. Disponvel em: <http://openthinclient.org/home>. Acesso
em: 07 jan. 2013.

Algumas tendncias em TI Unidade 7

ITAUTEC. Guia para o Gestor de TI Sustentvel. Guia para o Gestor de TI Sustentvel, 2011. Disponvel em: <http://www.itautec.
com.br/pt-br/sustentabilidade/guias-de-sustentabilidade>. Acesso
em: 20 dez. 2012.
MANYIKA, J. et al. Big data: The next frontier for innovation, competition, and productivity. McKinsey Global Institute, maio 2010.
Disponvel em: <http://www.mckinsey.com/insights/mgi/research/
technology_and_innovation/big_data_the_next_frontier_for_innovation>. Acesso em: 07 jan. 2012.
MURUGESAN, S. Harnessing Green IT: Principles and Practices. IT
Pro, Janeiro/Fevereiro 2008.
OLIVEIRA, D. As 10 tecnologias que sero alvo das empresas em
2013. Computerworld ITBoard, 08 jan. 2013. Disponvel em:
<http://itboard.com.br/article/49869218/>.

EAD-13-TI 5.2 Proibida a reproduo UniSEB Interativo

TECHTARGET. Data center information, 2012. Disponvel em:


<http://searchdatacenter.techtarget.com/>. Acesso em: 21 dez. 2012.

555

Proibida a reproduo UniSEB Interativo

Tpicos avanados em Gesto da TI

556

Você também pode gostar