terça-feira, 19 de agosto de 2008

Como tornar a gestão de serviços de TI mais eficaz

A aceitação e a adoção do ITIL – a biblioteca internacional que reúne as melhores práticas para o gerenciamento de serviços de TI – continuam a crescer; e agora, com a nova versão 3, cada vez mais gerentes de TI percebem a importância de planejar, implementar e gerenciar o padrão de forma bem-sucedida dentro de suas empresas. Na verdade, o ITIL é mais um guia do que uma receita prescritiva. Representa conceitos, vocabulário, taxonomia e idéias. Sua implantação deve ser feita em etapas bem-definidas e estabilizadas, antes de se passar à etapa seguinte. Por isso, ninguém fornece uma implementação de ITIL completa, de forma imediata. Além disso, qualquer projeto exige um comprometimento sério dos executivos, o entendimento claro dos processos a serem adotados e, o mais importante, de como a tecnologia e os negócios trabalham juntos.

Muitos gerentes de TI não têm a experiência prática e a maturidade necessárias para superar as mudanças culturais e organizacionais advindas da longa jornada em relação à metodologia.

Três princípios, em especial, são essenciais para a otimização do retorno do investimento em uma iniciativa de ITIL. Primeiro, definir um projeto orientado aos negócios. Isso ajudará a garantir que a TI esteja alinhada com as exigências de negócios. Depois, ser flexível e criativo, que é fundamental. Não permita que desenvolvedores, ferramentas ou princípios pré-concebidos restrinjam a sua estratégia prematuramente. Por último, é importante uma abordagem em etapas, de cima para baixo, que projete a implementação mais simples possível, mas que atenda às exigências do negócio e que gere valor rapidamente perceptível. Foque primeiro naquilo que estiver mais à mão e que possua a melhor relação entre valor para negócios e custo do investimento.

A aplicação desses princípios trará foco para o seu projeto, permitindo a rápida demonstração de valor; como conseqüência, a etapa seguinte estará justificada. Mas muitos gerentes de TI têm dificuldade para descobrir por onde começar. Isso pode ser um pouco menos intimidador quando se percebe que quase todas as organizações já possuem implantados, muitos processos semelhantes ao ITIL. Em vez de começarem do zero, os gestores devem considerar a infra-estrutura existente, o nível de sistematização e de maturidade que já alcançaram e o nível desejado. Afinal de contas, o ITIL não é um destino, mas uma jornada com fases que geram, sucessivamente, maior formalização e aprimoramento de processo.

A importância do SLA

Uma vez que o objetivo principal do ITIL é melhorar o gerenciamento de serviço é imprescindível que os gerentes de TI concentrem o foco nos acordos de nível de serviços (SLAs) durante a fase inicial do projeto. Isso ajuda a priorizar a disponibilidade de serviços importantes para os negócios. Por definição, o SLA é o principal resultado do processo de gerenciamento de nível de serviço, atendendo às necessidades de negócios para, a partir delas derivar as dimensões de todos os outros processos de ITIL. Organizações de TI que já possuem SLAs definidos deveriam revisá-los como parte de qualquer esforço inicial da metodologia.

Infelizmente, os SLAs nem sempre existem ou não há detalhes suficientes. O ITIL recomenda que eles contenham as seguintes seções: descrição do serviço, horas de serviço, disponibilidade de serviços, confiabilidade, suporte ao cliente, metas para resolução de incidentes, desempenho dos serviços, funcionalidade, procedimentos para gerenciamento de mudanças, continuidade de serviços de TI, segurança, cobrança e revisão dos serviços.

Organizações que não têm SLAs definidos ou que contam com acordos incompletos, devem realizar um "trabalho de investigação." Isso envolve a análise das práticas de negócio atuais, a fim de inferir os serviços existentes e, desta forma, chagar aos SLAs. Isto cria um SLA "proforma" que permite seguir adiante na implementação.

As organizações de TI também devem olhar para todos os seus ambientes, a fim de compilar uma lista de serviços. Uma simples passagem por cada uma das áreas abaixo gerará uma lista de serviços possíveis e um ‘croquis’ de SLA para estes. Posteriormente, uma análise mais profunda pode ser feita com os consumidores dos serviços (incluindo clientes, parceiros e funcionários), formalizando e detalhando, dessa maneira, os serviços a serem gerenciados.

Catálogo de Serviço

Caso exista um catálogo de serviço, este deve ser analisado a fim de mapear seu conteúdo contra os SLAs. No entanto, a maioria dos clientes não possui uma catálogo de serviço formal.

Em muitas empresas, a função da central de serviço é a interface entre o consumidor e o gerenciamento de nível de serviço - uma fonte de informações de expectativa de serviço, portanto. Apesar da central de serviço não ser um processo ITIL, muitas das informações ali contidas estão relacionadas a requerimentos de processos.

A maioria das organizações possui algum tipo de controle de orçamento para os serviços de TI e podem até cobrar por eles. Esses orçamentos e eventuais faturas contêm indicações de serviços e exigências de gerenciamento financeiro associado; muitas vezes, são suportados por planilhas que contêm informações financeiras detalhadas. Uma análise destes documentos pode proporcionar listas de possíveis serviços, custos e níveis de serviço associados.

Um exercício similar pode ser feito em outros processos ITIL e, dessa forma, derivar um SLA “pro-forma”. Colete as informações e busque SLAs implícitos nos dados coletados, reveja e valide a análise com os donos dos processos, e formalize os acordos.

Muitas vezes, ouvimos a máxima: “Não se pode gerenciar aquilo que não se pode medir”. A questão não é se algo está sendo medido ou não, mas se o nível de medição é suficiente para atender aos requerimentos de negócios da empresa. Com um bom SLA, é possível determinar a arquitetura e o tamanho corretos de uma implementação ITIL.

Microsoft quer indenização de empresa por suposto uso de softwares piratas

O Superior Tribunal de Justiça (STJ) vai apreciar o pedido de indenização da Microsoft contra uma empresa de engenharia do Rio de Janeiro, pelo uso sem licença de programas de computador. O debate já tem data prevista para acontecer: dia 21 e será na Quarta Turma do Superior Tribunal de Justiça (STJ).

A disputa judicial começou em 1998. A Microsoft ajuizou ação contra a empresa Sergen – Serviços Gerais de Engenharia e conseguiu autorização para vistoriar computadores nos quais estariam instalados softwares irregulares. Como teriam sido detectadas centenas de programas sem licença, a Microsoft ingressou com pedido de perdas e danos contra a Sergen. A empresa afirma ter apresentado todas as licenças dos programas.

No STJ, a Microsoft tenta restabelecer decisão favorável a ela concedida em primeiro grau . O juiz havia determinado a realização de uma nova perícia, estabeleceu o valor da causa em três mil vezes o preço de cada software utilizado ilegalmente e fixou a caução a ser prestada em 25% do valor da causa. A nova perícia teria concluído que não haveria programas irregulares. A Sergen apresentou notas fiscais e discos de instalação, mas não teria mostrado os certificados com as licenças de instalação. Ao final, o juiz não considerou suficientes os documentos apresentados pela empresa.

Essa decisão, contudo, foi revertida em apelação da Sergen no Tribunal de Justiça do Rio de Janeiro (TJ/RJ), onde se considerou que o juiz deveria ter fundamentado a não-adoção do laudo pericial para decidir pela condenação ao pagamento de indenização.

quinta-feira, 14 de agosto de 2008

Mais rigor... Já estava na hora...

Senado aprova projeto que pune crimes praticados pela internet

BRASÍLIA - O Senado aprovou na noite desta quarta-feira projeto de lei que identifica e pune 13 crimes praticados na internet. A proposta enquadra, por exemplo, pedófilos que guardarem arquivos com imagens de menores. Atualmente, só a troca desses arquivos é caracterizada como crime. A matéria segue agora para a Câmara dos Deputados, uma vez que foi alterada no Senado.

O projeto relatado pelo senador Eduardo Azeredo (PSDB-MG) identifica ainda como crimes cibernéticos o roubo de senhas, a falsificação de cartão de crédito ou de telefone celular, a propagação de vírus que possam destruir equipamentos de terceiros, qualquer interferência que suspenda ou prejudique serviços públicos, e a obtenção ou destruição de arquivos que tenham regras de segurança, a divulgação não autorizada de informações pessoais disponíveis em banco de dados e o uso da rede para atos de discrimição de raça ou de cor. Em vários desses crimes, a pena prevista é de reclusão de um a seis anos, além de pagamento de multa.

Relatório original foi criticado por violar privacidade de usuários

O relatório original de Azeredo determinava que os provedores armazenassem por três anos todos os dados de usuários para possíveis investigações futuras. Sob as críticas de que estaria sendo criado um sistema de controle da internet, Azeredo acolheu uma emenda, pela qual os provedores só terão a obrigação de informar à polícia indícios de irregularidades se houver denúncia formalizada.

Mas os provedores de internet serão obrigados a preservar em seu poder, para futuro exame, arquivos requisitados pela Justiça, assim como encaminhar às autoridades judiciais as denúncias de crimes que lhes forem feitas. Os provedores terão de guardar por três anos os registros de endereçamento eletrônico da origem, hora, data e a referência GMT das conexões efetuadas.

Projeto prevê sanção para transferência de dados sem autorização
Outro ponto do projeto que gerou muita polêmica foi o artigo 285, que na redação original determinava pena de um a três anos para quem acessasse "rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida". A nova redação deixou o artigo menos vago, afirmando os arquivos decem estar "protegidos por expressa restrição de acesso"

Pela lei fica proibida a divulgação de dados e informações pessoais contidas com finalidade distinta da que motivou seu registro, "salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem ou de seu representante legal". A pena para este crime seria de um a dois anos e multa.

Definição de código malicioso

Pena de reclusão de um a três anos e multa está prevista para quem inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado. A matéria define como código malicioso o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida.

Se o crime resultar em destruição, inutilização, deterioração, alteração ou dificuldade de funcionamento do dispositivo de comunicação, a reclusão poderá ser de dois a quatro anos e multa. Caso o agente utilize nome falso ou identidade de terceiros para a prática desse crime a pena é ainda aumentada em um sexto.

Entre os demais crimes previstos no substitutivo está também o de atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação, telecomunicação ou qualquer outro de utilidade pública. Também serão punidos crimes que envolvam a interrupção, perturbação de serviço telegráfico, telefônico, telemático, informático e outros dispositivos de telecomunicações.

terça-feira, 12 de agosto de 2008

Depois dizem que é só no Brasil...

Franceses fazem downloads ilegais de 10 mi de filmes por mês

PARIS (Reuters) - Um estudo divulgado nesta quarta-feira indica que os cinéfilos franceses vêm fazendo downloads ilegais de pelo menos tantos filmes quanto pagam para assistir nos cinemas.

O Alpa, grupo da indústria cinematográfica que combate a pirataria audiovisual, encomendou o estudo para traçar uma comparação entre o número de filmes baixados da Internet através de tecnologia peer-to-peer e o número de ingressos de cinema vendidos.

De acordo com o estudo, pessoas na França baixaram ilegalmente mais de 13,5 milhões de filmes em maio, enquanto o Centro Nacional de Cinematografia registrou a venda de 12,2 milhões de ingressos de cinema nesse mês.

"Trata-se de um fenômeno de grande peso que pode colocar em risco o cinema e a indústria do audiovisual", disse ao jornal francês Le Figaro um representante do Alpa, Frederic Delacroix.

De acordo com o estudo, mais de 10 milhões de filmes, em média, são baixados ilegalmente por mês na França. O número chegou a 16,6 milhões em dezembro do ano passado.

Dos filmes que são baixados ilegalmente na França, 66% são norte-americanos. O segundo lugar na preferência é para os filmes franceses – 19%. O filme de ação e fantasia "Transformers" foi o mais procurado pelos piratas dos downloads: 3,7 milhões de cópias foram baixadas ilegalmente desde outubro de 2007.

As pesquisas ainda não mostraram o impacto econômico sobre a indústria cinematográfica dos downloads ilegais, mas as vendas de DVDs vêm caindo na França.

sábado, 9 de agosto de 2008

PIRATARIA: UMA QUESTÃO CULTURAL

Não é de agora, que a pirataria como atividade de interceptação delituosa de produtos ou mercadorias alheias surgiu. A pirataria teve origem desde os tempos das turbulentas expansões no império greco-romano. No período renascentista- pós - decadência do império romano, os piratas infestavam toda a Europa, novas rotas comerciais surgiram, dentre estas, o envio de metais preciosos por navios advindos das colonias espanholas, assim como o comércio farto com o Leste, o que ajudou a desenvolver, ainda mais, o tráfico de escravos. Isto fez com que a pirataria fosse uma atividade lucrativa, não havendo qualquer restrição contra esta, até porque, a lei marítima ainda não havia sido regulada.

O fato supra, juntamente com o aumento da rivalidade de poderes nas colonias, levaram ao regulamento das leis marítimas, resultando no declínio da pirataria naquela época. Os poderes dos piratas nos mares da China e no Estreito de Malaca terminaram com a guerra do Ópio. Durante a guerra civil espanhola, os principais poderes convencionaram na Conferência de Nyon, pondo um fim na pirataria, após ataques misteriosos nos navios mercantis no Mediterrâneo.

Como podemos observar, a pirataria vem se desenvolvendo ao longo dos anos, o avanço imensurável da tecnologia fez com que a pirataria ressurgisse e com esta, o aumento relevante de pirataria em todo mundo. Atualmente no Brasil, a pirataria é um ato imputável como crime, iniciado através de queixa por parte do titular da obra intelectual, devendo ser processado através de vistoria, para posterior ação de busca e apreensão do material ilegal.

Segundo já noticiado, o Brasil é hoje o vice-campeão mundial de pirataria, atrás apenas da China. A Internet é hoje conhecida como a maior máquina de cópias do mundo. Segundo dados fornecido pela ABES, o índice de pirataria de software no Brasil é de 56%. Isso significa que menos de cinco em cada dez programas de computador em operação no país utilizam programas legais.

No caso do programa de computador, ele é reconhecido no Brasil como sendo obra intelectual, fruto da criação do espírito, a sua proteção encontra-se sob a égide da Lei 9.609/98 , lei de direitos Autorais- Lei 9.610/98 e conexos vigentes no País. O fato da propriedade do software não poder ser transferida totalmente a outra pessoa ( devido aos direitos morais do autor reservado pela lei de software) tem impedido que o software seja objeto de contrato de compra e venda, sendo este apenas transferido parcialmente pela competente licença de uso. A licença de uso deve acompanhar o programa. Por outro lado, adquirir legalmente o programa, não implica em dizer que o usuário esteja autorizado a fazer quantas cópias quiser. Para cada cópia de programa de computador, é mister, que seja conferida a cada uma delas a pertinente licença de uso. Na maioria das vezes, quando os softwares são vendidos em grande quantidade, como é o caso dos softwares de prateleira – a licença de uso é feita sob a forma de contrato de adesão – ou seja, o contrato de adesão deve referir-se apenas ao exemplar que está na caixa. É legalmente ressalvado àquele possuidor de cópia de programa de computador legitimamente adquirida – aquela com licença de uso - o direito reproduzir uma única cópia do programa, para salvaguarda (backup) ou armazenamento eletrônico, caso em que não será considerado como cópia pirata (Lei 9.609, art. 6º, inciso I).

As formas mais comuns de pirataria de software existentes hoje são: pirataria individual (feita para uso próprio sem o intuito de lucro), pirataria corporativa (praticada dentro das empresas) e pirataria comercial (àquela feita com intuito de lucro).

Na prática o que tem ocorrido muito é a venda de software piratas pré-instalados. Para evitar esta prática é essencial que o usuário exija do fornecedor ou vendedor o certificado de licença de uso do produto no momento da compra. Caso contrário, o usuário poderá correr o risco de ser processado por receptação de mercadoria falsificada e infração ao direito autoral. Logo, adquirir computador com programas pré–instalados e sem licença também constitui infração ao direito de autor. Alegar a falta de conhecimento da ilegalidade dos programas pré-instalados sem licença ou o desconhecimento de que os programas não estavam devidamente licenciados não exime o usuário infrator da pena cabível, que é de , constitui violação de direito de autor de programa de computador e aquele que o fizer estará sujeito a pena de seis meses a dois anos ou multa de até 3.000 vezes o valor dos programas pirateados. É imprescindível, portanto, que ao comprar um computador com programas pré-instalados que se verifique a regularidade de tais licenças.

Outro aspecto que merece destaque é a responsabilidade criminal e civil do empregador dentro da empresa. A lei brasileira confere ao empregador a responsabilidade por quaisquer irregularidades dentro de sua empresa, por isso, é essencial que o empregador tome certas precauções para evitar futuros problemas. É interessante incluir uma cláusula proibitiva de prática ilícita na empresa dentro do contrato de admissão do empregado, dessa forma, o empregado será demitido por justa causa e evitará danos irreversíveis a imagem pessoal, profissional ou empresarial a empresa além de prejuízos altíssimos. Também é interessante incluir um termo de responsabilidade, no contrato de trabalho do empregado advertindo este a não utilizar ou instalar software pirata dentro da empresa, sob pena de ser demitido por justa causa.

Como podemos observar, ainda não há legislação eficaz ao ponto de evitar tal prática, portanto, é essencial que apliquemos os métodos existentes para dificultar a cópia e a reprodução não autorizada. A tendência é que a tecnologia, no futuro bem próximo, venha a criar novos métodos para solucionar os presentes casos, ajudando assim, a diminuir tal prática em todo o mundo.