CDNs: de olho em consumidores menos tolerantes a falhas Computação na nuvem viabiliza saúde na ponta dos dedos
Ano 2 Nº 5 Junho - Agosto / 2013 www.convergenciadigital.com.br
Zona de conforto? Esqueça isso na área de TI
SEGURANÇA
O Grande Irmão
SOMOS NÓS Visão distópica de George Orwell em “1984” nunca foi tão atual, como deixam evidentes as denúncias do ex-técnico da CIA, Edward Snowden, sobre a abrangência dos ‘grampos’ do governo dos EUA
Observatório da TI Ferramenta detalha o estado da governança em órgãos da administração pública. Conheça as melhores e piores empresas www.convergenciadigital.com.br
Junho - Agosto / 2013
1
2
Junho - Agosto / 2013
www.convergenciadigital.com.br
SUMÁRIO
4
EDITORIAL GOVERNO
Melhores e piores em governança
Site www.gestaoti.org informa - e, mais que isso, detalha - como a administração pública está evoluindo no uso da TI.
8
SEGURANÇA
O grande irmão
SOMOS NÓS
As denúncias do ex-técnico da CIA, Edward Snowden, deflagraram uma nova era na Internet. Os ‘grampos’ do governo dos EUA trouxeram à tona questões de governança da Internet e abalaram uma das áreas emergentes da TI: a computação na nuvem.
18 22 24
INTERNET
Sem tolerância a falhas
Com a explosão do consumo de vídeos online, as redes de entrega de conteúdo (CDNs) passam a ser estratégicas para operadoras de Telecom. CARREIRA
É hora de rever conceitos
A TI tradicional está sendo mantida por aparelhos e vive um momento de transição. O CIO operacional perde espaço. CLOUD COMPUTING
Saúde na ponta dos dedos Hospital das Clínicas de Porto
Alegre inova ao adotar a tecnologia para melhorar o padrão de atendimento aos pacientes.
28
MOBILIDADE
Qualidade dos aplicativos brasileiros Mercado está
ávido por soluções móveis, mas os desenvolvedores precisam ficar atentos e diminuir os erros. Os bugs podem estragar um projeto de vida.
32 E agora, gestor de segurança? SEGURANÇA
Em um mundo em que a forma de entregar e consumir tecnologia mudou, a grande mudança é a atenção a ameaças desconhecidas.
36
GESTÃO
Lixo eletrônico O Brasil já produz um milhão de toneladas de lixo eletrônico por ano. Especialistas reclamam da redução do ciclo de vida dos equipamentos. Como resolver essas questões?
EDIÇÃO
Bia Alvim bia.alvim@pebcomunicacao.com REPORTAGEM
A revista do Portal Convergência Digital www.convergenciadigital.com.br
Luís Osvaldo Grossmann
ruivo@convergenciadigital.com.br COLABORADORES Fábio Barros Roberta Prescott Suzana Liskauskas
DIREÇÃO EDITORIAL / REDAÇÃO
Ana Paula Lobo analobo@convergenciadigital.com.br
Luiz Queiroz queiroz@convergenciadigital.com.br CONTATO revista@convergenciadigital.com.br
www.convergenciadigital.com.br
EDIÇÃO DE ARTE E DIAGRAMAÇÃO
Pedro Costa pedro@convergenciadigital.com.br DIREÇÃO COMERCIAL
Alberto Kaduoka kadu@convergenciadigital.com.br comercial@convergenciadigital.com.br
Privacidade versus bisbilhotice O papel libertário da Internet – que rompeu fronteiras e expandiu, efetivamente, o conceito da globalização – passa por um momento de forte discussão. Desde que as denúncias do ex-técnico da agência de inteligência dos Estados Unidos, Edward Snowden, ganharam as páginas dos jornais, revistas e sites, ocorreu um tsunami entre as autoridades governamentais. No Brasil, não poderia ser diferente. O governo Dilma ficou atordoado e mostrouse surpreso com o monitoramento. Mas será que há espaço real para esse tipo de reação? O Exército nacional, por exemplo, admitiu que monitorou – segundo ele, dentro das regras de privacidade – redes sociais durante as manifestações realizadas no período da Copa das Confederações. Reportagem especial mostra que a xeretice oficial também impacta um negócio emergente: os serviços de computação na nuvem, principalmente os hospedados nos Estados Unidos. Com a explosão do consumo de vídeos online, as redes de entrega de conteúdo, mais conhecidas como CDNs, ganham relevância e entram nos planos das empresas justamente por reduzir latência e melhorar a experiência do usuário, que, hoje, não tolera mais falhas. Do ponto de vista de negócios, teles e provedores de conteúdo tentam deixar os ressentimentos de lado para negociar um modelo que traga a palavra mágica dos últimos tempos: rentabilidade. Esta edição também publica uma reportagem que interessa de perto aos gestores de TI do governo. Aborda o Observatório de TI, portal independente feito por um servidor do Tribunal de Contas da União que mostra em detalhes os melhores e os piores em governança. Boa leitura!
Junho - Agosto / 2013
3
GOVERNO
Fruto do esforço pessoal do servidor Tiago Oliveira, o site www.gestaoti.org disponibiliza – e, mais do que isso, detalha – informações de orçamento, pessoal e demais dados constantes de um levantamento que o TCU faz a cada dois anos nas instituições públicas.
Observatório da TI mostra melhores e piores EM GOVERNANÇA Por Luís Osvaldo Grossmann
U
ma nova ferramenta dá maior transparência ao estado da governança de Tecnologia da Informação em órgãos da administração pública – o que inclui instituições ligadas ao Executivo, Legislativo e Judiciário, além do Ministério Público. Trata-se de uma página na Internet com dados e um ranking das instituições com base em avaliações feitas pelo Tribunal de Contas da União (TCU). É o Observatório da TI. Com informações muito mais detalhadas do que as divulgadas pelo tribunal, porém, o site possibilita verificar quais os órgãos federais ou
4
Junho - Agosto / 2013
empresas ligadas ao Estado, entre as 283 instituições que respondem ao TCU, estão evoluindo no campo da governança de TI, inclusive com relação ao orçamento que disponibilizam para as atividades de tecnologia. Os dados estão em www.gestaoti.org. Ali é possível saber que, com base no levantamento feito em 2012, Banco Central e Petrobras têm os maiores índices, nessa ordem, no quesito governança de TI – 0,83 e 0,82 numa escala que vai de 0 a 1. No outro extremo da tabela, a Companhia Docas do Maranhão e o Departamento Nacional de Registro do Comércio,
www.convergenciadigital.com.br
»
Órgão
Índice de Governança de TI 2012
BANCO CENTRAL DO BRASIL PETRÓLEO BRASILEIRO S.A. CAIXA ECONÔMICA FEDERAL MARINHA DO BRASIL DEPARTAMENTO DE POLÍCIA FEDERAL TRIBUNAL DE CONTAS DA UNIÃO HOSPITAL DE CLÍNICAS DE PORTO ALEGRE EMPRESA GESTORA DE ATIVOS INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL BANCO NACIONAL DE DESENVOLVIMENTO ECÔNOMICO E SOCIAL COMPANHIA HIDRO ELÉTRICA DO SÃO FRANCISCO SECRETARIA DA RECEITA FEDERAL DO BRASIL MINISTÉRIO DA DEFESA / COMANDO DO EXÉRCITO - DCT MINISTÉRIO DA DEFESA / COMANDO DO EXÉRCITO - DGP MINISTÉRIO DA EDUCAÇÃO TRIBUNAL SUPERIOR DO TRABALHO TRIBUNAL SUPERIOR ELEITORAL AGÊNCIA NACIONAL DE ENERGIA ELÉTRICA UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ MINISTÉRIO DA DEFESA / COMANDO DO EXÉRCITO - DECEx INSTITUTO DE PESQUISA ECONÔMICA APLICADA TRIBUNAL REGIONAL DO TRABALHO 23a REGIÃO/MT INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL TRIBUNAL REGIONAL DO TRABALHO 13a REGIÃO/PB SECRETARIA-GERAL DA PRESIDÊNCIA DA REPÚBLICA TRIBUNAL REGIONAL DO TRABALHO 4a REGIÃO/RS TRIBUNAL REGIONAL FEDERAL 4a REGIÃO EMPRESA BRASILEIRA DE PESQUISA AGROPECUÁRIA AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL TRIBUNAL REGIONAL ELEITORAL/TO TRIBUNAL REGIONAL ELEITORAL/RS ELETROSUL CENTRAIS ELÉTRICAS S.A. FUNDAÇÃO UNIVERSIDADE FEDERAL DE UBERLÂNDIA SUPERIOR TRIBUNAL DE JUSTIÇA EMPRESA BRASILEIRA DE CORREIOS E TELÉGRAFOS GRUPO HOSPITALAR CONCEIÇÃO TRIBUNAL REGIONAL ELEITORAL/ES MINISTÉRIO DAS MINAS E ENERGIA FURNAS CENTRAIS ELÉTRICAS S.A. AGÊNCIA NACIONAL DE TRANSPORTES TERRESTRES BANCO DA AMAZÔNIA S.A. AGÊNCIA NACIONAL DE SAÚDE SUPLEMENTAR UNIVERSIDADE FEDERAL FLUMINENSE COMPANHIA NACIONAL DE ABASTECIMENTO FUNDAÇÃO UNIVERSIDADE FEDERAL DO TOCANTINS FORÇA AÉREA BRASILEIRA MINISTÉRIO DA DEFESA / COMANDO DO EXÉRCITO - EME MINISTÉRIO DA PREVIDÊNCIA SOCIAL
0,84 0,83 0,82 0,82 0,81 0,79 0,78 0,78 0,74 0,74 0,73 0,72 0,71 0,71 0,69 0,67 0,67 0,65 0,64 0,64 0,62 0,62 0,62 0,62 0,62 0,62 0,61 0,61 0,61 0,61 0,61 0,6 0,6 0,6 0,6 0,59 0,59 0,59 0,58 0,58 0,57 0,57 0,57 0,57 0,57 0,57 0,57 0,56
Orçamento 2012 R$ 73.980.943,00 R$ 25.799.494,00 R$ 47.600.000,00 R$ 34.464.301,00 R$ 8.100.000,00 R$ 875.372.354,00 R$ 104.892.354,00 R$ 126.859.212,00 R$ 248.868.332,00 R$ 12.318.000,00 R$ 3.204.832,00 R$ 6.157.971,00 R$ 1.835.550,00 R$ 22.164.565,00 R$ 2.041.467,00 R$ 24.945.976,00 R$ 10.067.061,00 R$ 6.950.769,00 R$ 44.288.423,00 R$ 43.584.773,00 R$ 2.359.028,00 R$ 6.990.952,00 R$ 7.813.609,00 R$ 19.511.000,00 R$ 3.522.865,00 R$ 13.769.055,00 R$ 14.999.999,00 R$ 20.384.022,00 R$ 7.435.366,00 R$ 7.000.000,00 R$ 870.000,00 R$ 34.170.000,00 R$ 21.782.243,00
Veja a lista completa e demais dados no site www.gestaoti.org
www.convergenciadigital.com.br
Junho - Agosto / 2013
5
GOVERNO
»
com 0, 071 e 0,075, figuram entre os piores. A ferramenta permite verificar, por exemplo, a eficiência das instituições listadas. Assim, percebe-se que o BC tem índice alto, apesar de contar com um orçamento (R$ 73,9 milhões) muito inferior ao da Receita Federal (R$ 875,3 milhões, o maior), que aparece com a 12a melhor go“O SIMPLES FATO DE HAVER vernança de TI. GRANDE QUANTIDADE DE Mas há um senão: o RECUSAS LEVA A CRER ranking exato refere-se às QUE ESSAS INSTITUIÇÕES 186 instituições que atenESTÃO EM ESTÁGIO INICIAL deram à Lei de Acesso à E TEMEM A DIVULGAÇÃO DE Informação e divulgaram os SUAS VULNERABILIDADES” dados. Assim, o Banco do gestaoti.org Brasil, a Cobra Tecnologia, o Supremo Tribunal Federal ou mesmo a Secretaria de Logística e Tecnologia da Informação (SLTI) podem ter se saído ainda pior – todos figuram entre as 93 instituições públicas que se negaram a prestar informações.
TRANSPARÊNCIA Ressalte-se que o gestaoti.org não é patrocinado por nenhum órgão público. É uma iniciativa pessoal do especialista em gestão de TI, funcionário da Secretaria de Logística e TI do
Principais órgãos que não responderam ao TCU Secretaria de Logística e Tecnologia da Informação Ministério Público Federal Supremo Tribunal Federal Superior Tribunal Militar Banco do Brasil S.A. Cobra Tecnologia S.A. Petrobras Distribuidora S.A. Centrais Elétricas Brasileiras S.A. Empresa Brasileira de Comunicação S.A. Banco do Nordeste do Brasil S.A. Rede Nacional de Ensino e Pesquisa
6
Junho - Agosto / 2013
Ministério do Planejamento, Tiago Oliveira. “Na coordenação de gestão e governança, temos muita necessidade desses dados. A ideia é permitir que quem quiser tenha acesso e, ainda, estimular uma concorrência benéfica entre os órgãos”, explica ele. Os dados se baseiam em questionários que o TCU aplica a instituições públicas. O tribunal já fez três rodadas de perguntas, em 2007, 2010 e 2012, sendo que as informações no gestaoti. org são as relativas às duas últimas edições. O TCU só divulga publicamente os dados agregados – ou seja, faz um retrato geral da situação da governança de TI. Com o site, vieram os detalhes. Mas para chegar a isso Oliveira precisou bater de porta em porta, depois que o tribunal sustentou que não poderia fornecer o material. O jeito, então, foi pedir a cada instituição. Mas, mesmo com base na Lei de Acesso à Informação, uma parcela razoável delas ainda se recusa a disponibilizar os questionários que foram utilizados pelo TCU. Curiosamente, o único ministério nesta lista pouco afeita à transparência é o do Planejamento, justamente onde fica a “chefia” da TI na administração federal, a SLTI. De outra parte, foram diversos os órgãos do Poder Judiciário que se recusaram a repassar as informações. “O simples fato de haver grande quantidade de recusas leva a crer que essas instituições estão em estágio inicial e temem a divulgação de suas vulnerabilidades”, avalia o gestaoti.org. A página, além de ranquear e dar acesso aos dados brutos, também avalia os resultados. Para Oliveira, o panorama é melhor do que há três anos, mas há um longo caminho pela frente. “A situação dos órgãos setoriais ainda não é a ideal, mas os dados demonstram uma evolução de 2010 para 2012. Em 2010, a maioria (65%) apresentava capacidade inicial, 6 órgãos intermediários e nenhum aprimorado. Em 2012, temos 11 órgãos (44%) com capacidade inicial, 13 órgãos (52%) intermediários e 2 aprimorados.”
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Junho - Agosto / 2013
7
SEGURANÇA
Visão distópica de George Orwell em “1984” nunca foi tão atual, como deixam evidentes as denúncias do ex-técnico da CIA, Edward Snowden, sobre a abrangência dos ‘grampos’ do governo dos EUA.
O Grande Irmão
SOMOS NÓS Por Luís Osvaldo Grossmann
8
Junho-Agosto Junho - Agosto/ /2013 2013
www.convergenciadigital.com.br www.convergenciadigital.com.br
H
á dois meses, se alguém sugerisse que a Internet foi inventada pelos militares norte-americanos como uma ferramenta de controle sobre os seres humanos, seria ridicularizado – afinal, a rede é tida como uma das mais libertárias criações da humanidade. Mas, como diria Edward Snowden, ‘think again’. Como o ex-espião explicou, e demonstrou em documentos, pouco escapa da capacidade de monitoramento dos EUA – e, depois revelado, de outros países como Inglaterra ou França: e-mails, chats, VoIP, troca de mensagens, perfis de redes sociais. Para não mencionar as conversas ao telefone. Ao redor do mundo, a escala da espionagem americana chocou desde a primeira reportagem do inglês The Guardian com as denúncias de Snowden, em 6 de junho. Soube-se também que não era possível confiar em empresas como Google, Facebook, Skype, Apple ou Microsoft para guardar a intimidade de ninguém. Mas enquanto europeus rediscutem acordos de dados pessoais, ou o uso de provedores de ‘nuvem’ americanos, e os chineses começam a trocar equipamentos de rede instalados por empresas dos EUA, no Brasil o governo levou um mês para descobrir o tema – e precisou assistir primeiro no Fantástico. É bem possível que as manifestações que dominaram o mês de junho no país – a pri-
www.convergenciadigital.com.br www.convergenciadigital.com.br
Junho-Agosto 2013 Junho - Agosto //2013
»
9
SEGURANÇA
»
meira grande no mesmo dia das denúncias do ex-espião – tenham distraído o governo da crise diplomática internacional, visto a necessidade de dar maior atenção aos temas domésticos mais prementes. Ainda assim, parece insuficiente para explicar o atordoamento das autoridades quando começou a ser revelado o capítulo brasileiro da “curiosidade” americana – ou é o que fica demonstrado com as medidas anunciadas como reação à coleta de dados também no Brasil. Afinal, são elas: 1) reclamar na ONU; 2) montar um Grupo de Trabalho (GT) que vai perguntar aos espiões o que foi espionado; 3) mandar a Anatel ler os contratos das operadoras de telefonia; 4) usar um projeto de lei sem acordo para obrigar a guarda de dados no Brasil.
de que o tráfego é concentrado nos EUA, seja pela infraestrutura de redes ou pelos servidores das grandes empresas de serviços/conteúdo. Por sinal, o aparente “atordoamento” brasileiro se materializa exatamente na ausência de consequências práticas contra a espionagem por qualquer uma das medidas anunciadas. Reclamar, ainda que diretamente nos EUA, todos já fazem. Já a tarefa dada à Anatel pode ser bastante questionada. A participação da agência se dá pelo fato de que a espionagem tem início nas conversas telefônicas – ainda que os espiões prometam que apenas capturam os “metadados”, neologismo que até bem pouco respondia pela alcunha de ‘logs de acesso’, ou seja, quando e entre quem foi feita uma ligação. Daí verificar se as teles no Brasil têm algum tipo de acordo que permita a parceiras internacionais, como as americanas, obter dados de brasileiros. “A Anatel vai pedir os contratos de interconexão e roaming das operadoras com as empresas internacionais”, explicou o presidente da agência, João Rezende.
Além disso, a ‘serventia’ da espionagem americana está no reforço a argumentos pela ‘internacionalização da governança da Internet’, proposta que parece bem intencionada mas, na essência, significa esDATACENTERS vaziar a ICANN (Internet Corporation for A medida anunciada que mais se parece Assigned Names and Numbers) e com uma reação efetiva é a ideia dar poderes sobre a rede mundial de incluir em lei a obrigação para A medida anunciada que mais para a UIT - União Internacional que o armazenamento de dados de se parece com uma reação das Telecomunicações. brasileiros por provedores de apliefetiva é a ideia de incluir em Sustentar que a ICANN deveria cações de Internet ocorra no terrilei a obrigação para que o ser “internacionalizada” pode fazer tório nacional. Ou seja, empresas armazenamento de dados de sentido. Mas é muito diferente concomo Google ou Facebook teriam brasileiros por provedores de fundir isso com a sujeição à UIT. É que armazenar dados no Brasil. aplicações de Internet ocorra o equivalente a determinar que a InEmbora possa ser entendida no território nacional. ternet no Brasil será controlada pela como uma obrigação que vai inOu seja, empresas como Anatel – o que leva a uma preponcentivar a instalação de datacenderância dos detentores de infraesGoogle ou Facebook teriam que ters ou facilitar algumas questões trutura sobre a rede mundial. – como o acesso a e-mails de armazenar dados no Brasil. No mais, fazer da UIT o organisbrasileiros por autorização judimo de regulação da Internet planetária, ou absorcial – é discutível o resultado prático dessa ver as funções da ICANN, não vai mudar o fato decisão como fator para impedir, ou mesmo
10
Junho - Agosto / 2013
www.convergenciadigital.com.br
»
www.convergenciadigital.com.br
Junho - Agosto / 2013
11
SEGURANÇA
»
dificultar, a espionagem eletrônica. Ressalte-se que parte da ‘facilidade’ das agências americanas terem acesso às informações de pessoas em todo o mundo está na concentração do tráfego da Internet nos Estados Unidos – não é incomum que uma comunicação entre brasileiros e argentinos, ou mesmo entre brasileiros, passe primeiro nos EUA. O que ataca isso é fomentar conexões dentro do Brasil – em especial convencer grandes transportadores, como as operadoras Tier 1, a trocar tráfego aqui. “O que faria algum sentido é definir que dados que nascem no Brasil e se destinam ao Brasil não podem ficar ‘passeando’”, defende Demi Getschko, do CGI.br. Mas se a reação brasileira não endereça esse ‘passeio’ dos dados de brasileiros, tampouco se move em direção a outra fragilidade das comunicações no país: a possibilidade de as redes de telecomunicações instaladas já contarem com equipamentos que facilitam a espionagem. Antes mesmo das denúncias de Edward Snowden – até porque ele não é o primeiro a chamar a atenção para a espionagem indiscriminada –, a China e os Estados Unidos já vinham se acusando mutuamente de utilizarem elementos de rede de fabricantes nativos para xeretar nas comunicações um do outro.
Países reagem às denúncias e estudam medidas sobre a privacidade e territorialidade do armazenamento de dados, como quer adotar o Brasil. Efeitos comerciais já fazem empresas dos EUA perderem negócios.
E
BACKDOORS No passado, um relatório do Senado americano denunciava as empresas Huawei e ZTE de preverem backdoors em seus equipamentos para fins de espionagem da China, praticamente banindo-as desse segmento nos EUA. A China deu o troco ao substituir os aparelhos que a Cisco instalara na principal operadora do país. O fato é que os backdoors não apenas existem como são legalizados. Mais do que isso, são exigidos em diferentes legislações, como o RIPA inglês (de Regulation of Investigatory Powers Act) ou o CALEA americano (Communi-
12
Junho - Agosto / 2013
»
ntre as reações às dimensões da espionagem dos Estados Unidos sobre a Internet, o Brasil já sacou do repertório ameaças de endurecer – ou melhor, estabelecer regras que envolvem a soberania de dados, particularmente com a previsão legal de instalação de datacenters no país para garantir territorialidade sobre bits relativos a informações sobre brasileiros. Logo após as revelações de que a xeretice dos EUA havia chegado aqui, a presidenta Dilma Rousseff disparou que “uma das questões que devemos observar é onde se armazenam os dados. Porque muitas vezes os dados são armazenados fora do Brasil, principalmente os do Google.” E emendou: “Queremos obrigatoriedade de armazenamento de dados de brasileiros no Brasil.” O mencionado Google, por sinal, foi o primeiro a reclamar “oficialmente” das pretensões do governo brasileiro. Em visita ao Ministério das Comunicações, os representantes da empresa no Brasil disseram ao ministro Paulo Bernardo que ficaram preocupados com a proposta, uma vez que têm uma política própria para a implantação de seus datacenters. O Brasil, por certo, não é o único a reagir. Na Europa, as denúncias sobre os “grampos” das agências americanas sobre as mais diversas atividades na Internet provocaram ataques a um ponto sensível: o efeito sobre os negócios, particularmente aqueles que envolvem projetos de computação em nuvem e a contratação desses junto a provedores norte-americanos. A vice-presidente da Comissão Europeia para temas da agenda digital, Neelie Kroes, foi uma das primeiras a disparar que as corporações americanas que fornecem serviços de computação em nuvem estão sujeitas a sofrer “perdas
www.convergenciadigital.com.br
Grampo americano
PESA NO BOLSO
significativas” entre as companhias europeias por conta da disseminação da suspeita de que não haverá privacidade. Para ela, se empresas e governos acreditam estar sendo espionados, terão menos motivos para confiar na nuvem e serão os fornecedores desse serviço os principais perdedores. “Por que pagar para alguém guardar seus segredos comerciais ou outros se você suspeita, ou sabe, que eles estão sendo compartilhados contra a sua vontade?” O ministro do Interior da Alemanha, Hans-Peter Friedrich, foi ainda mais direto: “Quem teme que suas comunicações estão sendo interceptadas de alguma forma deve utilizar serviços que não passem por servidores americanos”, afirmou ele às vésperas da cúpula de negociações sobre um tratado de livre comércio entre EUA e Europa. De fato, os europeus devem ir além das análises pouco favoráveis às empresas de ‘cloud computing’. A Comissão Europeia pretende suspender os acordos que sustentam transferência de dados pessoais de cidadãos europeus para os EUA. A avaliação formal é que as empresas americanas já não conseguem cumprir os requisitos europeus para o intercâmbio de dados pessoais. A diretiva europeia proíbe a transferência de dados pessoais de cidadãos europeus para países incapazes de cumprir as normas da União Europeia para a proteção da privacidade. Por isso, as autoridades de proteção de dados alemãs pedem à Comissão para suspender os acordos, como o “Safe Harbor”, e analisar se as empresas americanas ainda podem cumprir as referidas regras. “O acordo ‘Safe Harbor’ pode não ser considerado assim tão seguro, afinal de contas”, afirmou Viviane Reding, vice-presidente da Comissão Europeia. Autoridades alemãs já pediram às empresas do país que parem
www.convergenciadigital.com.br
de trocar dados pessoais com os EUA. “Todas as autoridades europeias de proteção de dados podem começar a fazer isso”, acrescentou a comissária Imke Sommer. Na verdade, empresas americanas fornecedoras de serviços de computação em nuvem já teriam começado a sentir os efeitos comerciais das denúncias do ex-espião Edward Snowden sobre a bisbilhotice indiscriminada de comunicações telefônicas e Internet realizada pelos Estados Unidos. Uma pesquisa da Cloud Security Alliance (CSA), entidade que reúne cerca de 150 atores de ‘cloud’ – como Amazon, Cisco, Microsoft e Tata –, indica que já houve o cancelamento de projetos de implantação originalmente firmados com empresas dos EUA. Pelo menos 10% dos entrevistados afirmaram terem desistido de contratar provedores americanos. A pesquisa, chamada de ‘Acesso do Governo à Informação’, foi realizada entre 25 de junho e 9 de julho com cerca de 500 empresas em todo o mundo e mirou especificamente no impacto das denúncias do ex-espião, com perguntas diretas sobre o efeito da espionagem nos negócios. Entre as empresas que se identificaram como ‘nãoamericanas’, 56% declararam estar menos inclinadas a contratar serviços com provedores de computação em nuvem baseados nos Estados Unidos devido às revelações sobre o acesso do governo dos EUA aos dados. Para a CSA, são números preocupantes: “Os resultados apontam para uma grande preocupação com o impacto nas atividades comerciais da computação em nuvem como consequência dessas notícias. A CSA clama aos principais responsáveis que adotem um diálogo público para discutir questões de privacidade dos cidadãos e transparência.”
Junho - Agosto / 2013
13
SEGURANÇA
»
governamentais com o uso da renascida Telecations Assistance for Law Enforcement Act). bras para prestar esse serviço à administração O que essas leis fazem – e diversas nações federal – ainda que seja uma entre as mais de as possuem – é determinar que as redes de te300 redes de comunicação do serviço público. lecom devem estar preparadas para permitir “A Telebras está montando uma interceptações legais, ou seja, os rede corporativa que vai atender o grampos autorizados pela Justiça. “A Telebras está montando governo para não nos deixar vulA forma como isso se dá é instauma rede corporativa que vai neráveis”, disse Paulo Bernardo ao lando equipamentos que prevejam atender o governo para não ser questionado no Senado sobre a esse tipo de ferramenta. nos deixar vulneráveis.” fragilidade das redes nacionais. Na “A CALEA obriga que todos Paulo Bernardo verdade essa ideia remonta às orios equipamentos de comutação, Ministro das Comunicações gens do Plano Nacional de Banda roteadores que passam VoIP, cenLarga (PNBL). trais de voz, que estão nos Estados A prerrogativa de “implementar a rede Unidos, sejam capazes de passar os dados a privativa de comunicação da administração agências americanas”, lembrava o diretor de pública federal” é a primeira das seis tarefas infraestrutura da Telebras, Paulo Kapp, 90 delegadas à estatal pelo Decreto 7175/2010, dias antes das denúncias de Snowden. que estabeleceu o PNBL. Essa missão, no en“Se alguma agência americana resolver, tanto, jamais deslanchou como imaginada – com equipamento vendido no Brasil que seja como de resto o próprio PNBL em si. CALEA compliant, ela pode entrar e fazer o Resta de consolo ao Brasil saber que as reque quiser, sem problemas”, emendou Kapp, des do país não são as únicas devassadas pelos recordando que os fabricantes globais não EUA. Como mencionado, a diferença está nas fazem um tipo de aparelho para cada país – reações. A Europa deve mudar o tratamento dos como eles mesmos admitem. dados pessoais e cancelar um acordo a respeito Três meses depois, Snowden descreveu com os americanos. A China investe em equipacomo a NSA captura dados diretamente das rementos nacionais em suas redes. des de telecom: “Nós invadimos os backbones Globalmente já há impactos nos fornedas redes, em imensos roteadores de Internet, bacedores americanos de computasicamente, e isso nos dá acesso às coção em nuvem. Ativistas como o municações de centenas de milhares “A Internet, nossa maior criador do Wikileaks, Julian Asde computadores sem precisarmos ferramenta de emancipação, sange, defendem a disseminação invadir cada um deles.” foi transformada no mais da criptografia para o resgate da No governo, porém, o minisperigoso facilitador de rede mundial como instrumento de tro da Defesa, Celso Amorim, foi totalitarismo que alguma vez maior liberdade, não de controle. um dos únicos a demonstrar prejá vimos. A Internet é uma No livro Cypherpunks, que esocupação. “Existe uma expressão ameaça à civilização humana.” creveu ainda exilado na embaixada conhecida como backdoor. Muitas do Equador em Londres, ele trata o empresas estrangeiras têm até uma Julian Assange, no livro Cypherpunks momento como alerta: “A Internet, obrigação legal com o governo de nossa maior ferramenta de emancipação, foi origem para fornecer dados que elas venham transformada no mais perigoso facilitador de a receber se eles forem de interesse.” totalitarismo que alguma vez já vimos. A InterAo mencionar o fato, Amorim acabou resnet é uma ameaça à civilização humana.” gatando um plano de fortalecimento das redes
14
Junho - Agosto / 2013
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Junho - Agosto / 2013
15
SEGURANÇA
ENTREVISTA
Impossível ficar
FORA DA NUVEM
Foto: André Maceira
Por Ana Paula Lobo
A Rede Nacional de Ensino e Pesquisa (RNP) lançou, no início de julho, o projeto piloto Centro de Dados Compartilhados (CDC) no Instituto Federal de Pernambuco (IFPE). Trata-se da primeira iniciativa dos ministérios da Ciência, Tecnologia e Inovação (MCTI) e da Educação (MEC) de investir em um serviço de computação em nuvem para a comunidade de ensino e pesquisa no país, em parceria com a fabricante chinesa Huawei. Em entrevista à revista do Convergência Digital, o diretor de Serviços e Soluções da RNP, José Luiz Ribeiro Filho, comenta a importância do uso de cloud e garante: as discussões sobre a vulnerabilidade das redes e os acessos não autorizados aos dados podem, num primeiro momento, determinar um recuo na contratação dos serviços na nuvem, mas não serão suficientes para impedir a evolução da plataforma.
O que significa para a comunidade acadêmica brasileira armazenar os seus dados na nuvem? Ter uma infraestrutura dedicada de redes, processamento e armazenamento de dados para o uso da comunidade acadêmica brasileira é um elemento estratégico para a disseminação do ensino e o desenvolvimento de pesquisas colaborativas no país. A discussão sobre a infraestrutura de nuvem, acadêmica ou de uso geral, levanta uma série de questões que incluem desde os benefícios que as tecnologias de computação em nuvem proporcionam até os problemas relacionados com privacidade, pro-
16
Junho - Agosto / 2013
priedade intelectual e sigilo dos dados. Assim como qualquer outro setor que depende das Tecnologias da Informação e Comunicação (TICs) para desenvolver suas atividades, a comunidade acadêmica não pode prescindir do uso da nuvem para acelerar as pesquisas e promover a colaboração entre os pesquisadores. Tal como já ocorre em outros países, há uma grande demanda nossa por uma infraestrutura de datacenter para o armazenamento de dados, apoiada pelas tecnologias de nuvens.
O CDC possibilitará a segurança de informações estratégicas produzidas
www.convergenciadigital.com.br
É importante, inicialmente, esclarecer que nem todos os dados que serão armazenados nos datacenters da nuvem acadêmica têm natureza sigilosa ou estratégica, no que se refere ao interesse de terceiros em ‘bisbilhotarem’. A maioria dos dados será para acesso público e aberto, por exemplo, as videoaulas produzidas pelas universidades públicas, como material de apoio para os seus cursos regulares, ou mesmo, para ensino a distância. O acervo digital de documentos históricos (textos, imagens e audiovisual) disponibilizado para consultas e pesquisas ao público também é outro exemplo de dados que não representam preocupação quanto ao sigilo.
bilidade de interceptação e inspeção não autorizada, por terceiros, quando os dados transitam pelas conexões internacionais. Nesse caso, não estamos falando mais dos riscos das nuvens (especialmente se a infraestrutura estiver no Brasil), mas da vulnerabilidade dos sistemas de comunicação de dados, principalmente tendo em vista que a grande maioria dos dados que circula nos circuitos internacionais converge para alguns países. Ainda assim, é possível utilizar mecanismos de proteção como criptografia dos dados e, como está sendo feito agora, provocar a discussão em âmbito mundial sobre essas vulnerabilidades e medidas alternativas como a implantação de circuitos internacionais de comunicação de dados que desviem desses países, pontos de troca de tráfego internacionais e neutros, sujeitos a regras rígidas de segurança, etc.
Mas e quanto aos dados de natureza sigilosa?
A computação na nuvem sofrerá impacto
nacionalmente. Para a RNP, um datacenter local impede a espionagem nos dados? Mas não há troca de informações com outros países?
com a divulgação da espionagem na rede? Certamente a infraestrutura de nuvem da RNP Em sua opinião, as empresas brasileiras vão também deverá ser usada por pesquisadores para reduzir suas expectativas com a nuvem? armazenar bases de dados com informações imÉ natural que com toda essa discussão sobre portantes, e até sigilosas, sobre suas pesquisas, a vulnerabilidade das redes e acesso exemplo das bases sobre a biodivernão autorizado aos dados, tanto em A marcha da evolução sidade do nosso país. Nesses casos, trânsito quanto armazenados em dahaverá necessidade de mecanismos tecnológica e a crescente para o controle e restrição de acesso dependência pelas organizações tacenters que oferecem serviços de nuvem no exterior, venhamos a ter aos dados, que serão implementado uso das TICs são processos uma preocupação maior das orgados em diversos níveis e com diirreversíveis. Portanto, o que nizações que utilizam ou planejam versas tecnologias. Autenticação resta fazer é encontrar os utilizar esses serviços. Poderemos do acesso à rede acadêmica, com mecanismos tecnológicos e até observar alguma redução no uso tecnologias como a que utilizamos legais para prevenir e detectar a atual, mas acredito que será tempona nossa Comunidade Acadêmica inspeção e o roubo de dados por rária. A marcha da evolução tecnoFederada (CAFe), e o uso de cripterceiros não autorizados e puni- lógica e a crescente dependência tografia nos dados armazenados são los proporcionalmente ao valor e pelas organizações do uso das TICs exemplos de como podemos protesão processos irreversíveis. Portanger essas informações. à importância desses dados. to, o que resta fazer é encontrar os A troca de informações com mecanismos tecnológicos e legais para prevenir e outros países faz parte do modelo de cooperação detectar a inspeção e o roubo de dados por terceiinternacional da comunidade acadêmica e é regida ros não autorizados e puni-los proporcionalmente por regras claramente definidas entre os pesquisaao valor e à importância desses dados. dores. A questão que se coloca refere-se à possi-
www.convergenciadigital.com.br
Junho - Agosto / 2013
17
INTERNET
Com a explosão do consumo de vídeos online, as redes de entrega de conteúdo (CDNs) ganham relevância e entram nos planos das empresas justamente por reduzir latência e melhorar a experiência do usuário. Por Roberta Prescott*
I
magine duas situações. Na primeira, um consumidor tenta fazer uma compra em um site de comércio eletrônico, mas desiste por causa do atraso em carregar a página. Na outra, está tentando assistir a um vídeo pela Internet e o abandona, porque a transmissão está falhando. Ambas as ocasiões mostram que os usuários não toleram mais atraso para carregar conteúdo na Internet ou falhas na transmissão. No cenário onde impera a exigência pela baixa latência, empresas de setores como entretenimento, comércio eletrônico e treina-
Sem tolerância a
18
L HA FALHAS Junho - Agosto / 2013
www.convergenciadigital.com.br
mento online estão recorrendo às redes de entrega de conteúdo (CDNs, na sigla em inglês para content delivery networks) para melhorar a experiência de uso de seus conteúdos por parte de consumidores cada vez mais exigentes. As CDNs são plataformas compostas por um conjunto de servidores interligados e conectados a equipamentos de roteamento e softwares de inteligência que armazenam o conteúdo em cache. O que as redes de entrega de conteúdo buscam fazer é posicionar servidores de cache o mais perto possível da audiência-alvo, ou seja, de quem vai consumi-lo. Isto permite melhor desempenho e maior disponibilidade. Este tipo de plataforma não é necessariamente novo, mas vem se popularizando e tem prevalecido como um método dominante para entregar conteúdo, principalmente vídeo, formato responsável por impulsionar ainda mais esta tendência. De acordo com o estudo Cisco Visual Networking Index (VNI), divulgado mundialmente em maio deste ano, 51% do tráfego global de Internet vai atravessar redes de entrega de conteúdo em 2017, um aumento de 34% comparado a 2012. Mais especificamente, 65% de todo o tráfego de vídeo na Internet vai passar por CDNs em 2017, acima dos 53% de 2012. Dentro do modelo de negócios mais comum, as companhias que têm interesse em deixar seu conteúdo acessível mais facilmente ao público contratam empresas que ofertam CDNs para “espalhar” este conteúdo na rede mundial de computadores. E são as empresas de CDNs que remuneram as operadoras. Tradicionalmente, as companhias que mais compram serviços de CDN no Brasil são as do ramo de entretenimento e comunicação (consumo de vídeo é o que mais cresce na Internet), comércio eletrônico (para carregar o site mais rapidamente, já que o tempo de resposta influencia na compra) e treinamento online, mas instituições finan-
www.convergenciadigital.com.br
ceiras também têm se rendido à solução. Quem contrata o serviço faz a gestão do conteúdo, podendo escolher, por exemplo, que tipo e qual conteúdo vão ser carregados nas CDNs. Indo além, conseguem ainda recomendar onde, fisicamente, esse conteúdo ficará armazenado. Na hipótese de ser uma firma que oferta vídeos online, ela tem a opção de hospedar nas CDNs que ficam no Brasil os conteúdos preferidos pelos brasileiros. Assim, quando o usuário final acessar o vídeo, não há necessidade de o serviço buscá-lo em seu local de origem, reduzindo a latência. O crescente consumo de vídeos na Internet, puxado tanto pelo avanço das over-the-top (OTT) como YouTube e Netflix quanto pelo auTradicionalmente, as mento de dispositivos companhias que mais móveis como tablets compram serviços de e smartphones e TVs conectadas à Internet, CDN no Brasil são as do tem impulsionado o ramo de entretenimento mercado de CDN. Até e comunicação, comércio 2017, de acordo com o eletrônico e treinamento estudo Cisco VNI, haonline, mas instituições verá quase dois bilhões financeiras também têm se de usuários de vídeo pela Internet no mundo rendido à solução. (excluindo aqueles exclusivamente móveis), comparado a 1 bilhão de usuários de vídeo em 2012. Alta disponibilidade e segurança (se o servidor do cliente cai, o conteúdo não fica inacessível para o usuário final porque está armazenado nas CDNs), melhor desempenho e menor latência estão entre os principais objetivos das
»
Junho - Agosto / 2013
19
INTERNET
»
redes de entrega de conteúdo. Entre os maiores players, há aqueles que têm a própria rede, como a Level 3, que é dona do backbone e aproveita sua infraestrutura para montar a CDN, conseguindo otimizar a rota e priorizar a entrega. Já as empresas que não possuem a rede – como Limelight e Akamai – precisam negociar com os provedores de conexão para instalar suas plataformas na infraestrutura de terceiros.
EM BUSCA DO MELHOR CAMINHO A próxima onda no mercado de CDNs vem com a entrada das operadoras de telefonia, principalmente das móveis, uma vez que
assistir a vídeos usando uma conexão da rede de celular ainda é uma experiência a ser melhorada. Para especialistas, faz todo sentido para as operadoras investir em CDNs, já que elas são donas das redes e conseguiriam melhorar a experiência do usuário, ganhando a fidelidade do cliente. Como qualquer novidade, as CDNs também suscitam divergências entre os fornecedores. Para o engenheiro de sistemas da Peerapp, Urias Bittencourt, a adoção da tecnologia cache para a formação de CDNs é uma alternativa viável, desde que o sistema seja transparente para o usuário. “Tem que ser um sistema multiprotocolo, multiconteúdo e que
Ressentimentos à parte, a hora é de fazer negócios Provedores de rede e de conteúdo ainda têm uma relação instável, mas sabem que negociar um modelo comum de atuação é o melhor caminho.
20
Junho - Agosto / 2013
A
TIM Fiber – que está no mercado de ultrabandalarga – já traçou a sua diretriz para o mercado de Content Delivery Networks (CDNs). “É hora de sentar e ponderar com os provedores de conteúdo. Eles incrementam o tráfego na minha rede. As OTTs já foram vistas como ‘inimigas’ das teles, mas, hoje, no meu negócio, elas são parceiras potenciais”, sustentou Rogério Takanayagi, durante o Broadband Latin America, evento realizado em julho. “O hábito de consumo já está migrando para a OTT. Crianças hoje passam mais tempo em conteúdo sob demanda. Isso nos obriga a conversar com
as OTTs. Temos que montar um modelo de negócio”, observou o executivo. Não à toa, a TIM possui acordos de links diretos (peering) que ligam os serviços de CDN para a entrega de conteúdo. Takanayagi diz que há um contrato de peering com o Netflix, mas a empresa tem procurado outros players para oferecer uma experiência melhor de consumo de vídeo pela Internet. “Faz muito sentido essa questão, mas o que não faz é oferecer conteúdo. Não temos a intenção de virar uma TV por assinatura, isso no Brasil não dá dinheiro”, posicionou. Quem também está atenta ao momento é a Telebras, mesmo que ainda
www.convergenciadigital.com.br
garanta a mesma qualidade do site de origem.” Por conta das características do mercado brasileiro, acrescenta, a tecnologia cache a ser adotada em CDNs locais deve ser capaz de suportar um capítulo inteiro de novela, ou a apresentação dos gols da rodada, com a mesma qualidade. Para o diretor da Taghos, Felipe Damasio, as empresas responsáveis pelo cache não devem interferir no serviço, como faz o Google Cache, que direciona o usuário para seu conteúdo. “Para evitar isso, os provedores devem analisar qual o melhor caminho para buscar os vídeos. É isso que vai possibilitar a construção de uma CDN a partir de uma infraestrutura cache”, argumenta.
com muitas dúvidas com relação ao tema, mas ciente de sua própria necessidade: recuperar os recursos investidos na infraestrutura. “O desafio que se impõe é fazer essa rede (backbone com 25 mil km) dar dinheiro. Monetizar o investimento. Essa equação é nossa e de todas as teles. No nosso caso, vamos nos preparar para oferta de serviços”, disse o presidente da companhia, Caio Bonilha. Criar uma unidade de CDN está no projeto, mas somente em 2014. A ordem primeira é finalizar a rede para atender as 12 cidades-sede da Copa do Mundo. Se a Netflix já tem acordo com a TIM, outras OTTs já se mobilizam por um lugar no País. E a ambição é clara: atingir os consumidores das classes C, D e E que começam a consumir banda larga e TV. Esse é o caso da Totalmovie.com, do grupo mexicano Salinas, que está desembarcando no mercado local. A empresa – que admite ter ‘co-
www.convergenciadigital.com.br
Até 2017, de acordo com o estudo Cisco VNI, haverá quase dois bilhões de usuários de vídeo pela Internet no mundo (excluindo aqueles exclusivamente móveis), comparado a 1 bilhão de usuários em 2012.
piado descaradamente’ a rival Netflix – trabalha, agora, num produto que reúna TV ao vivo com conteúdos sob demanda. No Brasil, já negociou com três canais e a operação ganhará força a partir do segundo semestre. Na América Latina, a companhia já trabalha com 15 canais, detalhou Karl Loriega, diretor da empresa no Brasil. E se quer ser forte em OTT, a Totalmovie.com reforça os aportes em CDN. “Temos dois grandes parceiros nos Estados Unidos – Akamai e Level 3. E precisamos de CDN para atender ao cliente aqui”, disse. O executivo mostra entusiasmo com o mercado. Segundo ele, ainda há muito por crescer nos negócios de OTTs no Brasil e na América Latina. Isso porque, hoje, as OTTs respondem por apenas 6% do tráfego da Internet. “O serviço ainda é muito concentrado nos Estados Unidos”, sustentou. Em receita, o serviço
OTT passará de US$ 3,79 bilhões, em 2012, para US$ 38 bi, em 2017. Os provedores de Internet também estão cientes do momento. A lei do SeAC (Serviço de Acesso Condicionado, que permite a oferta de vídeo por parte dos provedores de acesso à Internet) é um desafio e tanto a ser superado, referendou o presidente do conselho consultivo da Abranet, Eduardo Parejo, durante o evento “Desafios e Oportunidades para os Provedores de Internet SVA e SCM”, realizado em maio, na capital paulista. Segundo ele, é hora de os provedores se adaptarem aos novos tempos. “Ninguém mais quer vídeos de baixa qualidade, e precisamos encontrar, em nosso ecossistema, uma coordenação para isso”, completou, deixando claro que esse é um mercado que ainda será muito explorado no Brasil. * Com reportagem de Ana Paula Lobo e Fábio Barros
Junho - Agosto / 2013
21
CARREIRA
ZONA DE CONFORTO? Esqueça isso na
área de TI
A TI tradicional está mantida viva por aparelhos, mas fadada a desaparecer. O gestor que não repensar sua atuação pode seguir o mesmo caminho. Por Ana Paula Lobo
“S
aiam da zona de conforto”. O evangelizador de novas tecnologias da IBM Brasil, Cezar Taurion, dirigiu-se dessa forma a um grupo de gestores de Tecnologia da Informação presentes ao Floripa TICs Fórum, organizado pela Dígitro e realizado em maio, em Florianópolis (SC). As reações na plateia foram de espanto, mas os dados comprovam que o ‘antigo’ CIO – operacional – perde cada vez mais espaço na organização. Pesquisa feita pela própria IBM coloca o CIO na 8ª posição na cadeia de tomada de decisão de negócio, perdendo voz para executivos de Marketing e de Negócios. “Não há TI alinhada ao negócio. Isso é bobagem. O CIO precisa, sim, vender o negócio de sua companhia. Tecnologia é meio. É obrigação”, sustentou Taurion. A posição do evangelizador de novas tecnologias é compartilhada pelo cientista-chefe da companhia, Fábio Gandour, que adota uma posição ainda mais radical. “A TI tradicional está morrendo. Ela não tem mais futuro. E o profissional que não quiser se adaptar aos novos tempos terá grande dificuldade para
22
Junho - Agosto / 2013
www.convergenciadigital.com.br
sobreviver”, disparou ao participar da BITS 2013, evento realizado no final de maio, na capital gaúcha. Os dois especialistas enfatizam: a tecnologia é cada vez mais invisível e exige inovação, mesmo em tempos de cortes de orçamento e cintos apertados. O papel da TI deixou de ser o de pastor de ovelhas “NÃO HÁ TI ALINHADA AO (leia-se usuários e clientes) para ser o NEGÓCIO. ISSO É BOBAGEM. de fomentadora do negócio. “TecnoloO CIO PRECISA, SIM, gia da Informação virou Negócios da VENDER O NEGÓCIO DE SUA Informação”, reforçou Taurion. Um COMPANHIA. TECNOLOGIA carro elétrico, disse ele, usa mais de É MEIO. É OBRIGAÇÃO.” 10 milhões de linhas de código. “Isso Cezar Taurion é muito mais do que o produzido em Evangelizador de novas muitas empresas de grande porte.” tecnologias da IBM Brasil Nessa transformação da TI – que vira de ponta-cabeça a rotina do CIO –, quem está dando as cartas é o software, advertiu Gandour. O reinado do hardware tradicional acabou. Hoje, o celular 4G tem mais processamento do que muitos PCs. E cada vez mais novos e poderosos dispositivos vão aparecer. “O software virou um aplicativo. Se ele não for visto assim, não tem como vingar. O aplicativo serve ao usuário de hoje. Está na palma da mão do consumidor. Ele faz o que o usuário deseja. O software está ganhando esta cara. Quem não admitir isso, está perdendo uma poderosa fonte de novos negócios”, projetou Gandour. Mas o cientista-chefe da IBM rechaçou a ideia de que são dias piores ou melhores na TI. Segundo ele, a TI não está melhor ou pior; está, sim“A TI TRADICIONAL ESTÁ plesmente, diferente. Ganhou mais comMORRENDO. ELA NÃO plexidade. “Temos a tendência de achar TEM MAIS FUTURO. E O que o passado foi melhor, mas é para o PROFISSIONAL QUE NÃO futuro que estamos andando”, disparou. QUISER SE ADAPTAR AOS No turbilhão dessa nova era – deNOVOS TEMPOS TERÁ safiadora para quem produz e para GRANDE DIFICULDADE quem consome TI –, as novas ondas PARA SOBREVIVER.” tecnológicas, como mobilidade, comFábio Gandour putação na nuvem e big data, estão Cientista-chefe da IBM Brasil vindo de forma avassaladora e não há recuo. “O gestor de TI terá que sair de sua zona de conforto. Não dá mais para pensar em infraestrutura, em situações estanques. Mesmo sem recursos, ele terá de inovar, reinventar-se. Mas o CIO continuará necessário nessa nova história. Processos exigem isso”, completou Taurion.
www.convergenciadigital.com.br
Junho - Agosto / 2013
23
CLOUD COMPUTING
Saúde
na ponta dos dedos Tecnologia no DNA. Assim o Hospital das Clínicas de Porto Alegre se tornou uma referência para todo o Brasil. A receita do sucesso: apostar na inovação. Por Suzana Liskauskas
U
m hospital com cerca de 800 leitos e 5,5 mil funcionários e aproximadamente 600 mil consultas, 32 mil internações e 2,8 milhões de exames registrados em 2012, que oferece ao corpo clínico o recurso de consultar todo o histórico de seus pacientes em prontuários eletrônicos disponíveis em seus próprios dispositivos móveis. Este cenário não é ficção. Ele é uma realidade na saúde pública em Porto Alegre. O Hospital das Clínicas de Porto Alegre (HCPA), ligado à Universidade Federal do Rio Grande do Sul (UFRGS), desenvolveu com equipe interna o projeto “Prontuário Eletrônico do Paciente na Beira do Leito (PEP)”, um sistema próprio para rodar no modelo de computação em nuvem. O sucesso do aplicativo, disponível para o corpo clínico na Apple Store, ganhou reconhecimento do Ministério da Educação (MEC). Com bons prognósticos,
24
Junho - Agosto / 2013
ele vem sendo disseminado para hospitais universitários de todo o País. Maria Luiza Malvezzi, coordenadora de Gestão da Tecnologia da Informação do HCPA, diz que, nos últimos três anos, o Aplicativo de Gestão Hospital Universitário (AGHU), totalmente desenvolvido no hospital em Porto Alegre, está em fase de implantação em dez hospitais. “O AGHU permite a utilização do prontuário eletrônico e foi levado para hospitais universitários no Maranhão, Piauí, Mato Grosso do Sul, Paraná, Minas Gerais e Pará. Estamos trabalhando na migração do projeto para software livre, por uma exigência do MEC”, comentou Maria Luiza, que participou da BITS 2013, evento realizado na capital gaúcha. Segundo a coordenadora de Gestão da Tecnologia da Informação do HCPA, o su-
www.convergenciadigital.com.br
cesso do projeto está diretamente ligado ao interesse do corpo clínico em experimentar novas tecnologias. “Tornar a utilização do prontuário eletrônico uma realidade na beira dos leitos é uma consequência do perfil do profissional de saúde que temos no hospital, jovens médicos universitários que querem usar a ferramenta. Não foram os recursos de TI que tornaram o projeto um sucesso, mas a demanda dos próprios médicos”, comenta.
TECNOLOGIA NO DNA Embora o sucesso do aplicativo seja atribuído ao crescente interesse do corpo clínico por sistemas que facilitem as rotinas do hospital, o HCPA traz no DNA a vocação para investir em tecnologia. Desde 1993, ainda com o uso de mainframes, o hospital informatizou a prescrição de exames. Dez anos mais tarde,
www.convergenciadigital.com.br
Maria Luiza Malvezzi Coordenadora de Gestão da Tecnologia da Informação do HCPA
“COMO SOMOS UMA INSTITUIÇÃO PÚBLICA, TEMOS QUE OBEDECER A PROCESSOS LICITATÓRIOS PARA EXPANDIR OS RECURSOS DE TECNOLOGIA. PARA GANHAR CELERIDADE, BUSCAMOS DESENVOLVER O MÁXIMO DE PROJETOS INTERNAMENTE, COM A CAPACITAÇÃO DE FUNCIONÁRIOS E A BUSCA DE PARCEIROS. UM DOS GRANDES PARCEIROS NESSE PROJETO FOI A DB SERVER, QUE CONTRIBUIU MUITO EM TODO O PROCESSO DE CAPACITAÇÃO.”
» Junho - Agosto / 2013
25
CLOUD COMPUTING
» criou o Portal de Cirurgias, aplicação que ro-
dava em ambiente cliente/servidor. A partir de 2004, os recursos da informática chegaram como remédio para as bases de dados do ambulatório e da emergência até atingir a maturidade do AGHU, em 2009. O hospital incorporou sistema de Business Intelligence (BI), implantou acesso wireless, em 2007; adotou a certificação digital para imagens, em 2009, e concluiu o projeto do PEP Móvel, em 2012. Hoje a infraestrutura do HCPA em TI compreende 248 servidores, bancos de dados Oracle, SQL Server e PostgreSQL e capaci-
dade de armazenamento de 200 TB. No total, as instalações do hospital apresentam 5.500 pontos de rede, que têm 8.500 usuários. Tudo isso é controlado por 95 profissionais dedicados às atividades de TI. “Como somos uma instituição pública, temos que obedecer a processos licitatórios para expandir os recursos de tecnologia. Para ganhar celeridade, buscamos desenvolver o máximo de projetos internamente, com a capacitação de funcionários e a busca de parceiros. Um dos grandes parceiros nesse projeto foi a DB Server, que contribuiu muito em todo o processo de capacitação”, explica Maria Luiza.
Desafios do
PEP móvel
A coordenadora de Gestão da Tecnologia da Informação do HCPA lembra que um dos primeiros desafios do PEP Móvel foi a escolha da plataforma, ainda em 2006. “Constatamos uma dificuldade para sincronizar os dados devido à ausência de uma rede wireless e também porque não havia padronização dos PDAs usados pelos médicos”, lembra. Após a implantação da rede wireless, em 2007 e a utilização da plataforma web, em 2010, algumas lições foram aprendidas pelo corpo clínico e pela equipe de TI do HCPA. Maria Luiza conta que “o uso dos dispositivos móveis com os requisitos funcionais não se mostrou adequado à rotina de trabalho da equipe de enfermagem”. Outra questão que o PEP Móvel evidenciou foi a exigência de uma gestão mais eficiente com relação ao custo do dispositivo e à carga da bateria quando havia uso compartilhado. Também foi comprovado que a movimentação de
26
Junho - Agosto / 2013
carrinhos com notebooks à beira do leito não conferia a agilidade necessária aos médicos. Por questões de sigilo e ética, apesar de o programa estar disponível na Apple Store, apenas os profissionais autenticados podem ter acesso aos dados do aplicativo, que só funciona no ambiente de rede do HCPA. Maria Luiza diz que hoje o PEP, desenvolvido a partir de uma solução interna de ERP, tem cerca de 8.500 usuários e está disponível para iOS, Android e Windows Phone. A partir do sucesso do PEP móvel, a equipe de TI do HCPA está começando as pesquisas para desenvolver o projeto “Prontuário Pessoal”. Maria Luiza explica que a ideia é criar um arquivo baseado em recursos de computação em nuvem para que cada paciente possa reunir todo seu histórico médico e laboratorial e acessá-lo a qualquer momento, independentemente de localização geográfica.
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Junho - Agosto / 2013
27
MOBILIDADE
Mercado está ávido por soluções, mas os desenvolvedores precisam ficar atentos e diminuir os erros. Os bugs podem estragar um projeto de vida.
Pressa é vilã da qualidade dos
aplicativos brasileiros Por Suzana Liskauskas e Ana Paula Lobo
O
s aplicativos estão em alta no Brasil, mas há muito por fazer pelos desenvolvedores para melhorar o produto antes dele chegar ao consumidor final. Levantamento divulgado pela Qualcomm mostra que nos aplicativos nacionais e internacionais testados por ela há erros críticos em mais de 70%. Os brasileiros apresentam o menor índice de maturidade. “Há pressa em colocar o produto no mercado. Os desenvolvedores acabam esquecendo detalhes”, adverte o gerente de Relacionamento do Laboratório de Aplicativos da Qualcomm, Bruno Evangelista. Segundo ele, mais da metade dos erros é revelado no nível mais básico de testes, realizados em no máximo dois dias. No segundo nível de testes, quando se estressa bastante a parte dos bugs simples, são
28
Junho - Agosto / 2013
feitas experiências para melhorar a aplicação. “Queremos ajudar os desenvolvedores a identificarem os erros e, assim, corrigirem antes que os aplicativos ganhem o mercado”, conta Evangelista. Para isso, a empresa trabalha com a versão em português do portal específico para este segmento, prevista para ser disponibilizada ainda neste terceiro trimestre. Com a versão em português, a Qualcomm espera atrair um número cada vez maior de desenvolvedores de aplicativos para rede móvel no País. “Trabalhamos muito próximo das universidades e queremos que esses desenvolvedores tenham noções também de gestão para que as boas ideias cheguem praticamente sem bugs aos usuários finais, com baixa incidência de erros”, afirma. Os testes realizados pela Qualcomm mostram que apenas 30% dos aplicativos não apre-
www.convergenciadigital.com.br
»
www.convergenciadigital.com.br
Junho - Agosto / 2013
29
MOBILIDADE
»
sentam erros críticos como consumo excessivo de bateria e ou de banda. Em 71 aplicativos testados no laboratório, foram registrados 416 erros. Evangelista chama a atenção para o alto índice de problemas básicos, que são identificados no primeiro nível de testes, como a aplicação continuar rodando depois que o usuário desliga o display do telefone, o que consome recursos, ou deixar de funcionar quando há uma inversão do modo de exposição da tela. “O que queremos é que cada vez mais surjam
A maior parte dos investidores-anjos do país quer investir em aplicativos para smartphones.
De olho nos apps Propostas de negócios em TI atraem o interesse de 75% dos investidores-anjos brasileiros, revelou uma mapeamento recém-divulgado pela Anjos do Brasil, entidade que fomenta este tipo de negócios no país. O estudo mostra que pelo menos 56% dos ‘anjos’ consultados também consideram apostar em novos aplicativos para smartphones. Outros 44% acreditam que as áreas de saúde e biotecnologia podem ser promissoras para novas empresas. O comércio eletrônico aparece em quarto lugar na lista de interesses, com 42%. Para Cássio Spina, empresário e fundador da Anjos do Brasil, pelo menos 6.300 investidores já aplicaram seus recursos em projetos de start-ups no País até 2012. Eles costumam investir entre 5% e 10% de seu patrimônio pessoal e dedicam uma média de 25% de seu tempo ao novo negócio. O mapeamento mostrou, ainda, que os ‘anjos’ estão dispostos a aplicar uma média individual de R$ 416 mil nos próximos dois anos e pretendem diversificar os investimentos em 4,1 projetos. Boa parte deles ainda está em fase de formação de carteira. “O potencial de crescimento até o fim do ano é de 20%. Estimamos que os investimentos serão de mais de R$ 3,1 bilhões para o período de 2013/2014”, sustenta Spina.
30
Junho - Agosto / 2013
novos aplicativos. E que funcionem em qualquer dispositivo móvel no mercado”, destaca Evangelista. A Qualcomm já testou e certificou mais de cem aplicativos para dispositivos móveis que usam seus processadores Snapdragon, tanto no laboratório que mantém em sua sede em São Paulo, quanto no laboratório montado por ela em Santa Rita do Sapucaí (MG) em parceria com o Inatel. A preocupação com a qualidade dos aplicativos está respaldada nos números previstos para o setor. A União Internacional de Telecomunicações estima que o número de pessoas conectadas à Internet deverá passar de 2,7 bilhões em 2013, enquanto o total de aplicativos baixados em todos os tipos de dispositivos será superior a US$ 50 bilhões. Já a consultoria Juniper Research calcula que, em 2017, serão baixados 160 bilhões de apps móveis no mundo. Para este ano está previsto o download de 80 bilhões de apps. O crescimento é atribuído à migração de feature phones para smartphones e à oferta de títulos gratuitos. Em 2017, apenas 5% dos apps baixados serão pagos no momento do download, contra 6,1% neste ano. Segundo ainda a consultoria, 40% dos apps a serem baixados em 2017, ou 64 bilhões, serão games. O sucesso dessa categoria será impulsionado pela criação de ferramentas de socialização para os jogadores e também pela popularização de títulos multiplayer. O mercado é promissor, mas ainda existem desafios para desenvolvedores e operadoras. A consultoria Gartner projeta que até 2017 pelo menos 25% das grandes corporações terão sua própria apps store. O objetivo está no maior controle dos aplicativos usados pelos funcionários, além de maior controle sobre gastos com software e maior poder de negociação com fornecedores de aplicativos.
www.convergenciadigital.com.br
www.convergenciadigital.com.br
Junho - Agosto / 2013
31
SEGURANÇA
?
E agora,
GESTOR DE
SEGURANÇA Em um mundo em que a forma de entregar e consumir tecnologia mudou, os profissionais precisam olhar o invisível. A grande mudança em curso é a atenção a ameaças desconhecidas.
32
Junho - Agosto / 2013
www.convergenciadigital.com.br
Q
Por Fábio Barros
uando se olha para o mundo sob a perspectiva da Tecnologia da Informação, há uma certeza: ele está mudando, e muito. Se há quebra de paradigmas no modo como a TI é entregue aos usuários, e principalmente no modo como estes a consomem, é questão de tempo para que os profissionais de segurança também tenham que começar a quebrar seus próprios paradigmas. Para Mike Huckaby, diretor Global de Pré-Vendas da RSA, esse processo já começou. O executivo credita as mudanças ao que ele chama de disruptores. Um deles é a mobilidade, somada à computação em nuvem. É aqui que ocorrem as maiores transformações no modo como as pessoas trabalham e interagem umas com as outras, com suas empresas e seus clientes. Também
www.convergenciadigital.com.br
» Junho - Agosto / 2013
33
SEGURANÇA
»
aqui muda o modelo de acesso a dados e percebe-se que se tem cada dia menos controle sobre os equipamentos que as pessoas estão usando. “Outro ponto é a infraestrutura. Ela está mudando, e a quantidade de dados que estamos gerando, “INICIALMENTE A NUVEM por conta da área mais ampla PODE REPRESENTAR que temos que cobrir, é cada UMA AMEAÇA, MAS A dia maior”, diz. O executiFUNÇÃO DO PROFISSIONAL vo cita ainda outro ponto de É DAR UM PASSO ATRÁS ruptura: as ameaças digitais, E SE PEGUNTAR O QUE que se multiplicam nas mais REALMENTE HÁ DE diversas formas, como frauDIFERENTE NA ABORDAGEM des econômicas ou ameaças DE SEGURANÇA.” de um país a outro. “Todas essas coisas afetam a área de segurança e mudam o modo como fazemos as coisas. No passado, estávamos focados em controles reativos e preventivos que fossem capazes de encontrar essas ameaças em nossa rede. Olhávamos coisas que conhecíamos”, afirma Huckaby, lembrando que a grande mudança em curso é a atenção a ameaças desconhecidas. Para ele, esse “mal desconhecido” está presente nas redes, aplicativos e equipamentos, e lidar com isso exige uma plataforma capaz de discernir onde as ameaças estão e qual o tamanho do “AS REGRAS E LEIS QUE risco que representam. ESTÃO SENDO COLOCADAS
EM VIGOR PRECISAM LEVAR EM CONTA QUAL É O MELHOR INTERESSE DAS PESSOAS QUE VIVEM NO PAÍS, ASSIM COMO QUAL É O MELHOR INTERESSE DA SEGURANÇA NACIONAL.”
BIG DATA
A capacidade de acompanhar essas novas ameaças só existe, segundo Huckaby, graças ao big data. Isso significa que as organizações de segurança devem procurar informações dentro das empresas, das redes sociais, enfim, onde elas estiverem. Aqui estão incluídos dados de partes da infraestrutura de rede, dos equipamentos, dos sistemas operacionais ou dos aplicativos usados pelos usuários finais, que devem ser somados a todos os
34
Junho - Agosto / 2013
eventos registrados na rede. “Temos que pegar todos esses dados, analisar o que é importante e armazenar as informações resultantes”, explica. Mais que isto, essas informações terão que ser cruzadas com outras, como as oriundas dos ativos críticos da organização. “Além disso, há o monitoramento de informações de fora da organização. Por exemplo, no segmento financeiro, podemos acompanhar se um determinado tipo de fraude está se tornando comum, ocorrendo em mais de uma organização”, diz. O conjunto dessas informações será utilizado para criar um contexto de proteção aos dados, o que só será possível com o uso de uma plataforma baseada em big data e, sobre ela, um aplicativo analítico capaz de correlacionar tudo o que acontece no ambiente e identificar eventuais ataques. Esse acompanhamento é importante porque, de acordo com Huckaby, atualmente, um ataque pode ser realizado por meses antes que possa ser identificado. “O big data está nos permitindo identificar esses ataques e isolá-los em áreas onde eles podem ser gerenciados com segurança”, explica.
TRANSFORMAÇÃO Por conta desse novo contexto, o mundo da TI vê hoje um movimento em que os CIOs buscam muito mais informações de valor do que sistemas de defesa. São essas informações que vão permitir que o responsável pela área de TI mostre a seus pares de negócio que tipo de ameaças eles devem enfrentar e como elas se apresentam. Mais uma vez, é a plataforma baseada em big data que vai reunir todas essas informações e mudar o modo como as empresas olham para a segurança. A mudança atinge também a visão que as empresas têm da área de segurança. No setor financeiro, por exemplo, os investimentos não são mais guiados por questões regulatórias, mas pelas reais necessidades do negócio. “As empresas
www.convergenciadigital.com.br
estão avaliando os riscos e colocando soluções de controle e monitoramento em funcionamento com base no que sentem ser seu maior risco. Isso se traduz em mais conformidade, porque você está fazendo o que tem que ser feito para diminuir os riscos para o seu negócio”, avalia. O resultado são empresas muito mais focadas no risco do que na regulação e, por isso, CIOs estimulados a usarem big data para identificar ameaças e minimizar este risco. Não só isso, mas estimulados também a olhar a computação em nuvem com outros olhos, mais abertos à mudança. “Inicialmente, a nuvem pode representar uma ameaça, mas a função do profissional de segurança é dar um passo atrás e se perguntar o que realmente há de diferente na abordagem de segurança”, compara Huckaby, lembrando que confidencialidade, integridade e disponibilidade são os três pilares para a construção de segurança.
CONFIDENCIALIDADE E PRIVACIDADE Mas se a nuvem e big data ganham força, crescem também as discussões em torno da confidencialidade dos dados e privacidade dos usuários. Nesse novo mundo, até onde governos e empresas podem ir para garantir sua segurança? Ainda não há limites claros. Para Huckaby, a construção de ambientes seguros e o uso de controles apropriados são obrigação de cada governo e têm a ver com a população. “Por isso, as regras e leis que es-
www.convergenciadigital.com.br
tão sendo colocadas em vigor precisam levar em conta qual é o melhor interesse das pessoas que vivem no país, assim como qual é o melhor interesse da segurança nacional. Eu acho que tudo isso deve trabalhar junto. Existem algumas discussões complicadas”, diz. Para o executivo, a chave é tentar entender quais são as preocupações das pessoas e dos governos. Isso deve ser discutido para a construção de leis – e soluções – “AS AMEAÇAS DIGITAIS apropriadas que atendam às AFETAM O MODO demandas de segurança das COMO ENXERGAMOS A nações e das pessoas. SEGURANÇA. NO PASSADO, Um exemplo é a eFraud ESTÁVAMOS FOCADOS EM Network, que há anos vem CONTROLES REATIVOS sendo desenvolvida pela E PREVENTIVOS. AGORA RSA. A rede une, de um PRECISAMOS DAR ATENÇÃO lado, uma grande base de AO DESCONHECIDO.” dados e, de outro, pessoas e processos. Fazem parte dela hoje cerca de 4 mil bancos e instituições financeiras, que levantam informações sobre fraudes e as colocam no que o executivo chama de um “tipo de ambiente em nuvem”. “Ali temos analistas avaliando essas ameaças e fornecendo feedbacks para as organizações”, explica. Este trabalho permite identificar, por exemplo, se a mesma pessoa está fazendo uma transação financeira no Brasil e em Cingapura. Como isso é impossível, caracterizaria uma transação fraudulenta, mas sua identificação só é possível pela integração das diferentes instituições.
Junho - Agosto / 2013
35
GESTÃO
Brasil precisa de
R$ 500 MILHÕES
para logística reversa do
LIXO ELETRÔNICO
País já produz 1 milhão de toneladas de lixo eletrônico por ano, e seriam necessários R$ 500 milhões para a implementação de um sistema nacional que desse conta de metade desses rejeitos. Por Luís Osvaldo Grossmann
O
Brasil já produz 1 milhão de toneladas de lixo eletrônico por ano, o que significa só nesse segmento uma tarefa imensa na meta de eliminação, até 2014, de todos os 2,9 mil lixões espalhados por metade dos municípios do país. Para se livrar deles, a legislação prevê a adoção de sistemas de logística reversa, cujos preparativos ainda estão em andamento. A estimativa faz parte da Análise de Viabilidade Técnica e Econômica da logística reversa de equipamentos eletroeletrônicos, trabalho concluído em novembro do ano passado pela consultoria Inventta, sob encomenda da Agência Brasi-
36
Junho - Agosto / 2013
leira de Desenvolvimento Industrial (ABDI). Antes dela, o país trabalhava com projeções bem mais modestas – em especial um relatório da ONU, ainda de 2009, que sugeria que o Brasil descartava 96,8 mil toneladas de eletroeletrônicos. Um ano mais tarde, a Universidade Federal do Rio de Janeiro (UFRJ) estimava esse número em 150 mil toneladas. Tudo indica que eram estimativas que só levavam em conta o lixo gerado pelo descarte de computadores. O mesmo estudo faz uma avaliação aprofundada do que seria necessário para o Brasil conseguir colocar de pé um sistema de logística reversa de abrangência nacional para o segmento de eletroeletrônicos. E calcula que,
www.convergenciadigital.com.br
Poder do
O BRASIL é o país emergente
DINHEIRO
que mais gera lixo eletrônico por pessoa, segundo dados da ONU. Por ano, cada brasileiro produz MEIO QUILO de resíduos desse tipo. Também segundo estimativa da ONU, são cerca de 360 MIL TONELADAS de lixo eletrônico, como celulares, televisores e computadores.
para se livrar de 50% desse tipo de lixo, seriam necessários R$ 500 milhões por ano. “O custo operacional total evoluirá de um patamar de cerca de R$ 200 milhões para cerca de R$ 500 milhões quando o sistema entrar em regime, ou seja, quando todo o território brasileiro estiver coberto”, diz o estudo. O valor em si não chega a assustar, pois representa algo como 0,5% do faturamento anual dos eletrônicos de consumo no país. É o próprio documento que indica que “o grande desafio reside na operacionalização do sistema em um país de extensão continental e com suas particulares complexidades logísticas.” Por exemplo, existem apenas 94 recicla-
www.convergenciadigital.com.br
Especialista reclama que a indústria tem encurtado o ciclo de funcionamento dos produtos para ampliar a rentabilidade, mas faltam programas voltados para o descarte.
»
Durante o 4º Fórum Internacional de Resíduos Sólidos (FIRS), promovido pelo Instituto Venturi para Estudos Ambientais e pela Universidade de Brasília, por meio do Laboratório do Ambiente Construído, Inclusão e Sustentabilidade, no final de julho, constatou-se que a obsolescência programada dos aparelhos eletrônicos aumenta consideravelmente a quantidade de resíduos. A professora e pesquisadora da Fundação Joaquim Nabuco, Lucia Helena Xavier, ponderou que a indústria tem programado a vida útil dos produtos, encurtando o ciclo de funcionamento e, consequentemente, tendo mais lucro nas vendas. “Antigamente, uma geladeira durava 50 anos. Hoje, a duração diminuiu consideravelmente. Assim, as pessoas acabam precisando comprar outra em poucos anos”, explica. Segundo ainda Lucia Helena Xavier, a obsolescência cria outro grave problema: a grande retenção de utensílios nas residências. A especialista lamenta que os exemplos de produção consciente ainda sejam incipientes, mas observa que na área de TI já há fabricantes que fazem computadores permitindo a troca de pequenas peças, para aumentar o ciclo de vida do dispositivo, sem perda de qualidade e evolução tecnológica para o usuário. A professora lembrou que o Brasil já moveu dois processos contra a Apple devido a essa questão. No início do ano, um grupo de juízes entrou com uma ação coletiva contra a empresa devido ao fim prematuro do iPad 3. Apenas sete meses após seu lançamento, a Apple lançou o iPad 4. Conforme os magistrados, o novo equipamento não trouxe uma evolução tecnológica efetiva em relação ao antecessor. O processo teve como motivação a prática desleal contra os consumidores. Porém, se observado no âmbito do meio ambiente, uma grande quantidade de aparelhos ficou sem uso e acabou virando lixo.
Junho - Agosto / 2013
37
»
dores de eletroeletrônicos em todo o país. A informalidade é a norma. E só o transporte representa 35% do custo total. Há uma tentativa de estruturação, mas ela ainda engatinha. Em meados de junho, representantes dos setores de eletrodomésticos e eletrônicos, equipamentos de TI e telecomunicações levaram ao governo propostas de logística reversa para celulares e computadores e outra para aparelhos das linhas branca (geladeiras, fogões, etc), marrom (TVs, DVDs, etc) e azul (eletrodomésticos). Mas o Ministério do Meio Ambiente (MMA) ainda trabalha na consolidação de um sistema único para os eletroeletrônicos, o que consiste não apenas em juntar essas duas propostas, mas também uma terceira, visto que uma parte crucial, o varejo, apresentou um modelo em separado. Em princípio o MMA ainda leva cerca de um mês para levar essa consolidação à consulta pública. Quando as propostas foram entregues, calculava-se em dois meses esse trabalho. Mas a tarefa não acaba aí. “Há questões de transporte, de licenciamento e armazenagem, especialmente no caso de resíduos perigosos. Mas a expectativa é que até o fim do ano seja possível fechar um acordo setorial”, dizia a gerente de resíduos perigosos do MMA, Sabrina Andrade. A lógica prevista na Lei 12.305/2010, que instituiu o Plano Nacional de Resíduos Sólidos, é de custos compartilhados no funcionamento desse sistema nacional – do consumidor até o processamento do lixo. Não é por menos que
a indústria, a quem caberá razoável fatia dessa conta, defenda mudanças tributárias que aliviem o resultado final. “É claro que haverá um custo, mas a ideia é custar o mínimo possível, ou seja, que não seja preciso pagar impostos sobre a logística reversa”, sustentou o gerente do departamento de responsabilidade socioambiental da Associação Brasileira da Indústria Elétrica e Eletrônica, Ademir Brescansin, ao discutir o assunto com o Ministério do Meio Ambiente. A Agência Brasileira de Desenvolvimento Industrial lembra que o lixo eletrônico “é tratado como uma mercadoria, incidindo sobre o mesmo os impostos relativos a um objeto com valor comercial onerando sobremaneira o seu manuseio, transporte e processamento. Desonerar ou minimizar a incidência de impostos na cadeia de reciclagem será fundamental.” Até aqui, no entanto, uma primeira tentativa nesse sentido não deu resultados. Desde o fim de 2011 foi concedido crédito presumido de IPI para indústrias que compram matéria-prima reciclável diretamente de cooperativas de catadores, de 10% a 50% sobre o valor do material adquirido. Mas segundo avalia o próprio governo, a procura foi mínima.
Os países em desenvolvimento são o destino de 80% do lixo eletrônico produzido nas nações ricas, mas carecem da INFRAESTRUTURA, de TECNOLOGIAS DE RECICLAGEM APROPRIADAS e da REGULAMENTAÇÃO LEGAL para absorver essa vasta quantidade de detritos, de acordo com a Organização Internacional do Trabalho (OIT).
38
Junho - Agosto / 2013
www.convergenciadigital.com.br
e-lixo: além das AÇÕES PONTUAIS Fabricação de computadores e celulares utiliza vários metais, alguns considerados perigosos para o ser humano, entre eles o cádmio, o chumbo e o mercúrio. Dados do Ministério do Meio Ambiente mostram que o governo é o maior produtor de lixo eletrônico no país. O crescimento significativo do lixo eletrônico (e-lixo) no Brasil vem preocupando os técnicos da Secretaria Estadual do Ambiente do Rio de Janeiro (SEA). O resíduo desse tipo de material contém substâncias perigosas, que podem impactar o meio ambiente e ameaçar a saúde da população. “Atualmente, existem ações pontuais de fabricantes que coletam os resíduos de seus equipamentos, por exemplo, e empresas ou organizações não governamentais (ONGs) que coletam ou recebem equipamentos eletroeletrônicos, dando a destinação final”, afirmou o superintendente de Resíduos Sólidos da Secretaria Estadual do Ambiente do Rio de Janeiro, Jorge Pinheiro. É o caso da Fábrica Verde, projeto da SEA, que recebe doações de computadores e periféricos para reutilização, capacitando jovens do Complexo do Alemão, na Penha, bairro da zona norte da cidade, para a atividade de manutenção e montagem de computadores. Os novos aparelhos montados são destinados a entidades sem fins lucrativos e órgãos públicos instalados nas comunidades, declarou o superintendente. Ele ressaltou que novas empresas de remanufatura de resíduos eletroeletrônicos estão entre os negócios promissores para o
www.convergenciadigital.com.br
cumprimento da Política Nacional de Resíduos Sólidos. Os equipamentos descartados têm valor econômico, uma vez que possuem materiais valiosos e raros. O descarte correto deles, advertiu Pinheiro, é importante porque muitos elementos apresentam elevado teor de toxicidade e também pelo fato de que, segundo o Programa das Nações Unidas para o Meio Ambiente (Pnuma), o mundo produz entre 20 e 50 milhões de toneladas métricas de lixo tecnológico todos os anos. Na fabricação de computadores e celulares, por exemplo, são usados vários metais, entre os quais ouro, prata, gálio, índio, chumbo, cádmio e mercúrio. Alguns, como o cádmio, são agentes cancerígenos. Outros, como o chumbo, prejudicam o cérebro e o sistema nervoso, completou Pinheiro. Dado relevante é que, de acordo com o Ministério do Meio Ambiente, com informações de 2011 (as mais recentes disponíveis), o governo aparece como o maior produtor de lixo eletrônico, com a administração pública federal respondendo sozinha por 17% da demanda nacional por equipamentos. Os descartes estão sendo trabalhados em cinco grupos: eletroeletrônicos, remédios, embalagens, óleos e lubrificantes e lâmpadas.
Junho - Agosto / 2013
39
40
Junho - Agosto / 2013
www.convergenciadigital.com.br