sexta-feira, 25 de fevereiro de 2011

Difamação on-line: responsabilidade civil do provedor de serviço? do provedor de informação? ou dos dois?

Provedor de hospedagem? Provedor de informação? Difamação on-line? Responsabilidade civil? 
Diante de tantas denominações, para muitos é difícil por em prática o que chamamos de “lutar por nossos direitos”.

A internet, hoje, traz enormes facilidades para que ocorram crimes contra a honra e, como conseqüência, cada vez mais os provedores, sejam eles de acesso, de conteúdo, de informação, etc., dizem desconhecer atos praticados por si, ou por terceiro contratante de seus serviços, que tenham infringido as regras sociais ou até argumentam tentando eximir-se de um culpa solidária.
Ocorre que os provedores de hospedagem, espécie do provedor de serviço, são os responsáveis pelo armazenamento de dados em servidores próprios de acesso remoto. Não esquecendo que cabe a eles a permissão de acesso de terceiros a esses dados hospedados, de acordo com as condições estabelecidas com o contratante do serviço (provedor de informação). Este último por sua vez, é o responsável pela criação das informações divulgadas na internet, ou seja, é o real autor da informação disponibilizada por um provedor de conteúdo e armazenada num provedor de hospedagem.
É necessário observar que a responsabilização do provedor de hospedagem por ato ilícito praticado pelo provedor de informação pode ser excluída quando observadas a obediência total aos seus deveres. Assim, ao bloquear o acesso à informação ilegal disponibilizada por terceiro em tempo hábil quando avisado previamente (inexistindo, claro, dúvidas sobre o ilícito ocorrido!); ao realizar o mesmo bloqueio no momento de sua obrigatória fiscalização dos conteúdos armazenados em seu provedor, a empresa (provedor de serviço) terá garantida, particularmente aos provedores de hospedagem, a não incidência do artigo 186 do Código Civil, ou seja, garante a inexistência de sua responsabilidade subjetiva.
O texto destacado abaixo demonstra uma perfeita decisão contra um provedor de serviço (hospedagem) que tentou retirar toda sua responsabilidade pela informação hospedada sob o argumento de que não é autor da informação e nem possui meios para bloquear o conteúdo exposto.
Posteriormente trataremos mais detalhadamente a questão da responsabilidade dos provedores de serviço. Por enquanto, fiquemos com a decisão judicial abaixo que aumenta nossa esperança em ver nossos direitos defendidos não só no mundo real, mas nesse novo mundo (ciberespaço) que alguns insistem em achar que não existe dono e muito menos regras.

Paloma Mendes




"Yahoo é condenado a indenizar editora por difamação"

Fonte: www.espacovital.com.br


A Yahoo do Brasil Internet Ltda. foi condenada por hospedar um site especializado em divulgar matérias sobre supostos atos de corrupção. A Fortium Editora e Treinamento Ltda., autora da ação, deverá receber R$ 50 mil a título de danos morais. A decisão é da 4ª Vara Cível de Brasília (DF) e dela ainda cabe recurso. 

Acusada pelo site www.corrupcaototal.com, a empresa autora alega que o ataque também atingiu o Ministério da Educação, a Corregedoria Geral do DF, a procuradoria da República e o Judiciário, atentando contra a dignidade da Justiça. Ela sustenta que sua imagem foi denegrida pela matéria que também teria violado sigilo de documentos pessoais e particulares e atacado a magistrada da 7ª Vara Cível de Brasília. 

Já a Yahoo aduz sua ilegitimidade passiva para a causa por não ter vínculo com o site www.corrupcaototal.com e não ter participação na autoria do conteúdo da matéria. No mérito, destaca que não há irregularidade na sua conduta e que não tem condições de remover o site do ar, porque o serviço é prestado pela matriz americana. 

Segundo a sentença, a Yahoo Brasil tem legitimidade passiva pois não importa que a sede da empresa seja em outro país, já que a vinculação com o Brasil é inconteste e desse modo deve cumprir as ordens judiciais do lugar em que opera, já que a filial não está imune à jurisdição brasileira. 

Para o magistrado, a empresa de Internet não pode tentar se esquivar da acusação, uma vez que  "se o argumento da ré fosse proveitoso, estaria a sociedade brasileira correndo o risco de ter nos meios de divulgação da ré, pela Internet, incitação a crimes, como por exemplo, calúnia, difamação, injúria e possivelmente até a ocorrência da nefasta pedofilia pela internet" concluiu. 

A decisão ainda realça que "a matéria divulgada é rica em aleivosias, não permite sequer um momento de defesa. Materializa um ato de tirania contra instituições públicas e pessoas idôneas, detentoras de fé pública". 

Além da reparação pelo dano moral, o magistrado julgou procedente o pedido de retirada do site da Internet, ordenando que sejam pagas as multas que incidiram no período em que a mensagem continuou no ar desde a antecipação de tutela até o efetivo adimplemento. (Proc. n. 2009.01.1.154740-8 – com informações do TJDTF).

terça-feira, 22 de fevereiro de 2011

Ecotix lança modelo de compras coletivas sustentáveis

Pessoal,

Adorei a novidade da "Ecotix". Agora além de conseguirmos serviços culturais por preços abaixo do normal, estaremos ajudando o meio ambiente.
O site é dividido por ofertas para São Paulo, Rio de Janeiro e ofertas nacionais.
De toda forma, ao viajantes e aos curiosos de plantão aí vai o site: http://www.ecotix.com.br/
Pensem nisso... e apostem na idéia!
Abraços,

Paloma

----------------------------------------


Fonte:www.webexpoforum.com.br
Autor: Redação do site

Nem só de restaurantes e spas vive o mercado das compras coletivas.
O Ecotix, por exemplo, é um site do ramo destinado apenas a promoções culturais, como shows, peças de teatro e circo, mas que reinveste parte de sua verba em ações de sustentabilidade.
A questão ambiental, segundo explica o diretor comercial do Ecotix, Cesar Carvalho, é o grande diferencial do site, que pretende investir “ao menos 1%” de cada venda em causas sustentáveis, como reciclagem, plantio de árvores, educação ambiental e projetos de recuperação e manutenção de florestas.
O modelo de negócio do Ecotix não exige dos fornecedores investimento inicial ou exclusividade, mas é cobrada a taxa dos 1% para sustentabilidade. Para Cesar Carvalho, a tarefa do site é reduzir o impacto do consumo no meio ambiente e incentivar o consumo consciente também no e-commerce.

quinta-feira, 17 de fevereiro de 2011

Tipos de Licenças para Softwares

Oi Pessoal,

Hoje decidi escrever um pouco sobre algumas licenças para utilização de softwares.
Espero que gostem e que eu possa contribuir em algo para vocês.
Lembrando que o que não pode ser deixado de lado é a legalidade na utilização dos softwares! Então... busquem o software adequado aos seus interesses, mas sem esquecer que toda equipe teve um trabalho árduo para completar aquele programa que você adora e PRECISA.
Assim, eles merecem os créditos por tudo desenvolvido.
Divirtam-se!

Abraços, 

Paloma Mendes

------------------------------------------------------------------------------------------------



Foto retirada do site http://oracle-woman.
blogspot.com/2010/03/oracle-press-release.
html

Freeware, Shareware, Open Source, etc. Várias são as denominações pouco explicativas encontradas para conceituar as licenças utilizadas como “contrato de uso” dos softwares existentes.
O conceito de “licença” surgiu em meados dos anos 80, mas sua popularização ocorreu com a chegada de revistas que traziam em seu encarte determinada mídia, geralmente CDs, cujo conteúdo era basicamente programas selecionados por editores e cedidos, mediante determinadas condições, pelas empresas que os desenvolveram.
O propósito em si da licença é a formalização da distribuição de um determinado programa. Para simplificar poderíamos, apenas, dividi-las em licenças gratuitas ou não. Entretanto, o assunto requer um aprofundamento.
Inicialmente, é importante colocarmos as diferenças de softwares, ou seja, hoje em dia sabemos da existência do Software comercial (desenvolvido com o objetivo de lucro), do Software Proprietário (cuja cópia, redistribuição ou modificação são proibidos pelo autor em determinado grau. E para ter acesso total é necessário a permissão ou o pagamento), do Software em Domínio Público (o programa passa a não possuir copyright, mas o autor pode proibir que algumas modificações sejam feitas) e do Software Livre (que são os programas que podem ser utilizados, copiados, modificados e redistribuídos livremente, chegando a ser vendido ou disponibilizado gratuitamente).
Passando para as licenças, temos a Freeware, Adware, Shareware, Open Source, GPL e BSD, como as principais e mais utilizadas licenças no mercado atual.
A Freeware é encontrada nos softwares gratuitos, principalmente como estratégia de marketing. Isto é, muitas vezes o programador responsável por aquele software oferece uma versão gratuita (que serve como “degustação” do produto) e uma versão paga (que seria o software completo). Em tese eles não expiram e o usuário nunca precisará pagar nada pelo uso. Assim, na licença freeware o que fica disponível são os executáveis. O código-fonte não é revelado. Logo, o programa não pode ser modificado.
Na licença Adware também temos a liberação de softwares gratuitos. Entretanto, eles vêm com propagandas publicitárias em forma de banners ou links que bancam todos os custos relativos ao software. Poderá, ainda, existir uma versão paga, sem a inclusão das propagandas.
Já na Licença Shareware, a idéia é mostrar ao usuário, ou futuro usuário, como o software trabalha. Para isso temos inclusas as licenças “Trial” e a “Demo”. Observando que essa subdivisão trata-se de uma opinião particular e que possivelmente poderá ser criticada por especialista da área.
Assim, na licença Trial, os programas oferecem todos os seus recursos por um tempo limitado (geralmente 15 a 30 dias) ou por número de utilizações. Após o período estipulado ou chegada ao limite de utilizações (números) o usuário deverá apagá-lo do computador ou poderá comprar o programa completo.
Diferentemente ocorre na licença Demo, mais comum nos games. Aqui encontramos alguns recursos completos sendo, unicamente, necessário pagar para utilizar o restante, ou seja, querendo o programa inteiro (sem limitação) o usuário deverá recorrer a uma loja do setor.
Assim como a Trial, a licença Demo também não comporta registro.
Hoje, fala-se e utiliza-se muito o software livre. Isso porque tanto o programa quanto seu código-fonte são totalmente gratuitos, ou seja, o usuário poderá modificar o software e até reutilizar o código-fonte já existente para a criação de outro programa. Dessa forma, chamamos a licença pertinente de “open source” ou código aberto.
Ressalta-se que nesses casos de modificação e/ou criação de outros programas, é necessário manter os créditos aos criadores do software original se não quiserem ter problemas jurídicos referentes aos direitos autorais.
As licenças mais populares para os softwares livres são a GNU-GPL (General Public License) e a BSD (Berkeley Software Distribution) - licenças criadas na Universidade de Berkeley na Califórnia.
A GPL é a licença adotada pelo LINUX, que impede que o software seja integrado em um software proprietário, garantindo os direitos autorais do criador.
Enquanto que a BSD impõe poucas restrições sobre as formas de uso, alterações e redistribuição do software. Podendo, o programa, ser vendido sem o código-fonte. Por isso é chamada de Copycenter.
A utilização de softwares livres vem crescendo e tornando cada vez mais desnecessária a utilização de softwares pagos. E como consequência, a quantidade de licenças para esse tipo de software só faz aumentar. Assim, muitos cidadãos que não possuem recursos financeiros para pagar de R$200,00 a R$1.000,00 num software, poderá experimentar outros programas que oferecem recursos semelhantes, mas de forma gratuita.
O que não pode se deixado de lado é a legalidade na utilização de TODOS os softwares necessários a rotina dos usuários.


Paloma Mendes 

quarta-feira, 9 de fevereiro de 2011

NF-e 2.0 entrará em vigor a partir de abril

Amigos contribuintes, que emitem NF-e, fiquem alerta!!
A partir de 01/04/2011 as regras para a emissão da nota fiscal eletrônica para as operações de vendas para órgãos da administração pública serão as estipuladas no Ato Cotepe ICMS 36/2010.
Para as demais operações (interestaduais e comércio exterior), a NF-e é obrigatória desde o ano passado (dezembro)
Ou seja, providenciem, com urgência, a migração de seus aplicativos para a versão 2.0.
Lembrando que o programa pode ser baixado gratuitamente no Portal Nacional da Nota Fiscal Eletrônica (www.nfe.fazenda.gov.br). Lá você também encontrará uma série de vídeos explicativos e um manual de uso.


Abraços,

Paloma Mendes

terça-feira, 8 de fevereiro de 2011

Homem indenizará por e-mails constrangedores originados de seu computador

Oi Pessoal, 

Segue abaixo mais um exemplo de que temos que prestar atenção aos nossos aqui no ciberespaço.
Aos mais vingativos ou ressentidos... lembrem que o momento de raiva pode se transformar em uma condenação ao pagamento de uma BOA QUANTIA referente a indenização por danos morais por ter enviado e-mail ou SMS com conteúdo abusivo ou por ter aberto conta falsa em redes sociais no intuito de danificar a imagem de terceiros.
Pois como todos sabem, detestamos receber "cartas" (e-mails, SMS, etc.) sem termos solicitado... Quanto mais todos esses meios de comunicação com um conteúdo completamente abusivo!
Fiquem ligados!

Abraços, 


Paloma Mendes

---------------------------------------------------------------------

Fonte: www.tjrs.jus.br
Autora: Ana Cristina Rosa


O proprietário do computador, titular da assinatura de internet, é responsável pelo conteúdo das mensagens eletrônicas originadas a partir do seu endereço IP (Internet Protocol). Com base nesse entendimento, os Desembargadores da 6ª Câmara Cível do TJRS mantiveram a condenação de homem a indenizar dano moral em razão do envio de mensagens eletrônicas de conteúdo constrangedor a partir de computador registrado em seu nome. O valor da indenização, no entanto, foi reduzido dos R$ 15 mil fixados em 1ª instância para R$ 10 mil. 
Caso
A autora é médica e ajuizou ação de indenização por danos morais contra o réu, sustentando que em novembro de 2005 recebeu em seus dois endereços particulares de e-mail mensagens constrangedoras e ameaçadoras, descrevendo um suposto romance adúltero dela com um colega de trabalho e também médico, além de dirigir severas críticas em relação a sua aparência e personalidade.
Afirmou que todas as mensagens partiram de uma conta de e-mail aberta com seu próprio nome e sobrenome, e ressaltou que a pessoa que abriu o endereço de e-mail utilizou seu CPF. Mencionou que o endereço aberto no provedor de e-mail grátis “POP” possuía o codinome de mulherdefundamento@pop.com.br, em evidente deboche e afronta a sua pessoa e personalidade. Destacou que foram enviadas 14 mensagens para cada endereço de e-mail, totalizando 28 num intervalo de apenas quatro dias. Segundo ela, todas foram provenientes de um único computador e endereço IP.
Após inúmeras pesquisas, a autora descobriu o responsável pelo computador de onde saíram as mensagens. Mencionou que algumas faziam referência a um suposto plantão de madrugada em um hospital, onde o remetente estaria trabalhando. Ressaltou que o seu rendimento no trabalho decaiu muito neste período e que todos os colegas de trabalho passaram a ser suspeitos da autoria dos e-mails.
Contestação
Citado, o réu contestou alegando, preliminarmente, carência de ação, tendo em vista a impossibilidade jurídica do pedido, diante da indiscutível ausência de qualquer indício de prova da autoria dos fatos ditos danosos sofridos pela autora. No mérito, sustentou que o fato de terem sido remetidas correspondências através do computador com endereço IP que está em seu nome, por si só, não implica e nem induz a autoria das mensagens.
Afirmou que reside na cidade de São Jerônimo, embora possua um apartamento em Porto Alegre, onde residem suas duas filhas e eventualmente sua esposa, comparecendo eventualmente nos finais de semana. Relatou que o computador está instalado em tal imóvel e que jamais o utilizou. Mencionou que não tem conhecimento de quem seria a autoria da abertura do endereço eletrônico mulherdefundamento@pop.com.br, e muito menos, quem teria remetido as correspondências para os endereços eletrônicos da autora. Ressaltou que no apartamento em que residem suas filhas transitam diariamente diversas colegas e amigas das mesmas, não tendo como identificar a autoria dos fatos. Alegou que os e-mails remetidos ao endereço da autora foram restritos a ela, sem qualquer publicidade ou conhecimento de terceiros, a não ser do suposto amante, em decorrência do repasse das mensagens.
Em 1º Grau, foi rejeitada a preliminar de carência de ação e julgado procedente o pedido no sentido de condenar o réu ao pagamento de indenização por danos morais no valor de R$ 15 mil, acrescidos de correção monetária.  Insatisfeito, o réu recorreu.
Apelação
O Desembargador Artur Arnildo Ludwig, relator do recurso, lembrou que mesmo diante da ausência de regulamentação específica quanto ao uso dos mecanismos de internet, especialmente, no caso, o uso de e-mail entre particulares, é evidente que não se pode permitir a proliferação de atos atentatórios à honra e à dignidade. Até porque, a sociedade em geral não aprova o recebimento de mensagens não solicitadas, ainda mais quando ela detém um conteúdo flagrantemente abusivo, diz o voto.
No entendimento do relator, era dever do proprietário do computador, instalado na residência que está em seu nome, zelar pelo uso dele, tal qual se faz com relação à responsabilidade do proprietário do veículo automotor. Reconheceu a responsabilidade do proprietário do computador em face da culpa in vigilando, porquanto essa decorre da falta de atenção ou cuidado com o procedimento de outrem.
Quanto ao dano, não resta dúvida que as mensagens remetidas à autora possuem cunho pejorativo e abusivo, violando a sua intimidade e, principalmente, a sua honra, acrescentou o Desembargador Ludwig. Os fatos noticiados, certamente, atingiram a órbita moral da autora, afetando-a no seu íntimo, tranquilidade e sossego, sendo desnecessária, neste caso, comprovação específica do prejuízo.Considerando que o valor da indenização deve ser suficiente para reparar o dano e não servir de fonte de lucro, o valor da indenização foi reduzido para R$ 10 mil, corrigidos monetariamente.      
Participaram do julgamento realizado em 27/1, além do relator, os Desembargadores Ney Wiedemann Neto e Antônio Corrêa Palmeiro da Fontoura. 
Apelação 70025756222

segunda-feira, 7 de fevereiro de 2011

Juízes condenaram três réus por conta de ofensas na internet

Amigos, 

Decisões como essa servem de alerta para todos.
Lembrem-se: O Ciberespaço não é um ambiente desregrado. O que é ofensa no mundo real, também o é no mundo virtual. 
E mesmo inexistindo legislação específica, o judiciário pode e deve utilizar a analogia!
Fiquem atentos aos seus deveres e direitos!
Abraços, 

Paloma Mendes


-----------------------------------------------------------

Fonte: www.correiobraziliense.com.br
Autora: Flávia Maia


Decisões servem de alerta para um delito em ascensão na capital do país

As brincadeiras com montagens de fotos na internet ou comentários raivosos em um site de relacionamentos são tão difamatórios quanto as ofensas feitas pessoalmente. É o que entenderam os juízes do Tribunal de Justiça do Distrito Federal e Territórios (TJDFT) em três casos julgados, nesta semana, na capital do país. Em todos eles, os réus acabaram condenados a pagar indenizações em dinheiro às vítimas. A prática está em ascensão no DF. Dados da Polícia Civil apontam para aumento de 12% nas denúncias recebidas pelas delegacias candangas na comparação entre 2008 e 2009.

A tendência dos magistrados hoje é encaixar os crimes de má conduta na internet na legislação existente — isso porque se trata de um novo tipo de agressão sem previsão específica no Código Penal Brasileiro. Foi o que aconteceu em um caso julgado pelo Juizado Especial Cível de Planaltina. Uma sobrinha foi condenada a pagar R$ 700 em indenização ao tio. Por desavenças na família, a jovem postou uma foto da vítima no site de relacionamentos Orkut, em que ele aparece com um cifrão estampado no rosto. A intenção da menina era chamá-lo de mercenário por conta de um inventário. Ofendido, ele processou a sobrinha e entrou com uma ação por danos morais, mesmo ela retirando a imagem em seguida. 

Outro caso ocorreu na Universidade de Brasília (UnB). A professora de tecnologia farmacêutica foi alvo de críticas de um grupo de discussão virtual. Pediu, assim, R$ 13 mil de indenização. O processo aberto contra 17 alunos se arrasta desde 2005 e ainda cabe recurso. A educadora venceu em primeira instância. A decisão judicial determinou que os estudantes pagassem R$ 8,5 mil à vítima.

História parecida de agressão virtual se repetiu no Condomínio Ville de Montaigne, no Lago Sul, onde um morador acabou condenado a pagar R$ 8 mil. A diretoria do conjunto habitacional se sentiu ofendida por conta de comentários publicados em um site, nos quais ele lançou dúvidas quanto à administração da associação. O réu questionou contratos, aquisição de contêineres e emissão de notas fiscais. A sentença deixou claro que a punição não seguiu contra a livre manifestação de pensamento, mas que “essa não deve ser exercida de maneira absoluta, devendo sempre se pautar pela observância da inviolabilidade da honra e da imagem das pessoas”.

Fenômeno brasileiroÉ um site de relacionamentos criado em 2004 pelo engenheiro turco da Google Orkut Büyükkokten. É o maior site de relacionamentos no Brasil, com 52 milhões de usuários, sendo 53,48% com idades entre 18 e 25 anos.

O que diz a lei
O crime contra a honra figura no Código Penal e prevê condenação em caso de calúnia, difamação e injúria. Essa última é a ofensa a uma pessoa. A difamação ocorre sem que  seja dirigida a uma pessoa, além de mudar a imagem da vítima em relação àqueles que a cercam. A calúnia ocorre quando se imputa a uma pessoa algo falso tipificado como crime. Quem é vítima de crime contra a honra pode pedir indenização por danos morais previsto no Código Civil.

Liberdade de expressão
Segundo especialistas em crimes cibernéticos, as indenizações servem para chamar a atenção de que má conduta é punida independentemente do meio em que é cometida. O advogado Alexandre Atheniense lembra que, diferentemente de outros delitos virtuais ainda sem legislação (veja ilustração), difamação, injúria e calúnia na rede virtual se encaixam em leis dos códigos Penal e Civil. “A internet gera a falsa impressão de que é um ambiente qualquer. Na rede, a ofensa continua”, explicou.

Quando uma pessoa é difamada ou caluniada, ela sofre o que a legislação brasileira tipifica como crime contra a honra. Esse tipo de delito na internet cresceu 12% no Distrito Federal, segundo mostra levantamento da Divisão de Repressão aos Crimes de Alta Tecnologia (Dicat) da Polícia Civil do Distrito Federal. A unidade especializada registrou 152 denúncias em 2008. O número subiu para 170 no ano seguinte. “O maior acesso à rede, e a internet vista como um ambiente de crime aumentam as denúncias”, explicou o diretor da Dicat, Silvio Cerqueira.

O mito de que a internet é um mundo sem lei contribui para os casos de ofensas na rede. “Como estão em um meio eletrônico, as pessoas se inflamam mais e passam dos limites”, avaliou o advogado Atheniense. O anonimato, assim, também pode ser visto como um aliado dos agressores. Porém, o delegado Cerqueira lembrou que, apesar dos falsos nomes usados na internet, é possível localizar os autores dos crimes com a ajuda dos provedores. Se a Justiça determinar, os domínios virtuais liberam a identidade do usuário, o registro do IP, o dia e a hora de acesso, telefone e endereço da pessoa.

Apesar das sentenças favorecerem os ofendidos na rede, os especialistas defendem que a liberdade de expressão não está ameaçada. A dica é tomar cuidado com o conteúdo postado. “Não precisa ser radical. Não é proibido colocar piada, brincar, se manifestar. É só medir as palavras com terceiros na internet”, lembrou o advogado Rodrigo Arraes. Para os que se sentirem agredidos, o conselho da Dicat é procurar a delegacia mais próxima e levar a página da internet impressa com a ofensa.

Computação em nuvem: 5 previsões para 2011


Pessoal, 

Segue abaixo um artigo que mostra as 5 previsões de atividades para 2011, no que chamamos de cloud computing, que podem mudar a rotina das empresas, bem como calar a boca de muita gente que não acreditava na possibilidade de existirem várias máquinas em uma só nuvem. Questões como monitoramento, telecoms e integração de aplicativos também são abordadas.
Aproveitem... Para quem ainda não está por dentro da tecnologia cloud, postarei essa semana um artigo explicativo.

Abraço, 

Paloma Mendes

--------------------------------------------

Fonte: www.itweb.com.br
Autor: Charles Babcock

Tecnologia deve alcançar marcos que críticos disseram inatingíveis: segurança, hospedagem múltipla e facilidade de gerenciamento
Quando se trata de computação em nuvem, muita coisa mudou em 2010. Se a nuvem fosse um jogador de futebol, teria passado de incerto, para banco de reservas, para, de repente, virar o artilheiro do time.
E, em 2011, a nuvem vai jogar muito. Espere para ver engenhosos handoffs e grandes ganhos em implantações, nos próximos 12 meses, conforme as interações entre nuvem e dados corporativos aumentam. Uma coisa que deve emergir serão melhores ferramentas de gerenciamento, ferramentas que podem servir múltiplos ambientes de hypervisor, como XENworks, da Novell.
Aqui estão cinco previsões para o ano.
1. Pagamentos na nuvem: em área alguma, as mudanças estão mais evidentes do que na possibilidade de transações da Indústria de Cartões de Pagamento (PCI), o que sequer estava nos planos da computação em nuvem em 2009, ou no início de 2010. Essas transações podem ser definidas como um grande fator em 2011. A transação ainda pode ser originada dentro da empresa, mas agora pode ser transferida para nuvem pública, executada lá, e ainda estar de acordo com as regulamentações.

Em 1º de Janeiro, o Conselho de Segurança da Indústria de Cartões de Pagamento implantou novas regulamentações para compliance de PCI, chamada PCI 2.0. A nova regulamentação ainda não reconhece cloud, mas a operação segura de máquina virtual. Isso leva a PCI para muito mais perto da nuvem.

Em novembro, um subgrupo técnico do conselho emitiu o white paper “PCI Compliant Cloud Reference Architecture” , que, embora ainda não endossada pelo conselho, descreve, claramente, o que é possível. Não demorou muito para que a Amazon Web Services notasse isso. Em 7 de dezembro, a AWS anunciou que o auditor de PCI, IOActive, havia certificado a EC2 para execução de transações Nível 1, sob as regulamentações de PCI. Nenhum auditor havia feito isso antes. 

Em 2011, é provável que as comportas da PCI se abram que os dados de cartões de crédito subam para a nuvem. Os rascunhos da próxima edição das regulamentações, versão 3.0, terão de esperar por mais três anos e observar como (assim esperamos) as transações seguras são executadas em muitas configurações de nuvem. Ao invés de a nuvem seguir o padrão, o padrão tentará alcançar a nuvem até o momento em que a documentação de PCI utilizar o termo pela primeira vez. Esperamos que seja no primeiro semestre de 2013.

Transações seguras na nuvem são uma ótima notícia para startups, que penam para estabelecer infraestrutura separada exigida por compliance. Até mesmo empresas maiores podem descobrir como reduzir seus data centers enviando, com segurança, a carga das transações de pico que parece se materializar durante as vendas no final do ano. 

2. Muitas máquinas virtuais em uma nuvem: tudo isso parecia muito pouco provável até pouco tempo atrás. Nem parece que foi em setembro de 2009 que o CEO da Oracle, Larry Ellison, discordava, publicamente, da ideia da nuvem no San Jose Churchchill Club. Hoje ele administra um grupo em nuvem, em que produtos antigos (Oracle Real Application Clusters e bancos de dados) emergem dessa névoa como novos, brilhantes objetos que são, nas palavras dele, “parte da nuvem”.

Muitas máquinas virtuais em uma só nuvem, mesmo? Isso ainda não acontece. A nuvem deve se tornar base para múltiplos hypervisores porque os consumidores adotam ambientes de múltiplos hypervisores. Conforme o Windows Server 2008 Release 2 se tona mais familiar em departamentos e unidades de negócio, suas máquinas vituais Hyper-V se tornam parte o ambiente operacional. Enquanto isso, toda uma seção de data centers gerenciáveis foi dominada por máquinas da VMware e seu ESX Server.

A líder do mercado, Amazon, exigiu que os primeiros clientes em nuvem submetessem suas cargas de trabalho à Amazon Machine Images, uma versão proprietária de uma máquina virtual Xen em código aberto. Agora as coisas mudaram. A VMware distribuiu seu software de gerenciamento entre diversos fornecedores de nuvem, em 2009 e 2010, para otimizar o gerenciamento de cargas de trabalho baseadas em ESX Server. Graças a tal abordagem, os serviços em nuvem se proliferaram. 

A AT&T, com o serviço Synaptic Compute Cloud e a Verizon, com o serviço Verizon Business Cloud, tentam ultrapassar a Amazon, líder do mercado, com uma base de serviços mais orientada a empresas, hospedando as máquinas virtuais que utilizam: VMware.
Notando a mudança, em 16 de dezembro, a Amazon anunciou em um blog “Traga sua imagem VMware para a nuvem”. E está oferecendo uma nova ferramenta, VM Import, que permite que uma máquina virtual VMware seja reconhecida pela interface VM Import ou pelas ferramentas fornecidas pela Amazon, que dão acesso aos serviços Elastic Compute Cloud (EC2) e Simple Storage Service (S3) por meio de linhas de comando da ferramenta.

A Novell entende que a empresa está hospedando diferentes marcas de máquinas virtuais, assim como atualizou as habilidades da ferramenta de gerenciamento ZENworks, para lidar com hypervisores múltiplos em 2010. Se a empresa conseguirá manter essa abordagem após ser adquirida pela Attachmate, é outra questão. Mas o multi-hypervisor está à solta e todos os grandes fornecedores terão de oferecer apoio às máquinas virtuais de seus concorrentes nas próximas gerações de produtos de gerenciamento.

3. Monitoramento em sempre adiante: monitoramento dará alguns passos a mais para superar a ofuscante fraqueza da computação em nuvem: a inabilidade de ver o que um aplicativo está fazendo e como está seu desempenho. A Amazon aperfeiçou o CloudWatch com essa finalidade, em 2010; espere por mais em 2011. A Compuware, sofisticada ex-fornecedora de ferramentas de software para design, mudou para o mercado da nuvem e hoje oferece o CloudSleuth, para monitoramento de aplicativos à distância. A VMware oferece o Hyperic. Observadores do segmento de rede entre a carga de trabalho e a nuvem, como a Apparent Networks, deverão oferecer ainda mais visibilidade de desempenho. Mas ainda é preciso fazer mais para identificar, automaticamente, problemas no tempo de resposta do usuário-final

4. Ascensão das telecoms: a formação da nuvem está mudando, também, fundamentalmente. A infraestrutura da computação em nuvem foi criada, inicialmente, pelo Google e Amazon, mas as telecoms tiveram experiências parecidas ao desenvolver data centers altamente confiáveis como centros de desvio (switching) de telecom. Data centers em nuvem inovaram ao transferir algumas das responsabilidades de confiabilidade e recuperação do hardware para software rodando em cluster de servidor. Isso tornou o uso de aplicativos um pouco mais viável. Mas, fundamentalmente, as duas opções eram muito parecidas em questão de operações automatizadas e eficientes.

Como já foi mencionado, a AT&T e a Verizon estão decididas a se tornarem fornecedoras de nuvem. Espere que outras empresas de telecom façam o mesmo em 2011.

Uma forma de driblar a Amazon, é sendo mais orientada a empresas. Ficou evidente, no início desse ano, que a Eli Lilly estava tendo problemas com a Amazon por seu acordo de nível de serviço (SLA). O problema era a pequena remuneração que o SLA da Amazon oferece. Sim, a Amazon te reembolsa caso o serviço saia do ar, mas, basicamente, o SLA somente permite crédito para o mesmo período de tempo de computação equivalente ao período sem serviço. Seriam centavos se comparados ao valor do negócio perdido no período. Tudo isso deixa espaço para manobras das telecoms, Terremark (fornecedora de serviços altamente confiáveis para o governo dos EUA), Rackspace, Savvis e outras fornecedoras.

5. Integração sagaz de aplicativos: conforme os ambientes em nuvem se proliferam e o acesso a nuvem se torna mais fácil de gerenciar, um problema chato ainda permanece: conseguir que um aplicativo funcione bem com outro aplicativo, tanto na nuvem pública, como EC2; ou em nuvem híbrida, digamos entre EC2 e uma seção virtualizada do data center de uma empresa. Se já era um problemão local, imagine na nuvem.


Novas empresas devem surgir para aproveitar o cenário que a nuvem em si oferece. Por exemplo, a SnapLogic, que acabou de receber US$ 10 milhões em fundos da Andreesen-Horowith e Floodgate, no início de dezembro, enviou seu serviço de criação de integração, SnapLogic Server, para a nuvem, insistindo que seus clientes levem para ele suas necessidades de integração.

Se um usuário quiser conectar, digamos, seu sistema interno de contabilidade com seu sistema de automação de força de venda Salesforce.com, a SnapLogic oferece (ou ele pode criar) um conector entre o sistema de contabilidade e o SnapLogic Server. O servidor tem seus próprios conectores à Salesforce,com, SAP, Oracle E-Business Suite, e outros aplicativos. Pelo menos metade do problema de integração é resolvido de forma automática; em muitos casos, toda a conexão pode ser estabelecida rapidamente. Se os dados precisarem ser convertidos conforme são transferidos entre os aplicativos, o SnapLogic Server reconhece essa necessidade e executa, automaticamente, a reformatação.

O problema da conexão é o principal da nuvem. Uma vez lá, como se conectar a um pacote padrão de aplicativos ou a um código customizado sem todo o trabalho que isso implica? A SnapLogic, que reconhece o valor nato da configuração da nuvem, ou outras soluções parecidas, pode ser uma grande parte da resposta.