Lei pouca é bobagem

Boa essa. Recebi por intermédio do Migalhas.

Nesse emaranhado legiferante, até os advogados se atrapalham com tantas leis, as quais reformam outras, modificadas por aquelas, alteradas por estas e por aí vai… Imaginem então isso na cabeça de quem não é do ramo ?! Hoje, por exemplo, foi sancionada a lei 11.501/07 que altera as leis 10.355/01, 10.855/04, 8.112/90, – não perca o fôlego – 11.457/07, 10.910/04, 10.826/03, 11.171/05 e 11.233/05. Ufa! Mas não é só. De quebra, ainda revoga dispositivos das leis 11.302/06, 10.997/04, 8.212/91, 9.317/96, – vai com fé, está acabando – 10.593/02, 11.098/05 e, ah!, 11.080/04. E, porque não podia faltar, “dá outras providências”. Pode um negócio desses ?

Shit happens

A possibilidade de alguma coisa dar errado é diretamente proporcional tanto à sua importância quanto ao empenho que você tem para que tudo dê certo.

Corolário da Lei de Murphy: se uma série de coisas puder dar errado, dará errado na pior sequência possível!

Some-se a isso o fato de ser uma sexta-feira treze e pronto. O estrago está total e completamente feito…

Piloto Automático – VIII

( Direto das catacumbas do Legal… )

Pirataria – Rota de Bucaneiros

Desde a criação do PC houve a natural evolução do software, muitas vezes em detrimento do hardware, de modo que a tecnologia como um todo permitiu a existência de equipamentos mais velozes com programas cada vez mais sofisticados, versáteis e fáceis de usar.

De igual maneira a “duplicação não autorizada de software”, a qual romanticamente denominamos PIRATARIA, acompanhou esse desenvolvimento, permitindo a proliferação desses mesmos softwares em todos os meios. A pirataria de software é definida como sendo uma prática ilícita caracterizada pela reprodução e uso indevidos de programas de computador legalmente protegidos.

Um dos primeiros casos de pirataria em PCs se deu com nada mais nada menos que o próprio Bill Gates. Mas para melhor entender esse quadro, bem como dar o devido valor a prática ou não de pirataria, vamos a um pouco de história:

Na era pré-cataclísmica, lá pelo final dos anos 60, quando microcomputadores ainda eram sonhos distantes e os programadores jedi começavam a surgir, os adolescentes Bill Gates e Paul Allen faziam sua especialização como ratos de laboratório viciados em PDP-10 (um caríssimo minicomputador conectado através de um teletipo a um “computador de verdade” cujo tempo de acesso tinha que ser comprado). Concomitantemente, já no início dos anos 70 a Intel, uma recém-criada empresa que, dentre outras coisas, fabricava chips para calculadoras, lançou o histórico microprocessador chamado 8008.

É importante ter em mente que ainda não existiam microcomputadores, os computadores e minicomputadores disponíveis eram poucos, os quais possuíam tempo de acesso caros, a linguagem era complexa e não existiam programas para uso popular, o que acabava por torná-los pouco acessíveis, desencorajando assim a incursão dos novatos.

Pois bem, o lançamento do microprocessador 8008 foi visto com entusiasmo pela dupla, a qual resolveu criar uma ferramenta de programação para o chip. Escolheram o BASIC, uma linguagem que usaram bastante em seus tempos de escola.

O BASIC (Beginner´s All-purpose Symbolic Instruction Code), apesar de parecer uma linguagem para principiantes com poucos recursos de programação, é na realidade composto por comandos poderosos, porém com uma sintaxe muito simples. Ao ser criado pelos professores John Kemeny e Thomas Kurtz, em 1963, sua missão era permitir que os alunos concentrassem seus esforços no aprendizado de programação em vez de gastar seu tempo decorando comandos esotéricos e destrinchando como compilar e linkeditar os programas. Decididamente o BASIC era muito mais inteligível a um leigo que o Cobol, Fortran, Assembler ou JCL, as linguagens dominantes na época.

A versão do BASIC da dupla Gates-Allen foi tão bem escrita que liderou o mercado nos seis anos seguintes; mais tarde recebeu a denominação de GW-BASIC, distribuída com o MS-DOS até a versão 4.01, e em 1982 a sintaxe foi redefinida e foram implementados todos os recursos necessários para se desenvolver programas utilizando a técnica da programação estruturada – surgia o QuickBasic. Por fim, os conceitos utilizados em um programa chamado “Ruby”, criado por Alan Cooper em 1987, foram implementados no QuickBasic, dando origem, em 1991, ao Visual Basic. Como se percebe, nada se perde, nada se cria, tudo se copia…

Voltando ao fio da meada, em 1974 a Intel lançou o chip 8080, muito mais poderoso que seu predecessor e que foi utilizado na criação do que pode ser chamado de primeiro microcomputador, criado pela MITS: o ALTAIR. O proprietário da MITS (Micro Instrumentation and Telemetry Systems), Ed Roberts, contratou a dupla para escrever uma versão de seu BASIC para o Altair – uma opção óbvia, já que a intenção era comercializar o microcomputador para o público em geral, que precisava de uma ferramenta de programação acessível ao seu nível de conhecimento.

A fim de realizar as negociações com a MITS, Gates e Allen formaram em julho de 75 uma sociedade de nome Micro-Soft (o hífen caiu depois), e no contrato foi estipulado que nenhum fabricante, programador ou usuário final seria totalmente dono do software. Essa tornou-se a base da relação legal que existe atualmente entre quem cria software e quem comercializa ou usa seu produto.

Apesar de a MITS possuir exclusividade na distribuição da licença para o BASIC da Microsoft, após alguns meses, verificou-se duas coisas: que o programa era um sucesso e que, paradoxalmente, a receita havia sido mínima.

A razão disso era um fenômeno novo e insidioso: a PIRATARIA ! O que ocorreu foi que muitos aficcionados que iam a reuniões dos clubes de computação estavam copiando descaradamente o BASIC e distribuindo-o de graça a qualquer interessado. Gates ficou puto da vida e escreveu uma carta aberta a todos os aficcionados em fevereiro de 1976, cujo conteúdo era o seguinte:

“A maioria dos aficcionados precisa saber que grande parte de vocês rouba o software dos outros. Paga-se pelo hardware, mas o software é copiado livremente. E daí se as pessoas que o criaram ganham ou não? Esse roubo de software pode impedir os programadores talentosos de escrever programas para microcomputadores. Quem trabalha de graça? Que aficcionado está disposto a investir três anos da sua vida programando, descobrindo erros e documentando seu programa, para depois distribuí-lo de graça?”

Nem é preciso dizer que a dita carta, apesar de corajosa e direta, não foi nem um pouco bem recebida, sendo que um desses clubes de computação ameaçou processá-lo por chamar os aficcionados de ladrões.

A argumentação utilizada para justificar a atitude desses primeiros “piratas” era basicamente a seguinte: o BASIC era implicitamente uma linguagem de domínio público; os aficcionados eram altruístas e não ladrões; sem o BASIC seus sistemas eram praticamente inúteis; se o software necessário para processar o computador era tão caro nada mais aceitável do que copiá-lo para uso próprio ou de outros.

Bem, esse foi, creio eu, realmente o primeiro caso de pirataria no mundo da microinformática. Há de se ressaltar, entretanto, que se não fosse por essa mesma prática de pirataria o MS-Windows não seria hoje o programa líder de mercado. Apesar da possibilidade de se instalar travas e dispositivos anti-pirataria em seus softwares, a Microsoft jamais o fez. Entendo isso como uma grande jogada mercadológica: você alardeia aos quatro ventos que é contra a cópia ilegal, mas permite que façam tantas cópias quanto quiserem de seus programas, de modo que sejam instalados em cada vez mais microcomputadores, tornando-se por fim o padrão do mercado.

Do ponto de vista das empresas e distribuidoras de software, a pirataria é um problema a ser solucionado, visto que, segundo seu raciocínio, prejudica não só essas próprias empresas como também o usuário final. Graças à pirataria reduz-se o nível do suporte e retarda-se o desenvolvimento de novos produtos, o que influi, diretamente, na qualidade dos programas. Nesse contexto relacionam basicamente quatro tipos de prática de pirataria:

– Pirataria Corporativa: a empresa até chega a adquirir um pacote oficial de programas para o computador, mas esse mesmo pacote é instalado em diversos computadores sem a necessária aquisição de novas licenças. Não pense que isso acontece somente em grandes empresas, isso é uma montanha que vai desde os pequenos escritórios de cada cidade até as grandes estatais e órgãos do governo (a maioria, eu diria);

– Pirataria Individual: o indivíduo tem diversos softwares instalados em seu computador e vive “trocando figurinhas” com outros colegas. Tem plena consciência de que são cópias ilegais, mas simplesmente não acredita que será descoberto no meio de tanta gente que se utiliza dessa prática;

– Revendas de Software: esses já têm um comportamento criminoso, pois simplesmente duplicam e distribuem cópias de programas com o objetivo de lucro. Abra qualquer jornal no caderno de informática e os encontrará;

– Revendas de Hardware: computadores são vendidos quase que pelo preço de custo de seus componentes, com lucro mínimo, e os programas pré-instalados são cópias não autorizadas de software, não existindo documentação técnica ou discos de (re)instalação. A dureza é que os computadores que vêm com o software original, discos de instalação e manuais, possuem apenas o sistema operacional instalado, o que obriga o feliz consumidor a adquirir o pacote de programas que realmente vai precisar (editor de textos, no mínimo), seja comprando-o ou pirateando-o.

Não digo que seja a favor da pirataria, mas é difícil de engolir que o sistema básico mais utilizado para trabalhar com um micro hoje em dia (sistema operacional, processador de textos, planilha eletrônica), quando adquirido através dos meios legais (comprando-se), tem seu valor total próximo a 50% do custo do hardware. É justamente por isso que aqueles que mal conseguiram juntar o dinheiro suficiente para comprar um microcomputador (a maioria dos mortais) não tem escrúpulo algum de instalar um software pirata, a custo zero.

As maiores dificuldades encontradas por estes usuários de cópias ilegais é o fato de não contarem com suporte técnico, não recebem nenhuma documentação, apoio e informação sobre atualizações de produto, sem falar na possibilidade de infecção por vírus. Respeitar os direitos de propriedade intelectual exige determinado grau de diligência por parte dos usuários finais, uma vez que duplicar é muito fácil, e a cópia fica em geral tão boa quanto o original.

Nos casos mais extremos, existem alguns programas que trazem senhas, bloqueios e até mesmo identificação do disco original de instalação. Tudo isso é passível de ser violado, existindo na própria Internet listas completas de senhas, códigos de instação e programas elaborados para desbloquear os mais variados softwares. É lógico que aqueles que quiserem encontrar essas pérolas vão ter que navegar muito, enfiando-se em páginas suspeitas, desvendando alguns truques labirínticos e escapando de armadilhas em java criadas para dificultar o acesso aos “não-iniciados”.

Um exemplo (mais ou menos) recente de pirataria através de desbloqueio do código se deu no início de 97. A Microsoft lançou o Office 97 e, para promover o produto, distribuiu uma versão em CD-ROM ao preço de US$ 4.99, só que com prazo certo de expiração: 90 dias. Ao final desse prazo o consumidor precisaria comprar o produto oficial por uma “bagatela” que variava de US$ 300.00 a US$ 500.00. Entretanto um jovem estudante de Minneapolis, Minnesota, – Christopher Fazendin, de 22 anos – infortunadamente resolveu distribuir em seu site um programa que removia a limitação, liberando o uso do software. Resultado: a Microsoft descobriu e providenciou não só a remoção do site de Fazendin como também processou-o, exigindo a indenização por perdas e violação de direitos autorais, indenização esta que, segundo a legislação norte-americana, poderia chegar a US$ 500.000.00. Na realidade nosso desastrado amigo acabou servindo de bode expiatório, visto que o dito programa podia ser facilmente encontrado na Internet na época…

Mas, oras bolas, a grande maioria dos profissionais, consultores e desenvolvedores de hoje se formaram na escola de pirataria de ontem. Dentre os dinossauros respondam-me: quem é que da velha guarda, juntamente com seu primeiro micro (XTssauros e afins da época), não tinha no mínimo uma cópia do MS-DOS, PCTools, dBase, Clipper e outras “ferramentas”? Trocava-se o horário de almoço por uma boa hora de estudo (de preferência nos livros da biblioteca) até que se conseguia desenvolver um primeiro programa razoável (normalmente em cima de outro já existente). Aliás nem poderia ter sido diferente, já que cumprir a lei era economicamente inviável para a grande maioria – há apenas alguns anos atrás um 386, visto como lixo hoje em dia, era o supra sumo do mercado nacional de PCs, custando alguns milhares de dólares. Os programas então, pffff, nem pensar.

Vejam o caso do AutoCAD, utilizado normalmente por 8 entre 10 engenheiros e arquitetos: ele custa aproximadamente uns US$ 4.000.00 – é isso aí, QUATRO MIL DÓLARES – e mesmo assim é pirateado entre os usuários; acontece que para poder apresentar um projeto oficial utilizando o programa, o profissional deve ter uma cópia registrada do mesmo, o que o obriga a desembolsar essa pequena fortuna para poder trabalhar. Conheço o caso de vários profissionais que simplesmente se reúnem, fazem a famosa “vaquinha”, compram o software, fazem tantas instalações quanto necessário, e na hora de apresentar o projeto o fazem em nome daquele que registrou o programa – o qual, é lógico, tem um percentual disso. É o nosso jeitinho brasileiro…

Apesar de parecer desnecessária tal lembrança, é importante não confundir o programa, ou software, com o respectivo suporte (disquete, cd-rom, etc). O programa é a obra intelectual (corpus mysticum) e o suporte é simplesmente seu meio físico (corpus mechanicum).

Nos dias de hoje, piratear software no Brasil é simples e visto como xerocar um livro ou gravar uma música do rádio – e teoricamente a infração aos direitos autorais seria a mesma. Na prática existe o pressuposto de uma certa conivência na pirataria entre aquele que vende ou cede e aquele que compra ou ganha a cópia pirata, ao contrário de outros tipos de falsificações, onde normalmente o consumidor final é vítima de um engodo, pois acreditava tratar-se de produto original. No fundo tudo é questão de conscientização cultural.

Mesmo no caso de diversas empresas, se for prevista uma verba de “X” no orçamento para a área de informática, 99,9% desta verba vai para hardware e o restante vai para o software, aplicando-se a já citada pirataria corporativa.

Ainda assim as grandes empresas alegam prejuízos de milhões de dólares devido à pirataria. Na realidade não há prejuízo e sim o chamado lucro cessante – aquilo que as empresas deixaram de ganhar. Particularmente acredito que seus planos de venda contabilizam somente aquilo que sabem que vão vender de fato, já prevendo um percentual de cópias piratas que acabam servindo de “amostra” de seu software aos usuários. Se alguém vier a comprar, tudo bem, aí sim é lucro. Porém, mesmo com todo esse alegado “prejuízo” ainda assim continuam trabalhando a pleno vapor, lançando versões mais novas e complexas de seus programas.

Enfocando o tema pelo âmbito legal, e para melhor entedermos como se dá a proteção aos programas de computador, é importante compreender que o software, não obstante seu uso prático, tem sua criação revestida de esteticidade, cumprindo as funções primordiais de transmissão de conhecimentos e de sensibilização. Ora, como tais funções são as mesmas que emanam de obras estéticas, o caminho lógico a se seguir é protegê-las através do Direito do Autor.

Aliás a proteção de obras estéticas tendo por base as funções acima citadas se dá desde a Convenção de Berna, em 1886; mas a tese de proteção pelo Direito do Autor no caso específico do software só foi aprovada internacionalmente após os debates realizados pelas Nações Unidas, por volta de 1970, e trabalho posterior da OMPI. Nos Estados Unidos o software foi inserido no regime do Copyright em 1980, estando desde então sob os princípios e regras que protegem os direitos autorais. Outros países que definiram normas específicas sobre o tema, e na mesma linha de raciocínio, foram: Filipinas (1972), Itália, Países Baixos, Hungria (1983), Austrália (1984), França (1985), Espanha (1987) e Brasil (dezembro de 1987).

O tratamento mundial dado à pirataria varia de país a país. Existem aqueles que a toleram, ou até mesmo a patrocinam; em outros, mesmo não sendo permitida, as leis de direito autoral não protegem especificamente o software, ou, quando protegem, tratam-se de normas vagas ou que estabelecem penalidades tão ínfimas que acabam sendo ignoradas; havendo ainda países que sequer têm leis de direito autoral.

No caso específico do Brasil a proteção aos programas de computador era regulamentada pela Lei 7646/87, a qual foi expressamente revogada pela Lei 9609/98 (na íntegra, ainda nesse número). A legislação brasileira foi claramente inspirada nos direitos norte-americano e francês (será que esses países não farão exigência de seus direitos autorais?), estabelecendo que a a violação dos direitos autorais de programas de computador é passível de ação criminal e de ação cível de indenização. Traduzindo: o pirata pode ser processado criminalmente (cadeia, multa, etc) e também pode ser processado civilmente (indenização por perdas e danos, lucros cessantes, danos morais, etc).

Segundo a Lei de Software, a reprodução da cópia legitimamente adquirida é permitida apenas na medida do indispensável para a utilização adequada do programa, ou seja, quando muito uma cópia de segurança. Aliás, aproveito para informar aos incautos que, em caso de pirataria, NÃO ADIANTA ALEGAR DESCONHECIMENTO DA LEI ! Isso conforme estipulado no artigo 3º da LICC (Lei de Introdução ao Código Civil): “Ninguém se escusa de cumprir a lei, alegando que não a conhece”. Entretanto o Código Penal, em seu artigo 21, minimiza um pouco o fato: “O desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço”.

Sob a ótica da pessoa ou empresa que teve seu programa pirateado, conforme lhe pareça mais adequado, existem três caminhos a seguir: o administrativo, acionando os órgãos do setor que formam instâncias de consulta e de solução de dúvidas; o civil, procurando a justiça comum para cessação das violações, cominação de sanções, reparação de danos e outras providências cabíveis; e o penal, pelo ingresso na justiça repressiva a fim de obter-se o apenamento do infrator.

Já sob a ótica do pirateador de programas, verificamos a pirataria ocorre com base em um dos seguintes pressupostos: ou pelo intuito de lucro, ou pela oportunidade/necessidade de se ter a cópia de determinado programa.

A pirataria pelo intuito de lucro é tão óbvia que nem adianta me prolongar nesse tema. Já a pirataria devido a oportunidade ou necessidade de obter determinado programa nos leva a algumas considerações. O pirata, nesse caso, é um verdadeiro colecionador que almeja conseguir as cópias mais recentes dos programas existentes no mercado – muitas vezes possui arquivos completos com softwares que jamais teve sequer tempo para verificar como funciona. O simples fato de saber que possui uma cópia já é o suficiente.

Na maioria das vezes esse indivíduo usa os próprios programas como moeda de troca, repassando aqueles que estão em seu arquivo em troca de outros que ainda não possui. Já vi casos em que se chega a pagar por uma cópia pirata ou até mesmo a comprar o software original só para fazer parte de sua “coleção”. O fato de passar a cópia para outros também não o incomoda, pois sente verdadeiro orgulho de ser o primeiro a ter em mãos determinado programa, sentindo-se lisonjeado pelo reconhecimento de usuários menos experientes.

No seu entendimento a pirataria não pode ser vista como uma espécie de contrabando – muitos piratas simplesmente abominam tal título. Na realidade não conseguem enxergar em seu comportamento nada de ilegal ou imoral, pois simplesmente não entendem estar prejudicando ninguém, muito pelo contrário: estão auxiliando aqueles que não conseguem comprar ou instalar os programas que possuem. O divertido da coisa está em repartir seu conhecimento num comércio onde a moeda é a informação – os “verdadeiros” piratas estão sempre em contato com grupos de pessoas que possuem a mesma afinidade, onde o princípio básico é “você tem que dar um pouco para conseguir um pouco… você recebe aquilo que você dá”. A diversão de encontrar um programa obscuro para alguém, a emoção de quebrar a proteção de um programa, a corrida para ver quem consegue obter a última versão de algum software – esta é a sedução da pirataria. São verdadeiros colecionadores de informação, pois ao contrário daqueles que guardam seu conhecimento informático para uns poucos, os piratas preferem torná-lo disponível para as massas.

No que tange aos alegados prejuízo das indústrias, os piratas entendem que na realidade são um verdadeiro benefício para as empresas, pois funcionam como fonte de propaganda da qualidade de seus produtos. Muitas pessoas acabam por comprar um programa por causa dos manuais ou do suporte, mas quem vai investir em quatro ou cinco programas similares só para saber qual deles atende às suas necessidades? Se não fosse a pirataria, muito provavelmente estaríamos hoje inseridos numa babel de sistemas operacionais, editores de textos, etc. A Microsoft que o diga…

Os “verdadeiros” piratas entendem que seu comportamento, mesmo indo contra a letra fria da lei, na realidade tem um fim mais elevado, não podendo ser questionado nem mesmo sob o ponto de vista ético: por manter o conhecimento disponível e fluindo, estão promovendo a democracia e a liberdade de mercado.

Pois é… a conclusão a que se chega é que tudo sempre vai depender do ponto de vista adotado para glorificar ou crucificar a pirataria. Em particular concordo plenamente com o desmantelamento dos esquemas daqueles que desejam ganhar dinheiro paralelamente com o trabalho alheio. A indústria de software subsiste e mantém milhares de empregos simplesmente através da venda de seus programas, e aproveitar-se do esforço de outrem é vil e asqueroso. Por outro lado os “verdadeiros” piratas causam mais bem que mal, pois através de suas abordagens virtuais o conteúdo de sua pilhagem informática acaba por beneficiar o usuário final (serão esses modernos bucaneiros as atuais versões de Robin Hood?).

Enfim, a pirataria como meio de disseminar o conhecimento e compartilhar programas é que veio a dar origem a mais nova tendência mundial: o software gratuito* – o qual na maior parte das vezes tem muito mais qualidade e menos bugs do que os softwares comerciais. Mas isso já é assunto para uma outra edição…

* Leia-se “software livre”

** Publicado originalmente em AGO/1999 (Ctrl-C)

Em busca de problemas

De fato, eu mereço!

Cá estou eu, quieto, na comodidade de meu sacro-santo lar, e mesmo assim não sossego. Acho que pareço aqueles velhos que ficam procurando sarna pra se coçar, só pelo prazer de perturbar.

Ocorre que em frente de casa tem um fio telefônico, de poste a poste, que nem sequer tem a ver com a minha casa e que está “com barriga”, ou seja, está totalmente frouxo, numa altura em que uma pessoa na ponta dos pés conseguiria puxá-lo. Que se dirá então de um carro mais alto que passe por ali?

“Tentando” ser um “cidadão consciente”, lá foi a besta que vos escreve ligar para a Telefônica para que tomasse uma providência. Aviso aos navegantes: simplesmente não existe uma opção para esse tipo de reparo nos infinitos menus e submenus do malfadado “103-15”.

Depois de muuuuuuitos minutos discando, rediscando e ligando de novo, através de caminhos tortuosos, consegui falar com uma pessoa de carne e osso (eu acho). Muitos outros minutos foram gastos para convencê-la de que não, não havia nada de errado com minha linha telefônica, mas sim com a fiação de poste a poste que nada tem a ver com a minha casa. O quê? Se eu quero anotar a ordem de seviço? MINHA FILHA, eu não estou interessado em ordem de serviço nenhuma, só estou tentando relatar um problema!!!

(Arf, arf, arf…)

Enfim, o porquê desse post? Sei lá. Só pra extravasar, eu acho. Ou porque, simplesmente, isso dava um post. Mais provavelmente pelo fato de que esse espaço de desabafo ainda continua sendo mais barato que uma boa psicóloga…

Piloto Automático – VII

( Direto das catacumbas do Legal… )

(…)

Como continuo (sempre) em desenfreada correria e o dever me chama, segue uma pequenina estória bastante interessante que, apesar de já meio velhinha, continua proporcionando boas risadas. Atentem ao detalhe dos horários…

(…)

DIÁRIO DE UM ANALISTA DE SUPORTE

SEGUNDA

8:05 am
Usuário chama dizendo que perdeu a password. Eu disse a ele para usar um utilitário de recuperação de senhas chamado FDISK. Ignorante, ele me agradeceu e desligou. Meu Deus! E a gente ainda deixa essas pessoas votarem e dirigirem?

8:12 am
A Contabilidade chamou para dizer que não conseguiam acessar a base de dados de relatórios de despesas. Eu dei a resposta Padrão dos Administradores de Sistema #112: “Engraçado… Comigo funcionou…”. Deixei eles pastarem um pouco enquanto eu desconectava minha cafeteira do No-Break e conectava o servidor deles de volta. Sugeri que eles tentassem novamente. Ah… Mais um usuário feliz…

8:14 am
O usuário das 8:05 chamou dizendo que recebeu a mensagem: Erro no acesso ao drive 0. Disse a ele que isso era problema de SO e transferi a ligação para o microsuporte.

11:00 am
Relativamente calmas as últimas horas. Decidi reconectar o telefone do suporte para ligar pra minha namorada. Ela disse que os pais dela virão pra cidade nesse fim-de-semana. Pus ela “em-espera” e transferi a ligação para o almoxarifado. Que é que ela está pensando? Os torneios de “Doom” e “Myst” são neste fim-de-semana!

12:00 pm
Almoço.

15:30 pm
Retorno do almoço.

15:55 pm
Acordei da soneca. Sonhos ruins me dão tremores. Empurrei os servidores sem razão. Voltei pra soneca.

16:23 pm
Outro usuário liga. Quer saber como mudar fontes em um formulário. Perguntei que chip eles estão usando. Falei pra eles ligarem novamente quando descobrirem.

16:55 pm
Resolvi rodar a macro “Criar Salvar/Replicação de Conflitos” para que o próximo turno tivesse algo a fazer…

TERÇA

8:30 am
Terminei a leitura do log de suporte da noite anterior. Pareceram ocupados. Tempos terríveis com Salvar/replicação de Conflitos…

9:00 am
Gerente de suporte chega. Quer discutir minha atitude. Cliquei no PhoneNotes SmartIcon. “Adoraria, mas estou ocupado”, gritei enquanto pegava as linhas de suporte, que (misteriosamente) acenderam.

9:35 pm
O chefe da equipe de P&D precisa de ID para novos empregados. Disse a ele que precisava do formulário J-19R=3D9C9DARRK1. Ele nunca tinha ouvido falar de tal formulário. Disse a ele que estava no banco de dados de FORMULÁRIOS ESPECIAIS. Ele nunca ouvira falar de tal banco de dados. Transferi a ligação para o almoxarifado.

10:00 am
Ana ligou pedindo um novo ID. Eu disse que precisaria da matrícula, nome de departamento, nome do gerente e estado marital. Rodei @DbLookup nos bancos de dados de Controle de Doenças e não achei nada. Disse a ela que o novo ID estaria pronto de noite. Relembrando as lições de “Reengenharia para Parceria de Usuários”, ofereci-me para entregar pessoalmente em sua casa.

10:07 am
O cara do almoxarifado passou por aqui dizendo que estava recebendo ligações estranhas ultimamente. Ofereci a ele um treino em Notes. Começando agora. Deixei ele olhando a console enquanto sai para fumar.

13:00 pm
Voltei da pausa para o cigarro. O almoxarife disse que, como os telefones ficavam tocando demais, ele passou a transferir as ligações pra moça do café. Começo a gostar desse cara.

13:05 pm
Grande Comoção! Gerente de suporte cai num buraco aberto onde eu tinha tirado os tacos, na frente da porta do seu escritório. Falei pra ele da importância de não entrar correndo na sala do computador, mesmo que eu grite “Meu Deus – Fogo!!”

14:00 pm
A secretária do departamento jurídico liga e diz que perdeu a password. Pedi a ela que cheque sua bolsa, chão do carro e no banheiro. Disse que provavelmente caiu das costas da máquina. Sugeri que ela ponha durex em todas as entradas de ar que ela ache no PC. Grunhindo, ofereci-me para lhe dar nova ID enquanto ela colava os durex…

14:49 pm
O almoxarife voltou. Quer mais aulas. Tirei o resto do dia de folga.

QUARTA

8:30 am
Detesto quando os usuários ligam pra dizer que o chipset não tem nada a ver com fontes em um formulário. Disse a eles “claro, vocês deviam estar checando o ‘bitset’ e não ‘chipset'”. Usuário bobo pede desculpa e desliga.

9:10 am
Gerente de suporte, com o pé engessado, volta ao escritório. Agenda um encontro comigo para 10:00 am. Usuário liga e quer falar com o gerente de suporte sobre um suposto péssimo atendimento na mesa de suporte. Disse a ele que o gerente estava indo a uma reunião. Às vezes a vida nos dá material…

10:00 am
Chamei o Luiz do almoxarifado pra ficar no meu lugar enquanto vou no escritório do gerente. Ele disse que não pode me demitir, mas que pode sugerir vários movimentos laterais na minha carreira. A maioria envolvida com implementos agrícolas no terceiro mundo. Falando nisso, perguntei se ele já sabia de um novo bug que pega texto indexado dos bancos de dados e distribui aleatoriamente todas as referências. A reunião foi adiada…

10:30 am
Disse ao Luiz que ele está se saindo muito bem. Ofereci-me para mostrar-lhe o sistema corporativo de PBX algum dia…

11:00 am
Almoço.

16:55 pm
Retorno do almoço.

17:00 pm
Troca de turno. Vou pra casa.

QUINTA

8:00 am
Um cara novo (Jonas) começou hoje. “Boa sorte”, disse a ele. Mostrei-lhe a sala do servidor, o armário de fios e a biblioteca técnica. Deixei-o com um PC-XT. Falei pra ele parar de choramingar. O Notes rodava igual, tanto em monocromático quanto em cores.

8:45 am
Finalmente o PC do novato deu boot. Disse a ele que iria criar novo usuário pra ele. Setei o tamanho mínimo de password para 64. Sai pra fumar.

9:30 am
Apresentei o Luiz ao Jonas. “Boa Sorte”, comentou o Luiz. Esse cara não é o máximo?

11:00 am
Ganhei do Luiz no dominó. Luiz sai. Tirei o resto das peças da manga (“tenha sempre backups”). Usuário liga, diz que o servidor de contabilidade está fora do ar. Desconecto o cabo Ethernet da antena do rádio (melhor recepção) e ligo de volta no hub. Disse a ele que tentasse novamente. Mais um usuário feliz!

11:55 am
Expliquei ao Jonas a política corporativa 98.022.01 “Sempre que novos empregados começam em dias que terminam em ‘A’ estão obrigados a prover sustento e repouso ao analista técnico sênior do seu turno”. Jonas duvida. Mostrei o banco de dados de “políticas corporativas”. “Lembre-se, a pizza é de peperoni, sem pimenta!”, gritei enquanto Jonas pisa no taco solto ao sair.

13:00 pm
Oooooh! Pizza me dá um sono…

16:30 pm
Acordo de uma soneca refrescante. Peguei o Jonas lendo anúncios de emprego.

17:00 pm
Troca de turno. Desligo e ligo o servidor várias vezes (Teste do botão ON-OFF…). Até amanhã…

SEXTA

8:00 am
Turno da noite continua tendo problemas para trocar unidade de força do servidor. Disse a eles que estava funcionando direito quando sai.

9:00 am
Jonas não está aqui ainda. Decidi que deveria começar a responder as chamadas eu mesmo.

9:02 am
Chamada de usuário. Diz que a base em Sergipe não consegue replicar. Eu e Luiz determinamos que é problema de fuso horário. Mandei eles ligarem para Telecomunicações.

9:30 am
Meu Deus! Outro usuário! Eles são como formigas! Dizem que estão em Manaus e não conseguem replicar com Sergipe. Falei que era fuso horário, mas com duas horas de diferença. Sugeri que eles ressetassem o time no servidor.

10:17 am
Usuário do Espírito Santo liga. Diz que não consegue mandar e-mail pra Manaus. Disse pra eles setarem o servidor para 3 horas adiantado.

11:00 am
E-mail da corporação diz para todos pararem de ressetar o time dos servidores. Troquei o “date stamp” e reenviei para o Acre.

11:20 am
Terminei a macro @FazerCafe. Recoloquei o telefone no gancho.

11:23 am
O Acre liga, perguntando que dia é hoje.

11:25 am
Gerente de suporte passa pra dizer que o Jonas pediu pra sair. “Tão difícil achar boa ajuda…”, respondi. O gerente disse que ele tem um horário com o ortopedista essa tarde e pergunta se eu me importaria em substitui-lo na reunião semanal dos administradores. “No problems”, eu respondo.

11:30 am
Chamo Luis e digo que a oportunidade bateu à sua porta e que ele foi convidado para um encontro essa tarde. “Claro, você pode trazer seu jogo de dominó”, digo a ele.

12:00 am
Almoço.

13:00 pm
Começo backups completos no servidor Unix. Redireciono o device para NULL para o backup ser mais rápido.

13:03 pm
Backup semanal completo. Cara, como eu gosto da tecnologia moderna!

14:30 pm
Olho o banco de dados de contatos de suporte. Cancelo o compromisso de 2:45 pm. Ele deve ficar em casa descansando.

14:39 pm
Outro usuário ligando. Diz que quer aprender a criar um documento de conexão. Digo a ele para rodar o utilitário de documentos CTRL-ALT-DEL Ele disse que o PC rebootou. Digo a ele para chamar o microsuporte.

15:00 pm
Outro usuário (novato) liga. Diz que a macro periódica não funciona. Disse a ele para incluir a macro @DeleteDocument no final da fórmula e prometi mandar-lhe o anexo do manual que indica isso.

16:00 pm
Acabei de trocar a cor de frente de todos os documentos para branco. Também setei o tamanho da letra para 2 nos bancos de dados de ajuda.

16:30 pm
Um usuário liga pra dizer que não consegue ver nada em nenhum documento. Digo a ele para ir no menu Edit, opção Select all, e apertar a tecla Del e depois refresh. Prometi mandar-lhe a página do manual que fala sobre isso.

16:45 pm
Outro usuário liga. Diz que não consegue ver os helps dos documentos. Digo a ele que irei consertar. Mudei a fonte para WingDings.

16:58 pm
Conectei a cafeteira no hub Ethernet pra ver o que acontece… Nada… (muito sério).

17:00 pm
O turno da noite apareceu. Digo a eles que o hub está agindo estranho. Desejo um bom fim-de-semana.

* Publicado originalmente em 29/DEZ/2004