terça-feira, 30 de novembro de 2010
Cuidados com a Nota Fiscal Eletrônica
segunda-feira, 29 de novembro de 2010
Cuidado com dicas encontradas na web para limpar seu nome
Dentre as irregularidades encontradas pela instituição, estão orientações de não pagamento da dívida, uma vez que, depois de cinco anos, ela prescreve. “Nesses manuais não constam informações sobre as restrições que o consumidor inadimplente tem”, diz Maria Inês. Ela alerta que deixar de pagar a dívida não é o caminho para sair da lista. De acordo com a coordenadora, esses manuais orientam para que o consumidor tenha uma postura negativa diante de sua situação. E não indicam os caminhos corretos para a liberação do acesso ao crédito. “Quem deve tem direitos: tem de buscar parcelar e renegociar a dívida”, afirma. O mais grave, na avaliação de Maria Inês, é que esses manuais são vendidos livremente pela internet. Por isso, ela recomenda cuidados. “Não recomendamos a compra desses manuais, eles não trazem soluções eficazes e não ajudam o consumidor”, diz. Ela alerta que aqueles que querem sair do cadastro dos inadimplentes devem procurar os órgãos de defesa do consumidor para receber orientações corretas. Ela atenta também que o primeiro passo é contatar a empresa e tentar uma negociação. “Não existe milagre. Limpar o nome sem fazer pagamento não existe”, alerta.
Cresce contratação de profissionais sem diploma na área de TI
“Quando eles [desenvolvedores que trabalham na empresa] me perguntam se precisam fazer faculdade, eu digo que podem fazer, mas os oriento a procurarem uma área diferente, como Matemática, Física, Meteorologia, Economia ou Administração de Empresas. Com essas formações, desenvolverão raciocínio, lógica etc.”.
Para Masi, não basta o candidato dizer que se formou na universidade em um curso de tecnologia. É preciso comprovar o conhecimento. “O mais importante é o portfólio. É o que o mercado valoriza, verdadeiramente. Não adianta dizer que conhece e que estudou nessa ou naquela universidade. Precisa é ter aplicativos publicados, comprovar iniciativas importantes realizadas. Não só para desenvolvedores de aplicativos, mas para qualquer área”, afirma.
A FingerTips, diz Masi, só exige formação superior convencional para cargos como arquiteto de informação ou gerente de projetos. Apenas para essas funções, a empresa busca gente graduada e pós-graduada. “A melhor forma de conseguir emprego é mostrando que sabe fazer. Eu vejo na Apple Store um trabalho publicado, convido o autor para almoçar e faço a proposta para trabalhar conosco. Eu nem pergunto de curso superior. Pelo nível do teste eu o contrato. Tenho os três maiores programadores de iPhone no país. Eles preparam aulas e as ministram aos demais funcionários”, revela. Uma das razões para que o “canudo” caísse no conceito de muitas empresas é que os cursos superiores de tecnologia não conseguem acompanhar as necessidades do mercado. “O pessoal dá teoria, método, mas falta atualização com aquilo que o mercado pede. Os professores têm de se reciclar. Eles dão CS3, CSS e nada de HTML5. A faculdade de TI tem que se reformular. Tem uma em cada esquina, e os alunos só estão em busca de diplomas. Na OAB, ao menos há um filtro”, reclama Masi.Outra empresa que também vem investindo na contratação de profissionais sem exigência de nível superior é a Tata Consultancy Services Brasil. Dependendo da complexidade e senioridade da posição, contratamos pessoas com curso superior ou em andamento, mas no geral damos oportunidades para profissionais sem nível superior, que possuam cursos e certificações em nível técnico profissionalizante”, revela a gerente de RH, Elizabeth Loureiro.
A mesma estratégia é adotada na Essence, empresa de consultoria e outsourcing, especializada em TI para negócios, que não tem nenhum problema em contratar alguém que não tenha diploma de graduação na área. “Cada vez mais o mercado de tecnologia fica competitivo e escasso de profissionais qualificados nas mais variadas tecnologias que surgem a cada momento no mundo. Com as deficiências do ensino e a falta de políticas educacionais de investimento nas formações técnicas e de nível superior para novos talentos, muitas empresas são obrigadas a avaliar profissionais que não tenham formação superior, mas que, em conjunto, possuam em seu background boas competências técnicas e certificações técnicas”, afirma Cláudio Tavares, diretor de RH. “Ao avaliar um profissional que não tenha formação superior, exigimos competências técnicas comprovadas e cursos específicos nas tecnologias solicitadas”, complementa.
Já Marcello Zappia, diretor de desenvolvimento organizacional e humano da Tivit, conta que a companhia possui políticas de RH diferenciadas e bem definidas. Segundo ele, a empresa avalia o seu futuro colaborador sob três pilares: conhecimento técnico, conhecimento acadêmico e competências comportamentais.
“A formação acadêmica é muito importante e, de acordo com a posição ou nível de maturidade da oportunidade, é condição para participar do nosso processo seletivo. Porém, o próprio mercado já abre possibilidade aos tecnólogos - curso com duração de 2 anos -, bem como aos profissionais em formação. Em alguns casos, o conhecimento técnico - adquirido por certificações e cursos focados em ferramentas - e a experiência no mercado podem ser suficientes”, afirma Zappia, que defende as parcerias entre as universidades e as empresas.
“É muito importante que as instituições de ensino tenham essa proximidade com as empresas para entender às necessidades do mercado de trabalho. Com essa prática, as universidades podem adaptar a sua grade curricular às expectativas do mercado”, avalia. Empresas qualificam formados Cláudia Rolim, gerente de RH da GVT, diz que a companhia ainda segue o modelo convencional e só contrata quem tenha formação superior. Apesar disso, a executiva sofre com as carências de quem estudou tecnologia nas universidades. “Infelizmente, os cursos não atendem à demanda, não apenas da GVT, mas do mercado de TI em geral. É preciso que as universidades aproximem-se mais da realidade das empresas. Muitos profissionais formados carecem de conhecimento”, lamenta. A fim de minimizar essas deficiências daqueles que saem dos bancos universitários, a empresa investe em um programa próprio de qualificação, revela Cláudia: “a GVT desenvolveu o EDUTEC, programa de educação tecnológica desenvolvido desde 2007 com a intenção de complementar a formação acadêmica dos seus futuros profissionais. Por meio dele, os estudantes têm a possibilidade de realizar treinamentos, trabalhar em um ambiente com acesso à tecnologia de ponta e receber um acompanhamento personalizado para o seu desenvolvimento profissional.”Sandra Mara Garbo, gerente de recrutamento para áreas de serviços da IBM, diz que a empresa possui as duas situações: contrata gente sem nível superior, mas também profissionais com diploma. “Para suporte, help desk e vagas auxiliares, não exigimos nível superior, mas para funções como especialistas de sistemas, gerentes de projetos e arquitetos de soluções, é uma norma global da IBM de exigir nível superior”.
Cláudia também vê problemas na formação educacional dos profissionais e, entre as carências, chama atenção para a falta de conhecimentos da língua inglesa por parte dos candidatos a uma vaga de emprego na companhia. “Percebemos nos profissionais formados uma carência em gestão de projetos e pessoas, em negociação, mas a principal deficiência mesmo é no inglês. Deveriam investir no ensino técnico do inglês técnico nas universidades”, diz Sandra.
“Hoje, a gente tem profissionais da IBM dando cursos complementares nas universidades em áreas que elas não ministram, como mainframe”, diz. Embora também compartilhe da opinião de que o ensino de TI tem muitas deficiências, Maria de Fátima Albuquerque, diretora de relações humanas da Totvs, defende a contratação de gente proveniente dos bancos universitários. E, como GVT e IBM, também se vê obrigada a investir em complementação de conhecimentos. “Quando faltam algumas competências técnicas, a Totvs complementa. Infelizmente, temos um problema da geração de achar que está pronta para assumir equipes e liderar projetos. Vejo mais como uma questão de maturidade que precisa desenvolver e que a faculdade não dá”, aponta.Fonte: artigo de Rogerio Jovaneli para a Exame.com
Mesmo com todo seu capital em ações é possível ter uma carteira diversificada
Segundo a economista da Lerosa Investimentos, Alexandra Almawi, o investidor que pretende manter 100% dos investimentos em bolsa deve conhecer o mercado, estudá-lo. “A questão do lançamento coberto, da estratégia Long & Short e das ações defensivas, isso tudo na verdade te dá uma certa segurança, mas não garante que você terá retornos certos”, disse. “O investidor tem que entender a dinâmica das operações, o risco e principalmente o custo operacional”, completou. Beletti, por sua vez, conta que quem deseja ter 100% dos investimentos em bolsa deve ter disciplina. “Acho que o maior problema que as pessoas têm quando elas entram na bolsa é que elas entram sem conhecimento e sem disciplina. Vamos supor que você comprou um papel por R$ 10 e estabeleceu que quando ele atingisse R$ 9,70 você sairia. Por quê? Porque a partir daí a tendência é de que ele continue em um movimento de baixa. Mas, se a pessoa não entende do mercado, ela resolve segurar. O problema é você não sair nos R$ 9,70 e deixar o papel ir para R$ 8,50 ou R$ 8,00. O prejuízo de 3% é fácil de administrar, agora 15% ou 20% vira um problema", argumentou. O especialista reforça a tese de que, se tiver conhecimento do mercado, o investidor pode sim manter uma carteira 100% na renda variável. "Então, se você tem disciplina, não tem problema, você pode operar tranquilo no mercado, não precisa seguir esta pseudorecomendação, aliás esta recomendação de pseudoanalistas de que você não pode colocar muito na bolsa. Se você sabe o que está fazendo, eu não vejo problema nenhum.” Long & Short
A estratégia Long & Short é comum no mercado de ações. Ela representa uma combinação de posições compradas e vendidas, em busca de uma performance relativa. Uma posição Long (comprada) nada mais é do que o investidor deter um determinado ativo – como o próprio nome sugere, está “comprado" no ativo -, com a expectativa de que este venha a apreciar-se. Por sua vez, uma posição vendida, também conhecida como short, é o oposto: o investidor irá vender um ativo que não está em sua carteira. Logo, quando este tipo de estratégia é realizado, é necessário tomar emprestado o papel. Em uma posição vendida, aposta-se que os papéis sofrerão depreciação e, caso isto realmente ocorra, o investidor irá auferir lucro com a operação. O que a estratégia Long & Short busca é a performance relativa entre ambos - posição comprada e vendida. Ou seja, o lucro desta estratégia vem do spread entre as ações compradas e as ações vendidas. No entanto, é bom lembrar que, caso as ações compradas caiam enquanto as vendidas subam, haverá um prejuízo elevado. Portanto, como em qualquer operação, o investidor deve ter certa dose de cautela e um ponto de saída da estratégia traçado. Lançamento Coberto
Outra estratégia apontada por Beletti como uma boa opção para o investidor arrojado que pretende manter 100% dos seus investimentos em bolsa é o lançamento coberto de opções. Apontada como uma saída para prevenir possíveis perdas neste mercado, ou como um hedge com opções, a venda coberta de opções tem se tornado cada vez mais comum entre os investidores. Em suma, você tem as ações, acha que o mercado pode cair, mas não quer se desfazer de seus papéis, então você lança calls na mesma proporção de suas ações, sem se desfazer das ações. Nesse tipo de operação, o investidor que possui um lote de opções de compra tem em sua carteira o correspondente lote negociado em ações que servirão para "cobrir" as eventuais obrigações do investidor que lançou as opções, caso estas sejam exercidas. Suponha que o investidor compre dez lotes de ações VALE5, que equivalem a mil papéis, por R$ 47 cada (ou seja, a operação de compra das ações envolve R$ 47 mil). Simultaneamente, o investidor lança mil calls VALEL45, e recebe R$ 2,50 por papel (R$ 2.500 no total). Caso o mercado caia e a ação da Vale venha a R$ 45,00, a perda do investidor fica travada. Sem o lançamento das calls, o prejuízo seria de R$ 2 por ação, ou R$ 2.000 considerando que a compra feita foi de dez lotes-padrão. Contudo, com o lançamento das opções, o investidor perdeu R$ 2 por ação (diferença entre o preço pago no mercado à vista, R$ 47, e o preço que o comprador da call pagará por cada ação, R$ 45), mas ganhou R$ 2,50 por cada call vendida no mercado - ou seja, anulou sua perda com o prêmio recebido pelas opções de compra lançadas e ainda saiu da operação com resultado positivo em R$ 500. Também é possível que o investidor queira limitar os ganhos de sua operação lançando opções de venda na mesma quantidade das ações mantidas em carteira. Sem contar que, caso as puts (opções de venda) não sejam exercidas, o investidor embolsa o prêmio recebido pela venda destes papéis. “Hoje, quem tem mais liquidez são OGX (OGXP3), BM&F Bovespa (BVMF3), Vale (VALE3, VALE5) e Petrobras (PETR3, PETR4). Compra a ação de uma dessas empresas e lança uma opção que te dê uma rentabilidade reduzida, de 1,5%, às vezes até chega a 2% no mês, mas que vai te proteger de uma eventual baixa de 10%, 12% até 20% da ação. A opção serve para você se proteger, através do lançamento coberto”, argumentou Beletti. De acordo com o especialista, o problema é que as pessoas entram no mercado de opções na maior parte dos casos para especular. "Provavelmente 10 em cada 10 pessoas que ficarem fazendo especulações vão se dar mal. No lançamento coberto é óbvio que pode dar errado, mas a chance é muito pequena porque a sua proteção é muito grande. Talvez se o papel cair 10% ou 15% você ainda vai estar no zero a zero. Não vai ter prejuízo. Então, fazendo isso em meses tranquilos, que não tenham nenhuma turbulência ou nenhuma crise interna grande, vai ter lucro”. Ações defensivas
Outra maneira comum de se reduzir os riscos na renda variável, principalmente no caso de ter 100% dos investimentos aplicados nesta modalidade, é a aposta em ações defensivas. Seguindo as regras do mercado de capitais, as companhias listadas em bolsa devem ter distribuição mínima de 25% dos lucros aos acionistas. Muitas delas acabam praticando uma proporção muito maior que esta, chegando até a 100% dos lucros em determinados casos. O setor de energia é conhecido por essa característica defensiva. Isso porque as empresas deste segmento não têm necessidade de fazer grandes investimentos constantemente. A despesa pesada que elas possuem é na construção de novas centrais de energia, por exemplo, ou outras instalações maiores, o que não costuma ser frequente, visto que este é um setor bastante consolidado. Por esse motivo, é mais vantajoso para a própria companhia remunerar seus acionistas ao invés de permanecer com o dinheiro parado em caixa. No entanto, Beletti alerta para o fato de que o investidor deve conhecer bem a empresa e o setor no qual ela está inserida, além de observar a performance recente e histórica das ações, antes de investir. “Não adianta nada você pegar uma ação que paga bons dividendos e ela estar em uma trajetória de baixa. Os dividendos não vão compensar o prejuízo que você vai estar tendo com o valor da ação”, disse. O especialista explica que “de fato você tem que escolher um papel que 'graficamente' esteja bom, que tenha uma tendência para cima, e este papel você pode até objetivar receber dividendos. Mas, não pode entrar em qualquer papel que é bom pagador de dividendos sem dar a atenção devida à situação gráfica dele, porque às vezes você compra um papel que está no topo, ai o papel cai 30% no ano e pagou só 10% de dividendos, você não salvou nada e continua tendo um grande prejuízo”. Fonte: artigo de Anderson Figo, publicado na InfoMoney
Você é Substituível?
Compras coletivas: 5 histórias de terror que podem acontecer com você
A onda das compras coletivas e dos clubes de compra na web tem atraído milhões de consumidores por todo o Brasil. Mas o descontentamento de alguns com o sistema – que promete descontos de até 90% na compra de bens e serviços – tem feito barulho, na Internet e fora dela.
Um levantamento feito pelo IDG Now! com base nos registros do site Reclame Aqui apontou 5,8 mil reclamações feitas contra cinco dos maiores sites – ClickOn, Peixe Urbano e Groupon/Clube Urbano, em compras coletivas, e Brandsclub e Privalia, em clubes de compra. Dessas, 522 – ou 8,9% do total, estavam sem resposta até a semana passada.
Pesquisas no Twitter por nome do site em serviços como o search.twitter.com também resultam em diversas reclamações, feitas por compradores insatisfeitos, principalmente com compras desfeitas e atrasos na entrega. Se comparado ao total de cupons de desconto ou vouchers de compra que essas empresas afirmam emitir, são números modestos. No início de novembro, uma única oferta em um desses sites - sanduíche com sobremesa, no Peixe Urbano - atraiu mais de 30 mil compradores.
Na comparação com outros sites, no entanto, esses serviços podem em breve se tornar campeões de reclamações em comércio eletrônico. A Fundação Procon-SP, por exemplo, registrou em todo o primeiro semestre de 2010 2.737 atendimentos preliminares relacionados a compras pela Internet.
Ranking de queixas
Dos sites avaliados na sexta-feira (26/11) com base no Reclame Aqui, o que recebeu o maior número de queixas – 2.160 – foi o Privalia. Em segundo lugar ficou o Brandsclub, com 2.099 reclamações. ClickOn, Peixe Urbano e Groupon/Clube Urbano tiveram, respectivamente, 528, 463 e 608 reclamações durante todo o período de existência desses sites.
Embora seja o que, entre os cinco, tem o maior número de queixas, o Privalia aparece em segundo lugar em respostas fornecidas: apenas 3,1% das reclamações que recebeu, ou 67, não tinham recebido algum retorno. A empresa fica atrás apenas do ClickOn, que tinha na semana passada apenas 5 questões não respondidas (0,9% do total).
Os sites Peixe Urbano e Groupon/Clube Urbano têm índices de não atendimento semelhantes, de 3,5% e 3,6%, respectivamente. O campeão de reclamações não respondidas, com base nos números do Reclame Aqui, é o Brandsclub: de cada cinco reclamações, uma ainda estava sem resposta na semana passada (19,6%).
No que diz respeito à transparência e à diversidade de canais de atendimento, os sites pecam por alguns detalhes. Informações como razão social, endereço e CNPJ das empresas por trás dos sites não são facilmente encontradas. Para obtê-las, o consumidor teria que adivinhar que elas estão sob um link chamado Termos e Condições (ou Termos de Uso, de acordo com o site). Em alguns casos, elas só estarão disponíveis depois que o usuário entrar com seu login e senha.
Todos os cinco sites visitados pelo IDG Now! fornecem a razão social. E, com exceção do Brandsclub, todos fornecem também o CNPJ. O endereço físico é divulgado apenas pelo ClickOn - mesmo assim, em seus Termos de Serviço. Telefone, por sua vez, só é fornecido por Groupon/Clube Urbano e Privalia. O do primeiro é uma linha 0800, mas o do segundo só está acessível a quem entra no site com login e senha.
A diretora do Peixe Urbano, Letícia Leite, explica que o endereço físico do site aparece após o pagamento da oferta, no site de pagamentos online PagSeguro. A informação também consta do e-mail diário que é enviado aos associados. O telefone, por sua vez, aparece na página do carrinho de compras, acrescenta.
Cuidados na compra
Checar se a empresa fornece CNPJ, endereço e telefone é uma das primeiras medidas de cautela sugeridas pela advogada do Instituto Brasileiro de Defesa do Consumidor (Idec), Mariana Ferreira Alves. “Essas informações são essenciais caso seja necessário formalizar uma reclamação ou utilizar-se do direito de arrependimento de compra”, explica.
Outra medida é imprimir ou salvar em seu computador as páginas do site com a oferta do produto ou serviço, bem como a página que comprova a efetivação da compra, diz Mariana.
No caso específico das compras coletivas, a advogada salienta que o consumidor deve analisar com atenção os termos da oferta. “Muitas vezes ela pode não ser tão boa assim”, adverte. Da mesma forma, é importante que o consumidor avalie se precisa mesmo daquele produto ou serviço. “A compra por impulso pode até mesmo causar o endividamento do consumidor”, lembra.
O comprador deve estar atento também ao prazo de validade dos cupons, ou vouchers, que dão direito à compra do produto ou serviço anunciado. “Grande parte dos serviços vendidos em sites coletivos estabelece um prazo de validade, que deverá ser divulgado de maneira bem ostensiva”, explica a advogada.
Confira algumas situações relatadas em queixas registradas no Reclame Aqui, bem como as soluções das empresas – algumas, apresentadas em questões de horas. A dica é: não é preciso deixar de aproveitar as melhores ofertas, mas um pouco de cautela não fará mal a ninguém.
1. Descrição imprecisa da oferta
Uma consumidora da cidade de São Paulo relatou em 30/9, às 15 horas, que resolveu aproveitar a promoção oferecida pelo ClickOn – 10 sessões de depilação a laser, de 1.000 reais por 270 reais – entendendo que teria direito a 10 sessões sem pagar nada mais que 270 reais. Chegando ao local, no entanto, ela descobriu que os 1.000 reais do cupom deveriam ser aproveitados na forma de cem reais de desconto em cada sessão – a diferença teria de ser paga na hora. Além disso, as sessões teriam de ser feitas no mesmo local do corpo. “Nem mesmo a mais peluda das pessoas precisaria de tantas sessões”, escreveu.
O ClickOn respondeu no mesmo dia, às 17h23, informando que “mediante insatisfação ou desistência do cliente (...), é oferecida a possibilidade de cancelamento e estorno”. A consumidora, no entanto, respondeu afirmando que o que queria mesmo era a prestação do serviço – que, efetivamente, não ocorreu.
2. Discriminação no atendimento
Em 9/11, às 8h46, um consumidor relatou a experiência de ter comprado, para a esposa, uma sessão de tratamento de beleza num salão do Rio de Janeiro. Diz ele que, depois que se identificou como portadora de voucher do Peixe Urbano, foi tratada de forma discriminatória. “Lá vai o peixe... Esses peixes não são fáceis... Esses peixes só dão trabalho... Vamos fazer um meia boca nesse peixe e tá muito bom”, disseram as atendentes, segundo o consumidor. “O ponto alto do ato discriminatório foi quando minha esposa foi proibida de retornar à cadeira a qual ela iniciou o tratamento porque ela era ‘peixe’, conforme disse um funcionário”, relembrou.
A resposta do Peixe Urbano, postada no mesmo dia, às 16h34, trouxe desculpas pelo ocorrido e prometeu encaminhar a reclamação ao estabelecimento “a fim de que possam solucionar o caso da melhor forma possível”.
3. Estabelecimento fechado
Um cliente do Peixe Urbano reclamou em 11/11, às 00h34, que a pizzaria para a qual tinha comprado seis vouchers de desconto, no Recife (PE), havia sido fechada. Só três dos cupons, com validade até 10 de fevereiro de 2011, tinham sido utilizados. Para resolver o problema, o consumidor tentou entrar em contato com o site em 27/10, depois em 4/11, sem obter resposta.
O Peixe Urbano respondeu no mesmo dia, às 10h28, avisando que a compra dos vouchers tinha sido cancelada – e pedia que o comprador fornecesse seus dados pessoais, para que pudesse ser efetuada a devolução do valor pago diretamente em sua conta corrente. Na resposta, o site também fornece números de telefone para contato (no Rio de Janeiro).
4. Atraso e cancelamento, dois meses depois
A compradora de uma promoção do clube de compras usou o Reclame Aqui para relatar, em 11/11, às 12h55, que havia feito um pedido dois meses atrás, mas ainda não tinha recebido a mercadoria. “Não aguento mais entrar naquele chat e a atendente dizer que está com a transportadora”, disse, na reclamação. “Minha encomenda está na cidade já tem mais de três dias, não entendo qual a dificuldade de chegar meu produto na minha casa.”
“Não tem nenhum telefone para reclamações.. Apenas o chat, que tem mais de 30 pessoas para serem atendidas – e há vezes em que se sai da fila automaticamente com uma mensagem que diz ‘tempo de espera foi excedido’ logo quando estou para ser atendida”, lamentou.
O Brandsclub respondeu no dia seguinte (12/11), às 15h30. Na mensagem, a empresa afirmava lamentar os transtornos causados e explicava que o produto havia sido entregue naquele dia. A consumidora confirmou o recebimento da encomenda em 12/11, às 9 horas.
Nem todos os casos são apenas de atraso – às vezes, a compra é simplesmente cancelada por falta de produto. Foi o que aconteceu com o IDG Now!, que encomendou um produto ao Brandsclub em 9/10, com previsão de entrega de até 20 dias úteis. Em 24/11 – 46 dias depois da encomenda –, às 11h30, o site enviou um e-mail dizendo que “não será possível a entrega do pedido”. O cupom usado na compra foi reativado no dia seguinte e o estorno do valor pago com cartão de crédito deverá ocorrer em 10 dias úteis.
O Privalia, que opera um sistema semelhante, informou por meio de sua assessoria que, na hora da compra, o consumidor faz na verdade uma “reserva de estoque”. Terminada a campanha de vendas, os pedidos são encaminhados aos fornecedores, recebidos, separados e despachados. O prazo de entrega varia entre 25 e 30 dias, contados a partir do encerramento da campanha - na hora da compra, o consumidor recebe uma previsão de entrega, e será avisado caso haja alguma mudança de prazo.
5. Voucher perdeu a validade. E agora?
Em 19/11, às 20h20, uma consumidora de Belo Horizonte (MG) registrou no Reclame Aqui que havia comprado, no Clickon, um cupom que lhe dava direito ao uso de serviços de um salão de beleza, com validade até 20/11. Ao ligar em 19/11 para agendar o tratamento, ela ouviu do salão que não seria possível fazer o agendamento, pois não havia horário disponivel e o cupom venceria no dia seguinte.
Segundo essa consumidora, não havia nas instruções do cupom nenhuma ressalva quanto à antecedência do agendamento por telefone. "Além disso, a oferta feita pelo estabelecimento, que integra o contrato, deve ser interpretada da maneira mais favorável ao consumidor", argumentou, citando o artigo 47 do Código de Defesa do Consumidor.
Uma mensagem enviada para o Clickon não teria ajudado em nada, argumentou a consumidora, porque não fixava prazo para resolver a questão, nem oferecia uma proposta alternativa.
A resposta do Clickon no site foi postada em 22/11, às 17h30. Nela, o site se desculpou pelo ocorrido e afirmou já ter solicitado o cancelamento da compra junto à administradora do cartão de crédito. A política de atendimento nesses casos varia entre os sites. O Groupon informou por meio de sua assessoria que, caso um comprador perca o prazo de utilização de um voucher, perderá o direito ao crédito. "A empresa não se responsabiliza pela perda do prazo", afirmou.
O Peixe Urbano esclarece que o estorno de cupons é realizado conforme o artigo 49 do Código de Defesa do Consumidor, que prevê um prazo de sete dias corridos após o recebimento do produto (no caso, o cupom). O cupom também pode ser reembolsado em situações específicas, aponta a diretora Letícia Leite. "Por exemplo, caso ocorra alguma falha no sistema ou incompatibilidade entre o serviço prestado e aquele divulgado."
Letícia afirma que incidentes desse tipo são minoria e, por isso, avaliados caso a caso. Contudo, se o usuário perder a data-limite para utilização do cupom, não será possível obter a devolução da compra. "A validade do cupom é componente essencial do regulamento de cada oferta", afirmou.
Já o Clickon informou, também por meio da assessoria, que não tem uma política de devolução dos vouchers vencidos. "O que o Clickon possui é uma política de satisfação do cliente, que pode solicitar o cancelamento do seu cupom, quando o voucher ainda não está vencido, e optar por créditos para uma nova compra ou pedir o estorno no cartão de crédito", informou o site, em comunicado. O fato é que o excesso de vendas e limitações nas condições de oferta podem colocar em risco o uso do cupom. Em 22/10, o IDG Now! comprou, no Groupon, um voucher de duas diárias em uma pousada no litoral Norte de São Paulo. De acordo com o site, a oferta foi encerrada com 1.034 vendas.
Uma semana depois, ao ser questionada, por e-mail, sobre datas para reserva em fins de semana, a pousada informou: "A promoção foi por diárias e não só fim de semana. No período em questão temos 36 fins de semana e 300 dias. Para fim de semana, só temos para promoção os meses de julho e agosto de 2011." O voucher é válido até 23/8/2011 – daqui a 267 dias, portanto – e, até lá, eles terão que acomodar, em média, cerca de três ofertas por dia.
terça-feira, 23 de novembro de 2010
Dropbox oferece espaço gratuito para quem divulgá-lo em redes sociais
Uma das melhores soluções de sincronia de arquivos na nuvem, o Dropbox (link com referência) começa com um plano de 2 GB, espaço que aumenta, na base de 250 MB, para cada usuário que se registrar no serviço usando sua URL de referência, até o limite de 10 GB.
Agora, o limite do plano gratuito aumentou. Qualquer pessoa registrada no serviço pode ir a essa página especial e cumprir as tarefas sociais que aparecem ali. São elas:
- Conectar-se ao Twitter;
- Conectar-se ao Facebook;
- Seguir o @Dropbox no Twitter;
- Mandar uma mensagem para os desenvolvedores;
- Divulgar essa mensagem no Twitter;
- Divulgar essa mensagem no Facebook.
Cada tarefa garante 128 MB extras, totalizando 768 MB gratuitos para cada conta. Se ainda não tem uma, clique aqui e cadastre-se (link com referência).
Fonte: WinAjuda.
segunda-feira, 22 de novembro de 2010
Algumas dicas para o fracasso nas Redes Sociais
Coloque qualquer coisa no ar. É de graça e portanto a questão da qualidade do conteúdo não é tão importante assim. Se der para encher lingüiça melhor ainda, o pessoal vai achar que deu muito trabalho e vai valorizar. Forma? Que diabos é isso!!!
Atualize quando puder
Se respeitados esses passos você tiver algum retorno de sua ações nas mídias sociais, das duas uma: Ou você está em outro planeta ou então é um GÊNIO !!!
Melhorando os resultados com e-mail marketing
Pouco se comparado a outras ferramentas de marketing digital. Por causa disso, muitas empresas acabam adotando a lógica do “quanto mais, melhor”. O negócio é enviar algumas dezenas (ou talvez centenas de milhares) de e-mails para que o retorno compense e gere os negócios esperados.
Mas há uma forma mais eficiente de se fazer e-mail marketing. Campanhas capazes de gerar retorno de 5% a 10%, ou seja, de 500 a 1000 vezes superiores à média. Atingir esses patamares é plenamente viável para qualquer empresa, mas exige alguns pré-requisitos. Seguem abaixo os principais:
Em um primeiro momento, enviar e-mails para milhões de contatos parece ser uma forma rápida e barata de promover sua empresa. Mas quantidade não significa qualidade, principalmente em relação ao e-mail marketing. Faça os cálculos ao longo do tempo e verá que os resultados tendem a diminuir ao invés de aumentar, pois a grande maioria das pessoas que recebe seus e-mails não tem o menor interesse no que você oferece. Então, é muito provável que elas rapidamente o incluam na lista de spams, tornando seus esforços inúteis.
A melhor forma de evitar esta situação é direcionando sua mensagem. Ou seja, ao invés de espalhar um e-mail genérico tentando atrair a atenção de todos (ou de ninguém, o que é mais comum), defina qual o perfil do público que você quer atingir e direcione sua campanha com base no interesse desse público. Assim você aumenta suas chances de que as pessoas se interessem pela sua mensagem.
Não há como fugir dessa regra, principalmente em relação à aquisição de listas de e-mail. As empresas que trabalham de forma séria, seguindo as normas da Associação Brasileira de Marketing Direto (Abemd), com listas segmentadas e obtidas de acordo com o consentimento das pessoas (Opt In) cobram um preço bem maior em relação às listas de spam. O retorno, porém, tende a ser muito mais alto, já que se trata de um público propenso a se interessar pelo que você oferece.
Uma forma eficiente de aumentar o retorno das suas campanhas de mail marketing é construir sua própria lista de e-mails. Há diversas formas de fazer isso: comprando listas segmentadas como sugerido no item anterior, cadastrando clientes e consumidores, fazendo parcerias com fornecedores, criando promoções. Este método é mais trabalhoso e demorado, mas o potencial de retorno também é maior, já que a lista é formada por pessoas que conhecem a sua empresa ou tem interesse direto ou indireto em seu segmento de atuação.
É comum que as empresas se lancem em campanhas de e-mail marketing sem nenhuma estratégia definida. Simplesmente produzem um banner “bem bonito” com a apresentação do produto ou da empresa e pronto. E lá vai o mesmo banner ser divulgado para as mesmas pessoas do mailing toda a semana, até a saturação. É como diz um ditado: não se pode esperar que saia algum resultado diferente fazendo sempre a mesma coisa. O que você faria se recebesse a visita de um vendedor que toda a semana repetisse exatamente os mesmos argumentos que na reunião anterior?
Uma das vantagens das campanhas de e-mail marketing é poder avaliar a receptividade de cada ação. Com isso é possível você testar a abordagem, como por exemplo mudar a linha de assunto, ou o tipo de promoção, e depois verificar qual gerou mais retorno.
Com certeza você mesmo deve receber dezenas de mensagens de e-mail marketing todos os dias. Estude-as. Veja quais lhe chamam mais a atenção. Entre no site dos concorrentes e inscreva-se para receber suas newsletters. Conhece uma empresa que está tendo muito retorno com e-mail marketing? Inscreva-se para receber os e-mails dela também, analise como são suas campanhas e não receie em aproveitá-las em suas próprias campanhas.
sábado, 20 de novembro de 2010
ICP-Brasil é alterada para se adequar ao Registro de Identidade Civil
Sistema permite calcular indenizações pela web
sexta-feira, 19 de novembro de 2010
Pontos de Comprometimento nas Redes Corporativas
1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .
O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.
2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.
Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.
3. Pontos de acesso sem fio de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.
Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.
O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.
4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word? Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.
A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.
5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.
O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.
6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores. Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho. Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.
Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.
7. Mídias óticas: Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados. Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.
Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.
8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?
Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.
9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos. Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks. O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.
10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.
Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.
quinta-feira, 18 de novembro de 2010
Exigência do PAF-ECF amplia as oportunidades de negócios para os fornecedores
Isso porque os comerciantes deverão utilizar o aplicativo homologado e desenvolvido por fornecedores inscritos no Conselho Nacional de Política Fazendária (Confaz). A Totvs, especializada em software de ERP e na prestação de serviços relacionados, é uma das que está de olho nesse filão do mercado brasileiro. A empresa tem no seu portfolio uma oferta estruturada para atender a demanda do varejo, conforme as especificações exigidas pelo Fisco. “Com o início da obrigatoriedade, o Fisco de cada Estado começou a exigir de seus fabricantes de impressoras fiscais e das empresas desenvolvedoras de softwares específicos para o comércio, as adaptações necessárias. Coube às empresas que desenvolvem software atualizar os produtos para esta nova legislação”, diz Gilsinei Hansen, diretor de software da Totvs. O cronograma de adoção do PAF-ECF foi alterado em dois Estados. No Rio de Janeiro, por exemplo, a data inicialmente prevista era 30 de outubro, mas a Secretaria da Fazenda decidiu estabelecer novos prazos de adesão, conforme a faixa de renda bruta anual do estabelecimento comercial. Assim, os estabelecimentos comerciais que no exercício 2009 apuraram faturamento bruto superior R$ 2,4 milhões terão até o final do mês de março para adotar o ECF-PAF. Em junho será a vez das que registraram receita bruta entre R$ 720 mil e R$ 2,4 milhões. No mês de setembro de 2011 serão contemplados os contribuintes com faturamento bruto entre R$ 240 mil e R$ 720 mil e em dezembro do mesmo ano serão incluídos os que obtiveram faturamento bruto entre R$ 120 mil e R$ 240 mil. Na Bahia, a Secretaria da Fazenda prorrogou para 1º de maio do próximo ano exigência de uso do PAF-ECF, conforme Portaria nº 245. No Mato Grosso, o uso do ECF com tecnologia Memória Fita Detalhes será obrigatório para 2.698 contribuintes do ICMS a partir de janeiro do próximo ano.
Em julho deste ano, a Secretaria de Fazenda prorrogou o início da exigência para janeiro de 2011, atendendo solicitação dos contribuintes, que alegaram precisar de mais tempo para adotar a sistemática. A obrigatoriedade atinge o varejo que registra faturamento superior a R$ 120 mil por ano. Fonte: TI Inside.
quarta-feira, 17 de novembro de 2010
Governo admite dificuldade para implantação de software livre
"Alguns órgãos ainda não seguem as diretrizes do governo federal", relatou Paulo F. Pastore, do Serviço Federal de Processamento de Dados (Serpro). "Existem órgãos que nem sequer têm conhecimento [do software livre]. Mas nas universidades essa adesão está bastante apurada, pois é um público bastante avançado para a mudança", completou. Em um levantamento realizado pelo CISL com 233 órgãos, apenas 129 responderam ao questionário sobre as ferramentas e soluções desenvolvidas em software livre, cujo resultado tem como objetivo subsidiar novas ações do governo. O mapeamento realizado junto aos órgãos da administração pública mostra, por exemplo, que apenas 50% utilizam sistemas de correio eletrônico livre. O resultado foi classificado por tópicos (inexistente; inicial; em andamento; e uso majoritário). O documento mostra, ainda, que a adesão por parte das agências nacionais como a Anatel, Ancine, Anac, ANTT e a Anvisa, entre outras, ainda é muito baixa. Já nos bancos, institutos, universidades e ministérios federais a utilização vem acontecendo gradativamente. "Nosso objetivo, nos próximos quatro anos, é chegar num momento irreversível, quando os próprios servidores passem a defender e a utilizar naturalmente o software livre. Chegar a uma adesão 100% é quase impossível", disse Júlio Neves, da coordenação do CISL. Uma instrução normativa (IN04/2009), em vigência obrigatória a partir deste ano, estabeleceu que ao se adquirir uma tecnologia proprietária, primeiro o órgão deve verificar a não existência de uma alternativa livre. Esse instrumento foi considerado a primeira ação normativa no Brasil. "Em 2008, apenas, o governo federal economizou em torno de R$ 380 milhões com a utilização de software livre", revelou Neves. Fonte: TI Inside.
NF-e x NFS-e
[Pergunta do Leitor] “Temos por obrigação arquivar os XML's dos DANFE's que recebemos, mas os fornecedores que emitem Nfe de serviços nunca nos enviam alegando que os sites das PML não disponibilizam os mesmos. Essa informação é verídica?”
[Resposta]
Primeiramente é preciso compreender a diferença entre NF-e e NFS-e.
Nota Fiscal Eletrônica foi instituida pelo AJUSTE SINIEF 07/2005 (DOU de 05.10.05), que determina:
“Cláusula primeira": Fica instituída a Nota Fiscal Eletrônica – NF-e que poderá ser utilizada em substituição a Nota Fiscal modelo 1 ou 1-A, pelos contribuintes do Imposto sobre Produtos Industrializados – IPI ou Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre a Prestação de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação – ICMS.§ 1º Considera-se Nota Fiscal Eletrônica - NF-e o documento emitido e armazenado eletronicamente, de existência apenas digital, com o intuito de documentar operações e prestações, cuja validade jurídica é garantida pela assinatura digital do emitente e autorização de uso pela administração tributária da unidade federada do contribuinte, antes da ocorrência do fato gerador.”
A NF-e, ressalto, substitui as notas fiscais modelo 1 ou 1-A. Ou seja as notas mercantis que documentam as transações de ICMS/IPI (e outros). A NF-e é regulamentada pelas autoridades fiscais estaduais, mas seguem padrões nacionais – por isto alguns apelidaram-na, equivocadamente, de NF-e Federal ou Nacional.
Para este tipo de documento fiscal (NF-e), o armazenamento dos arquivos eletrônicos é obrigatório, conforme o AJUSTE SINIEF 07/2005:
“Cláusula décima: O emitente e o destinatário deverão manter a NF-e em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado.
§ 1º O destinatário deverá verificar a validade e autenticidade da NF-e e a existência de Autorização de Uso da NF-e.
§ 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no caput, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado.”
A Nota Fiscal Eletrônica de Serviços (NFS-e) é de competência municipal e regulamenta as transações de ISS (e outros). Algumas prefeituras já desenvolveram NFS-e’s para substituir as notas fiscais de serviços tradicionais, mas estas não seguem o mesmo modelo da NF-e mercantil.Através do Protocolo de Cooperação No 2/2007 – IV ENAT, de 7 de dezembro de 2007, representantes da União, Estados e Municípios se comprometeram a definir um modelo conceitual nacional para a NFS-e, incluindo-a no SPED.
O Projeto Nota Fiscal de Serviços Eletrônica (NFS-e) está sendo desenvolvido de forma integrada, pela Receita Federal do Brasil (RFB) e Associação Brasileira das Secretarias de Finanças das Capitais (ABRASF), atendendo o Protocolo de Cooperação ENAT nº 02, de 7 de dezembro de 2007, que atribuiu a coordenação e a responsabilidade pelo desenvolvimento e implantação do Projeto da NFS-e.
Contudo, muitos municípios criaram sistemas diferentes do chamado Padrão ABRASF de NFS-e. Em 2004, Angra dos Reis/RJ foi a primeira a implantar este tipo de tecnologia em nosso país, seguindo um modelo próprio. O município de São Paulo foi o segundo e até hoje segue um padrão diferente do ABRASF – mas há intenção de adequar-se.
Em São Paulo, por exemplo, não há obrigatoriedade da assinatura digital do documento eletrônico com certificado digital. Apenas a partir de 01/01/2011, será obrigatório o acesso ao sistema da NF-e por meio de Certificação Digital para todos os prestadores de serviço emitentes de NF-e, exceto optantes pelo Simples Nacional, conforme disposto em Instrução Normativa SF/SUREM nº08, de 24/09/2010. Desta forma, se não há documento eletrônico assinado, não há necessidade de armazenamento de arquivos digitais.
Por outro lado, o padrão ABRASF prevê a utilização de arquivos XML assinados com certificado digital. Em Belo Horizonte, que segue este modelo, instituiu a NFS-e através do DECRETO Nº 13.471, nos seguintes termos:
“Art. 4º – A NFS-e é um documento fiscal exclusivamente digital para documentar as operações de prestação de serviços sujeitas à incidência do Imposto sobre Serviços de Qualquer Natureza – ISSQN, gerado pelo Executivo Municipal com base nos registros de prestação de serviços declarados pelo prestador.
§ 3º – A validade jurídica da NFS-e é assegurada pela certificação e assinatura digital no padrão da Infra-Estrutura de Chaves Públicas Brasileiras – ICP Brasil, garantindo segurança, não repúdio e integridade das informações declaradas ao fisco.
§ 5º – O prestador de serviços deverá fornecer ao tomador um espelho impresso de todos os registros de prestação de serviços constantes da NFS-e, com o código de identificação gerado no Executivo Municipal em destaque.”
Para tomadores de serviço de prestadores de Belo Horizonte, a Prefeitura disponibilizou um portal onde é possível conferir, visualizar e baixar o XML da NFS-e. Mesmo não havendo determinação expressa na legislação municipal sobre a guarda dos documentos digitais, recomendo que tais arquivos seja armazenados de forma segura pelos contribuintes.
No caso das prefeituras onde não há assinatura digital com validade jurídica, através de certificados digitais, não há documento eletrônico a ser armazenado. Entretanto, é imprescindível consultar a legislação de seu município para identificar o que deve ser armazenado em meio eletrônico e papel.
Cabe ainda explicar que DANFE (Documento Auxiliar da Nota Fiscal Eletrônica) só existe para NF-e. Em geral, o correspondente ao DANFE para NFS-e é o RPS, Recibo Provisório de Serviços, Registros de Prestação de Serviços ou “espelho da nota”.
terça-feira, 16 de novembro de 2010
Como ganhar dinheiro com o desenvolvimento de Apps móveis
Para muitas empresas e desenvolvedores independentes - não apenas os editores de software - aplicativos móveis representam algo ainda mais poderoso e importante do que uma plataforma completamente nova para implantar aplicativos. É uma fonte nova e dinâmica de receitas,com um monte de espaço para crescer. E dado o quão difícil pode ser para fazer dinheiro com a venda de software, especialmente no mundo do open-source e gratuito de aplicações Web, fazer dinheiro na área móvel pode tornar-se um ímã.
Onde vender
Assim como há mais de uma maneira de entregar software em geral, há mais do que uma maneira de monetizar aplicativos móveis. As várias estratégias não são conflitantes, mas complementares. Cada aplicativo pode usar o modelo de negócio - ou modelos - que mais lhe convenha.
Com os aplicativos móveis, o processo de compra varia muito, dependendo de qual sistema operacional você está lidando. No iPhone, tudo é feito através de uma interface: a App Store. Já o Windows Phone 7 suporta pagamentos diretos via cartões de crédito e cobrança de terceiros, prestadores de serviços ao cliente. Compras através de um provedor de serviço é conveniente, mas imagino que as pessoas podem ainda optar por cartões de crédito para evitar a possibilidade de falsas acusações sobre suas contas de telefone.
Mas com o Android, a temida palavra fragmentação entra em cena. A principal forma de pagamento para os aplicativos através do Android Market é via Google Checkout, amplamente criticada por proporcionar más experiências aos usuários finais. Você também pode pagar ao desenvolvedor da aplicação diretamente e há uma série de mecanismos para isso, incluindo o PayPal, recentemente adicionado à mistura. O que mais está faltando ap Android agora é uma interface única e consistente para os pagamentos. A solução mais perfeita seria uma API, que permitisse comprar um aplicativo a ser adicionado à conta da operadora (com consentimento do usuário, é claro), o que tornaria o processo de compra de um pedido mais simples.
Patrick Mork, vice-presidente de marketing da GetJar , uma plataforma para oferta de aplicativos móveis acredita que o lançamento de uma API desse tipo não tarda e que o Google não fez segredo de suas negociações com diferentes operadoras, em todo o mundo, para tornar isso possível. E espera-se que isso não exige o lançamento de uma nova versão do sistema operacional Android. E, mesmo que exija, ela ofereça upgrade para todas as versões anteriores, de modo a não deixar legado, como faz a Apple com sua App Store. O Android corre o risco de ficar para trás, frente ao iOS, caso a grande maioria da sua base instalada existente não tenha o seu acesso facilitado ao mecanismo de compra de aplicativos se e quando ele chegar.
A necessidade de fazer compras de aplicativos da forma mais conveniente possível se tornará cada vez mais importante ao longo do tempo, tanto para quem compra como para quem vende. Smartphones veem se tornando cada vez mais populares entre os consumidores, bem como pessoas de negócios. E muitos novos usuários não têm nenhuma experiência com a compra de um aplicativo e não quer que a experiência seja mais complexa do que um ou dois cliques. "Muitas aplicações dependem hoje dacompra por impulso", afirma Ric Ferraro, desenvolvedor de sucesso."Quanto mais tempo se leva para comprar o aplicativo, menos provável que a compra seja concluída", afirma.
Modos de oferta
Junto com a facilidade de compra, outro fator primordial é a forma de localização do aplicativo que se deseja comprar. É um detalhe que também se tornará cada vez mais importante. Isso inclui manter uma loja virtual com uma seleção mais cuidadosa de produtos genuinamente úteis - como a App Store do iTunes, por exemplo. E que não oferece muitas opções para desempenho das mesmas funções, com aplicativos que pouco ou quase nada diferenciam-se um dos outros. Poucas pessoas se queixam do tamanho do catálogo da Amazon.com, em parte porque é relativamente fácil para aprofundar e estreitar o escopo de uma pesquisa.
Outra solução possível seria um catálogo de aplicativo universal - "uma única loja ou de um único conjunto de normas que podem ser acessados, independente do tipo de dispositivo móvel ou OS ele está sendo executado", como descreve Ferraro. "Algumas iniciativas estão sendo criadas nesse sentido - por exemplo, os pedidos por atacado através de uma iniciativa patrocinada pela GSM Association. Mas há ainda um longo caminho para definir normas e configurações padronizadas para criação de única plataforma", diz ele. Até por desinteresse dos próprios fabricantes de sistemas operacionais proprietários, como Apple e Microsoft.
Uma loja universal certamente não tornaria as coisas muito mais fáceis para os desenvolvedores, que teriam que produzir e testar variações de um determinado aplicativo para diferentes plataformas. Mas facilitaria muito para os consumidores, impulsionando as vendas, aumentando a rentabilidade. E onde os consumidores vão, os desenvolvedores, inevitavelmente, vão também.
Custo da venda
A primeira abordagem e mais básica para monetizar um aplicativo móvel é vender o próprio aplicativo. Mas mesmo este método elementar é repleto de complexidades. Afinal, o quanto as pessoas vão estar dispostas a pagar por um determinado aplicativo para celular? Definir o preço demasiado baixo pode não cobrir os custos de desenvolvimento. E definir um valor alto demais pode afastar o consumidor. Por isso, outro fator importante na hora de vender um aplicativo é sua precificação. E o primeiro item a considerar é a divisão da receita entre os diferentes atores.
A loja do Windows Phone 7 tem uma divisão similar a da App Store da Apple: 70-30. Mas uma parcela de 30% da Microsoft é distribuído de volta para os operadores de rede. Ambos também têm exigências para oferta de aplicações na loja e taxas de filiação anual - 99 dólares para a Microsoft, e de de 99 a 299 dólares para a Apple, dependendo da modalidade do kit de desenvolvimento de software que se tem acesso. O Android Market também possui uma divisão de receitas 70-30, mas os 30% são distribuídos entre o Google e os serviços de pagamento. A taxa de inscrição para os desenvolvedores também é menor: apenas a 25 dólares, e um telefone desbloqueado para os desenvolvedores, modelo Android Dev Phone ou Nexus One, que podem custar mais de 500 dólares cada. Os aparelhos não são necessários, mas fornecem alguns recursos indispensáveis aos desenvolvedores: podem funcionar com qualquer rede GSM, e o Android Dev Phone também permite que você instale qualquer imagem do sistema personalizado Android.
O modelo freemium não deve ser descartado.Ceder uma versão minimamente funcional da aplicação - às vezes com oferta de propaganda - e incentivar o usuário a comprar a versão completa, é um caminho interessante. Os recursos ausentes não devem ser significativas, mas devem valer a pena, acrescentar valor ao produto. Outra maneira de lidar com esse modelo vender funcionalidades adicionais. A palavra chave aqui é a percepção: o que importa é a sensação de receber alguma coisa que compense o investimento.
A relutância por parte de desenvolvedores de aplicação tem sido um obstáculo à utilização do modelo freemium. "Os editores de marcas conhecidas, não querem ser visto como doadores de coisas, com medo de desvalorizar a marca", diz Mork, da GetJar. "Mas isso mudou nos últimos dois anos", completa. A Electronic Arts, por exemplo, vem se movendo em direção a um modelo freemium para seus jogos online - algo reforçado ainda mais pela compra da Chillingo, que uma plataforma que facilita a criação de aplicações freemium, algo útil para qualquer empresa que quer empurrar essas aplicações para várias plataformas móveis.
A Microsoft percebeu, muito acertadamente, a necessidade dos desenvolvedores criarem aplicativos freemium. O Windows Phone 7 SDK contém disposições para facilitar a tarefa. As versões livre e plena de um aplicativo criado com o SDK podem derivar do mesmo binário. Tudo que é necessário é um código de desbloqueio. Não há necessidade de um novo download. Nem de construção de uma versão de avaliação em separado.
Outro modelo de negócio importante para aplicações móveis é vender acesso a um serviço e entregar um aplicativo que sirva de front-end para esse serviço. A grande questão nesse caso passa a ser: por qual serviço vale a pena pagar? E nesse ponto não entra em jogo apenas a utilidade do serviço. A integridade dos dados fornecidos por este serviço também. Bem como sua qualidade. O negócios é baseado na idéia de que sua informação tem fonte conhecida, e oferta clara e consistente, pela qual vale a pena pagar. O método de venda também é relevante. Em muitos casos é mais negócio criar aplicações que ofereçam um repositório de dados armazenados localmente. É o caso dos dicionários, por exemplo. Você pode doar o aplicativo em si, com uma versão mínima do dicionário de dados (digamos, com até 2.000 palavras) e, em seguida, vender a versão completa do dicionário.
Uma terceira forma de gerar receita a partir de aplicativos móveis é um método importado diretamente da Web em geral: a publicidade. Mas fique atento: os aplicativos suportados por anúncios vêm com todas as controvérsias associadas com o uso da publicidade como um modelo de receita, além de alguns novos.
O maior problema com os anúncios em uma aplicação móvel é - por falta de uma palavra melhor - a área de exibição. Em uma página Web com suporte de propaganda, os anúncios podem ser executados no banner ou nas bordas da página e não precisam ser tão intrusiva. Com um aplicativo móvel, em tela pequena, qualquer anúncio vai comer na interface do usuário, e um anúncio mal integrada pode irritar os consumidores. Anúncios colocados muito perto do menus de controle, por exemplo, podem interceptar ações e serem igualmente irritantes.
Outro pequeno problema com a publicidade em aplicativos móveis: em muitos casos, o sistema de anúncios não pode depender de uma conexão de dados ativa. Um obstáculo que tende perder relevância com o aumento de venda de dispositivos móveis com algum tipo de plano de dados incluído e com conexão Wi-Fi. De todo modo, é aconselhável a criação de anúncios que independam de um clique para venda da mensagem.
Outro método de monetização através da publicidade é lançar mão de receitas geradas através de um mecanismo de busca. Este tem sido o modelo da Mozilla com o Firefox e poderia facilmente ser aplicado a aplicações móveis também. Sempre que um usuário faz uma pesquisa na Web através da caixa de pesquisa do Firefox nativo, uma certa porcentagem da receita publicitária gerada a partir da pesquisa vai para a Fundação Mozilla por meio de um programa de afiliados.
A desvantagem desta abordagem é que ela se presta apenas para aplicações que tenham algum componente de pesquisa - como um navegador móvel - que formam um segmento muito pequeno entre os aplicativos existentes. Dito isto, é perfeitamente possível que métodos criativos de integração de busca com aplicações móveis surjam e venham a ser um boa opção para rentabilidade.
Trocando em miúdos, a forma ideal de venda e monetização de aplicativos móveis deve ser a mais conveniente possível, para clientes e desenvolvedores. "Para atingir um público tão amplo quanto possível, você tem que ser capaz de estar em diferentes plataformas", afirma Mork. "Você precisa de algum tipo de modelo de negócio que atinja públicos diferentes, dependendo se ele precisará uar ou não planos de dados ou rodar em smartphones." A regra vale para aplicativos que se espalhem de forma viral ou pela exposição direta. Se o seu amigo tem em seu iPhone, você vai querer ter também no seu Android.