Arquivo

Empregador pode monitorar o que empregado faz no computador

Em toda essa polêmica resta sempre a pergunta de até que ponto a Constituição Federal está, ou não, sendo violada? Está claro no art. 5º, XII: “…é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,…” É bem provável que a questão provoque uma demanda judicial que certamente irá exigir uma manifestação do Supremo Tribunal Federal, quanto a constitucionalidade, ou não, do ato. Também, é provável que quando o STF se manifestar, novas tecnologias terão substituído o tráfego de mensagens na internet. José Mesquita Empresa pode vigiar tudo que funcionário faz no computador do trabalho Monitoramento é possível desde que esteja no contrato. Confira formas que as empresas têm de fazer a vigilância. As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.[ad name=”Retangulo – Anuncios – Direita”] Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem. Empresa paga o pato De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa. Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum. E-mail pessoal O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade. Veja casos em que o trabalhador pode ‘demitir’ seu empregador Falar mal de ex-chefe ou de ex-empregado pode acabar na Justiça De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa. No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido. “O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido. O advogado Blum aconselha que as empresas proíbam ou bloqueiem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão. Bloqueios Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson. É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário. Justa causa Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador. Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador” Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados. Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa. Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata. Mercado De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima). O diretor da desenvolvedora BRconnection, Francisco Odorino Pinheiro Neto, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções. MSN Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação. O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados. Senha bancária A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados. Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível gravar até a senha bancária digitada nos sites dos bancos. Portanto, recomenda-se muito cuidado ao utilizar serviços bancários em computadores do trabalho. Gabriela Gasparin/G1

Leia mais »

Internet, Adam Smith e economia

As leis de Adam Smith diante da internet Veja como a internet tornou obsoletos leis econômicas que governaram o mundo por 300 anos e como você pode se beneficiar desta mudança. Esses dias estávamos conversando no escritório sobre como certas atividades rotineiras até pouco tempo atrás simplesmente estão sumindo de nossa agenda e habitos diários. Coisas simples como: * enviar um fax; * enviar um telegrama; * ir à locadora de filmes; * fila de banco; * pesquisar e comprar livros (usados principalmente…); * ir à loja comprar CDs; * telefonar para saber horários de ônibus e voôs. E a lista poderia continuar por horas e faz pensar como algo que existe há dez anos (levando em conta que a internet ter realmente atingido a maioria dos brasileiros a partir de 1999) ter mudado hábitos de décadas. O mais curioso é que a mudança afetou também os princípios da economia moderna que têm sido a base de nosso sistema financeiro há séculos. Princípios da economia moderna Você conhece a história. Em 1776 Adam Smith (escritor e filósofo nascido na Escócia) escreveu um livro chamado A Riqueza das Nações (Wealth of Nations), onde abordava as razões que seriam responsáveis por uma nação ser rica e outra pobre. Suas ideias permanecem importantes até hoje e são usadas por quase todas as nações desenvolvidas. Ele até figura nas atuais notas de 20 libras do Reino Unido.[ad name=”Retangulo – Anuncios – Direita”] Algumas dessas ideias ajudam a entender como atribuímos valor às coisas, baseados em três pilares: Capacidade de exclusão: o vendedor pode “excluir” você da posse do produto (como uma telecom que corta sua linha telefônica quando você não paga). O produto é complexo para ser replicado; então se você quer mesmo tê-lo, precisa comprar do vendedor. Uso exclusivo: o produto não pode (na medida do possível) ser usado por mais de um pessoa. Se duas pessoas desejam usá-lo, você precisa comprar duas unidades. Transparência: compradores podem identificar com clareza o que eles estão adquirindo, antes mesmo da compra. Essas regras funcionaram por séculos, principalmente quando falamos de produtos físicos, como carros, frutas e roupas. E com produtos não-físicos? As leis de Adam Smith funcionaram que era uma beleza durante muito tempo. Até que em 1956 aconteceu algo fantástico nos Estados Unidos: o número de “trabalhadores de conhecimento” passou, pela primeira vez na história da humanidade, o número de “trabalhadores braçais” ou de “fábrica”. Existiam agora mais contadores, professores, engenheiros, advogados, publicitários, consultores e afins do que trabalhadores clássicos como agricultores e metalúrgicos. E qual a diferença do primeiro para o segundo grupo? O primeiro trabalha com um produto intangível chamado “informação”. Esse foi o marco do fim da era industrial. A era da informação acabara de nascer. E com isso, a demanda por informação estava mais alta do que nunca. E foi ai que os três pilares de Adam Smith começaram a balançar na base. Veja bem… antes da internet, qualquer informação era paga. As indústria literária e a fonográfica cresciam de vento em popa. Os autores de qualquer pedaço de informação ou propriedade intectual eram (razoavelmente) pagos por sua criação. Impérios de mídia (televisão, rádio, jornais e revistas) foram criados. Claro, se você emprestar um disco ou livro para um amigo, ele teria acesso ao conteúdo sem pagar nada … mas você pagou. Mas com o advento da internet, a casa de Adam veio abaixo. Pensemos: Capacidade de exclusão: conteúdo era fácil de criar e enviar para outras pessoas (você pode ter um site com acesso pago, mas dificilmente ele terá informação que não possa ser encontrada em algum lugar). Uso exclusivo: Um e-mail é suficiente para enviar seu conteúdo para um mundo e meio. Transparência: agora que você já tem acesso ao conteúdo, meio que perde a vontade de comprar, não? (Duvida? Veja o que o MP3 fez com a indústria de CDs das gravadoras). De acordo com nosso amigo Adam, quando algo é controlável, pessoal e previsível ele teria (teoricamente) o máximo valor. Mas com a internet veio a explosão de e-mails, websites, foruns, blogs, vídeos e redes sociais e nunca se teve tanto acesso a conteúdo público e grátis (olha o que aconteceu com os jornais de papel depois da internet) – e mesmo assim, nunca se teve tanta sede de conhecimento quanto agora. Hoje, a distância de um clique, você tem acesso a informação de qualidade de todo o tipo, geralmente disponibilizada por outras pessoas para qualquer um que deseje acessá-la. Então… vivemos num mundo imerso em (e movido por) informação e que (graças à internet) tornou-se a prova viva que as leis econômicas de Adam precisam ser reformuladas e adaptadas, pois não são mais eficazes. O futuro das leis econômicas Agora chega a parte que vai dizer qual será o próximo modelo econômico que dominará o mundo, certo? Quem dera eu soubesse. E se soubesse, não daria gratuitamente aqui… venderia pelo menos, né? Mas não custa chutar e aqui vai o meu. Em um mundo com muita informação, surge a escassez de outro recurso extremamente precioso para nossa vida moderna, que é a capacidade de prestar atenção. Veja bem, se você tem um filho, ele ganha tanta atenção da família que pode ficar mimado. Se você tem dez filhos, enquanto vivermos em um mundo onde o dia continua tendo só 24 horas, eles nunca terão a a atenção de qualidade que um só filho demanda de um pai ou mãe. Se no nosso dia lemos sobre dez assuntos diferentes, não é possível ler todos com a mesma atenção que se focasse em um só assunto e aprendesse tudo sobre ele. Logo, a “atenção” que temos para distribuir entre os assuntos que são mais importantes para nós se torna o mais valioso “recurso” da sociedade moderna. Quem tem a capacidade de levantar e manter a atenção de outras pessoas tem a mais alta chance de ter sucesso em sua área de atuação. A atenção rende ótimos frutos E é por isso que atletas, atrizes, músicos e

Leia mais »

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas. Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho. Notícias relacionadas Espanha prende quadrilha brasileira que roubava bancos pela internet Hacker descobre suspeito de roubar laptop com câmera-espiã Polícia prende suspeito de integrar rede internacional de hackers Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito. Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro. Troca de mensagens Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido. Jornalista trocou mensagens com hacker Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker. “Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC. Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo. A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.” Google Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda. “Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis. Especialistas recomendam cuidado ao usar computador em lugares públicos O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google. “Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.” Um porta-voz da Google respondeu com a seguinte declaração: “Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.” [ad#Retangulo – Anuncios – Esquerda]Programa espião Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet. “O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso’”, diz Tony Dyhouse, especialista em computação. “No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.” Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker. “Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.” BBC Brasil

Leia mais »

E-mail resiste após 40 anos

Aos 40 anos, e-mail insiste em ignorar decretos de morte. Correio eletrônico é ameaçado pelas redes sociais e spam. Primeira mensagem com o símbolo ‘@’ foi enviada em 1971. Em 1971, uma época em que o ‘@’ ainda era digitado com a combinação de teclas “SHIFT+P”, Ray Tomlinson estudava o programa “SNDMSG”, que permitia o envio de e-mails para usuários de um mesmo computador – na ocasião, um mesmo “computador” era usado por muitas pessoas. Com algumas melhorias, Tomlinson percebeu que poderia enviar mensagens para outros sistemas, mas precisava de algo para separar o nome do usuário do computador. Nascia o padrão “usuário@computador” e também o primeiro e-mail. O formato chega aos 40 anos após ouvir diversos decretos de morte – inclusive de sistemas como o Google Wave, que deixaram de existir antes de “assassinar” o antigo e-mail.[ad#Retangulo – Anuncios – Direita] Mensagens eletrônicas eram enviadas internamente antes da possibilidade de se enviar algo pela rede existir. A caixa de entrada era apenas um arquivo no sistema no qual o protocolo tinha apenas permissão para acrescentar informações e não editar, ler ou remover. Isso funcionava foi complementado por Tomlinson com base no Cryptnet, outro protocolo que ele desenvolveu para enviar arquivos pela rede, e com isso o e-mail deixou de ser uma mera caixa de recados entre usuários do mesmo computador. Ray Tomlinson conta em seu site que não lembra o conteúdo do primeiro e-mail, mas que provavelmente foi algo sem sentido como “QWERTYUIOP”. Ele lembra, porém, porque escolheu o símbolo “@”: ele não era usado em nomes e não era nenhum caractere especial em nenhum editor de texto da época. No Brasil, o “arroba” é uma unidade para medir massa que vale 15 quilogramas. Evolução Em 1970 não exista ainda o “.com” e ler mensagens individuais não era possível inicialmente. O primeiro e-mail foi enviado entre dois computadores que estavam lado a lado, mas que estavam conectados apenas pela Arpanet – a rede embrionária que deu origem à internet dos dias atuais. Na década de 80, o formato de e-mail seria usado na Usenet e na criação de litas de discussão, mas já com extensas mudanças. As tecnologias atuais (o SMTP, o POP, e o IMAP) apareceriam na década de 80 para adequar o e-mail à rede IP (internet), que estava substituindo a Arpanet. Com algumas mudanças, esse é o mesmo e-mail usado até hoje. Os primeiros webmails surgiram em 1995. E-mail ainda é mais popular que redes sociais Determinar a quantidade de mensagens de e-mail que circula diariamente é complicado porque não existe uma autoridade que verifica e conta todas as mensagens. Empresas especializadas no ramo como a Radicati e a Commtouch estimam que 30 bilhões de mensagens de e-mail legítimas são enviadas por dia, mas outras 100 a 200 bilhões de mensagens são spam – número que caiu em 2011 com o desmantelamento de algumas redes criminosas. O número pode ser comparado ao Twitter, que em abril revelou receber 350 milhões de tuítes por dia. O Facebook afirmou em novembro de 2010 que quatro bilhões de mensagens são enviadas no site por dia – mas essa estatística inclui as mensagens de chat. A maioria das redes sociais – ditas concorrentes do e-mail – ainda envia notificações a seus usuários via e-mail. Algumas delas, repetidamente. Outros concorrentes, como o Google Wave, desapareceram antes mesmo de conseguir espaço. Apesar das redes sociais e dos softwares de mensagem instantânea e chat, o e-mail continua fazendo circular bilhões de mensagens por dia e servindo como autenticação de registro em diversos serviços e sites da web. Altieres Rohr/ G1

Leia mais »

Cientistas brasileiros rastreiam e-mail para prova digital

Nestes últimos anos, a internet teve uma enorme popularização. Somente no Brasil, aproximadamente 68 milhões de internautas acessam diariamente e-mails, redes sociais, sites, blogs, e outros inúmeros portais. Mas a procura pelo espaço cibernético não trouxe apenas benefícios, ao contrário, elevou também os crimes digitais, conhecidos como cibercrimes, que atualmente vêm se proliferando por todo o mundo e afetando dezenas de países. Buscando minorar a incidência dos crimes digitais,novas pesquisas vêm sendo realizadas com o intuito de rastrear os criminosos virtuais com mais rapidez e eficiência. Uma delas é a pesquisa realizada pela equipe do Programa de Pós-Graduação em Informática (PPGIa), da Pontifícia Universidade Católica do Paraná (PUC-PR), que mediante a identificação e rastreamento de e-mails busca produzir provas digitais que comprovem a ligação do cibercrime cometido com o seu autor.[ad#Retangulo – Anuncios – Direita] O projeto, apoiado pelo Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq/MCT), iniciou suas pesquisas em 2008 e segundo a coordenadora do grupo de pesquisa, Cinthia Obladen de Almendra Freitas, já vem mostrando bons resultados. “A pesquisa visa à aplicação de mecanismos de agrupamento e classificação das conversações por e-mails. Os resultados ainda são experimentais, mas já atingem taxas próximas a 98% e demonstraram que é possível usar o rastreamento em relacionamentos por e-mails para a produção de provas digitais”, afirma Cinthia. Os testes realizados tiveram por base 179 e-mails, totalizando mais de 120 mil palavras, com uma média de 670 palavras por e-mail. Rastreamento A escolha do grupo de rastrear informações textuais no corpo dos e-mails não foi aleatória, mas porque o e-mail é uma das aplicações de rede mais antigas, e também devido ao uso desta ferramenta ter crescido ao longo dos anos. Uma pesquisa feita pelo Group 2009 registrou que existem aproximadamente 1,4 bilhão de usuários de e-mails, com mais de 245 milhões de mensagens enviadas por dia. “Além da grande utilização da ferramenta eletrônica e-mail para uso convencional, observa-se também o aumento de crimes realizados por meio de serviços virtuais, ou seja, as denominadas condutas criminosas no cyber espaço. Um exemplo é a propagação de crimes de pedofilia na Internet e casos de assédio sexual, que lideram as denúncias”, diz a coordenadora. Neste sentido, o projeto vem trabalhando na implementação de um mecanismo eficaz para auxiliar os peritos na produção de provas digitais a partir do e-mail, haja vista o grande esforço e tempo que estes profissionais despendem na realização deste tipo de trabalho. “Quando um crime virtual ocorre e é denunciado, os órgãos competentes o tipificam de acordo com a legislação onde ocorreu. Após a tipificação, normalmente é necessário que um profissional especializado realize uma perícia nas evidências do crime, para que seja comprovada a ligação do cibercrime cometido com o seu autor. Geralmente esse processo é demorado por ser manual. É aí que nosso mecanismo se torna extremamente relevante, pois é capaz de identificar com rapidez se os e-mails são classificados como criminosos ou não”, pontua. Como funciona De acordo com Cinthia, o mecanismo de rastreamento funciona com base na aplicação de diferentes técnicas de agrupamento e classificação das informações. “Realizamos o rastreamento de informações textuais no corpo dos e-mails para identificar contextos de palavras criminosas (sentenças) nas conversações. Em seguida, mediante a identificação e análise destes agrupamentos, buscamos colher provas digitais que constituam o nexo causal no Processo Judicial, ou seja, que comprove a ligação do cibercrime cometido com o seu autor”, explica a doutora. Segundo Cinthia, este projeto de pesquisa está ligado a outro projeto que tem por objetivo o estudo e identificação de assédio moral em e-mails, bem como das emoções associadas aos e-mails com traços de assédio moral. Pesquisas como essas e outras tecnologias de ponta na área da Computação Forense mostram que aquela premissa de que a internet “é uma terra sem lei, um mundo virtual, paralelo ao nosso, na qual os atos não têm consequências” está completamente equivocada. “A internet não é uma terra sem leis. Pelo contrário, quem utiliza tal ferramenta para se relacionar pela “Rede” inegavelmente deve responder sobre seus atos com base na Constituição Federal e nos Códigos Civil e Penal”, finaliza Cinthia. blog Convergência Digital

Leia mais »

Vc tb gosta d escreve assim??!

Algumas pessoas sentem arrepios de pavor quando leem, na internet ou em mensagens de celular, aqueles textos caracterizados por abreviações ou transformações gráficas – a exemplo de cmg (comigo), 9dad(novidade) e naum(não) – e onomatopeias, como hahaha para designar uma gargalhada. Trata-se do miguxês é uma corruptela da palavra amiguxo, ou seja, amiguinho. Porém, há quem ache que esse, digamos, estilo de escrita, ao invés de emburrecer, pode até melhorar as nossas habilidades linguísticas. Pelo menos é o que concluiu Beverly Plester, processora de psicologia da Universidade de Coventry, inglaterra, depois de acompanhar os hábitos de 88 estudantes de 10 a 12 anos. Para Plester, tais abreviações fonéticas são positivas porque possibilitam uma forma de envolvimento voluntário com a linguagem escrita motivaa pela diversão ” Há quem diga que os adeptos dessa linguagem são verdadeiros vândalos gramaticais” “Quanto mais experiência uma criança tem com o mundo da escrita e quanto melhor é seu conhecimento dos fonemas, mais forte é sua habilidade de ler e escrever. E, calor, nos damos melhor nas atividades que fazemos por diversão”. Nem todo mundo concorda com o raciocínio de Beverly. Para o radialista e apresentador de TV inglês John Humphrys, os adeptos das abreviações e onomatopeias são verdadeiros vândalos gramaticais. “Eles estão pilhando nossa pontuação, brutalizando nossas sentenças, violando nosso vocabulário. E precisam ser impedidos”, disse no artigo “ I H8 Txt Msgs” (Eu odeio mensagens de texto), publicado no jornal britânico Daily Mail. O título brinca com uma adaptação bastante comum na língua inglesa: unir a sonoridade da palavras “oito” (eight) a uma letra. No caso, o “H”, formando o som da palavra “hate” (odeio). David Crystal, professor de linguística da Universidade de Wales, chama isso de pânico moral em seu livro Txtng – the Gr8 Db8(“Texting – o Grande Debate“, ainda sem versão em português). Para o acadÊmico, não há provas de que as novas maneiras de se comunicar por torpedos ou a linguagem abreviada que se usa na internet estejam detornando o inglês. No Brasil a realidade entre os jovens é semelhante. Segundo Carmen Pimentel, da Universidade Estadual do Rio de Janeiro, muitos pais e professores estão preocupandos com a escrita eletrônica, e acreditam que com isso os seus filhos e alunos estão desaprendendo o português. Para a pesquisadora, não há muito com o que se preocupar. ” Pelas entrevistas que tenho feito, eles sabem que cada variante linguística tem seu espaço para se manisfestar. Um ou outro admitiu deixar ‘escapar’ um vc(você) ou um tb(também) de vez em quando numa redação escolar. Mas, no geral, eles se policiam e procuram não misturar as situações”, diz. Outros estudos mostram a influência do internetês na comunicação dos adolescentes brasileiros. Em sua pesquisa de mestrado pela Faculdade de Filosofia, Letras e Ciências Humanas da USP, a professora Cássia Batista aplicou 40 questionários a alunos de 15 e 16 anos de um colégio particular em Osasco, na Grande São Paulo. COmo resultado, encontrou uma grande proximidade dos textos dos questionários com a linguagem falada: informalidade, respostas curtas, uso de abreviaturas, ícones(os emoticons) e vocabulário típico de internet. Mas ela concorda que não há motivo para preocupação em relação a uma possível substituição da linguagem escrita formal, desde que a escola oriente o aluno em relação aos usos adequados de diferentes linguagens e entenda que o computador faz parte da sala de aula.(Juliana Tiraboschi) Fonte: Revista Galileu

Leia mais »

Golpe na Internet – Vírus da gripe suína é isca para fraudes

Já foram registrados 146 sites com palavras associadas à epidemia. E-mails com notícias falsas circulam pela rede. Especialistas em segurança na internet alertaram nesta segunda-feira (27) sobre o perigo de que o tema “gripe suína” se transforme em um vírus informático, fonte de mensagens spam ou fraudes on-line escondidas atrás de e-mails como “Salma Hayek está contaminada”. Durante o fim de semana, foram registrados 146 domínios na rede que contêm os termos “swine” e “flu” (porco e gripe, em inglês), segundo o site F-Secure, um sintoma de que a doença será utilizada na internet para diferentes fins, principalmente econômicos. “Um título de efeito global como ‘Pandemia de gripe suína’ capta a atenção das pessoas, que querem toda a informação que possam conseguir. Os ‘atacantes’ sabem disso e o usam para atrair suas vítimas”, explicou Tony Bradley, analista do Windows Security. Estes deliquentes da internet poderiam tentar explorar a preocupação e os temores dos internautas para conseguir informação pessoal ou o envio de dinheiro através de falsas propostas. Por enquanto um blog da empresa antivírus Mcafee, Mcafee Avert Labs, informou que os e-mails não desejados com o assunto “swine flu” já circulam pela internet, em alguns casos com títulos que incluem o nome de alguém famoso. “Salma Hayek tem a gripe suína”, é um dos exemplos de um desses correios spam, que também utilizam Madonna para atrair atenção. Foram encontradas também mensagens fraudulentas com o enunciado “Primeira vítima americana da gripe suína”, “estatísticas da gripe suína nos EUA”, “gripe suína no mundo todo” ou “gripe suína em Hollywood”. “Vamos ver isso”, disse hoje Dave Marcus, diretor de Investigação de Segurança e Comunicação da Mcafee Avert Labs ao portal especializado em informática SCMagazineUS.com. Atualizando o antivírus Marcus assegurou que por enquanto a maior parte desses e-mails contém ligações com portais da internet sobre produtos farmacêuticos, mas alertou que em meados desta semana poderiam se multiplicar os casos de fraudes relacionadas com a gripe. “Não me surpreenderia ver um vídeo que diga que Salma Hayek está vomitando por culpa da gripe suína e que isso carregasse, de forma oculta, um vírus”, explicou. Marcus recomendou às empresas que ajustassem seu software de defesa contra spam e suas ferramentas de busca na internet para estar prevenidos perante a gripe suína virtual, e pediu aos usuários da rede que tenham cuidado com mensagens suspeitas. do G1

Leia mais »

Assista BBB 9 de graça – Vírus do Big Brother Brasil 9 via e-mails

Clique para ampliar Nós já sabemos que os usuários estão cada vez mais atentos a esses tipos de ameaças virtuais via e-mail, mas não custa nada insistir nas admoestações(avisos, alertas) Que tal dar mais uma espiadinha na casa mais vigiada do Brasil?”. Caso receba esta mensagem em seu correio eletrônico, não acesse. O bordão, no assunto do e-mail, serve como isca aos espectadores do reality show, prometendo livre acesso ao conteúdo integral do programa. Na corpo da mensagem, há a seguinte mensagem “A globo.com está oferecendo para alguns usuários acesso livre às 7 câmeras exclusivas, 24 horas ao vivo e você foi escolhido”. Após isso, o internauta é instruído a baixar um falso player, que remete a um endereço infectado. Apesar do esforço em colocar uma imagem do logo do programa e uma chave de instalação para parecer mais real, a mensagem comete alguns deslizes, como o escrito “linck” (em vez de “link”), nas instruções de instalação. da Info

Leia mais »