Empregador pode monitorar o que empregado faz no computador

Tecnologia Ciber Segurança Blog do Mesquita CiberCrimes,Vírus Em toda essa polêmica resta sempre a pergunta de até que ponto a Constituição Federal está, ou não, sendo violada? Está claro no art. 5º, XII: “…é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,…”

É bem provável que a questão provoque uma demanda judicial que certamente irá exigir uma manifestação do Supremo Tribunal Federal, quanto a constitucionalidade, ou não, do ato. Também, é provável que quando o STF se manifestar, novas tecnologias terão substituído o tráfego de mensagens na internet.
José Mesquita


Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.

Confira formas que as empresas têm de fazer a vigilância.

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.[ad name=”Retangulo – Anuncios – Direita”]

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.

Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

Veja casos em que o trabalhador pode ‘demitir’ seu empregador

Falar mal de ex-chefe ou de ex-empregado pode acabar na Justiça

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloqueiem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.

Mercado

De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da desenvolvedora BRconnection, Francisco Odorino Pinheiro Neto, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Senha bancária

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível gravar até a senha bancária digitada nos sites dos bancos. Portanto, recomenda-se muito cuidado ao utilizar serviços bancários em computadores do trabalho.
Gabriela Gasparin/G1

Internet, Adam Smith e economia

Internet,Economia,Blog do MesquitaAs leis de Adam Smith diante da internet

Veja como a internet tornou obsoletos leis econômicas que governaram o mundo por 300 anos e como você pode se beneficiar desta mudança.

Esses dias estávamos conversando no escritório sobre como certas atividades rotineiras até pouco tempo atrás simplesmente estão sumindo de nossa agenda e habitos diários.

Coisas simples como:

* enviar um fax;

* enviar um telegrama;

* ir à locadora de filmes;

* fila de banco;

* pesquisar e comprar livros (usados principalmente…);

* ir à loja comprar CDs;

* telefonar para saber horários de ônibus e voôs.

E a lista poderia continuar por horas e faz pensar como algo que existe há dez anos (levando em conta que a internet ter realmente atingido a maioria dos brasileiros a partir de 1999) ter mudado hábitos de décadas.

O mais curioso é que a mudança afetou também os princípios da economia moderna que têm sido a base de nosso sistema financeiro há séculos.

Princípios da economia moderna

Você conhece a história.

Em 1776 Adam Smith (escritor e filósofo nascido na Escócia) escreveu um livro chamado A Riqueza das Nações (Wealth of Nations), onde abordava as razões que seriam responsáveis por uma nação ser rica e outra pobre. Suas ideias permanecem importantes até hoje e são usadas por quase todas as nações desenvolvidas. Ele até figura nas atuais notas de 20 libras do Reino Unido.[ad name=”Retangulo – Anuncios – Direita”]

Algumas dessas ideias ajudam a entender como atribuímos valor às coisas, baseados em três pilares:

Capacidade de exclusão: o vendedor pode “excluir” você da posse do produto (como uma telecom que corta sua linha telefônica quando você não paga). O produto é complexo para ser replicado; então se você quer mesmo tê-lo, precisa comprar do vendedor.

Uso exclusivo: o produto não pode (na medida do possível) ser usado por mais de um pessoa. Se duas pessoas desejam usá-lo, você precisa comprar duas unidades.

Transparência: compradores podem identificar com clareza o que eles estão adquirindo, antes mesmo da compra.

Essas regras funcionaram por séculos, principalmente quando falamos de produtos físicos, como carros, frutas e roupas.

E com produtos não-físicos?

As leis de Adam Smith funcionaram que era uma beleza durante muito tempo. Até que em 1956 aconteceu algo fantástico nos Estados Unidos: o número de “trabalhadores de conhecimento” passou, pela primeira vez na história da humanidade, o número de “trabalhadores braçais” ou de “fábrica”.

Existiam agora mais contadores, professores, engenheiros, advogados, publicitários, consultores e afins do que trabalhadores clássicos como agricultores e metalúrgicos.

E qual a diferença do primeiro para o segundo grupo?

O primeiro trabalha com um produto intangível chamado “informação”.

Esse foi o marco do fim da era industrial. A era da informação acabara de nascer. E com isso, a demanda por informação estava mais alta do que nunca. E foi ai que os três pilares de Adam Smith começaram a balançar na base.

Veja bem… antes da internet, qualquer informação era paga. As indústria literária e a fonográfica cresciam de vento em popa. Os autores de qualquer pedaço de informação ou propriedade intectual eram (razoavelmente) pagos por sua criação. Impérios de mídia (televisão, rádio, jornais e revistas) foram criados. Claro, se você emprestar um disco ou livro para um amigo, ele teria acesso ao conteúdo sem pagar nada … mas você pagou.

Mas com o advento da internet, a casa de Adam veio abaixo.

Pensemos:

Capacidade de exclusão: conteúdo era fácil de criar e enviar para outras pessoas (você pode ter um site com acesso pago, mas dificilmente ele terá informação que não possa ser encontrada em algum lugar).

Uso exclusivo: Um e-mail é suficiente para enviar seu conteúdo para um mundo e meio.

Transparência: agora que você já tem acesso ao conteúdo, meio que perde a vontade de comprar, não? (Duvida? Veja o que o MP3 fez com a indústria de CDs das gravadoras).

De acordo com nosso amigo Adam, quando algo é controlável, pessoal e previsível ele teria (teoricamente) o máximo valor. Mas com a internet veio a explosão de e-mails, websites, foruns, blogs, vídeos e redes sociais e nunca se teve tanto acesso a conteúdo público e grátis (olha o que aconteceu com os jornais de papel depois da internet) – e mesmo assim, nunca se teve tanta sede de conhecimento quanto agora.

Hoje, a distância de um clique, você tem acesso a informação de qualidade de todo o tipo, geralmente disponibilizada por outras pessoas para qualquer um que deseje acessá-la.

Então… vivemos num mundo imerso em (e movido por) informação e que (graças à internet) tornou-se a prova viva que as leis econômicas de Adam precisam ser reformuladas e adaptadas, pois não são mais eficazes.

O futuro das leis econômicas

Agora chega a parte que vai dizer qual será o próximo modelo econômico que dominará o mundo, certo? Quem dera eu soubesse. E se soubesse, não daria gratuitamente aqui… venderia pelo menos, né? Mas não custa chutar e aqui vai o meu.

Em um mundo com muita informação, surge a escassez de outro recurso extremamente precioso para nossa vida moderna, que é a capacidade de prestar atenção.

Veja bem, se você tem um filho, ele ganha tanta atenção da família que pode ficar mimado. Se você tem dez filhos, enquanto vivermos em um mundo onde o dia continua tendo só 24 horas, eles nunca terão a a atenção de qualidade que um só filho demanda de um pai ou mãe.

Se no nosso dia lemos sobre dez assuntos diferentes, não é possível ler todos com a mesma atenção que se focasse em um só assunto e aprendesse tudo sobre ele.

Logo, a “atenção” que temos para distribuir entre os assuntos que são mais importantes para nós se torna o mais valioso “recurso” da sociedade moderna. Quem tem a capacidade de levantar e manter a atenção de outras pessoas tem a mais alta chance de ter sucesso em sua área de atuação.

A atenção rende ótimos frutos

E é por isso que atletas, atrizes, músicos e astros de TV têm as mais bem pagas profissões do mundo. Dúvida? Recentemente o jogador português Cristiano Ronaldo foi vendido para o time de futebol espanhol Real Madrid por R$ 257 milhões – o maior valor já pago por um jogador na história do futebol.

No dia de apresentação oficial do jogador para a torcida do Real Madrid, ele bateu três recordes ao mesmo tempo: maior número de camisetas vendidas, maior valor pago por um jogador na história e o maior número de torcedores presentes para ver a apresentação de um jogador.

É por isso que times mais ricos procuram comprar o passe de jogadores como Cristiano Ronaldo. Quando citam o nome dele na TV, as pessoas param para ver. As pessoas comentam. Assistem videos dele no Youtube.

Ele tem a atenção das pessoas. Atenção essa que as empresas (patrocinadores) estão muito dispostos a pagar um premium para ter um pouco dela refletida em suas marcas.

Nossa atenção determina o que aprendemos, absorvemos e sentimos. Nosso conhecimento e sentimentos determinam nossas decisões.

Imagine o poder disso! E você? Se arriscaria a chutar qual regra poderia ser a próxima a dominar o mundo econômico? Ao seu sucesso!
Por Pedro Superti / Webinsider

Tópicos do dia – 27/07/2012

11:02:32
Latim, Língua maravilhosa!

O vocábulo “maestro” vem do latim “magister” e este, por sua vez, do advérbio “magis” que significa “mais” ou “mais que”. Na antiga Roma o “magister” era o que estava acima dos restantes, pelos seus conhecimentos e habilitações! Por exemplo um “Magister equitum” era um Chefe de cavalaria, e um “Magister Militum” era um Chefe Militar. Já o vocábulo “ministro” vem do latim “minister” e este, por sua vez, do advérbio “minus” que significa “menos” ou “menos que”. Na antiga Roma o “minister” era o servente ou o subordinado que apenas tinha habilidades ou era jeitoso….
Como se vê, o latim explica a razão por que qualquer imbecil pode ser ministro … Mas não um maestro!

12:13:58
Eleições 2012: TSE alerta sobre falsos e-mails

O Tribunal Superior Eleitoral (TSE) informou nesta quinta-feira (26) que e-mails falsos têm circulado na internet em nome da Justiça Eleitoral. Segundo o tribunal, tratam-se de possíveis vírus. As mensagens falam sobre suspensão do título de eleitor e dizem que o eleitor precisa preencher um formulário para se regularizar. “esse e-mail é falso, não foi encaminhado pela Justiça Eleitoral e pode conter vírus”, alertou o TSE, que alerta ainda para o fato de que a corte não envia e-mail aos eleitores. “A única exceção são e-mails em resposta a dúvidas encaminhadas ao TSE”, afirma.

15:22:59
Gilmar Mende teria sido cliente do Valerioduto, segundo matéria da revista Carta Caplital.

Mensalão. Pressão aumenta e ministro Gilmar Mendes é acusado de receber R$ 185 mil do Valerioduto.
Gilmar Mendes recebeu uma grana do “Valeioduto”. Nessa semana, a revista CartaCapital aborda lista inédita de beneficiários do caixa 2 tucano de 1998, na qual Gilmar Mendes aparece. A revista está chegando nas bancas hoje.
-> Leia aqui e aqui

15:53:40
ENEM: Inep investe R$ 2 milhões para evitar fraudes na próxima edição do Enem.

O Inep vai investir R$ 2 milhões em editais para estudos e discussões sobre correção de textos. A informação é do presidente do instituto, Luiz Cláudio Costa. Segundo ele, a medida será divulgada na próxima semana, junto com o Guia do Estudante, que explica como são feitas as avaliações, as correções e como acabar com as dúvidas sobre o exame. Ele informou ainda que o Inep está treinando 4.300 corretores de redação para todo Brasil. “Esses professores, que já estão sendo capacitados, terão mais uma semana após a data de realização do exame para treinamento com o tema específico”, afirmou. Ao todo, 5,8 milhões de candidatos estão inscritos para a próxima edição do Enem. Trata-se de um número recorde que fará o exame em 140 mil salas de 1.600 municípios do país. “Estamos trabalhando no sistema de segurança para que o participante tenha tranquilidade de fazer as provas. Com relação ao roubo de provas, isso é um crime, não é um problema de gestão ou logística”, disse em referência ao roubos de provas de 2009. O Enem 2012 será realizado nos dias 3 e 4 de novembro.

17:38:29
Olimpíadas: há quem acredite que é esporte.

Desde os centuriões que a patriotada se traveste de babaquice, e incensa eventos analgésicos pro populacho, antes, ostentação de triunfos guerreiros; e comercial, agora, adjetivado de esporte.
“O Tempora, O Mores”!


[ad#Retangulo – Anuncios – Duplo]

Saiba como não cair no golpe que vazou fotos de Carolina Dieckmann

Hackers invadiram o e-mail da atriz, diz polícia.
Mensagens terem sido enviadas por e-mail facilitou ataque, diz especialista.

Usuário recebe e-mail falso que tem a intenção de levá-lo a clicar em um link, que o redirecionará a uma página falsa.
Evitar clicar em links colocados em e-mails, mesmo que a origem da mensagem pareça confiável.
Ao ser redirecionado a uma página falsa, o usuário é levado a colocar informações pessoais, como seu login e senha de e-mail.

Ficar atento ao endereço dos sites em que entra e coloca suas credenciais (nome de usuário e senha).
Usuário recebe um e-mail com um link que, ao ser clicado, instala um programa malicioso em seu computador.
Evitar clicar em links colocados em e-mails e ter um programa de segurança que identifica os arquivos suspeitos que estão sendo instalados na máquina.

Invasão de e-mails
A senha da conta precisa ser forte, com combinações de letras maiúsculas e minúsculas, números e símbolos. Também é importante ter em mente que os e-mails não são os lugares ideais para guardar arquivos sensíveis.

O fato de a atriz Carolina Dieckmann ter enviado suas fotos íntimas por e-mail facilitou o roubo das imagens, segundo especialistas em segurança consultados pelo G1.

Se as fotos estivessem apenas no computador dela, o ataque teia sido muito mais difícil para os hackers do interior de Minas Gerais e São Paulo que pegaram as imagens da atriz, que acabaram sendo divulgadas na internet, após tentativa de extorsão.

“Esse tipo de ataque é muito comum. Uma das possibilidades é o caso em que você recebe um e-mail de uma pessoa se passando por outra e pedindo informações”, explica Wanderson Castilho, perito especialista em crimes digitais e autor do livro “Manual do Detetive Virtual”. “Cerca de 35% dos casos que eu investigo são assim.”

Castilho explica que, nesse tipo de ataque, os usuários clicam em um link da mensagem e são direcionados a uma página falsa. “Funciona assim: Eu te envio um e-mail pedindo pra você ser meu amigo do Facebook, por exemplo.

Você clica na solicitação e abre uma página que parece a do Facebook e pede seus dados”, conta. Ao colocar suas informações no site falso, o usuário acaba fornecendo suas credenciais para cibercriminosos. “Depois de enviar os dados, você acaba sendo encaminhado para o site certo e não percebe.”

Um dos grandes truques desse tipo de golpe, conta o perito, é fazer a pessoa acreditar que ele tenha uma origem confiável.

Fabio Assolini, analista de segurança da Kaspersky, cita o exemplo de um e-mail falso que pode ser enviado para a pessoa por um remetente que alega ser o próprio provedor de e-mail. “Pode ser uma mensagem dizendo que as contas estão sendo recadastradas e que, para isso, usuário deve fornecer suas informações”, afirma.

Outra possibilidade é que Dieckmann tenha recebido um e-mail com um link para a instalação de um programa malicioso. “Uma vez instalado, esse software captura informações do usuário e pode acessar a conta de e-mails da vítima”, conta André Carraretto, estrategista em segurança da Symantec.[ad#Retangulo – Anuncios – Direita]

Como evitar
Uma das principais maneiras de evitar cair em ataques do tipo é ficar atento aos links que clica nas mensagens de e-mail que se recebe. Além disso, é preciso verificar os endereços de site em que se coloca suas informações. “É preciso ficar de olho no topo da página e verificar se o nome do site está escrito corretamente”, conta Castilho. “A pessoa clica em um link no e-mail que é direcionado a páginas falsas, que são muito parecidas com a do Facebook, por exemplo.”

Também é importante que a pessoa fique atenta a e-mails suspeitos e tome cuidado ao clicar nos links que recebe. “É importante a pessoa tem um programa de segurança que possa ajudá-la a detectar que tipos de arquivo são mais suspeitos”, conta Carraretto, da Symantec. “As ferramentas de segurança mais completas trazem um sistema que faz uma varredura nos arquivos pela reputação deles”, explica.

O usuário também deve ficar atento às senhas que coloca em suas contas de e-mail. “É preciso ter uma senha forte e é melhor ainda se o sistema for de dupla autenticação”, conta Assolini. Na dupla autenticação, o usuário tem que colocar sua senha e um código extra que é enviado para seu celular no momento do acesso.
Amanda Demetrio/G1

Disputa judicial na China pode ameaçar vendas da Apple no mundo

O boletim de tecnologia Click desta semana traz o novo capítulo da disputa entre a companhia chinesa Proview e a Apple.
A Proview está pedindo para o governo chinês proibir a importação e exportação dos produtos ligados ao iPad que violam o que eles alegam ser a marca registrada pela Proview, o nome iPad.
Se o pedido for atendido, poderá ser uma ameaça real às vendas da Apple no mundo todo, pois a China é uma base importante para a fabricação dos produtos Apple.

Apple e companhia chinesa lutam na Justiça para saber quem tem direito ao nome iPad (BBC)

E, no Irã, os internautas alegaram que o acesso a email e redes sociais sofreu restrições nos últimos dias.
Os problemas destes serviços, que parecem ser intermitentes, afetaram conexões seguras com a internet.
O Ministério das Comunicações e Tecnologia do Irã afirmou que não sabe de nenhum problema.

A gigante do e-commerce, a Amazon, está procurando especialistas para desenvolver novos modelos de distribuição de produtos online e da forma tradicional.

A medida vai transformar a Amazon em um serviço de vídeo digital que distribui conteúdo original.

E, no Instituto Fraunhofer, em Berlim, pesquisadores desenvolveram uma vitrine com a tecnologia que permite a compra a qualquer hora do dia.

O sistema conta com uma câmera que grava os movimentos das mãos do consumidor.

O consumidor pode então olhar o catálogo de produtos da loja pelo dispositivo da vitrine e ver detalhes e preços dos produtos.


[ad#Retangulo – Anuncios – Duplo]

Monitoramento eletrônico de funcionários e demissão por justa causa

A questão já está pacificada pela Justiça do Trabalho.
O monitoramento eletrônico – câmeras, e-mail, mensagens instantâneas (MSN), etc. – do trabalhador/funcionário, por parte do empregador é possível desde que esteja no contrato.

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato.

Segundo a legislação trabalhista, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.

O Código Civil, no âmbito da responsabilidade civil, define que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa. Significa dizer que a empresa é judicialmente responsável por qualquer crime que um funcionário cometer usando o computador do trabalho. O funcionário também poderá responder solidariamente pelo crime. Mas, na maioria dos casos os prejudicados processam somente as empresas, uma vez que entendem terem essas mais recursos para o pagamento de possíveis indenizações.
José Mesquita – Editor


Acusar de monitoramento ilegal a empresa em que trabalhava provocou a condenação de um advogado ao pagamento de uma indenização de R$ 5 mil à Rocha Albuquerque Advogados Associados.

No entanto, a condenação fixada pela 35ª Vara do Trabalho de Belo Horizonte (MG) não se manteve quando a questão foi examinada pelo Tribunal Regional do Trabalho da 3ª Região (MG), e o recurso da empresa ao Tribunal Superior do Trabalho não conseguiu restabelecê-la.

Segundo o advogado, ele faria jus a indenização por danos morais porque a empresa teria sistema para monitorar as conversas via mensagens instantâneas e câmeras instaladas para fiscalizar cada gesto e cada palavra dos empregados.

Ele atribuiu o valor de R$ 650 mil à causa de sua reclamação, que envolvia, entre outros pedidos, o vínculo de emprego, diferenças salariais e horas extras.

Os depoimentos colhidos em audiência, porém, não confirmaram o delito por parte da empregadora. A testemunha do funcionário disse que não sabia do monitoramento de e-mails, e que as câmeras foram instaladas somente na parte externa do escritório.

Essas informações foram semelhantes às obtidas no depoimento da testemunha da empresa. Como não conseguiu comprovar o que afirmou, a acusação de danos morais voltou-se contra ele, por meio de reconvenção da empregadora, pois as alegações teriam comprometido a imagem do escritório de advocacia.

O juízo de primeiro grau considerou que, realmente, as acusações do advogado teriam prejudicado a imagem da Rocha Albuquerque Advogados Associados.

[ad#Retangulo – Anuncios – Esquerda]A sentença salientou a importância da condenação do trabalhador a indenizar a empresa, pois se tratava de escritório de advocacia, que precisa passar aos clientes a imagem de conhecer as leis e de saber respeitá-las. A alegação de violação de intimidade e privacidade de seus próprios empregados, por certo, denigre muito a imagem desse tipo de empreendimento perante os potenciais clientes, concluiu.

TRT
O TRT/MG livrou o advogado da condenação, mas também negou-lhe a indenização por danos morais, que insistia em pleitear, e a majoração da indenização requerida pela empresa. Segundo o Regional, para o empregado indenizar a empresa seria necessária a repercussão do fato no meio social, ou seja, que houvesse prejuízo à imagem e reputação da empresa em meio à sociedade ou que as alegações se tornassem conhecidas por uma coletividade de pessoas, particularmente por aqueles que atuam no mesmo ramo, e que isto se desse por culpa do empregado.

No entanto, o TRT entendeu que, no caso, não havia prova de que as acusações tivessem extrapolado os autos e denegrido a imagem do escritório perante a sociedade, nem evidência de má-fé ou de imprudência na conduta do advogado.

TST
Ambas as partes continuaram pleitando indenização por danos morais com recursos ao TST, e tiveram suas pretensões rejeitadas pela Sexta Turma. No caso da empresa, o relator do recurso, ministro Aloysio Corrêa da Veiga, observou que a contrariedade à Sumula 227 do TST, indicada pela parte, além de não ter correlação com a discussão, uma vez que trata do salário-família, já foi cancelada pelo TST.

Quanto à divergência jurisprudencial, diz o relator, a única decisão transcrita é uma sentença inservível, que não possibilita o conhecimento do recurso de revista. O ministro também não encontrou condições para dar provimento ao agravo de instrumento do trabalhador.
Lourdes Tavares/Site Comunicação Jurídica
Processo: AIRR e RR – 138700-81.2009.5.03.0114

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’

Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida

Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas.

Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho.

Notícias relacionadas
Espanha prende quadrilha brasileira que roubava bancos pela internet
Hacker descobre suspeito de roubar laptop com câmera-espiã
Polícia prende suspeito de integrar rede internacional de hackers

Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito.

Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro.

Troca de mensagens

Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido.

Jornalista trocou mensagens com hacker

Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker.

“Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC.

Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida

Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo.

A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.”

Google

Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda.

“Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis.

Especialistas recomendam cuidado ao usar computador em lugares públicos

O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google.

“Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.”

Um porta-voz da Google respondeu com a seguinte declaração:

“Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.”

[ad#Retangulo – Anuncios – Esquerda]Programa espião

Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet.

“O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso'”, diz Tony Dyhouse, especialista em computação.

“No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.”

Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker.

“Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.”

BBC Brasil

E-mail resiste após 40 anos

Ray Tomlinson, criador do padrão de e-mail (Foto: Divulgação/Computer History Museum)

Aos 40 anos, e-mail insiste em ignorar decretos de morte.
Correio eletrônico é ameaçado pelas redes sociais e spam.
Primeira mensagem com o símbolo ‘@’ foi enviada em 1971.

Em 1971, uma época em que o ‘@’ ainda era digitado com a combinação de teclas “SHIFT+P”, Ray Tomlinson estudava o programa “SNDMSG”, que permitia o envio de e-mails para usuários de um mesmo computador – na ocasião, um mesmo “computador” era usado por muitas pessoas.

Com algumas melhorias, Tomlinson percebeu que poderia enviar mensagens para outros sistemas, mas precisava de algo para separar o nome do usuário do computador.

Nascia o padrão “usuário@computador” e também o primeiro e-mail.

O formato chega aos 40 anos após ouvir diversos decretos de morte – inclusive de sistemas como o Google Wave, que deixaram de existir antes de “assassinar” o antigo e-mail.[ad#Retangulo – Anuncios – Direita]

Mensagens eletrônicas eram enviadas internamente antes da possibilidade de se enviar algo pela rede existir.

A caixa de entrada era apenas um arquivo no sistema no qual o protocolo tinha apenas permissão para acrescentar informações e não editar, ler ou remover.

Isso funcionava foi complementado por Tomlinson com base no Cryptnet, outro protocolo que ele desenvolveu para enviar arquivos pela rede, e com isso o e-mail deixou de ser uma mera caixa de recados entre usuários do mesmo computador.

Ray Tomlinson conta em seu site que não lembra o conteúdo do primeiro e-mail, mas que provavelmente foi algo sem sentido como “QWERTYUIOP”.

Ele lembra, porém, porque escolheu o símbolo “@”: ele não era usado em nomes e não era nenhum caractere especial em nenhum editor de texto da época. No Brasil, o “arroba” é uma unidade para medir massa que vale 15 quilogramas.

Evolução

Em 1970 não exista ainda o “.com” e ler mensagens individuais não era possível inicialmente. O primeiro e-mail foi enviado entre dois computadores que estavam lado a lado, mas que estavam conectados apenas pela Arpanet – a rede embrionária que deu origem à internet dos dias atuais.

Na década de 80, o formato de e-mail seria usado na Usenet e na criação de litas de discussão, mas já com extensas mudanças.

Máquina funcionou como primeiro servidor de e-mail do mundo (Foto: Divulgação/Computer History Museum)

As tecnologias atuais (o SMTP, o POP, e o IMAP) apareceriam na década de 80 para adequar o e-mail à rede IP (internet), que estava substituindo a Arpanet.

Com algumas mudanças, esse é o mesmo e-mail usado até hoje. Os primeiros webmails surgiram em 1995.

E-mail ainda é mais popular que redes sociais

Determinar a quantidade de mensagens de e-mail que circula diariamente é complicado porque não existe uma autoridade que verifica e conta todas as mensagens.

Empresas especializadas no ramo como a Radicati e a Commtouch estimam que 30 bilhões de mensagens de e-mail legítimas são enviadas por dia, mas outras 100 a 200 bilhões de mensagens são spam – número que caiu em 2011 com o desmantelamento de algumas redes criminosas.

O número pode ser comparado ao Twitter, que em abril revelou receber 350 milhões de tuítes por dia.

O Facebook afirmou em novembro de 2010 que quatro bilhões de mensagens são enviadas no site por dia – mas essa estatística inclui as mensagens de chat.

A maioria das redes sociais – ditas concorrentes do e-mail – ainda envia notificações a seus usuários via e-mail.

Algumas delas, repetidamente. Outros concorrentes, como o Google Wave, desapareceram antes mesmo de conseguir espaço.

Apesar das redes sociais e dos softwares de mensagem instantânea e chat, o e-mail continua fazendo circular bilhões de mensagens por dia e servindo como autenticação de registro em diversos serviços e sites da web.

Altieres Rohr/ G1

Cientistas brasileiros rastreiam e-mail para prova digital

Nestes últimos anos, a internet teve uma enorme popularização. Somente no Brasil, aproximadamente 68 milhões de internautas acessam diariamente e-mails, redes sociais, sites, blogs, e outros inúmeros portais.

Mas a procura pelo espaço cibernético não trouxe apenas benefícios, ao contrário, elevou também os crimes digitais, conhecidos como cibercrimes, que atualmente vêm se proliferando por todo o mundo e afetando dezenas de países.

Buscando minorar a incidência dos crimes digitais,novas pesquisas vêm sendo realizadas com o intuito de rastrear os criminosos virtuais com mais rapidez e eficiência.

Uma delas é a pesquisa realizada pela equipe do Programa de Pós-Graduação em Informática (PPGIa), da Pontifícia Universidade Católica do Paraná (PUC-PR), que mediante a identificação e rastreamento de e-mails busca produzir provas digitais que comprovem a ligação do cibercrime cometido com o seu autor.[ad#Retangulo – Anuncios – Direita]

O projeto, apoiado pelo Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq/MCT), iniciou suas pesquisas em 2008 e segundo a coordenadora do grupo de pesquisa, Cinthia Obladen de Almendra Freitas, já vem mostrando bons resultados. “A pesquisa visa à aplicação de mecanismos de agrupamento e classificação das conversações por e-mails.

Os resultados ainda são experimentais, mas já atingem taxas próximas a 98% e demonstraram que é possível usar o rastreamento em relacionamentos por e-mails para a produção de provas digitais”, afirma Cinthia. Os testes realizados tiveram por base 179 e-mails, totalizando mais de 120 mil palavras, com uma média de 670 palavras por e-mail.

Rastreamento

A escolha do grupo de rastrear informações textuais no corpo dos e-mails não foi aleatória, mas porque o e-mail é uma das aplicações de rede mais antigas, e também devido ao uso desta ferramenta ter crescido ao longo dos anos. Uma pesquisa feita pelo Group 2009 registrou que existem aproximadamente 1,4 bilhão de usuários de e-mails, com mais de 245 milhões de mensagens enviadas por dia.

“Além da grande utilização da ferramenta eletrônica e-mail para uso convencional, observa-se também o aumento de crimes realizados por meio de serviços virtuais, ou seja, as denominadas condutas criminosas no cyber espaço. Um exemplo é a propagação de crimes de pedofilia na Internet e casos de assédio sexual, que lideram as denúncias”, diz a coordenadora.

Neste sentido, o projeto vem trabalhando na implementação de um mecanismo eficaz para auxiliar os peritos na produção de provas digitais a partir do e-mail, haja vista o grande esforço e tempo que estes profissionais despendem na realização deste tipo de trabalho.

“Quando um crime virtual ocorre e é denunciado, os órgãos competentes o tipificam de acordo com a legislação onde ocorreu. Após a tipificação, normalmente é necessário que um profissional especializado realize uma perícia nas evidências do crime, para que seja comprovada a ligação do cibercrime cometido com o seu autor. Geralmente esse processo é demorado por ser manual. É aí que nosso mecanismo se torna extremamente relevante, pois é capaz de identificar com rapidez se os e-mails são classificados como criminosos ou não”, pontua.

Como funciona

De acordo com Cinthia, o mecanismo de rastreamento funciona com base na aplicação de diferentes técnicas de agrupamento e classificação das informações. “Realizamos o rastreamento de informações textuais no corpo dos e-mails para identificar contextos de palavras criminosas (sentenças) nas conversações.

Em seguida, mediante a identificação e análise destes agrupamentos, buscamos colher provas digitais que constituam o nexo causal no Processo Judicial, ou seja, que comprove a ligação do cibercrime cometido com o seu autor”, explica a doutora.

Segundo Cinthia, este projeto de pesquisa está ligado a outro projeto que tem por objetivo o estudo e identificação de assédio moral em e-mails, bem como das emoções associadas aos e-mails com traços de assédio moral.

Pesquisas como essas e outras tecnologias de ponta na área da Computação Forense mostram que aquela premissa de que a internet “é uma terra sem lei, um mundo virtual, paralelo ao nosso, na qual os atos não têm consequências” está completamente equivocada.

“A internet não é uma terra sem leis. Pelo contrário, quem utiliza tal ferramenta para se relacionar pela “Rede” inegavelmente deve responder sobre seus atos com base na Constituição Federal e nos Códigos Civil e Penal”, finaliza Cinthia.

blog Convergência Digital