sábado, 15 de junho de 2013

PRISM: entenda toda a polêmica sobre como os EUA controlam você


Por Lucas Karasinski
Fonte: www.tecmundo.com.br/40816-PRISM-entenda-toda-a-polemica-sobre-como-os-EUA-controlam-voce.htm 

Quinta-Feira 13 de Junho de 2013 
Ex-agente da NSA revelou esquema de espionagem que monitora praticamente tudo o que nós fazemos na internet. Será que não há mais nenhuma privacidade na rede? 

Ainda há privacidade? (Fonte da imagem: Reprodução/NSA)

Nos últimos dias, uma verdadeira bomba explodiu no mundo da internet. Um ex-agente da NSA, a Agência de Segurança Nacional dos Estados Unidos, revelou que o país monitora tudo o que eu, você ou praticamente qualquer outra pessoa faz na internet. Chamado de PRISM, o projeto contaria com a colaboração de empresas de telefonia e também de algumas das maiores companhias digitais do mundo, como Facebook, Microsoft, Apple e Google.

Os segredos foram trazidos à tona por Edward Snowden, um engenheiro e administrador de redes que trabalhava no órgão governamental. Snowden denunciou as práticas de espionagem em uma entrevista porque, segundo ele, "quem deve decidir se os governos devem – ou não – investigar o que as pessoas comuns fazem na internet são os próprios cidadãos."

O fato é que o assunto pode ter despertado a atenção do mundo para uma prática cujas ações já vêm sendo especuladas há muito tempo. Agora, contudo, as denúncias trazem uma espécie de "choque de realidade", mostrando que sim, podemos estar sendo monitorados em quase tudo o que fazemos na rede mundial de computadores. Esmiuçamos o assunto para tentar explicar para você tudo o que envolve o PRISM e a sua privacidade navegando na internet. Confira.

Quem é a NSA?

Já que toda a polêmica envolve um órgão do governo norte-americano, vale a pena conhecer um pouco mais sobre a instituição. Chamada de National Security Agency e muito mais conhecida pela sigla NSA, a agência cuida de assuntos de inteligência, ou seja, espionagem.

Keith Alexander, o chefão da NSA (Fonte da imagem: Reprodução/CNet)

O órgão foi criado alguns anos após o fim da Segunda Guerra Mundial, contudo, desde o final da Guerra Fria a sua atuação vinha enfraquecendo – algo que mudou com os atentados em 11 de setembro de 2001. O acontecimento despertou o país para um monitoramento mais ferrenho de atividades com potencial terrorista, algo que deu novo fôlego aos seus projetos. Hoje eles contam com mais de 37 mil funcionários civis e militares, além de investimentos bilionários em um novo e gigantesco quartel-general – assunto abordado por nós nesse infográfico.

Houve também uma suposta mudança de foco. Agora, a agência deveria investigar somente acontecimentos dentro de territórios estadunidenses, voltando as suas atenções para os cidadãos do paí – algo que é contradito pelas denúncias.

Para quem você andou telefonando?

A revelação do programa criado pela NSA tem sido chamada por algumas publicações dos Estados Unidos como "a ponta do iceberg". Isso porque, um dia antes de o PRISM ser divulgado, o jornal The Guardian teve acesso a um documento comprovando uma ordem governamental obrigando a operadora Verizon a entregar cópias de dados completos sobre as ligações via celular entre os meses de abril a julho de 2013.

Esses relatórios englobam a identificação completa de quem faz e recebe as chamadas telefônicas, a duração, a data e até mesmo o local das pessoas envolvidas, definido graças às ferramentas de geolocalização das antenas de telefonia móvel. O The Verge destaca nessa matéria outro detalhe importante do processo: o fato de que a Verizon jamais poderia reconhecer a existência de tais transferências de dados.

Isso, no entanto, não seria algo restrito à operadora. Diversas outras prestadoras dos Estados Unidos também estariam repassando esses "metadados", como AT&T e Sprint. O Wall Street Journal afirma que a agência vem coletando as informações de todas as ligações telefônicas feitas nos Estados Unidos nos últimos sete anos.

Além disso, o jornal chegou a destacar que, além das telefônicas, companhias de cartões de crédito também estariam tendo que ceder informações à NSA. E tudo isso foi revelado dias antes de o PRISM chocar pessoas do mundo todo.

PRISM: de olho em tudo o que você faz na internet

Trocando em miúdos, o PRISM seria um programa de vigilância constante e em tempo real realizado pela NSA, a Agência de Segurança Nacional dos Estados Unidos, e que estaria monitorando ligações telefônicas, atividades realizadas com cartões de crédito e tudo o que fazemos na internet, seja o envio de emails, conversas por meio do Facebook ou a simples navegação aleatória por sites de notícias, por exemplo.

Dados que seriam enviados pela empresa à NSA (Fonte da imagem: Reprodução/Washington Post)

A primeira denúncia foi feita pelo jornal Washington Post, na quinta-feira passada. Um repórter da publicação conversou e recebeu slides e informações de um ex-agente da NSA chamado Edward Snowden, que, como dito acima, não concorda com a atuação do governo e a forma como esse monitoramento é feito.

A denúncia de Snowden diz que a NSA teria acesso direto e irrestrito às informações de nove dos principais sites e portais dos Estados Unidos. Slides entregues pelo ex-agente mostrariam diversas empresas como Yahoo!, Google, Microsoft, Facebook, PalTalk, YouTube, Skype, AOL e Apple como "colaboradores".

Além disso, as imagens também mostram o que estaria sendo entregue pelas companhias – e o volume de dados deve ser enorme. Praticamente todas as informações trocadas na internet, como emails, vídeos, fotos, históricos de navegação, enfim, tudo o que fazemos na rede estaria também nas mãos da NSA.

Linha do tempo mostra a adesão das empresas (Fonte da imagem: Reprodução/Washington Post)

A sequência de slides mostra, ainda, uma linha do tempo, ilustrando quando cada companhia passou a colaborar com o programa. Tudo teria começado com a Microsoft, em novembro de 2007, e evoluído até os dias de hoje. A última gigante a aderir ao PRISM teria sido a Apple, em outubro de 2012. Até mesmo os custos do programa, cerca de 20 milhões de dólares, são citados nas imagens.

Dentro da lei?

A "brecha" que talvez justificasse o uso de tal ferramenta estaria em um artigo do chamado "USA Patriot Act", uma lei de 2001 que teria surgido para fortalecer as agências de segurança dos Estados Unidos na hora de enfrentar os riscos de potenciais ações terroristas. Entre as diretrizes do ato, há a seção 215, que garante ao governo emitir ordens de vigilância para atingir qualquer um que seja considerado "relevante" para uma investigação de segurança nacional.

Essa abertura, inclusive, já havia sido exposta por dois senadores norte-americanos no ano passado. Em março de 2012, Ron Wyden e Mark Udall, ambos membros do Comitê de Inteligência do Senado dos EUA, enviaram uma carta ao procurador-geral Eric Holder dizendo que "a maioria dos americanos ficaria surpresa ao saber os detalhes" de como tais leis são aplicadas.

EUA: vigilância salvou vidas

Ao atender um chamado do senado dos Estados Unidos para prestar esclarecimentos sobre o PRISM e as demais atividades de monitoramento da NSA, o general Keith Alexander, o diretor da agência, defendeu a atuação do governo. Segundo ele, graças a esses programas eles foram capazes de frustrar dezenas de atentados e ataques terroristas.

Presidente Obama defendeu o programa da NSA (Fonte da imagem: Reprodução/Terra)

Alexander afirmou que tudo acontece sob uma forte vigilância e que a NSA trabalha firme para se tornar mais transparente. Isso, contudo, não significa que os trabalhos possam ser revelados ao público.

De acordo com o general, "dada a natureza do trabalho, obviamente, poucas pessoas fora dos poderes Executivo, Legislativo e Judiciário estão a par dos detalhes do que fazemos ou sabem que operamos todos os dias sob diretrizes rígidas e com um dos regimes de supervisão mais rigorosos do governo americano".

Já o presidente dos EUA, Barack Obama, disse que a invasão de privacidade feita pela NSA seria "modesta" e que "ninguém estaria ouvindo telefonemas". Além disso, o governante também afirmou que tais ferramentas seriam utilizadas para monitorar estrangeiros – o que pode ser bem recebido pelos norte-americanos, mas que causou desconforto em pessoas de todo o planeta.

O mundo quer explicações

Com as declarações de que o programa serve para espionar somente os "não americanos", não demorou para que diversos outros países começassem a se manifestar sobre as revelações feitas pelo ex-agente. Segundo a AFP, a secretária de Justiça da União Europeia, Viviane Reding, já teria entrado em contato com os Estados Unidos para exigir explicações sobre o programa.

Isso porque, além da declaração da NSA, os sites contam com usuários de mundo todo e, dessa forma, as informações trocadas por meio deles podem ser advindas de pessoas residentes em várias outras partes do mundo. Segundo ela, "programas como o PRISM e as leis que justificam esses programas podem ter consequências desfavoráveis para os direitos fundamentais dos cidadãos da UE".

A chanceler da Alemanha, Angela Merkel, também se manifestou, dizendo que deve cobrar explicações do presidente dos Estados Unidos, Barack Obama, acerca do programa de vigilância da NSA já na próxima visita do norte-americano ao país, prevista para acontecer na semana que vem.

E as empresas, de que lado estão?

Acusadas de colaborar com a Agência de Segurança Nacional dos Estados Unidos, algumas das maiores companhias do país começaram a se manifestar sobre o caso. Se em um primeiro momento a maioria das empresas negou ter qualquer participação no monitoramento, como fizeram Mark Zuckerberg e Larry Page, novos pronunciamentos trouxeram uma postura um pouco diferente.

Após essa fase de negação, as companhias mudaram de discurso. Empresas como Google, Facebook e Microsoft passaram a pedir à NSA mais transparência no funcionamento do PRISM. Além disso, a Google, por exemplo, também solicitou à agência a autorização para divulgar ao público quais dados dos usuários foram entregues – e sob quais circunstâncias isso ocorreu.

Isso foi feito por meio de um comunicado no blog oficial da companhia, que se justifica dizendo que tal ação poderia ajudar a empresa a provar que as informações passadas pela Google à NSA são em proporções bem menores do que as divulgadas pelas denúncias.

Já o Facebook citou que gostaria de ter a oportunidade de revelar um relatório de transparência, para compartilhar com todos os que usam a rede social um quadro completo dos pedidos do governo norte-americano – e como é que a empresa respondeu a tais requisições de dados.

NSA teria ligação direta com os datacenters das empresas (Fonte da imagem: Reprodução/The New York Times)

Todas as empresas também negaram de forma veemente que a NSA teria algum tipo de conexão direta aos seus bancos de dados. Isso teria sido confirmado como verdade pelo jornal New York Times, contudo, haveria outra maneira bem "dinâmica", vamos dizer assim, para que os dados fossem passados.

De acordo com a publicação, algumas caixas com servidores ou HDs especialmente colocados para tal ação é que receberiam as informações específicas sobre os usuários que deveriam ser monitorados. Esse material, em seguida, seria entregue à agência, sem que eles tivessem acesso ao banco de dados completo das companhias.

Edward Snowden: herói ou vilão?

Desde que fez a sua denúncia, Edward Snowden ganhou a primeira página de jornais por todo o planeta. E além de chamar a atenção, a sua atitude também despertou reações diversas em todos os cantos.

Enquanto governantes dos Estados Unidos, tanto da base política de Obama como também da oposição, consideram Snowden um traidor, pessoas "comuns", jornalistas e analistas de todo o planeta vêm chamado o jovem de herói. Até mesmo Julian Assange, do Wikileaks, se manifestou, dando total apoio à atitude do ex-agente da NSA.

O fato é que as revelações feitas por Edward Snowden mudam radicalmente o rumo da sua vida. E o próprio jovem sabe disso, pois fugiu do Havaí (onde ficava a sua base) para Hong Kong, na China, um país teoricamente inimigo dos EUA – e que poderia se recusar a extraditá-lo de volta. Contudo, essa convicção de Snowden também pode ter mudado.

Após dar entrevistas em vídeo para o The Guardian, explicando alguns pontos da sua denúncia, e de ter conversado com algumas publicações chinesas, o rapaz desapareceu do mapa, tendo sido visto pela última vez na segunda-feira, perto de um hotel de luxo em Hong Kong. Teorias da conspiração citam que ele já teria sido capturado por forças norte-americanas, enquanto outros acreditam que ele possa estar escondido – inclusive podendo ter viajado para outros países, como a Rússia ou alguma nação da América Latina.

A reação popular

Em várias partes do mundo, diversas reações puderam ser vistas. A maioria das pessoas, como não poderia deixar de ser, mostra-se revoltada com tal invasão de privacidade. Outros, no entanto, citam não se importar, pois dizem que não fazem nada de errado e que, por isso, não têm o que temer.

Petição online quer o perdão para o ex-agente (Fonte da imagem: Reprodução/White House)

Além disso, manifestações de apoio a Edward Snowden também têm surgido – principalmente nos Estados Unidos. Uma petição online, por exemplo, pede que o jovem seja perdoado pelo governo norte-americano – mesmo que nenhuma acusação formal tenha sido feita até o dia de hoje.

Como não poderia deixar de ser, muitas piadas sobre o assunto também povoam os sites da internet. No site Deny PRISM, por exemplo, você pode utilizar um texto pronto e aproveitar para citar que a sua empresa não colaborou com o programa da agência norte-americana. Além dele, diversas tirinhas e imagens são vistas nas redes sociais como Twitter e Facebook.

E você, o que acha disso tudo? O governo dos Estados Unidos passou mesmo dos limites ao monitorar ligações telefônicas, navegação na internet, mensagens e emails? Você acha isso uma invasão de privacidade ou não se importa em ter a sua vida "monitorada" pelos agentes norte-americanos? Não deixe de comentar.

Nenhum comentário:

Palestra "Direito Digital "

Agradeço a presença de todos que puderam prestigiar o evento.

A apresentação já está disponível para douwnload em
Arquivos "Direito Digital"

Abs,
Ana Cristina Ferreira

Software nas Nuves - Chegaremos lá?

Los Angeles aprova contrato para usar serviços online do Google Cidade americana é primeira grande metrópole a contar com o Google Apps, que transfere armazenamento de informações e documentos para a 'nuvem'

Fonte: Jornal O Globo de 28/10/2009

O que os funcionários adoram fazer que prejudica a segurança?

Conheça histórias de gestores de segurança e educadores sobre as atitudes preferidas dos funcionários e saiba o que eles fizeram para controlá-las ou minimizar as suas consequências.
Insatisfeito com as restrições de segurança da faculdade, um aluno desenvolveu um software. Chamado U2, o programa permitia o acesso a qualquer porta do computador ao simular a passagem do tráfego pela port 80, de tráfego HTTP.
Em outras palavras, este aluno fazia tudo o que queria – navegava sem restrições, instalava programas e, até, chegou a criar uma rede P2P que funcionava 24 horas por dia.
A história é contada por Nilson Ramalho, instrutor do curso de redes na Impacta e também gerente de suporte técnico da faculdade. Segundo ele, o caso – acontecido 5 meses atrás – foi descoberto por conta do consumo na banda e gerou mudanças na estratégia de defesa. “Depois disso, adotamos gestão de identidade e acesso (IAM) para evitar problemas”, conta.
Vários outros incidentes deste tipo acontecem a todo o momento em universidades e empresas. Acostumados a navegar e usar o computador livremente em suas casas, os funcionários muitas vezes colocam as informações da empresa e a própria corporação em risco por conta dos seus hábitos.
Sites maliciosos, pornografia, programas desconhecidos, correntes de e-mail com ppts, pastas no servidor com mp3 e vídeos, portas abertas no computador, etc, etc... A lista de comportamento hostil para segurança poderia seguir indefinidamente.
Estratégia de defesa O que o gestor de segurança ou o profissional de TI responsável pela proteção pode fazer para contornar esses comportamentos?
Álvaro Teófilo, superintendente do Centro de Operações de Segurança da Produban, empresa de Tecnologia do Grupo Santander Brasil, conta a iniciativa do grupo para o controle do vazamento de informações. A estratégia do banco pode ser encarada como uma maneira de estabelecer toda a política de segurança da informação.
“Minimizar o risco de vazamento de informação tem três dimensões: a definição das regras de manipulação de informações (por meio de políticas organizacionais), a divulgação destas regras (que chamamos de ‘planos de conscientização’) e a implantação de controles que permitam minimizar incidentes e orientar as pessoas”, conta Teófilo, em entrevista por e-mail.
Ramalho compartilha a idéia. Para ele, o maior desafio está em deixar claro para os funcionários quais são as regras e que tipo de comportamento é exigido. Depois, aconselha, é preciso apresentar as regras de maneira clara e criar maneiras de garantir que ela está sendo cumprida. “Se a regra de segurança não for auditada, ela cai em descrédito e não funciona. Só ter a ferramenta não resolve”, defende.
Para Sergio Alexandre, coordenador do MBA de segurança da informação na FIAP, a educação é o ponto principal para garantir a eficiência da política de defesa. “Só assim os usuários não vão tomar decisões que podem conflitar com a política de segurança. O papel do CSO é de facilitador, para garantir que tudo aconteça da maneira correta, mas também opressor”, afirma.
Eterno conflitoMesmo com a educação e as normas claras, o que nenhum profissional de segurança pode esperar é plena aceitação.
Curiosidade é o motor do usuário, afirma Ramalho, ele quer descobrir o porquê ele não pode acessar ou ter determinados comportamentos. “O papel da pessoa de segurança é orientar o indivíduo e explicar as escolhas”, acredita.
Outro problema comum é a vontade dos usuários de querer ajudar os colegas de trabalho – driblando as políticas de segurança para isso. Conta Teófilo: “O compartilhamento de logins, por exemplo, é um velho problema. Ao tentar agilizar um processo, um funcionário cede o seu login para um colega. Se este colega realizar um mau uso do sistema, o funcionário que cedeu o login será responsabilizado”.
No final, a relação entre funcionários ou alunos e profissionais de segurança será sempre tensa. “O funcionário ou aluno passa por várias fases para aceitar as restrições, de negação a fúria. O desafio do profissional de segurança é ter o apoio dos funcionários”, completa Ramalho.


COMPUTERWORLD
Publicada em 19 de janeiro de 2009 - 07h00

Apanhados Jurídicos Relacionados a Era Digital

Justiça lança canal no Youtube com sessões e programas
Extraído de: OAB - Rio de Janeiro - 29 de Setembro de 2009
O acordo para a criação do canal deve ser assinado na quinta-feira entre o presidente do CNJ (Conselho Nacional de Justiça), Gilmar Mendes, e o diretor-geral do Google na América Latina, Alexandre Hohagen. Além de edições atualizadas de seis programas da TV Justiça, serão veiculadas sessões plenárias do STF (Supremo Tribunal Federal). No futuro, a ideia é incluir também vídeos de julgamentos históricos. A previsão é que o canal entre no ar na quarta-feira.
Autor: Da Folha de S. Paulo

TJ-RO é o primeiro a divulgar lista de precatórios na internetConsultor Jurídico - 07 de Setembro de 2009
A lista de pagamentos de precatórios pelo Tribunal de Justiça de Rondônia já está disponível na internet, pela página do tribunal (Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1851646/tj-ro-e-o-primeiro-a-divulgar-lista-de-precatorios-na-internet

Remessa eletrônica de processos é adotada por 75% dos tribunaisConsultor Jurídico - 02 de Setembro de 2009
Tribunais de Justiça de 17 estados assinam, nesta quinta-feira (3/9), termo de adesão para enviar processos pela internet para o Superior Tribunal de Justiça. Com essas adesões, 24 das 32 tribunais se integram ao projeto Justiça na Era Virtual , coordenado pelo STJ. A virtualização dos...
Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1831214/remessa-eletronica-de-processos-e-adotada-por-75-dos-tribunais

STF decide onde devem ser julgados processos contra textos na internetJusPodivm - 30 de Agosto de 2009
O Supremo Tribunal Federal decidirá em breve um impasse típico da era virtual, em mais um caso exemplar de como muitas leis ainda não se adaptaram ao mundo moderno. Quando há um suposto dano moral em texto jornalístico publicado na internet, onde o processo deve ser aberto: no estado de quem...
Texto completo da notícia em: http://www.jusbrasil.com.br/noticias/1808957/stf-decide-onde-devem-ser-julgados-processos-contra-textos-na-internet

Notícias :.
Justiça do Trabalho nega a empregado direito de privacidade em e-mail funcional

Não é ilegal que uma empresa acesse a caixa de correio eletrônicocorporativo de um de seus empregados. Com esse entendimento, oTribunal Superior do Trabalho (TST) rejeitou o recurso de umtrabalhador que questionou sua demissão por justa causa baseada noacesso pela empresa a supostos conteúdos impróprios veiculados noe-mail funcional do demitido. Segundo a corte, o acesso da empresa nãorepresenta violação de correspondência pessoal nem privacidade ouintimidade, já que o equipamento e a tecnologia foram fornecidos pelaempresa.
Para comprovar que havia motivo para demitir o empregado por justacausa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou acaixa de e-mail do trabalhador e juntou ao processo cópias demensagens e fotos por ele recebidas. Analista de suporte da MBM entrejunho de 2004 e março de 2005, o trabalhador foi acusado de fazer usoimpróprio do computador. De acordo com a empresa, ele utilizava oequipamento de trabalho para participação em salas de bate-papo e nosítio de relacionamentos Orkut e para troca e leitura de mensagens decorreio eletrônico com piadas grotescas e imagens inadequadas, comofotos de mulheres nuas.
Segundo o trabalhador, que entrou com ação para reverter a justa causacom pedido de indenização por danos morais, o chefe o expôs a situaçãovexatória pelo chefe ao dizer, diante de todos os colegas, que oempregado acessava páginas pornográficas. O analista alegou que acaixa de e-mail que utilizava era pessoal, e não corporativa, e quenão havia conteúdos inadequados.
A 55a Vara do Trabalho de São Paulo julgou improcedentes os pedidos doanalista, por considerar seu comportamento negligente e irresponsável,ao utilizar, indiscriminadamente, o computador da empresa e o tempo detrabalho com mensagens pessoais "de conteúdo fútil e de extremo maugosto, inclusive com conotações de preconceito e discriminação". Maisainda, entendeu que a MBM não violou a privacidade ou agiu de formaarbitrária ao vistoriar sua caixa de correio eletrônico.
O analista recorreu ao Tribunal Regional do Trabalho da 2a Região(SP), que também negou os pedidos do ex-funcionário. Já no TST, orelator do caso, ministro Ives Gandra Martins Filho, afirmou que oe-mail corporativo não se enquadra nos casos em que a Constituiçãoprevê sigilo de correspondência, pois é uma ferramenta de trabalho.
O ministro ressaltou que o empregado deve utilizar o correioeletrônico da empresa de forma adequada e respeitando os fins a que sedestina - inclusive, conclui, "porque, como assinante do provedor deacesso à internet, a empresa é responsável pela sua utilização comobservância da lei".
13/06/2008
Fonte/autor: O Globo Online


Remessa eletrônica de processos é adotada por 75% dos tribunais
Extraído de: Consultor Jurídico - 02 de Setembro de 2009
Tribunais de Justiça de 17 estados assinam, nesta quinta-feira (3/9), termo de adesão para enviar processos pela internet para o Superior Tribunal de Justiça. Com essas adesões, 24 das 32 tribunais se integram ao projeto Justiça na Era Virtual , coordenado pelo STJ. A virtualização dos processos permitirá que advogados e partes consultem as informações de interesse e peticionem em suas causas, tendo acesso aos autos 24 horas por dia, sete dias por semana, a partir de qualquer lugar do mundo....
... ver notícia completa em: Consultor Jurídico

Uso Ético das Ferramentas Tecnológicas Corporativas

De acordo com a advogada Patricia Peck, as empresas precisam estar blindadas juridicamente contra o mau uso que os funcionários podem fazer dos recursos de TIAo mesmo tempo em que o uso intensivo da tecnologia trouxe uma série de facilidades para as empresas, ela impôs um desafio importante para os CIOs: gerenciar a utilização que os funcionários fazem dos recursos tecnológicos. E, o pior, segundo Patricia Peck Pinheiro*, advogada especialista em direito digital, boa parte das empresas tem corrido sérios riscos, por não conseguir dar a atenção necessária ao assunto.
“As empresas precisam orientar os funcionários e terceiros em relação ao uso das ferramentas tecnológicas, bem como à postura que eles precisam ter nos ambientes eletrônicos”, cita Patricia, que acrescenta: “Temos visto muitos casos de assédio sexual ou moral por conta de mensagens de e-mail, as quais nada mais são do que o papel timbrado da empresa, em meio digital.”
Com o intuito de ajudar os líderes de TI a conscientizar todos os funcionários da empresa sobre a postura correta do uso de novos meios de comunicação eletrônica, a advogada criou uma cartilha de cuidados no uso do e-mail, internet e celular corporativo. Seguem os tópicos abordados pela especialista:1. Evite termos coloquiais – use o tratamento formal. Isso evita situação de subjetividade e eventuais confusões geradas devido ao tratamento mais íntimo em situação de trabalho/profissional.Dica: O tratamento mínimo deve ser senhor (sr.) ou senhora (sra.), e não “você”, independente do cargo. Se possível deve ser feito uso da primeira pessoa do plural (ex: “nós gostaríamos de saber”, “vamos agendar”), visto que a comunicação é em nome da empresa.2. Evite o uso de expressões como “beijos” ao final da mensagem – o correto é enviar saudações ou abraços.3. Trate de assuntos gerais de modo discreto e bem-educado – pode-se perguntar como foi o final de semana, desejar um bom dia, felicidades, parabéns, manifestar condolências ou pesar, mas assuntos muito íntimos – que possam gerar algum tipo de constrangimento (ex: questões médicas ou familiares) – devem ser evitados.4. Evite o uso de elogios que possam gerar algum tipo de duplo sentido – pode-se congratular a pessoa por motivo de êxito em tarefas, mas evite elogios que possam estar relacionados à apresentação física ou a partes do corpo, como “linda(o)”, “bonita(o)”, “estonteante”, “maravilhosa(o)” e outros similares.5. Evite convidar para situações ‘a dois’ pessoas que sejam subordinados hierárquicos – o convite para jantar, para um “encontro”, para uma situação de happy hour (que não seja para toda equipe) pode gerar constrangimento e dar a entender eventual assédio moral.
6. Evite falar mal da empresa e/ou de pessoas do trabalho, principalmente com uso de expressões pejorativas, associação com animais, gozação, piada com uso de características físicas ou emocionais. Deve-se lembrar que o ambiente corporativo é monitorado, por isso, intrigas, o uso de palavras para denegrir a imagem de um colega ou chefe podem gerar problemas. E como está por escrito, fica difícil alegar que “não era bem isso o que queria dizer”.
7. Evite fazer uso do e-mail e internet corporativa para buscar emprego em outro lugar – Não se deve enviar currículo pelo e-mail do seu empregador atual. Até para quem recebe do outro lado fica uma situação ruim, pois passa a imagem de que a pessoa não respeita seu local de trabalho.
8. Evite usar ferramentas da empresa como smartphone ou pendrive para armazenar conteúdo particular, fotos mais íntimas – o equipamento corporativo deve ser utilizado para assuntos de trabalho.Dica: O uso da câmera do celular corporativo para tirar fotos que não tenham relação com trabalho tem gerado muitos problemas nas empresas, especialmente quando a imagem é mais íntima e ainda envolve terceiros.
9. Evite usar o notebook de trabalho para salvar conteúdos particulares, ou mesmo navegar na internet em sites não relacionados a trabalho – com a nova lei da Pedofilia, as empresas estão mais atentas e zelosas no tocante ao conteúdo que está em seus computadores e servidores.Dica: É comum filhos ou familiares quererem fazer uso do notebook da empresa quando o profissional o leva para casa. Esse tipo de situação pode gerar vários riscos, inclusive de segurança da informação, bem como de exposição de vida íntima. Dependendo do caso, pode gerar demissão por justa causa.
*Patricia Peck Pinheiro é advogada especialista em direito digital, sócia fundadora da Patricia Peck Pinheiro Advogados e autora do livro “Direito Digital” e do áudio-livro “Tudo o que você deve ouvir sobre Direito Digital”, publicados pela Editora Saraiva.