Você está na página 1de 1

ESTADO DE MINAS - QUINTA-FEIRA, 7 DE MARÇO DE 2002 PÁGINA 5

INFORMÁTICA

LIVROS e-MAIL

APRENDA MICROSOFT VISIO 2002 CASO INÉDITO DE ESPIONAGEM DE MENSAGEM É JULGADO E DÁ INÍCIO A DISCUSSÃO LEGAL E ÉTICA
Instruções sobre a criação de elementos
gráficos, como fluxogramas, diagramas, quadros
de comparação, linhas do tempo, mapas e
calendários
Autora: Elisabeth Knottingham
Editora: Campus
LEI PERMITE DUPLA INTERPRETAÇÃO
Páginas: 400 FABILY RODRIGUES cia foi violada. Isso vai dar uma
nova interpretação sobre o as-
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS O que diz a lei, afinal? A em- sunto, mesmo sabendo que a
PRÁTICAS BENÉFICAS
presa pode ou não monitorar Justiça do Trabalho é tendencio-
Indicado para cursos, descreve um grande 1 - Já está na hora das empresas formularem
seus funcionários, inclusive, len- sa e favorável ao empregado.
número de técnicas, tecnologias e conceitos
do o conteúdo de seus e-mails? A “É fundamental que haja cla- políticas claras em relação ao e-mail
referentes à segurança de redes nas
empresa deve se resguardar de reza sobre a política adotada pe- para informarem aos seus funcioná-
organizações
possíveis problemas ocasionados la empresa em relação aos e- rios o que é permitido e o que não é
Autores: Emilio Tissato Nakamura e Paulo Lício
com e-mails vindos de fora ou até mails de seus funcionários. Isso
de Geus em relação à prática.
mesmo com os próprios funcio- porque existe inúmeros casos de
Editora: Berkeley
nários que podem estar repas- hackers dentro da própria em- 2 - Essas políticas devem consi-
Páginas: 336
sando informações confidenciais presa que passam informações derar os aspectos técnicos e de se-
para os concorrentes? A polêmi- confidenciais para fora. Por isso, gurança, mas também os jurídicos, éti-
A REVOLUÇÃO INACABADA
ca está formada, pois as leis são é correto a empresa adotar uma
Como os computadores podem realmente mu- cos e sociais. Só assim haverá co-
incipientes e permitem diversas política e torná-la pública, avisan-
dar nossas vidas laboração dos usuários.
interpretações. Por isso, é impor- do que é preciso monitorar, quan-
Um dos criadores da internet, o autor se
tante a adoção de uma política de do preciso, o conteúdo dos e- 3 - E-mail é ferramenta de co-
manifesta a favor da computação centrada nas
segurança de e-mail conhecida mails. O artigo 5º, inciso 10, da
necessidades e capacidades dos seres humanos municação assim como o telefone. A em-
por todos os funcionários, escla- Constituição Brasileira, garante
Autor: Michael Dertouzos presa proíbe o uso do telefone para fins pessoais? Vai agir da mesma forma com
recendo o que é ou não permiti- que a correspondência é inviolá-
Editora: Futura o correio eletrônico? Isso precisa ser esclarecido, objetivamente.
do no ambiente de trabalho. vel e está mais inerente às pes-
Páginas: 253
Em outubro do ano passado, a soas físicas que jurídica. No en- 4 - Se a empresa vai monitorar os funcionários no uso do e-mail é importante que
13ª Vara do Trabalho de Brasília, tanto, a lei permite diversas inter-
NEGÓCIOS E-MOCIONAIS eles sejam comunicados e que saibam de que forma estarão sendo espiados em suas
deu ganho de causa ao ex-funcio- pretações. Quando o fato é com-
nário do HSBC Seguros, Elielson provado e o empregado se sentir caixas postais. A privacidade violada pode se transformar num caso jurídico.
Uma reflexão sobre a maneira como o ser
humano lida com a tecnologia, tenta mostrar os Lourenço do Nascimento, que lesado e provar a existência do 5 - Par a uma sociedade que caminha a largos passos para a convergência digital,
efeitos do e-mundo no relacionamento entre as reivindicou verbas rescisórias de dano resultante desta prática, ele talvez, seja prudente a empresa estudar a liberação do e-mail para fins pessoais por
pessoas direito por ter sido mandado em- pode buscar seus direitos”, afir-
bora, após ter sido flagrado utili-
determinado período do expediente ou, então, for a do horário de trabalho.
Autora: Nicola Phillips mou o advogado Alexandre Ro-
Editora: Futura zando indevidamente o e-mail ao drigues Atheniense. 6 - A empresa vai proibir o uso de e-mail para fins pessoais ou apenas restringir al-
Páginas: 224 distribuir conteúdos pornográfi- No mesmo artigo 5º, inciso guns conteúdos? Por exemplo: fica proibido enviar spams ou mensagens pornográficas.
cos. Ele alegou que trabalhava XII, é admitido uma exceção, on-
em regime de sobrejornada e não de a monitoração só pode ser fei- 7 - O funcionário também precisa ser informado da punição para cada tipo de
ORACLE 9I - GUIA INTRODUTÓRIO
era integralmente remunerado ta mediante ordem judicial para infração.
Elaborado por especialistas da Oracle, aborda pelas horas extraordinárias. fins de instrução penal. A lei da 8 - O funcionário pode abrir a caixa postal particular no ambiente de trabalho,
conceitos desde a história da empresa a técnicas É um caso inédito sobre vio- Constituição Federal é clara: “é
lação de e-mail que está sendo desde que use outro provedor? Ou será permitido usar o mesmo endereço para
avançadas de gerenciamento e manipulação de inviolável o sigilo da correspon-
dados julgado no Brasil. O HSBC entrou dência e das comunicações tele- comunicações pessoais?
Autor: Michael Abbey com recurso que será apreciado gráficas de dados e das comuni- 9 - O uso dos web mails também deve ser incluído (ou não) nas políticas adota-
Editora: Campus por três juízes que vão alterar ou cações telefônicas salvo no último das pela empresa.
Páginas: 496 manter a sentença. Isto pode caso por ordem judicial nas hipó-
acontecer ainda este ano. teses que a lei estabelecer para 10 - Empresários devem considerar a vantagem do funcionário estar conectado
OS 10 MAIS VENDIDOS EM BH fins de investigação criminal ou 24 horas ao trabalho, graças ao e-mail. Essa ferramenta também pode invadir
ORDEM JUDICIAL instrução processual penal”. sua vida pessoal no momento que a empresa acioná-lo para alguma atividade
1 - Hardware Curso Completo - Axel Books Este é o primeiro caso, com extra durante a noite ou fim de semana.
2 - Certificação Cisco - Axel Books ganho de causa, de uma pessoa COMO PROCEDER
3 - Algoritmos - Editora Campus que se sentiu prejudicada com a O problema é realmente com-
4 - Manual Completo do Hacker - Book Express monitoração de e-mails. O juíz provar os danos, pois o conteúdo mentos e dados do sistema, como tência de uma política de segu-
5 - ASP Prático e Rápido - Editora Berkeley deu sentença favorável para o do e-mail é fácil de ser forjado e dia e hora para mostrar ao juiz. rança. O importante é que a par-
6 - Corel Draw 9 Total - Editora Berkeley empregado, alegando que a em- nem sempre serve como prova Por outro lado, a empresa tam- te lesada comprove os fatos para
7 - Usando o Microsoft Project 2000 - Editora DG presa não poderia ter monitora- para o judiciário, ou seja, a infor- bém pode mostrar que a monito- buscar êxito perante a quebra de
8 - Dominando o Delphi 6 - Makron Books do seus e-mails da maneira que mação que sai da tela do compu- ração foi necessária e ocorreu por privacidade e a caracterização do
9 - Racker - Invasão e Proteção - Visual Books foi feita. A Justiça determinou tador para um processo deste ti- estar sofrendo algum tipo de da- dano. O dano não se presume; se
10 - XML - Aplicações Práticas - Editora Erica que a ré pagasse os direitos tra- po pode ser manipulada, facil- no por causa do empregado, ale- comprova. O importante é formar
balhistas e fizesse a comunicação mente. E prova equivalente a uma gando que este estava com inten- convencimento dos elementos pa-
● Pesquisa feita, ontem, nas livrarias Leitura (Shopping Cidade), de dispensa do empregado, en- testemunha não é a verdade ab- ções de passar dados importantes ra o juiz. De um modo geral, a
Livro Arbítrio e Siciliano tendendo que sua correspondên- soluta. É preciso juntar vários ele- para um concorrente e da exis- questão é muito discutível.

VOCÊ CONCORDA COM A MONITORAÇÃO? POLÍTICAS DE CONTROLE


GIRO TECNOLÓGICO
ALEXANDRE MUSCHIONI, ENGENHEIRO ELÉTRICO, 30 ANOS

Em relação às informações que recebo e envio nunca tive DEVEM SER DIVULGADAS
problemas. Não há restrições às minhas mensagens
pessoais. O controle no correio eletrônico existe em
DISCO RÍGIDO relação ao tamanho. Elas passam antes para um servidor,
O índice de problemas com
e-mail é grande e normalmente
pre o objetivo é punir e sim ga-
rantir a segurança. A questão é
onde é feito uma checagem. Particularmente, não gostaria ocorre por insatisfação do definir regras e políticas. Se se-
SAMSUNG COMEÇA A FABRICAR NO BRASIL CARLOS ALTMAN
de ter o conteúdo das minhas mensagens monitorado por
alguém. Acho importante um controle para barrar a
usuário. Isso ocasiona o envio
de informações importantes e
rá permitido e-mails pessoais é
uma outra questão”, explicou
entrada de vírus, mas não o conteúdo em si. sigilosas para o concorrente. A Ribas.
A Samsung vai inaugurar, no mês que vem, a primeira
fábrica de HD´s do País. A unidade de disco rígido estará monitoração é importante para Para ele, a segurança deve
CARLA RIBEIRO CARDOSO, JORNALISTA, 25 ANOS evitar invasões. O aspecto da ser vista por dois aspectos: o
instalada no mesmo parque industrial de Manaus onde são
segurança é político, ético e mo- físico (procedimentos físicos
produzidos os monitores e celulares da marca. A expectativa Não tenho problemas com a monitoração, mas não
ral. Por isso, quando se trata de executáveis, implementação
é produzir um milhão de unidades só este ano. Os modelos a permitiria ter o conteúdo das minhas mensagens
problemas envolvendo a em- do conceito de segurança, re-
serem fabricados são os de 20, 40, 60 e 80 gb de 5400 rpm. controlado pela empresa, independentemente, de ser ou
presa e quando for para agilizar des, acessos, equipamentos,
Mais para frente, a linha de 7200 rpm. A fábrica de discos não pessoal. Desde que eu não receba excesso de
e garantir o fluxo do trabalho entre outros) e o lógico (siste-
rígidos deve representar 15% do faturamento total da mensagens, não atrapalhe a rede e não perca meu
interno, usar a monitoração é ma operacional, trilhas de se-
Samsung no Brasil. De início, serão gerados cem empregos rendimento, não vejo problemas. Acho a monitoração
correto e aceitável. gurança, login e senha, geren-
diretos. Os discos serão distribuídos pelas empresas que já RODNEY RODRIGUES positiva, desde que meus e-mails não sejam lidos, pois eles
Segundo o diretor Institucio- ciador de redes, aplicações,
são parceiras da Samsung na comercialização de monitores. são iguais às cartas: o conteúdo diz respeito somente a mim e a
nal de Informática da PUC Mi- banco de dados).
privacidade deve ser respeitada.
nas, Carlos Barreto Ribas, se o “É importante que haja com-
funcionário não quer ser visto, binação entre as duas, pois uma
PESQUISA JOSÉ PEDRO PEREIRA JUNIOR, ENGENHEIRO ELÉTRICO, 29 ANOS
ele não deve usar seu e-mail não funciona sem a outra. É
Tenho alguns problemas em relação ao gerenciamento do profissional para assuntos pes- preciso ter uma barreira física e
NOKIA INVESTE EM TECNOLOGIA e-mail. O que eu recebo ou envio demora mais de um dia soais, criando um particular e,
se for necessário, uma audito-
uma segurança no computador.
E ainda assim, mesmo utilizan-
para chegar. Em relação à monitoração, nunca percebi
nada. Sei que temos limitações em relação à quantidade ria não há nada de antiético. do todas estas tecnologias, os
Mais investimentos em Manaus. A Nokia anunciou a criação Por este motivo, a política da dados podem ser perdidos, alte-
de um Instituto de Tecnologia no País. A entidade, sem fins de anexos e capacidade da caixa postal, mas não acredito
que eles se preocupem em ler o conteúdo. Acho a empresa deve ser clara. rados ou roubados. Uma políti-
lucrativos, será subsidiada com recursos da Nokia que CARLOS ALTMAN “O lado profissional permite ca de segurança institucional é
representam 1,8% do faturamento da fábrica de Manaus com monitoração correta, mas não gostaria de saber que
minhas mensagens estão sendo lidas por alguém. A função dos analistas que isso seja usado como mode- o que resolve, com clareza nas
as vendas de celulares. Conforme a diretora do Instituto lo de coordenação. Um empre- regras, os direitos e deveres que
Nokia de Tecnologia, Alessandra Del Debbio, o foco das de suporte é apenas verificar os problemas na rede e não bisbilhotar.
gado pode perfeitamente usar o usuário deve ter. Uma política
pesquisas, que serão centradas no mercado de um e-mail para conspirações de segurança deve ter o lado fí-
telecomunicações, ainda está sendo definido. Segundo ela, os GIZELE FARIA, TÉCNICA EM SEGURO, 26 ANOS
políticas, motins contrários a al- sico e lógico, mas também o la-
investimentos que serão aplicados este ano são, basicamente, Um dos problemas do e-mail é o fato dele estar em guma estrutura ou enviar infor- do político que são regras, direi-
para a aquisição do terreno e construção do laboratório. Já manutenção, constantemente. Nas empresas, todos têm mações da empresa para con- tos e deveres que o cidadão de-
no próximo mês começam os trabalhos. A previsão é de que um e-mail próprio, mas o suporte controla as senhas. Não correntes. E aí? Como fica a ve ter. A política e as regras de-
o Instituto esteja em operação no início de 2003. sinto que sou monitorada, mas acredito que se houver questão da ética? É preciso que vem ser claras para todos os ní-
uma auditoria, eles têm como recuperar o conteúdo. Não as ferramentas do correio se- veis hierárquicos. O que não po-
acho certo a monitoração das mensagens, mas também jam utilizadas para coordena- de acontecer é punir sem esta-
OLIMPÍADAS CRISTINA HORTA não questiono, pois o e-mail é da empresa. Quem quer ção e comunicação. Nem sem- belecer regras”, concluiu.
receber ou enviar mensagens pessoais tem que ter um e-mail pessoal.
APARATO TECNOLÓGICO PARA OS JOGOS Se recebo uma mensagem desta natureza e não quero que ninguém leia,
deleto em seguida.
A cerimônia de abertura das Olimpíadas de Inverno 2002, RUBENS ALEXANDRE M. SOARES, TÉCNICO EM INFORMÁTICA, 21 ANOS
que aconteceram no mês passado, foi transmitida no padrão
HDTV, de alta definição, nos Estados Unidos, para O maior incômodo que tenho é em relação à limitação
convidados especiais (autoridades governamentais, do espaço. Não posso receber muitos anexos. Mas, isso
representantes de redes de televisão, líderes da indústria e é uma norma da empresa, pois o objetivo é a
membros da OEA). A tecnologia, aliás, permeou todo o comunicação interna. Acredito que haja a monitoração
evento. Junto com 15 empresas do setor (como Samsung, como modo de controlar os tipos de arquivos que
Xerox e Panasonic), a SchlumbergerSema implantou um enviamos. Não acho que eles olhem o conteúdo do e-
Centro de Tecnologia para monitorar todo o universo CRISTINA HORTA mail. Me importaria se isso acontecesse com minhas
olímpico: os resultados das competições, eventos, mensagens pessoais. Conheço um caso de um aluno que foi
informações sobre os atletas, assim como controle de acesso suspenso de uma faculdade após ser flagrado invadindo o sistema e
às localidades. O contrato também é para as Olimpíadas de lendo os e-mails pessoais dos alunos. Depois disso, várias mudanças
Atenas, em 2004. foram feitas.

Você também pode gostar