quinta-feira, dezembro 21, 2006

Meu ano novo vai ser assim....

http://video.google.com/videoplay?docid=-2369893842637434537&q=dual+boot

quarta-feira, dezembro 13, 2006

Projeto de Lei tipifica crime de phishing

SÃO PAULO - Um acordo entre parlamentares vai permitir a votação, esta semana, de projeto de lei que tornará o phishing um crime tipificado na legislação brasileira.

O substitutivo, escrito pelo deputado Nelson Proença (PPS-RS), torna crime passível de multa e prisão de até quatro anos a distribuição de códigos maliciosos para a captura de dados dos usuários com a intenção de obter lucros ou vantagens pessoais.

O mesmo substitutivo descarta proposta inicial do autor do projeto, deputado Ronaldo Vasconcellos (PTB-MG), que previa punições para quem dispara spams.

Na opinião de Proença, a punição aos spammers caiu por que não houve consenso de que esta é uma infração grave o suficiente para gerar punições legais. Pelo texto, só são tipificados como crime spams que contenham códigos maliciosos no conteúdo da mensagem.

O projeto foi aprovado na Comissão de Ciência e Tecnologia da Câmara e será agora analisado pela Comissão de Constituição e Justiça para só então ir a plenário.

terça-feira, dezembro 12, 2006

Hackers enganam ativação do Windows Vista

A nova técnica consiste em instalar, no micro do usuário, uma cópia adulterada do servidor de ativação que a Microsoft deverá liberar em 2007 para corporações. Esse servidor encarrega-se de "validar" a cópia ilegal do sistema para que funcione como se fosse genuína.

Veja a matéria completa em http://info.abril.com.br/aberto/infonews/122006/11122006-9.shl

terça-feira, novembro 14, 2006

Você já ouviu falar de Pharming?

O Pharming é uma técnica que utiliza o seqüestro ou a "contaminação" do DNS
(Domain Name Server) para levar os usuários a um site falso, alterando o DNS
do site de destino. O sistema também pode redirecionar os usuários para
sites autênticos através de proxies controlados pelos phishers, que podem
ser usados para monitorar e interceptar a digitação.

Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da exibição de
um pop-up para roubar a informação antes de levar o usuário ao site real. O
programa mal-intencionado usa um certificado auto-assinado para fingir a
autenticação e induzir o usuário a acreditar nele o bastante para inserir
seus dados pessoais no site falsificado.

Outra forma de enganar o usuário é sobrepor a barra de endereço e status de
navegador para induzi-lo a pensar que está no site legítimo e inserir suas
informações.

Os phishers utilizam truques para instalar programas criminosos nos PCs dos
consumidores e roubar diretamente as informações. Na maioria dos casos, o
usuário não sabe que está infectado, percebendo apenas uma ligeira redução
na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software. Um software de segurança é uma
ferramenta necessária para evitar a instalação de programas criminosos se o
usuário for atingido por um ataque.

quarta-feira, novembro 01, 2006

Aprendendo com o tombo dos outros...

Attack of the Bots

The latest threat to the Net: autonomous software programs that combine forces to perpetrate mayhem, fraud, and espionage on a global scale. How one company fought the new Internet mafia – and lost.

http://www.wired.com/wired/archive/14.11/botnet.html

segunda-feira, outubro 16, 2006

PF prende 15 pessoas em operação contra pirataria na internet

Cerca de 350 agentes da Polícia Federal deflagraram na manhã desta
segunda-feira, 16, a operação I-Commerce, com o objetivo de reprimir a
pirataria praticada por meio de sites pessoais e de leilões virtuais. Seis
pessoas já foram presas em São Paulo e nove no Rio Grande do Sul. Eles serão
indiciados no artigo 184 do Código Penal - violação de direitos autorais com
intuito de obter lucro -, em penas que vão de dois a quatro anos de
reclusão, além de multa.

http://www.estadao.com.br/tecnologia/internet/noticias/2006/out/16/77.htm

McDonalds distribui 10 mil toca-MP3 com spyware no Japão

A rede de lanchonetes norte-americana McDonalds recolheu milhares de
toca-MP3 que havia dado a clientes como brinde no Japão. O aparelho, que
chegava às mãos dos consumidores com dez músicas, estava contaminado com uma
variante do spyware QQpass.

Segundo informações da empresa antivírus Symantec, O QQPass é um cavalo de
Tróia capaz de roubar nomes de usuário e senhas do programa de mensagens
instantâneas QQ, muito comum na Ásia, em especial na China.

http://tecnologia.uol.com.br/ultnot/2006/10/16/ult2870u132.jhtm

sexta-feira, setembro 22, 2006

SARBANES-OXLEY AFUGENTA EMPRESAS DOS EUA


Entrevista para a revista Amanhã sobre o recente movimento migratório de algumas empresas por conta da Lei Sarbanes-Oxley. Contudo existe uma correção a ser feita - apenas 2 empresas sul-coreanas das 15 demonstraram interesse em abandonar a bolsa norte-americana.

"Controle fiscal da Sarbanes-Oxley intimida empresas de abrirem capital nos Estados Unidos

A sisudíssima lei Sarbanes-Oxley, que estabeleceu rigorosos padrões de controle fiscal sobre as empresas norte-americanas, começa a gerar um efeito-colateral indesejável: uma redução no número de empresas dispostas a abrir capital nos Estados Unidos. Não se sabe ao certo qual é o tamanho da desaceleração. Mas os motivos são conhecidos: as exigências da Sarbanes-Oxley estão gerando custos altos demais para algumas companhias abertas."


Leia a matería completa em http://amanha.terra.com.br/notas_quentes/notas_index.asp?cod=3523

C

sexta-feira, setembro 01, 2006

Até na Globo...


Na Globo, Fábio Guimarães, um dos diretores do humorístico "Zorra Total", foi demitido por "quebra de confiança", após circular um e-mail com mensagens eróticas e fotos pornográficas. O material sugere uma barganha entre o diretor e uma suposta figurante.

Matéria completa em: http://www1.folha.uol.com.br/folha/ilustrada/ult90u63953.shtml

quarta-feira, agosto 30, 2006

Aprenda a gerenciar e proteger senhas usadas on-line

03/02/2006 - 09h33
JULIANA CARPANEZ
Folha Online

Em tempos de muita oferta de serviços on-line, fica fácil colecionar uma porção de senhas --um internauta precisa de pelo menos três destas combinações para realizar, via computador, tarefas de seu cotidiano. Some a esta diversidade o fato de as senhas não poderem ser anotadas, e o que se tem é a receita perfeita para a confusão ou até mesmo esquecimento.

Como não dá para viver sem elas, o importante é saber protegê-las e gerenciá-las; só assim é possível evitar acessos indevidos ou a irritação de não conseguir se logar em sua própria máquina.

Confira algumas dicas dadas por especialistas em segurança que podem ajudar a evitar problemas deste tipo.

Segurança

-- Tenha pelo menos três senhas divididas em "grupos": lazer, trabalho e banco.
-- Troque-as mensalmente.
-- Crie senhas longas.
-- Varie ao máximo o tipo de caractere: use símbolos, letras e números.
-- Quando só puder usar números, faça combinações pouco prováveis --junte seu ano de nascimento com os dígitos da placa do carro, por exemplo.
-- Não escolha palavras existentes em dicionários --piratas virtuais usam softwares específicos para adivinhá-las.
-- Se quiser usar palavras, escreva-as de forma errada (substitua a letra "a" por "@", por exemplo).
-- Nunca anote suas senhas, e só as compartilhe quando extremamente necessário (caso de marido e mulher).

Gerenciamento

-- Para não se esquecer de sua senha, crie uma combinação "raiz" e faça variações baseadas nela. A "raiz" pode ser formada por letras ou números.

Exemplo:
-- A palavra "raiz" é "mist&rio" (substitua sempre uma letra do termo original).
-- Para cada tipo de serviço, acrescente outros dígitos. Desta forma, a senha no trabalho pode ser " mist&rio31", enquanto o acesso ao webmail é "mist&rio62".
-- No mês seguinte, as combinações podem ser trocadas para "s&gr&do31" e "s&gr&do62".

Fontes: José Antunes (gerente de engenharia de sistemas da empresa de segurança McAfee) e Ramiro Costa (gerente técnico de contas da empresa de segurança Trend Micro).

Tecnologia vira arma para funcionários insatisfeitos

07/01/2006 - 16h03
JULIANA CARPANEZ
da Folha Online

Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A
afirmação feita há alguns meses pelo detetive britânico Chris Simpson --da unidade de crimes de computação da polícia metropolitana londrina-- é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações).

Segundo a organização especializada em perícias digitais e apuração de crimes e fraudes virtuais, 80% dos golpes realizados no ambiente corporativo --sejam on-line ou off-line-- contam com colaboração interna. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e espionagem industrial, entre outros tipos de crime.

"A informática facilitou muito essas atividades. Um funcionário pode copiar o equivalente a uma sala de documentos em um pen drive e sair da empresa com este acessório no bolso", afirma Otávio Luiz Artur, diretor do IPDI.

Com a tecnologia, exemplifica, uma pessoa insatisfeita com a empresa também pode acrescentar uma cópia oculta, destinada ao concorrente, toda vez que enviar uma proposta comercial para os clientes da organização.

Recentemente, o IPDI descobriu que o fax de uma empresa estava grampeado e, por isso, seu principal concorrente ganhava a maioria dos processos de licitação. A diferença dos preços propostos era sempre pequena, o que gerou a desconfiança da organização sabotada.

Quadrilha

Nem sempre ações indevidas praticadas dentro das empresas têm como objetivo prejudicar a instituição --ainda assim, isso pode facilmente acontecer. O IPDI iniciou a investigação de um caso motivado pela lentidão da rede de informática de uma grande corporação. Descobriu então que quatro funcionários utilizavam os servidores corporativos para lucrar com a venda de conteúdo pedófilo.

"Eles criaram uma empresa dentro da empresa, utilizando a infra-estrutura já existente", conta Artur. Os criminosos foram demitidos por justa causa e denunciados às autoridades responsáveis por este tipo de ação. "Sem saber, a organização estava exposta. Ela poderia ter muitos problemas se fosse pega pela Polícia Federal, que realiza um trabalho forte no rastreamento de pedófilos."

Em outro caso, uma corporação pediu a identificação do responsável pelo envio de e-mails que difamavam um alto executivo --a vítima estaria chateada com as mensagens e falou sobre o problema com seus diretores. Descobriu-se então que a máquina utilizada para o envio dos e-mails ficava em um cybercafé. Ao analisar as fitas com imagens do local, os especialistas identificaram o responsável: a própria vítima.

"Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explica o diretor do IPDI, acrescentando que o responsável pela ação já apresentava alguns distúrbios psicológicos antes deste caso.

PF prende 45 suspeitos de desvio de dinheiro pela web

23/08/2006 - 12h53
da Folha Online

Uma operação da Polícia Federal prendeu nesta quarta-feira 45 suspeitos de serem integrantes de uma quadrilha que desviava dinheiro de contas bancárias usando a internet na cidade de Imperatriz, no Maranhão.

De acordo com a investigação, que começou em dezembro de 2004, os supostos integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancárias de correntistas de vários bancos, principalmente da Caixa Econômica Federal.

As vítimas do golpe recebiam e-mails falsos da Receita Federal e do Serasa (empresa especializada em análise de crédito) dizendo que estavam em situação irregular. Bastava clicar nos links das mensagens para que os programas espiões fossem instalados nos computadores. Também eram usados e-mails falsos do site de relacionamentos Orkut. Por meio de sites espelhos, iguais aos sites dos bancos, os usuários eram enganados.

Com os dados bancários, eles faziam transferências de dinheiro para a conta de "laranjas", compravam produtos na internet, faziam recarga de celulares pré-pagos e pagamentos de boletos bancários.

A operação foi batizada de Galáticos, a mesma forma como os investigados se denominavam, uma referência ao apelido dos jogadores do time de futebol do Real Madri, na Espanha.

O esquema também contava com a participação de empresas da cidade de Imperatriz, que recebiam parte dos valores desviados através da emissão de boletos bancários fraudulentos do sistema de pagamento online.

Os presos durante a operação serão indiciados pelos crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro. A operação contou com um total de 400 policiais federais.

No Rio, pirata pega 11 anos por desviar R$ 2 milhões

11/05/2006 - 16h19
da Folha Online

A 32ª Vara Criminal do Rio condenou no dia 3 de maio o pirata virtual Otávio Oliveira Bandetini, 20, a dez anos e 11 meses de prisão. Segundo o Tribunal de Justiça, que divulgou a sentença nesta quinta-feira, o jovem de classe média transferiu indevidamente, pela internet, cerca de R$ 2 milhões das contas correntes de terceiros.

Preso no ano passado em um flat na Barra da Tijuca, Bandetini foi condenado por crimes de furto qualificado (pena de seis anos e oito meses) e de interceptação telemática não-autorizada (quatro anos e dois meses). Segundo a Delegacia de Repressão aos Crimes de Informática, as transferências foram feitas entre fevereiro e abril de 2005.

Durante alguns meses antes de sua prisão, ele ficou hospedado neste flat do Hotel Sheraton, onde policiais encontraram um computador com arquivos que registravam as operações ilícitas. Entre as informações havia dados bancários sigilosos de 242 pessoas, além do número de conta corrente de outras 44. O pirata também tinha em seu poder um automóvel Mercedez-Benz modelo C 200.

Para ter acesso a informações sigilosas, o jovem instalava programas espiões nos computadores das vítimas --estes códigos maliciosos foram encontrados em sua máquina. Após infectar o PC de internautas, Bandetini conseguia capturar dados que seriam utilizados nas transações financeiras ilícitas.

"Não há dúvida de que o acusado procedeu a inúmeras interceptações não-autorizadas de comunicações telemáticas e subtraiu, mediante fraude, senhas sigilosas e créditos das contas de dezenas de correntistas", afirmou o juiz Mário Henrique Mazza, responsável pela sentença.

Segundo o juiz, não há provas de que o acusado era parte de uma quadrilha de piratas. Sabe-se, no entanto, que seu pai e madrasta --Marino Bandetini Júnior e Sara Luci Mariano-- estavam entre os laranjas que abriram conta corrente para receber dinheiro desviado pelo jovem. Os dois responderão processo por isso.

Antes de ser preso no Rio, o pirata havia sido denunciado pelo Ministério Público de Minas Gerais, em Juiz de Fora, também pelo desvio de dinheiro via internet. Sua conta foi então bloqueada por determinação da Justiça, ele se mudou para o Rio e passou a usar contas de laranjas para enviar o dinheiro das vítimas.

Tabela: O crime eletrônico na vida do usuário comum*

  • Fazer uso da imagem de uma pessoa tirada pelo celular sem prévia autorização: Infração ao direito de imagem e a honra, dano moral e material / CF/88, art. 5º. Inciso X, Cód Civl, arts. 186, 187 e 927.
  • Passar um boato eletrônico pelo celular: Difamação / Cód. Penal Art.139, pena de 3 meses a 1 ano e multa.
  • Enviar um email, SMS ou mensagem via bluetooth para a Pessoa dizendo sobre características dela (gorda, feia, vaca...): Injúria / Cód. Penal Art.140, pena de detenção de 1 a 6 meses ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth dizendo que vai pegar a pessoa: Ameaça / CCód. Penal Art.147, pena de 1 a 6 meses, ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth para terceiros com informação considerada confidencial: Divulgação de segredo / Cód. Penal Art.153, detenção de 1 a 6 meses, ou multa .
  • Falar em um SMS ou mensagem via bluetooth que alguém é isso ou aquilo por sua cor: Preconceito ou Discriminação Raça-Cor-Etnia / Lei 7.716/89 Art.20 reclusão de 1 a 3 anos e multa.
  • Enviar um vírus que destrua equipamento ou conteúdos tanto para computador ou celular: Dano / Cód. Penal, Art.163, pena de detenção de 1 a 6 meses ou multa.
  • Copiar um conteúdo e não mencionar a fonte, baixar MP3 protegido por direito autoral: Violação ao direito autoral / Cód. Penal Art.184 , pena de detenção de 3 meses a 1 ano, ou multa, podendo chegar a reclusão de 2 a 4 anos.
  • Retirar conteúdos da agenda do celular de alguém ou que estejam no celular: Furto / Cód. Penal Art. 155, pena reclusão de 1 a 4 anos e multa.
  • Criar uma Comunidade para ensinar como fazer fazer uso de software pirata para invadir o bluetooth: Apologia de crime ou criminoso / Cód. Penal, Art.287, pena de detenção de 3 a 6 meses, ou multa.
  • Enviar email SMS ou mensagem via bluetooth com remetente falso ou uso de avatar: Falsa identidade / Cód Penal, Art.307, detenção de 3 meses a 1 ano ou multa.

    Fonte: Patrícia Peck Pinheiro Advogados

Confidências virtuais

Pedro Doria*

O quanto a internet nos muda o comportamento? Há por aí uma penca de
cientistas sociais cheios de teorias – mas, na verdade, é muito cedo para
dizer. É preciso que a geração criada com acesso à internet, uma trupe que
está chegando agora à adolescência, fique adulta, se case, siga carreira,
tenha filhos – viva uma vida como se a rede sempre houvesse existido. Aí
dará para medir o seu impacto.

Não faz muito tempo, ouvi uma história curiosa que partiu de uma menina de
10 anos. Quando ela nasceu, os pais já tinham internet em casa. Ela ainda
não sabe dos amores que terá, mas já começa muito lentamente a perceber o
que há além da infância.

E a menina reclamava da própria timidez – é impossível chegar à porta da
pré-adolescência sem uma pilha de inseguranças, mas todas as letras de rock
do mundo estão aí para confirmar que nossa timidez parece sempre única, os
outros são todos seguros.

A menina, porém, havia encontrado uma solução: o MSN, nome pelo qual o
mensageiro instantâneo da Microsoft – o Messenger – ficou conhecido. (A
menina não sabe do tempo em que usávamos ICQ.) “Coisas mais íntimas, eu só
falo pelo MSN. Na escola, ao vivo, não dá para dizer.” Impossível sequer
desconfiar de quais são as coisas mais íntimas que uma menina de 10 anos
esconde – a discrição recomenda não perguntar.

Segundo ela, isto é regra entre seus amigos e amigas. Forma-se um jogo.
Quando se encontram no espaço público do colégio, conversam amenidades,
coisas do cotidiano, elucidam dúvidas das aulas, comentam das férias ou
mesmo do fim de semana. Aquilo que os aflige, comentam entre si. Só que
virtualmente.

A princípio, não parece haver nada de novo aí – a internet sempre teve
disso. Cheio de vontades ou pleno de angústias, o indivíduo assume um
apelido, busca fóruns ou chats de gente igualmente aflita e conversa por
horas a fio. Protegido pelo anonimato em diálogos com quem mora noutra
cidade, Estado ou país, ele põe o coração na mesa e fala tudo o que sente.

É tão antigo que o ditado que melhor resume a internet saiu publicado pela
primeira vez em 1992 – poucos anos, portanto, antes de o grande público
saber o que era a rede. Foi num cartum da revista The New Yorker. Nele, um
cachorro está à frente de um computador e diz a outro, que o observa: “Na
internet, ninguém sabe que você é um cachorro.” Moral da história, a loura
de seios fartos que alimenta os sonhos do marmanjo pode muito bem ser um
sujeito barbado e carrancudo do interior de Mato Grosso.

Mas é só na aparência que a história da menina de 10 anos é uma repetição do
velho tema. Ela não se identifica por apelido; é pelo nome. E o retrato na
tela do MSN não foi buscado em um canto da rede; é o seu. Não há, sequer, o
anonimato da distância. As pessoas com quem conversa são seus amigos. (Até
porque, cientes, seus pais acompanham cuidadosos seu uso da rede; respeitam
sua privacidade, mas vigiam ainda assim para que converse apenas com
conhecidos.)

Então qual é a diferença? Por que é mais fácil falar de coisas íntimas pela
rede com quem se conversou de manhã e se conversará na manhã seguinte?

Traga a questão para o mundo adulto e os paralelos nos escapam. É claro que,
num arroubo de audácia, talvez inspirado por uma cerveja, é possível que se
declare um amor impossível por e-mail. Mas isto vem (quase) sempre seguido
de arrependimento. É possível dizer umas poucas e boas para o chefe – e
neste caso o arrependimento é certo. É a exceção, no entanto. Não se diz
pela rede, para conhecidos, o que não se falaria pessoalmente. Ao menos,
isto é raro.

É só que a menina de 10 anos, muito séria e ensimesmada, com a pose honesta
de quem ensina algo que aprendeu sobre a vida, conta isso. As coisas
íntimas, falamos pelo MSN. Não tem a rudeza do cara a cara, tampouco a
surpresa. A confidência não é recebida por grito ou choque ou choro. Apara
arestas, defende da reação do outro. E, quando vier o encontro do dia
seguinte, bem, já passou um tempo e a reação nos é mais leve. Pensando bem,
a menina é uma sábia e percebeu algo de óbvio sobre a internet.

*pdoria@nominimo.com.br

quinta-feira, agosto 24, 2006

Ferramenta permite denunciar pedófilo por MSN

Ferramenta permite denunciar pedófilo por MSN
Quarta-feira, 23 de agosto de 2006 - 09h26
SÃO PAULO – Um plugin desenvolvido pela Microsoft em parceira com a organização britânica Ceop (Child Exploitation and Online Protection) permitirá que usuários do comunicador instantâneo MSN Messenger denunciem suspeitos de pedofilia enviando mensagens pelo próprio comunicador às polícias de seus países.

Atualizações do MSN Messenger no Reino Unido vão instalar um ícone da organização na caixa de mensagens dos usuários. Quando julgar necessário, o usuário poderá clicar no ícone e fazer uma denúncia online à polícia britânica.

A idéia é permitir que policiais abordem online o acusado no momento em que ele troca mensagens de caráter pedófilo e, com isso, reunir provas para um futuro processo judicial.

Inicialmente, o sistema será testado apenas no Reino Unido, mas a Ceop quer levar o projeto a todos os países onde for possível. A organização idealiza também uma força-tarefa global contra a pedofilia, chamada de Virtual Global Taskforce (VGT).

A meta da VGT é incluir polícias do mundo todo neste sistema e criar novas ferramentas de denúncias, como aplicativos para rodar em salas de bate papo, que permitam identificar mensagens de conteúdo suspeito e oferecer um ícone visível para denúncias a qualquer momento.

PF prende 45 acusados de golpes pela internet


Nota: As coisas que vemos na mídia... Ontem a noite vi a notícia de que uma mega-operação da PF havia desbaratado uma gangue que "aplicava golpes contra correntistas de bancos nacionais utilizando informações colhidas via Orkut". Confesso que fiquei intrigado (mas não surpreso). Agora, com a notícia veiculada por um canal de grau técnico confiável, vejo que a história não era bem aquela...

PF prende 45 acusados de golpes pela internet
Quarta-feira, 23 de agosto de 2006 - 17h35
BRASÍLIA (Reuters) - A Polícia Federal prendeu nesta quarta-feira 45 pessoas acusadas de integrar uma quadrilha especializada em golpes contra clientes de bancos por meio da Internet.

As detenções ocorreram no Maranhão, Alagoas, Ceará, Paraíba, Rio Grande do Norte, Piauí, Tocantins, Pará e Pernambuco com a deflagração da Operação Galáticos, segundo a assessoria de imprensa da PF.

A expectativa da PF é de que sejam cumpridos 80 mandados de busca e apreensão até o final do dia, determinados pela Justiça Federal do Maranhão.

A apuração começou no final de 2004 após denúncias feitas ao órgão por vítimas de golpes pela Internet. Desde então, a PF mobilizou suas equipes que detectaram a ação do bando por meio do uso de programas do tipo "spyware".

Os programas eram distribuídos pelo grupo na Internet em mensagens eletrônicas que simulavam comunicados da Receita Federal, Serasa ou de sites de relacionamento, como o Orkut. (Nota: aaaasim sim)

Com essas ferramentas, os criminosos capturavam senhas bancárias e dados pessoais de correntistas de vários bancos, dentre eles da Caixa Econômica Federal, que teve mais clientes lesados, de acordo com a PF.

Com as informações bancárias dos internautas incautos, os criminosos transferiam valores para contas de "laranjas", compravam produtos pela rede, recarregavam celulares pré-pagos e até pagavam boletos bancários.

A PF não divulgou uma estimativa do prejuízo causado pelo grupo. Os acusados serão indiciados por crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro.

sexta-feira, julho 07, 2006

Artigo: E-mail sob controle?

Matéria da InfoCorporate de julho (ed. 33) - melhores trechos destacados em azul.

E-mail sob controle?
Estabelecer uma boa política para o uso de e-mail e investir em backup, disaster recovery e certificação são formas de domar o correio eletrônico e transformá-lo em ferramenta segura

POR FLÁVIA YURI / ILUSTRAÇÕES NIK

É SENSO COMUM QUE O E-MAIL SE TORNOU A PRINCIPAL FERRAMENTA de comunicação no ambiente corporativo, já superando o telefone. Mas se ganhou importância, o e-mail também se transformou num problema para os CIOs, a ponto de ser tratado como sistema de missão crítica, tamanha a necessidade de cobrir de cuidados as mensagens que carregam dados confidenciais, estratégias de negócios ou mesmo transações comerciais.

Um estudo da consultoria Frost & Sullivan indica que 70% das informações estratégicas transitam em mensagens virtuais, seja em textos abertos no corpo do e-mail, seja em documentos anexados. "Hoje as caixas de correio eletrônico armazenam informações que antigamente eram guardadas a sete chaves, em sistemas a que pouquíssimos funcionários tinham pleno acesso", diz Peter Firstbrook, diretor de análises do Gartner Canadá.

Gerenciar a ferramenta de comunicação mais disseminada mundialmente não é tarefa fácil para o CIO. E o problema só tende a aumentar. Afinal, segundo a consultoria inglesa Radicati Group, circulam diariamente no mundo 171 bilhões de mensagens em 1,4 bilhão de contas de e-mail ativas. O grau de complexidade do gerenciamento dos sistemas de correio eletrônico aumenta a cada nova conta aberta. A preocupação mais recorrente está relacionada à contaminação por vírus, phishing e outras pragas virtuais. Mas isso tem remédio. De acordo com levantamento mensal feito pela empresa Black Spider Technologies, o número de e-mails contaminados que entraram nas redes corporativas em abril ficou em 0,79%. Em dezembro de 2005, esse índice era de 3,93%. O maior risco agora vem de outra área. A consultoria IDC aponta que 35% dos problemas de e-mail enfrentados pelas equipes de TI são causados por funcionários. "Na maioria das vezes, o motivo da má utilização do e-mail não é intencional, mas, sim, tem origem na desinformação. Por isso é importante manter uma política de uso de e-mail bem estruturada", afirma Bruno Rossi, analista sênior da IDC.

Operação resgate
Apesar de estar no topo das preocupações de muitos CIOs, ainda há muito o que fazer pelo gerenciamento de e-mail nas grandes empresas. Não existe no país, por exemplo, uma cultura de backup ou de disaster recovery para correio eletrônico. No Senado Federal, a equipe de TI investiu em uma ferramenta de backup com solução de restauração para encerrar um dos assuntos mais complicados na gestão de e-mails, que é a recuperação de mensagens. Responsável pela administração de 10 mil caixas postais, incluindo as dos membros do Congresso Nacional, Pedro Enéas Mascarenhas, diretor de suporte técnico e operações da secretaria especial de informática do Senado Federal, enfrentava uma missão espinhosa sempre que alguém solicitava a recuperação de algum e-mail. "O sistema operacional enxergava o correio eletrônico como um arquivo único. Para encontrar uma mensagem de dez dias atrás, era preciso abrir as mensagens de todos os 10 mil usuários", diz Mascarenhas. A tarefa era demorada, exigia a transferência do backup para um servidor exclusivo e uma pessoa dedicada. Hoje o Senado Federal usa a solução da empresa Network Appliances, que granula os dados um a um.

"Os pedidos sempre chegam como urgentes. Se antes o resgate levava dias, agora não demora uma hora para encontrar qualquer mensagem no backup", afirma Mascarenhas. "A preocupação crescente com recuperação de e-mails pode mudar o quadro de falta de cultura de backup e disaster recovery", diz Mauro Figueiredo, presidente da Network Appliances.

Motivado pelos pedidos que recebia de seus clientes para buscar mensagens apagadas, Aleksandar Mandic, dono da Mandic: mail,investiu numa ferramenta de restauração. "Um cliente me ligou e disseque um funcionário tinha saído da empresa e apagado todo o histórico de seu correio eletrônico, com várias informações de negócios às quais só ele tiver a acesso", afirma Mandic. A preocupação das empresas com backup está diretamente relacionada ao investimento em storage, mercado em curva ascendente há anos. Segundo a IDC, o crescimento médio do volume contratado de terabytes de storage entre 2004 e 2009 é estimado em 35% ao ano. É difícil precisar quanto do total de armazenamento é ocupado pelo correio eletrônico nas companhias, mas a certeza é que isso só tende a crescer em função da onda de regulamentações a que as empresas precisam se submeter. Segundo a consultoria Frost & Sullivan, nos Estados Unidos há seis atos regulatórios que obrigam as companhias a armazenar todas as suas mensagens por vários anos. Um deles é a lei Sarbanes-Oxley.

Mensagens que voam
Se existe um casamento bem-sucedido no mundo da tecnologia é o do e-mail com redes móveis. O acesso ao correio eletrônico de qualquer lugar e a qualquer hora é um dos grandes estimuladores dos investimentos em projetos de mobilidade e as pesquisas comprovam isso. Um estudo da consultoria eMarketer, por exemplo, mostra que 59,7% dos profissionais dos Estados Unidos, da Itália e da Inglaterra gostariam de receber e-mails em seus celulares para ganhar flexibilidade. Estudo da companhia americana Visto diz que 70% dos profissionais que viajam freqüentemente acreditam que o acesso móvel ao e-mail lhes traz produtividade. A empresa de pesquisas Radicati Group aposta em um salto de 300% no mercado de dispositivos móveis para e-mail até 2009.

A procura por smartphones, cujo principal atrativo é o uso do e-mail, cresceu 30% neste ano em relação ao anterior, diz Marco Quatorze, diretor de serviços de valor agregado da operadora Claro. O impulso tem sido o preço decrescente. "Antes havia a preocupação nas empresas com o pagamento por megabyte transmitido. Hoje, com o custo de 6 reais por megabyte, um usuário médio que receba 70 mensagens por dia, sem documentos anexados, em 20 dias úteis gasta 8,5 reais", afirma Quatorze.

E-mail autenticado
A boa notícia é que o CIO, ao prover acesso móvel aos e-mails, marca um ponto e tanto com os usuários. A má é que o gerenciamento do correio eletrônico vai se complicando ainda mais. No Pão de Açúcar, as soluções de mobilidade para o acesso ao e-mail foram muito bem-vindas e o projeto bem estruturado. "Os diretores me param para dizer que finalmente estão dando conta das mensagens que recebem", diz Ney Santos, CIO do Pão de Açúcar. Os executivos do grupo utilizam smartphones Qtek 9090, fornecidos pela Claro, e o software para gerenciamento de contatos e agenda Seven, da Ericsson. Hoje há 40 equipamentos em uso na empresa.

Com a utilização massificada, uma forma de proteger o e-mail pode estar nos protocolos de autenticação. "A tendência aponta uma crescente adesão da criptografia nas mensagens, juntamente com os certificados", diz Peter Firstbrook, diretor do Gartner Canadá. A Câmara Americana de Comércio (Amcham) deu um passo importante nessa direção. Como emissora de certificados digitais, a Amcham tornou disponível para seus 6 mil sócios a possibilidade de enviar mensagens com certificados digitais pela Mandic:mail. "O objetivo é permitir transações comerciais inteiras usando e-mail", diz Luis Gustavo Dias da Silva, CFO (Chief Financial Officer) da Amcham. Para os associados, ter no e-mail o domínio da Amcham é um bom cartão de visitas. "Um associado nos contou que usou o e-mail da Amcham para mandar uma proposta comercial a Pequim, pois assim não corre o risco de ser confundido com um spammer", afirma Silva.

Apesar de toda a complicação que o gerenciamento de e-mails impôs ao CIO, são muitos os exemplos de grandes empresas que estão conseguindo domar seus sistemas de correio de eletrônico e ainda transformá-lo em ferramenta segura de produtividade. Casos como os da Bayer, Sigma Farma, Unimed e CCR podem servir de excelente benchmark para CIOs que estão no momento reformulando suas políticas de utilização de correio eletrônico.

CORREIO CONTROLADO NA SIGMA PHARMA
Controle rigoroso. Essa foi a opção da indústria farmacêutica EMS-Sigma Pharma quando montou sua política de correio eletrônico. Com 3 400 funcionários, a companhia permite que apenas 700 utilizem o e-mail. "O correio eletrônico não é apenas um meio de comunicação. É uma ferramenta de trabalho que deve ser concedida quando o processo de negócio possui algum nível de criticidade", diz Marcos Roberto Pasin, gerente de tecnologia da Sigma Pharma. Mas a política de acesso nem sempre foi assim. Ela mudou no final de 2004, com a expansão da atuação da empresa. Apesar de já estar há 42 anos no mercado, a EMS-Sigma Pharma, companhia nacional com 1 bilhão de reais de faturamento em 2005, cresceu 154% nos últimos cinco anos, quando passou a produzir genéricos, negócio que hoje responde por 50% de seu faturamento. "O número de funcionários e de negócios aumentou muito rapidamente e foi aí que percebemos a necessidade de gerir o uso do correio eletrônico. A rede ficava lenta por causa da quantidade de mensagens com documentos pesados que circulavam", diz Pasin. Em 2004, a TI reformulou a infra-estrutura e criou sua política de acesso. Os links de acesso foram melhorados para que os servidores distribuídos entre as unidades da empresa pudessem ser consolidados na matriz, em Hortolândia (interior de São Paulo). A companhia passou a usar servidores dedicados e espelhados em redundância. A capacidade de storage foi aumentada e a versão do programa Exchange, da Microsoft, atualizada. A partir daí, a TI tornou disponível uma ferramenta chamada informalmente de self service de restauração, do próprio Exchange. "Foi um alívio. Antes tínhamos que recuperar mensagens de todos os funcionários para procurar e-mails perdidos e isso levava horas. Hoje, o próprio usuário cuida disso de forma automática", diz Pasin. Com essas ações, houve economia de 40% no uso de banda de acesso. "Conseguimos ainda economizar no help desk, porque, quando tínhamos problemas de lentidão no e-mail, o volume de reclamações batia recordes. Nem mesmo o SAP fora do ar provoca tanto barulho", afirma Pasin.

REDUNDÂNCIA NA UNIMED BH
Ao dar início ao plano diretor de segurança, a empresa de planos de saúde Unimed Belo Horizonte percebeu a dimensão que o correio eletrônico tinha adquirido na corporação. "Já sabíamos de sua importância como ferramenta de comunicação, mas o levantamento mostrou que a ferramenta fazia parte do core business da companhia", diz Cândido André Rodrigues, superintendente de TI da Unimed Belo Horizonte. Para auxiliar o desenho do plano diretor de segurança, cada funcionário da empresa teve de avaliar e dar nota aos processos suportados por tecnologia, de acordo com os critérios gravidade, urgência e tendência de reincidência (GUT). "O correio eletrônico recebeu classificação tão alta quanto o back office e o sistema de convênio da empresa, que são os mais críticos. A partir daí, o que deveria ser um conjunto de instruções para o uso apropriado do e-mail se transformou num conjunto de normas, com desenvolvimento de política, investimento em treinamento e em infra-estrutura", afirma Rodrigues.

Ao definir que o correio eletrônico precisava demais de 99,9% de disponibilidade, a equipe de TI mapeou os investimentos necessários em infra-estrutura. Houve algumas alterações. O sistema Exchange, da Microsoft, migrou para um servidor exclusivo. Um sistema de storage foi alocado somente para o e-mail, e a empresa investiu em redundância nas operações. Para melhorar a política de uso que estava sendo formulada, a Unimed Belo Horizonte adotou a ferramenta de análise de conteúdo de mensagens e de anexos WebShield. Na última medição feita pela empresa, em abril, a ferramenta barrou 1,2 milhão de mensagens das 2,8 milhões que analisou. "Nesses oito meses de implantação do monitoramento de conteúdo, recebi apenas três pedidos para liberar e-mails bloqueados indevidamente", diz Rodrigues.

Estruturada a parte tecnológica, a Unimed passou a investir no treinamento dos usuários. Batizado de Política de Acesso Lógico, o conjunto de normas foi transmitido pela primeira vez para os funcionários em um treinamento que durou quatro horas. Foram quatro campanhas intensivas para alcançar 1 100 funcionários em Belo Horizonte e em 17 cidades da área metropolitana da capital. Hoje, cada novo funcionário que entra na empresa recebe um treinamento sobre as normas. "A diminuição do tráfego graças a todas essas ações fez com que deixássemos de investir na expansão do link de acesso, que já estava sendo contratado. Sem o novo link e mesmo com novas contratações, temos folga na banda de acesso", afirma Rodrigues.

REDUÇÃO DE 60% DE USO DA BANDA NA BAYER
A Bayer CropScience, divisão de defensivos agrícolas da Bayer, obteve redução de 60% no uso do link de comunicação graças a um série de ações que envolveram mudanças em infra-estrutura e na política de acesso ao correio eletrônico. A estrutura da Bayer obedece a diretrizes mundiais e os servidores de e-mail de unidades espalhadas por todo o mundo são centralizados na Alemanha. É praxe que todos os novos funcionários assinem um termo de compromisso quanto ao uso de e-mail. Apesar da política mundial, a subsidiária brasileira desenhou um plano para melhorar ainda mais o uso da ferramenta. A empresa decidiu fazer o upgrade do programa Lotus Notes 5.0 para a versão 6.5 e replicar o conteúdo dos servidores que ficam na Alemanha. A TI estabeleceu que a ferramenta de atualização entraria em ação automaticamente a cada cinco minutos. Além dos antivírus empregados na Alemanha, os sistemas de proteção passaram a rodar localmente também. "Hoje, os usuários conseguem acessar a maior parte das mensagens localmente", diz Eliana Gomes, gerente de informática da Bayer CropScience.

Outra ação que gerou economia de banda foi o reforço da política de acesso, agora divulgada constantemente. Além das regras estabelecidas mundialmente - que foram preservadas -, a orientação ganhou duas novas cláusulas: o incentivo da ferramenta de chat entre funcionários e o uso do telefone. "Os funcionários enviam e-mail para falar com colegas que sentam ao lado. Nossa recomendação é que vá até o colega ou utilize o telefone", afirma Eliana.

A cultura de mobilidade na Bayer já está disseminada. Os 400 notebooks em uso por diretores, gerente e equipe comercial têm acesso Wi-Fi. Há placas para emprego da rede celular pelo terminal para quem viaja e os 12 diretores da empresa utilizam o smartphone BackBerry. Em junho, Eliana Gomes vai a Alemanha para conhecer a política da empresa para o uso de certificação digital para e-mail, que já está em projeto piloto na matriz.

INTEGRAÇÃO E E-MAIL UNIFICADO NA CCR
Para utilizar o correio eletrônico como ferramenta de apoio ao negócio, a Companhia de Concessões Rodoviárias (CCR), empresa que administra as rodovias Nova Dutra, Autoban, Rodonorte, Via Oeste, Via Lagos e a Ponte Rio-Niterói, precisou reorganizar todo o sistema. "Elegemos o e-mail como uma ferramenta crítica para o trabalho e investimos para que respondesse à altura", diz Luis Valença, gestor de tecnologia da informação da CCR.

O investimento começou pela arrumação da casa. Os departamentos de TI de todas as concessionárias atuavam independentemente, cada qual com uma solução de e-mail, um pacote de segurança e um tipo de backup. A gestão de TI passou para as mãos de Valença. Em 2003, depois de consolidada a nova política, deu-se a integração tecnológica, finalizada em meados de 2004. "Foi complicado, pois usávamos três sistemas de correio eletrônico: o Groupwise, da Novell; o Notes, da IBM; e o Exchange, da Microsoft. Tínhamos de migrar as plataformas sem interromper a operação", diz Valença. A CCR optou pela solução da Microsoft. Foi instalado um banco de dados único e um servidor dedicado em Jundiaí (interior de São Paulo). De uma concessionária para a outra, as mensagens seguem por link dedicado, mas entre usuários de uma mesma concessionária a companhia emprega o cabeamento de fibra óptica que percorre suas estradas. Graças ao backbone próprio, a empresa não depende de internet para a comunicação interna. Para enviar mensagens para fora da empresa, há redundância de link. "Hoje o e-mail é nossa forma básica de comunicação e está muito mais protegido e eficiente. Há controle total do desempenho e do uso que os 1 600 funcionários fazem da ferramenta", diz Valença.

quinta-feira, junho 22, 2006

Funcionário se vinga de empresa e dá prejuízo de R$ 7 mi

Sexta, 9 de Junho de 2006, 12h10

Um funcionário descontente com o próprio salário decidiu se vingar do banco
de investimentos em que trabalhava. Roger Duronio instalou um
"programa-bomba" nos computadores do UBS Paine Webber e provocou uma perda
de dados que deu ao banco um prejuízo de cerca de R$ 7 milhões.

Duronio recebia um salário de US$ 125 mil anuais e esperava um bônus de US$
50 mil ao final do ano. Quando recebeu apenas US$ 32 mil, decidiu boicotar o
UBS, segundo a promotoria do caso, que foi parar na Justiça do Estado de New
Jersey, nos Estados Unidos.

O analista de sistemas criou uma bomba lógica que apagou todos os arquivos
do servidor no centro de dados da empresa. Depois de derrubar cerca de 2 mil
servidores, a bomba derrubou também os computadores em 400 filiais do banco.
A queda nos sistemas levou um dia todo para ser resolvida e impediu a
realização de milhares de transações e investimentos dos clientes.

Demitido, Duronio agora está sendo processado e pode ser condenado a até 30
anos de prisão.

"Funcionário do ano" rouba R$ 89 mi do banco em que trabalhava

Quarta, 7 de Junho de 2006, 14h24
Fonte: INVERTIA

Atualizada às 18h25

Um gerente de um banco escocês foi condenado por crime de fraude após roubar
21 milhões de libras (quase R$ 89 milhões) da agência em que trabalhava. Ele
havia sido eleito "gerente do ano" pela empresa.

Segundo o jornal The Daily Record, Donald MacKenzie ganhou o título de
melhor gerente do banco três vezes enquanto estava envolvido na maior fraude
do tipo registrada na Escócia. O homem de 45 anos costumava usar sua posição
no Royal Bank of Scotland para criar contas falsas e fazer empréstimos sem
autorização.

As autoridades locais levaram um ano investigando o caso até detectar o
autor da fraude. A quantidade de negócios que ele atraiu com o dinheiro
desviado fez com que ele fosse considerado o melhor funcionário do banco em
2002, 2003 e 2004.

O empregado admitiu ter criado ao menos 70 contas com nomes semelhantes ao
dos clientes da agência.

segunda-feira, junho 19, 2006

Empresas contratam pessoas para "bisbilhotar" e-mail corporativo

http://www1.folha.uol.com.br/folha/informatica/ult124u20137.shtml

Brasileiros criam onda de 'orkutcídios'

Entediados, viciados ou preocupados com a crescente violência na rede,
membros destroem seus perfis no Orkut

Fonte: http://www.link.estadao.com.br/index.cfm?id_conteudo=7716

---------------------------

Nota: Já pensei em sair, mas mais do que preservar contatos com amigos,
quero saber onde é que essa coisa toda vai acabar (se acabar). Se eu estiver
de fora não quero ficar sabendo pelos jornais.

terça-feira, junho 13, 2006

"Quando o projeto nasceu ninguém queria."

Cai o diretor geral do Poupatempo

http://idgnow.uol.com.br/carreira/2006/06/13/idgnoticia.2006-06-13.449413527
7/IDGNoticia_view

Microsoft mudará ferramenta Windows Genuine Advantage


Nota: uuuuuuué!? Se é pirata, qual é o problema? O ladrão está processando o
lesado? Em que mundo estamos?

-----------------------------------------

Durante a semana passada, a Microsoft enfrentou uma severa oposição por
organizações civis nos EUA contra o funcionamento do programa WGA, que
identifica se o Windows do usuário é pirata
Alexandre Barbosa

SÃO PAULO - Quando a Microsoft criou o programa e a ferramenta Windows
Genuine Advantage (WGA), tudo o que ela queria era combater a pirataria de
seu sistema operacional.

Quando um usuário com uma cópia pirata baixava uma atualização do Windows,
recebia uma mensagem que informava que a cópia do programa podia ser ilegal
e remetia a pessoa para uma página com instruções sobre como legalizar o
software.

Vários usuários brasileiros começaram a receber a mensagem nas últimas
semanas. Mas o que não se imaginava era que grupos de direitos civis nos
EUA, como Coalização Internacional para Internet Aberta, protestassem contra
o que acreditaram ser uma invasão de privacidade, embora a empresa garanta
que não coleta dados dos usuários com Windows pirata.

Mesmo assim, a empresa acabou anunciando, nos Estados Unidos, que vai
modificar a forma com que o software se comunica com os servidores da
empresa, o que só deve acontecer a cada quinze dias ou quando o usuário
baixar atualizações de segurança e outros aplicativos que são exclusivos
para usuários de uma versão registrada (original) do Windows.

Segundo dados da Business Software Alliance, entidade que representa as
empresas de software em todo o mundo, o índice de pirataria de software no
mercado brasileiro é de 64%, enquanto que no mundo este índice é de 35%.

quarta-feira, junho 07, 2006

Estúdios temem aumento de pirataria com a TV digital

Distribuidores de conteúdo para televisão estão preocupados com um eventual
aumento da pirataria desses programas com a implantação da TV digital no
País. O assunto foi discutido hoje, dia 5, pelo Conselho de Comunicação
Social do Congresso Nacional.

http://www.estadao.com.br/tecnologia/telecom/noticias/2006/jun/05/360.htm

---------------------
Nota: Não sei o porque da preocupação - hoje os filmes saem primeiro em
camelôs e na internet antes mesmo de irem para os cinemas. Porque um pirata
aguardaria a exibição na tv? A não ser que estejamos falando de pirataria de
seriados, novelas, mini-séries... Ah, sim. Isso também já existe sem a
necessidade da TV Digital...

segunda-feira, junho 05, 2006

Laptop roubado da Ernst & Young expõe dados de 250 mil pessoas

Laptop da empresa de auditoria contendo informações de 250 mil clientes da
empresa Hotels.com foi roubado e expõe números de cartões de crédito, entre
outros dados.

http://computerworld.uol.com.br/seguranca/2006/06/05/idgnoticia.2006-06-05.9
934522830

-----------------------------
Nota: Por essas e outras que eu sempre disse - certos tipos de testes,
principalmente CAATs, só na máquina do cliente. Esse negócio de dados de
folha de pagamento, cadastro de clientes e outros passeando pra lá e pra cá
não dá certo...

sexta-feira, junho 02, 2006

Dez direitos do usuário

Trecho do Livro Segurança da Informação: o usuário faz a diferença!, Edison
Fontes, Editora Saraiva, 2006

Todo usuário de qualquer nível hierárquico e de qualquer relação
profissional com a organização, tem o direito de:

1. Ter acesso individual.

2. Acessar as informações necessárias para o desempenho de suas atividades
profissionais.

3. Saber quais informações existem a seu respeito e poder indicar correções.

4. Saber as situações em que seu acesso à informação será registrado em
trilha (log) de auditoria.

5. Ser avisado de forma explícita, clara e contínua sobre a política e os
demais regulamentos de segurança da informação.

6. Ser avisado quando ocorrer tentativas de acesso inválido utilizando sua
identificação.

7. Receber treinamento adequado sobre os mecanismos de segurança de
informação, que devem ser de fácil utilização.

8. Poder comunicar qualquer ocorrência ou suspeita de ocorrência que
comprometa a segurança da informação.

9. Ter garantida a sua privacidade pessoal.

10. Ser considerado mais imortante do que qualquer recurso tecnológico.

terça-feira, maio 16, 2006

Você é Hands on?

Você é Hands on? - Max Gehringer (Colunista Revista EXAME)

Vi um anúncio de emprego. A vaga era de gestor de atendimento interno, nome
que agora se dá à seção de serviços gerais. E a empresa exigia que os
interessados possuíssem - sem contar a formação superior - liderança,
criatividade, energia, ambição, conhecimentos de informática, fluência em
inglês e não bastasse tudo isso, ainda fossem hands on. Para o felizardo que
conseguisse convencer o entrevistador de que possuía essa variada gama de
habilidades, o salário era um assombro: 800 reais. Ou seja, um pitico.

Não que esse fosse algum exemplo fora da realidade. Pelo contrário, é quase
o paradigma dos anúncios de emprego. A abundância de candidatos permite
que as empresas levantem cada vez mais a altura da barra que o postulante
terá de saltar para ser admitido.

E muitos, de fato, saltam. E se empolgam. E aí vêm as agruras da
super-qualificação, que é uma espécie do lado avesso do efeito pitico...
Vamos supor que, após uma duríssima competição com outros candidatos tão
bem preparados quanto ela, a Fabiana conseguisse ser admitida como gestora
de atendimento interno.. E um de seus primeiros clientes fosse o seu Borges
Gerente da Contabilidade.

* Fabiana, eu quero três cópias deste relatório.
* In a hurry!
* Saúde.
* Não, isso quer dizer "bem rapidinho". É que eu tenho fluência em inglês.
Aliás, desculpe perguntar, mas por que a empresa exige fluência em inglês
se aqui só se fala português?
* E eu sei lá? Dá para você tirar logo as cópias?
* O senhor não prefere que eu digitalize o relatório? Porque eu tenho
profundos conhecimentos de informática.
* Não, não.. Cópias normais mesmo.
* Certo. Mas eu não poderia deixar de mencionar minha criatividade. Eu já
comecei a desenvolver um projeto pessoal visando eliminar 30% das cópias
que tiramos.
* Fabiana, desse jeito não vai dar!
* E eu não sei? Preciso urgentemente de uma auxiliar.
* Como assim?
* É que eu sou líder, e não tenho ninguém para liderar. E considero isso um
desperdício do meu potencial energético.
* Olha, neste momento, eu só preciso das três có...
* Com certeza. Mas antes vamos discutir meu futuro...
* Futuro? Que futuro?
* É que eu sou ambiciosa. Já faz dois dias que eu estou aqui e ainda não
aconteceu nada.
* Fabiana, eu estou aqui há 18 anos e também não me aconteceu nada!
* Sei. Mas o senhor é hands on?
* Hã?
* Hands on.. Mão na massa.
* Claro que sou!
* Então o senhor mesmo tira as cópias. E agora com licença que eu vou sair
por aí explorando minhas potencialidades. Foi o que me prometeram quando eu
fui contratada.


Então, o mercado de trabalho está ficando dividido em duas facções:
1 - Uma, cada vez maior, é a dos que não conseguem boas vagas porque não
têm as qualificações requeridas.
2 - E o outro grupo, pequeno, mas crescente, é o dos que são admitidos
porque possuem todas as competências exigidas nos anúncios, mas não poderão
usar nem metade delas, porque, no fundo, a função não precisava delas.

Alguém ponderará - com justa razão - que a empresa está de olho no longo
prazo: sendo portador de tantos talentos, o funcionário poderá ir sendo
preparado para assumir responsabilidades cada vez maiores. Em um a empresa
em que trabalhei, nós caímos nessa armadilha. Admitimos um montão de gente
superqualificada. E as conversas ficaram de tão alto nível que um visitante
desavisado confundiria nossa salinha do café com a Fundação Alfred Nobel.

Pessoas superqualificadas não resolvem simples problemas! Um dia um grupo de
marketing e finanças foi visitar uma de nossas Fábricas e no meio da
estrada, a van da empresa pifou. Como isso foi antes do advento do milagre
do celular, o jeito era confiar no especialista, o Cleto, motorista da van.
E aí todos descobriram que o Cleto falava inglês, tinha informática e
energia e criatividade e estava fazendo pós-graduação. Só que não sabia nem
abrir o capô. Duas horas depois, quando o pessoal ainda estava tentando
destrinchar o manual do proprietário, passou um sujeito de bicicleta. Para
horror de todos ele falava "nóis vai" e coisas do gênero. Mas, em 2
minutos, para espanto geral, botou a van para funcionar. Deram-lhe uns
trocados, e ele foi embora feliz da vida.

Aquele ciclista anônimo era o protótipo do funcionário para quem as
empresas modernas torcem o nariz - O que é capaz de resolver, mas não de
impressionar.

segunda-feira, abril 24, 2006

Orkut: Google EUA explica crimes

Advogados da matriz da empresa virão ao País para reunião com MPF
RODRIGO MARTINS
Advogados da matriz do Google - nos EUA - virão ao Brasil no mês que vem para discutir com o Ministério Público Federal (MPF) de São Paulo os crimes que estão sendo cometidos dentro da comunidade virtual Orkut - de propriedade da companhia norte-americana.

A reunião, segundo o MPF, está marcada para o dia 16 de maio, às 14 horas. "Foi o Google que escolheu a data", diz a procuradora Thamea Valiengo. "Há duas semanas, eles enviaram uma carta nos avisando. O documento, no entanto, não dizia se a empresa iria colaborar com as investigações dos crimes ou não."

A "boa vontade" do Google em conversar com as autoridades brasileiras, entretanto, não foi espontânea. Em março deste ano, o diretor da filial brasileira da companhia, Alexandre Hohagen, foi intimado pelo MPF a explicar as medidas que a empresa estava tomando para coibir as práticas ilegais no Orkut.

A intimação foi feita com base em um relatório de 150 páginas feito pela ONG Safernet. O documento apontava a ocorrência, no site, de crimes como pedofilia, racismo e xenofobia.

Na ocasião, Hohagen, do Google Brasil, alegou não ter poder de decisão sobre o Orkut, já que, segundo ele, "o escritório no Brasil possui a única função de vender e de fazer o negócio crescer", declarou ele ao Estado no dia.

Na época, foi apresentado a Hohagen um termo de cooperação que já foi assinado por provedores como UOL, Terra, Yahoo! e Microsoft. Caso assinasse o documento, o Google se comprometeria a, sob ordem judicial, fornecer informações que auxiliassem o MPF a encontrar os suspeitos, já que muitos criminosos usam perfis falsos.

Hohagen, então, disse que conversaria com a matriz do Google nos EUA, pois "não tinha poderes para tomar essa decisão." E é justamente essa decisão que o MPF espera do Google na reunião que ocorrerá no mês que vem.

"É o prazo final para o Google", diz a procuradora Thamea. "Se eles, por acaso, faltarem à reunião, iremos acionar criminalmente o diretor da filial brasileira da empresa, o Alexandre Hohagen." Isso porque, segundo ela, "se uma empresa está no País, ela tem que responder pelos crimes que estão ocorrendo aqui."

A procuradora, entretanto, não acha que essa medida extrema será necessária. "Acho que eles irão colaborar. Se não, ninguém mais vai querer ser diretor da filial brasileira. Quem quer trabalhar em um lugar em que se corre o risco de ir para a cadeia?"

Mesmo aguardando a reunião, o MPF já começou a enviar à Justiça pedidos de quebra de dados de suspeitos. Até agora, já foram concedidas ordens judiciais para a quebra de sigilo de oito perfis. "O Google do Brasil se negou a passar a informação, alegando, de novo, que não tinha gerência sobre o Orkut. Mas vamos aguardar a reunião antes de tomar qualquer medida."

O Google não quis se pronunciar sobre o assunto. Contudo, o assessor de Imprensa da empresa, Paulino Comunale, confirmou a reunião em maio, mas não informou a data exata.

-----------------------------
"Quem quer trabalhar em um lugar em que se corre o risco de ir para a cadeia?" - a rigor todos estão sujeitos à isso, sendo Google ou não...

Estudante vai processar Orkut

Universitária que teve fotos eróticas divulgadas na web diz que imagens foram montadas

Chico Siqueira

Em sua primeira entrevista à imprensa, a universitária Francine Simone Favoretto de Resende, de 20 anos, disse que pretende processar os responsáveis pelo site de relacionamentos Orkut pela divulgação em massa de fotografias em que ela aparece fazendo sexo com dois rapazes. Francine garantiu que as fotos são montagens e culpa o site pela situação constrangedora que está vivendo. Apenas entre os dias 10 e 11, ela e o ex-namorado receberam mais de 7 mil mensagens ofensivas pela internet.

-------------------------------------------------

Primeiramente, se as fotos divulgadas são montagens os "montadores" são verdadeiros artistas. E nannet existem realmente diversos deles. Segundamente, processar o Orkut pela divulgação das fotos é o mesmo que processar a Tetrapack por fornecer leite estragado ou processar o fabricante da caixinha de papel das batatas de fast-food pelo aumento de colesterol da população...

quarta-feira, abril 12, 2006

Philips ao pé do ouvido

Eis o novo produto de exportação da filial brasileira: um programa que incentiva os fucionários a denunciar qualquer delito interno

 
Por joaquim castanheira

"Corrupção e suborno. Faça a coisa certa. Um ambiente de trabalho saudável e ético também é de sua responsabilidade. Não deixe que um prejudique todos.” Numa era marcada por CPIs, mensalões e recursos não contabilizados, um cartaz com essa mensagem poderia ser fixado nas divisórias de uma repartição pública ou em gabinetes do Congresso Nacional. Mas não. O aviso decora paredes de fábricas e escritórios da Philips, a gigante holandesa dos eletroeletrônicos. Trata-se da peça central do One Philips Ethics Line, um programa que incentiva a denúncia de fraudes, assédio sexual, roubos ou qualquer prática que fira o código de ética da organização. “Não buscamos apenas uma atitude punitiva. Queremos também corrigir possíveis brechas ou omissões nas políticas e regulamentos internos”, afirma Ricardo Turra, principal executivo de auditoria da divisão Medical Systems no mundo.

Problemas desse tipo ocorrem em qualquer organização de qualquer parte do planeta. A maioria prefere fechar os olhos. Quando tentam enfrentá-lo, esbarram no próprio medo de uma possível repercussão pública. Com o Ethics Line, a Philips quebra o tabu. Espécime raro no universo empresarial, o programa nasceu no Brasil pelas mãos de um brasileiro. E logo rompeu fronteiras. Primeiro, foi estendido para outros países da América Latina. Neste mês, está sendo implantado nas unidades da divisão de Medical Systems, onde trabalham 62 mil pessoas. Finalmente, até meados de 2006, estará ao alcance de todos os 166 mil funcionários do grupo Philips, presentes em 62 países. “O programa chega à maioridade”, diz Turra.

Aos 38 anos, gaúcho de Santa Rosa, Turra é o “pai” do Ethics Line. Em 2000, quando chegou à filial brasileira da Philips, ele encontrou o embrião do que seria o Ethics Line. “Já tínhamos um código de conduta e canais para denúncias, como correio eletrônico e linhas telefônicas com secretária eletrônica”, conta ele. O problema: não funcionava. Nem sempre o denunciante fornecia informações suficientes sequer para o pontapé inicial em uma investigação. Mais: os funcionários temiam ser identificados - e o risco realmente existia. Diante dessa constatação, Turra desenhou um programa cujos principais atributos fossem a clareza e o sigilo das informações e o anonimato do denunciante. Em vez de correio eletrônico e linhas telefônicas, ele montou uma central de ouvidoria, com atendentes munidos de questionários para cada tipo de assunto e especialmente treinados para a função. Para torná-lo mais isento, o serviço foi entregue a uma empresa terceirizada de call center, localizada nos Estados Unidos. O serviço está disponível 24 horas por dia, sete dias da semana. As denúncias podem ser feitas em 31 idiomas, incluindo até mesmo variações, como o português de Portugal e o do Brasil ou o espanhol da Espanha e o da América Latina. O funcionário só de identifica se quiser.

A denúncia é encaminhada para o compliance officer, um funcionário de cada divisão ou fábrica, responsável pela apuração dos fatos descritos. Só no Brasil, são 53 “detetives”. O relatório preparado por ele, com base na investigação, segue para um comitê revisor que pode reverter a decisão proposta pelo officer. A cada três meses, a cúpula mundial da corporação recebe um balanço do programa e os casos analisados. “A empresa já voltou atrás até mesmo num caso de demissão injusta”, diz Turra. Ainda há muito a avançar.

Por isso, a empresa colocou no ar uma campanha mundial para explicar o programa e incentivar a adesão a ele. A tarefa exigiu que a Grecco Comunicação, responsável pela campanha, estudasse hábitos e percepções de 60 povos, com o objetivo de garantir que a campanha “falasse” com as diferentes culturas. O programa pode trazer resultados significativos para a Philips. Segundo um estudo da Association of Certified Fraud Examiners, com base em 508 casos de fraudes, as companhias que investem em programas como o Ethics Line têm prejuízos médios com fraudes de US$ 56,6 mil ao ano, menos que a metade do rombo registrado em companhias que não adotam esse procedimento

Castro obtém gestão de TI

Gazeta Mercantil - 11 de Abril de 2006 - A prefeitura de Castro, no Paraná,
registrou um salto de qualidade no gerenciamento de suas finanças.
"Controlar o orçamento é essencial para fazer qualquer compra, pela
exigência da Lei de Responsabilidade Fiscal", afirmou o diretor de
tecnologia da informação, Anderson Franco.

Para atender às demandas da cidade, a Brasil Telecom, formatou uma parceria
com a Microsiga para construir uma solução específica de software.

"Foi construída uma plataforma que reuniu o sistema de gestão (ERP) público
padrão com algumas ferramentas sob medida", afirmou o técnico. O sistema tem
20 módulos, que cobrem as áreas de compras, contabilidade, arrecadação,
orçamento e recursos humanos, incluindo a confecção da folha de pagamento,
além do posto médico, cuja organização evita que se formem filas para o
atendimento. Tudo ao custo mensal de R$ 8 mil, incluindo a hospedagem de
dados.

(Gazeta Mercantil/Caderno C - Pág. 1)((T.C.))

segunda-feira, abril 10, 2006

Juiz encerra caso contra O Código Da Vinci

"Segundo o juiz, mesmo que Dan Brown tenha copiado alguns temas, eles são
muito generalizados para serem objeto de proteção pela lei de direito
autoral."

É aquele negócio: se você copia de um, é plágio. Se copia de vários é
pesquisa...

http://www.omelete.com.br/games/news/base_para_news.asp?artigo=17359

quinta-feira, março 23, 2006

Acordo da Basiléia: Proposta de regulamentação do BC prevê adaptação do mercado até o final do ano

http://www.valoronline.com.br/veconomico/?show=index&mat=3598514&edicao=1313&caderno=93&news=1&cod=12afcd2e&s=1


Bancos vão monitorar risco operacional
Maria Christina Carvalho De São Paulo

Até o final do ano, todas as instituições financeiras deverão montar uma estrutura de gerenciamento de risco operacional. A determinação consta de projeto de resolução que o Banco Central (BC) colocou em audiência pública no mercado, nesta semana. Esse será mais um passo no processo de adaptação do Brasil ao novo acordo de capital mínimo, chamado de Basiléia 2, dos bancos e demais instituições autorizadas a funcionar pelo BC, informou o diretor Sérgio Darcy. E, no próximo mês, devem ser apresentadas ao mercado novas exigências de capital para riscos ainda não contemplados nos mercados de ações, commodities e câmbio. "Se a diretoria permitir, também colocaremos as propostas em audiência pública porque atingem a sociedade toda", disse Darcy.

A montagem da estrutura de gerenciamento de risco operacional é condição necessária para que o BC passe a exigir dos bancos um capital mínimo para cobrir eventuais problemas dessa natureza.

A minuta de resolução segue o consenso da Basiléia, sede do Banco para Compensações Internacionais (BIS), que considera risco operacional fraudes internas e externas, demandas trabalhistas e de segurança; práticas inadequadas relativas a clientes, produtos e serviços; danos a ativos físicos próprios ou em uso pela instituição; eventos que acarretem a interrupção de atividades; falhas no sistema de tecnologia da informação e falhas na execução, cumprimento de prazos e gerenciamento das atividades; e risco legal associado à inadequação ou deficiência em contratos bem como a sanções legais e administrativas.

Segundo especialistas no assunto, os grandes bancos já têm áreas mais ou menos desenvolvidas voltadas para esses pontos. Os pequenos podem ter dificuldades. "Os maiores bancos estão se preparando e avaliando o impacto da mudança de regras. Não é só questão de novos sistemas. O projeto todo pode ser extremamente custoso. Talvez o BC possa reduzir as exigências para as instituições menores", disse o superintendente de riscos operacionais e compliance do Banco Safra, Manoel Rodrigues Jordão.

O sócio da área de gestão de riscos empresariais da Deloitte, Ives Müller, tem a mesma preocupação e lembra que a estrutura recomendada pelo BC pode até ter outras atribuições mas deve ser independente. Um diretor deverá ser designado para a área.

Darcy disse que os riscos operacionais elencados podem atingir instituições de qualquer porte. "Os pequenos bancos não estão imunes ao risco operacional. Mas, a intenção não é criar problemas. A estrutura deverá ser compatível com o tamanho da instituição financeira", explicou.

De toda forma, o Banco Central está fazendo estudo de impacto quantitativo da nova regra e quer que o mercado financeiro fique alerta em relação ao potencial de perdas operacionais. E aguarda o retorno da audiência pública até 4 de abril.

A criação da estrutura é condição básica para que os bancos montem seus bancos de dados com as estatísticas sobre riscos operacionais, que servirão de base para a imputação dos requerimentos de capital.

Assim como no caso dos riscos de crédito e de mercado, os bancos poderão usar três modelos de avaliação de risco operacional: básico, padronizado e avançado. Sem dados que mostrem a incidência de problemas é impossível definir qual modelo é o mais adequado.

Na proposta do BC, a área de risco operacional terá que, além de montar o banco de dados, identificar e monitorar os eventos, desenvolver mecanismos para mitigar esses problemas, elaborar relatórios e educar os funcionários para se preocuparem com o assunto.

Até os serviços terceirizados, como call center e tecnologia da informação devem ter o risco operacional monitorado e um plano de contingência caso haja algum problema.

Os eventos relevantes devem constar das demonstrações contábeis dos bancos. A diretoria e o conselho de administração devem estar envolvidos.

quarta-feira, março 22, 2006

Etiquetas RFID também podem carregar vírus

DO "NEW YORK TIMES"

Um grupo de pesquisadores demonstrou que é possível inserir vírus nas etiquetas de identificação por radiofreqüência (RFID). O documento, apresentado em uma conferência na Itália, revelou que é possível infectar um pedaço (que guarda 128 caracteres) da memória usada nas etiquetas. Os chips de RFID são usados cada vez mais no rastreamento de produtos e no monitoramento de cargas e de rebanhos.

O grupo que descobriu a brecha é liderado pelo cientista americano Andrew Tanenbaum, que disse não ter usado nenhum programa comercial para comprovar sua teoria. "Não encontramos nenhuma falha específica", diz Tanenbaum. "Mas as experiências mostraram que softs de grandes empresas têm erros", completa.

Segundo os especialistas, as falhas no RFID aproveitam os mesmos defeitos que os programas espiões e os vírus exploram nos PCs.

http://www1.folha.uol.com.br/fsp/informat/fr2203200621.htm

sexta-feira, março 17, 2006

Justiça cancela conta de US$ 750 mil por um possível ataque de hackers

Nota: Leiam com atenção o parágrafo em destaque e me respondam - Precisava ser hacker para descobrir a senha?
----------------------------------------------------------------

Telefonia: Ação movida pela Arcor do Brasil levou 10 anos para ter solução em primeira instância
Josette Goulart De São Paulo (para o Valor Online)

 
O juízo de primeira instância da Justiça Paulista cancelou duas contas telefônicas enviadas à empresa Arcor do Brasil, no valor total de US$ 750 mil, depois de uma perícia judicial admitir a possibilidade de um ataque de hackers ao sistema de telefonia fixa da então Telesp, agora Telefônica. A briga judicial já dura cerca de dez anos e vai continuar porque a Telefônica já recorreu da decisão ao Tribunal de Justiça do Estado de São Paulo (TJSP). A empresa de telefonia, em nota enviada ao Valor, diz que descarta totalmente a possibilidade de a invasão de hackers ter ocorrido e alega que seus processos de registro, coleta, tarifação e cobrança são certificados pela Associação Brasileira de Normas Técnicas (ABNT) e reconhecidos pelo Inmetro.

Mas o perito judicial, que fundamentou a decisão de primeira instância, concluiu que está provado que "algumas pessoas", os hackers, conseguem acessar os sistemas mais seguros do mundo, como Nasa, Pentágono, Vaticano, etc, e portanto não há como descartar a hipótese. "Mesmo porque, em telefonia, utilizando-se de equipamentos conhecidos como 'examinadores de linha', tal fato é perfeitamente viável", disse o perito em seu lado.

Além disso, segundo a sentença judicial, a Telesp-Telefônica, em momento algum, impugnou a alegação da Arcor de que, no período da cobrança questionada, houve anormal realização de chamadas internacionais e suspeita realização de ligações simultâneas, mesmo após suspensão dos serviços. Estes fatos, segundo a sentença, constituem de forma inequívoca fortes indícios de fraude. Por isso, ainda segundo a decisão de primeira instância, a Telefônica terá que provar a inexistência da fraude, ou seja, houve a inversão do ônus da prova.

A suposta fraude aconteceu entre os meses finais do ano de 1995 e início de 1996. Foram registradas ligações internacionais pelo sistema Telecard, então usado pela Arcor, principalmente de Nova York para Governador Valadares, em Minas Gerais. A fatura recebida em novembro de 1995 pela empresa foi de US$ 487,9 mil. Em janeiro, depois de já suspenso o serviço, nova fatura de US$ 254,22 mil chegou à empresa. Tanto em Nova York como em Governador Valadares, a empresa de chocolates argentina não mantém qualquer filial ou escritório que justificassem inúmeras ligações, segundo o advogado da Arcor, Cláudio Amauri Bárrios. No sistema Telecard, executivos ou funcionários da empresa podiam realizar ligações de qualquer telefone informando para isso uma senha de quatro dígitos fornecida pela companhia telefônica. Foi essa senha que teria sido roubada por hackers.

Segundo informação da Telefônica, que preferiu se manifestar apenas meio de uma nota oficial, a ação questiona um fato ocorrido há dez anos, quando a Telesp ainda fazia parte do Sistema Telebrás, estando sob controle estatal e além de descartar a hipótese de invasão, a companhia informa ainda que o serviço denominado Telecard foi descontinuado por determinação da Agência Nacional de Telecomunicações (Anatel) pouco depois da privatização do setor, ocorrida em 1998, em conseqüência da implantação do Código de Seleção de Prestadora (CSP) para realização de ligações de longa distância. Hoje, os sistemas de cartões telefônicos para telefones privados são apenas pré-pagos.

 

segunda-feira, março 13, 2006

Jesus, me chicoteia: Quando a paranóia avança mídia adentro.

Uma bola dentro e uma (grande, enorme, imensa) fora... Lendo o caderno Link
do Estadão me deparei com uma matéria sobre keyloggers. Legal, não? Quase.

A boa explicação do que é e de como funciona um keylogger (inclusive com
participação do Dr. Renato Opice Blum em certa altura da matéria) retrata
bem e em linguagem acessível como essa traquitana pode ser usada de forma
ética.

Maaaas em certo momento o repórter manda essa
(http://www.link.estadao.com.br/index.cfm?id_conteudo=6722). Sob o título
"CD especial imuniza usuário contra programas de grampo" são oferecidos 2
caminhos ao usuário: formatar a máquina ou utilizar Internet somente por CD
bootável em Linux.

A primeira opção é dolorida e, como costumo dizer, 'para o fracos'. A
segunda é risível. Seria o correspondente a dizer "se você tem medo ou
suspeita que seu Golf seja roubado, troque por um Fiat 147!". E entendam,
nada contra o Fiat 147 (que pessoalmente acho bem simpático) e não estou
comparando o Linux ao referido carro. Muito pelo contrário.

Meu ponto é o seguinte: acessar a Internet é uma experiência que oferece
tantos riscos quanto dirigir um carro, ir ao cinema ou simplesmente caminhar
sem destino apreciando a paisagem numa bela tarde de domingo. Traçando um
paralelo com a matéria, para que nada de mal aconteça você deve vender seu
carro, assistir à tv em casa e lá permanecer quietinho... Será que é assim
que a Síndrome do Pânico começa?

Deve haver, e há, saídas limpas para que um usuário médio saiba se está
sendo ou não monitorado ou tem em sua máquina um software espião.

sexta-feira, março 10, 2006

Fim de namoro longo não gera indenização, decide TJ-RS


É fato da vida a ruptura de um relacionamento amoroso, mesmo que prolongado, sério e com promessa de casamento. Por isso, não cabe reparação por dano moral. Em decisão unânime, a 7ª Câmara Cível do TJ-RS (Tribunal de Justiça do Rio Grande do Sul) negou pedido de indenização pleiteada por uma ex-noiva. A autora da ação afirmou ter sofrido intenso abalo moral após o término da relação, comunicado por telefone. A pretensão também foi negada em primeiro grau, na Comarca de Santa Maria.

Segundo a ex-noiva, o choque da separação provocou a perda de peso e cabelos, além de depressão que causou sua demissão do emprego. Ela conta que, durante quatro anos de namoro, e 10 de noivado, o casal adquiriu terreno, construiu casa e comprou móveis e enxoval.

"Realmente essa história de amor teve desfecho que magoou profundamente a autora, mas é rigorosamente igual a centenas de outros e que acontecem a cada dia", analisou o relator da apelação, desembargador Sérgio Fernando de Vasconcellos Chaves. Entretanto, completou, "nada impede que as pessoas, livremente, possam alterar suas rotas de vida, quer antes, mesmo depois de casadas".

O desembargador disse ainda que as perdas que cada pessoa enfrenta a cada dia, seja por morte, abandono, quebra de confiança ou descoberta do amor não-correspondido, geram desilusão e decepção, mas são próprios da vida. Por esse motivo, negou o pedido de indenização.

Para ele, segundo o TJ-RS, o pedido é descabido na medida em que o dano moral decorrente de ruptura aconteceria apenas se o fato fosse marcado por algum acontecimento excepcional, episódio de violência física ou moral ou ofensa contra a honra ou dignidade.

Acompanharam o voto os desembargadores Ricardo Raupp Ruschel e Luiz Felipe Brasil Santos.

quarta-feira, março 08, 2006

O exemplo da Weg - Numa decisão rara, empresa admite que foi roubada por um grupo de funcionários.

Nota: realmente a entrevista foi beeeeeem resumida, mas ainda assim bem fiel ao que disse. Só não me lembro de ter citado o termo "comportamento hacker" mas a idéia principal foi preservada. Ressalva para a equipe de auditoria interna da WEG: ponto para a comunidade!

Por Lílian Cunha para a Istoé Dinheiro

O ano começou mal para a multinacional brasileira Weg. Há duas semanas, ao divulgar o balanço de 2005, a coluna dos lucros apresentava uma queda de 7% — R$ 374 milhões contra os R$ 402 do período anterior. Não que refrescasse muita coisa, mas o resultado poderia ter sido R$ 2 milhões melhor se não fosse um detalhe que está se tornando mais corriqueiro do que se imagina no mundo corporativo: o desvio de dinheiro por parte de funcionários. No caso da Weg, o mentor do golpe teria sido um rapaz de 20 anos que trabalhava como auxiliar do setor financeiro da fábrica de Jaraguá do Sul (SC). Com ajuda de seu irmão gêmeo, ex-estagiário da Weg, e mais dois amigos, o jovem teria desviado R$ 2 milhões da companhia. O esquema era ardiloso: o garoto forjava notas fiscais de falsos fornecedores e determinava o pagamento em contas de laranjas – 14 empregados da companhia devidamente subornados pelos suspeitos. A tramóia foi descoberta pela auditoria interna da Weg. Na semana passada, os quatro suspeitos deveriam ter se apresentado à polícia, que não revela seus nomes para garantir o sigilo das investigações. Mas eles não apareceram e foram considerados foragidos. Em nota oficial, a Weg declarou que “tem certeza que o episódio lamentável é apenas um caso isolado, não refletindo a conduta moral de seus mais de 15 mil colaboradores”.

Embora lacônico, o comunicado revela uma atitude rara no universo das empresas. “Num caso desses, o mais comum é esconder o fato”, diz Ricardo Castro, diretor da Associação de Auditoria e Controle de Sistemas de Informação. “Para muitas empresas, revelar que foi vítima de um golpe soa como marketing negativo”. Ou seja, o mercado pode considerar que a companhia é vulnerável. Por isso, a solução mais comum é demitir o funcionário, de preferência sem justa causa, e abafar o caso. A Weg, ao ser transparente, certamente conseguirá um outro benefício: coibir futuros golpes, uma vez que a sensação de impunidade é uma das principais motivações dos gatunos. “O ladrão nasce feito. A ocasião faz o furto”, diz Castro, parafraseando Machado de Assis. As empresas, segundo ele, dão chance para que crimes aconteçam quando não realizam auditorias internas freqüentes e quando delegam muita autoridade a pouca gente. Mas o erro maior está no departamento de Recursos Humanos. “Nos EUA, 80% dos candidatos mentem no currículo. Isso acontece aqui também”, diz. Se o RH checasse as informações descritas, muitos mentirosos ficariam de fora das empresas. E há também o que Castro chama de “comportamento hacker”, ou seja, o funcionário rouba a empresa como compensação por seu baixo salário. “Para muita gente, roubar da empresa não é cometer um ato ilícito, é ser esperto.” 

       
       
R$ 2 milhões foi o total desviado por um grupo de 15 funcionários da Weg. O golpe foi constatado na auditoria interna.

http://www.terra.com.br/istoedinheiro/441/negocios/exemplo_weg.htm