Os Perigos dos Messengers e E-mails



Os programas de mensagens eletrônicas são excelentes. Quando do seu surgimento, milhares de empresas e pessoas físicas, vibraram ao perceberem a possibilidade de economia com ligações telefônicas, entre filiais, fornecedores, clientes, parentes, amigos, namorados e namoradas, filhos, etc..
Mas nem tudo é perfeito, e logo se viram com problemas sérios ligados aos programas de mensagens eletrônicas.

Qualquer pessoa pode criar quantas contas quiser ou precisar para uso no Messenger. Ela poderá colocar o nome que desejar, e assim, nunca saberemos exatamente com quem estamos teclando. Eu poderia criar uma conta com o seu nome e assim abrir contato com todas as pessoas que te conhecem. Assim dá pra percebem que nunca saberemos quem são nossos contatos.
Para os pedófilos, eles podem criar uma conta com o nome ou apelido de um parente seu e abrir contato com seu filho ou filha e assim por em prática toda sua maldade e perversidade.
Quando falamos em anonimato, queremos dizer exatamente isto, qualquer um pode criar conta com qualquer nome ou apelido.

NAS EMPRESAS
Muitas empresas foram obrigadas a criar regras sobre o uso desses recursos.

Os problemas podem ser os seguintes:
• Invasões de redes: a invasão pode ocorrer através de trojans, que se disseminam pela rede para os demais computadores. A invasão sempre tem uma intenção: pode ser roubar números de contas de bancos e suas senhas, número de cartão de crédito e senhas, roubo de arquivos de dados ou arquivos sigilosos, alterações de informações, etc..
• Ataques de Vírus: alguns vírus são feitos para atacar apenas o micro infectado, mas outros são disseminados pela rede para os demais computadores. Assim como os trojans que roubam informações temos outros que causam danos no funcionamento dos sistemas, acusam erros, provocam travamentos, etc..
• Conversa fiada: é comum que aquele comentário que você fez sobre seu chefe ou aquela piada enviada a um colega vá parar na mesa dele;
• Comentários impróprios: falam mal dos chefes e dos colegas de trabalho;
• Chantagens: após saberem de alguns fatos comprometedores, usam sistemas virtuais para obter vantagens de outros.
• Vazamento de informações: repassam ou vendem informações sigilosas da empresa usando os sistemas virtuais.
• Cantadas: em sistemas virtuais, muitos ficam animados ou até empolgados com a possibilidade de dar uma cantada numa colega de trabalho, num subordinado ou até mesmo no chefe.
• Insultos: alguns apelam para o anonimato, achando que não serão descobertos, para insultarem as outras pessoas.
• Queixas: ainda usando o anonimato, alguns derramam suas queixas e reclamações para colegas ou para chefes mesmo.
• Fofocas: conforme relatado anteriormente, ocorre quando fazem uso do anonimato para disseminarem informações pessoais, sigilosas ou inventam coisas sobre as outras pessoas.
• Preconceito: a impunidade aparente do anonimato, levam muitas pessoas a agir, pensar, escrever comentários preconceituosos sobre as outras pessoas, achando que ficarão mesmo sem serem punidos.
• Ameaças: usando o anonimato, muitos fazem ameaças, com os mais diversos interesses, que vão desde provocar estresse em outras pessoas, até por interesse profissional, financeiro e amoroso.
• Pedofilia: usando o anonimato e os sistemas onde poderemos ter centenas de pessoas usando a mesma rede, alguns elementos acham que podem trocar informações ou imagens pedófilas e não serem encontrados. Os mesmo podem ser rastreados, mas a empresa pode ser envolvida em processo criminal.

São situações que acontecem em cerca de 80% das empresas, que permitem o uso de ferramentas de mensagem instantânea por seus funcionários e não têm sistemas de controle.
Tem funcionário que passa o tempo todo batendo papo com amigos, parentes, vizinhos, namorada (o), filhos, esposa, amante, etc..

Vício pelo Msn e Internet
Tem funcionário que não consegue ficar mais que dois minutos sem abrir seu Msn para ver quem está on-line ou checar seus e-mails para ver se chegou novos e-mails e até dar uma olhada no Orkut para ver ser chegaram novas mensagens.

Disseminação de vírus
Esse sim é um dos grandes problemas de todas as empresas. Por mais instruções que sejam repassadas aos funcionários, não adianta, logo tem alguém disseminando vírus por toda a rede.
A proteção é fácil e simples, basta o usuário não abrir os links oferecidos nem pelo “Papa”. Não adicione pessoa que não conhece, ou que não tem nenhum interesse em tê-los na sua relação de contatos.

Atualmente, temos algumas empresas, contratando um técnico para monitorar o uso que os funcionários estão fazendo dos recursos de TI como: Internet, e-mail e MSN.

Os funcionários são avisados que tudo está sendo gravado, mas depois de um tempo, as pessoas esquecem ou dividam que isto esteja realmente sendo feito.

O que manda a Lei?
A lei brasileira não é bem clara com relação ao direito do empregador e a privacidade do empregado. Dependendo da situação, uma ou outra prevalece.
Poderíamos dizer que o direito de privacidade prevalece, mas o empregador tem o direito de proibir o uso de recursos de TI, e assim, punir o empregado infrator, podendo até a chegar em demissão por justa causa.
O empregado, usando recursos de TI da empresa, para Pedofilia ou Crimes contra a honra, o empregador também poderá sofrer condenação solidária, tanto na esfera criminal como civil.

Voltamos no controle, o empregador deve estabelecer as regras da empresa, com relação a tudo, inclusive as que envolvem o uso de TI.
As regras têm de ser divulgadas e preferencialmente acordadas entre Empregador e Empregado.

O correto então é proibir totalmente o uso das ferramentas e recursos de TI?
Eu não proíbo.
Através de várias pesquisas, constatou-se que o empregado produz mais e melhor quando tem liberdade de uso deste tipo de recurso. Logicamente sempre temos aqueles que abusam, não produzem, fazem hora extra para dar conta do trabalho e ainda reclamam que trabalham demais.
De primeira, acho que o empregador deve estabelecer a regras e implantar. Essas regras podem, ao longo dos tempos, serem “afrouxadas ou apertadas”, tudo depende deles.

Algumas dicas:
O empregado deve usar uma conta da empresa para Msn corporativo.
O empregado não deve usar sua conta particular.
A empresa pode estabelecer um horário para acesso e uso de contas particulares.
A empresa pode inclusive definir qual micro poderá ser usado, evitando assim problemas com os demais equipamentos ligados na rede. Esse (s) pode ser preparado para não salvar nada ou cada vez que for reiniciado ele retorna numa configuração padrão, sem guardar nada.
O treinamento deve ser constante.
Os empregados devem ser informados sempre das técnicas usadas em ataques de vírus ou para invasões, assim eles se defendem e protegem os sistemas da empresa.

Quais os meios de proteção?
Como já dissemos, as empresas tem que criar as regras de uso de TI dentro da empresa. As regras têm que ser conhecidas, claras e aplicadas, a todos, sem exceção.
Em nossas casas, teremos que acompanhar nossos filhos. Não proibir, mas ensinar e aprender com eles. Mostrar que temos dúvidas e que necessitamos do auxilio deles e assim temos a confiança deles e acompanhamos tudo que fazem.
Nós devemos ensinar e não proibir. Proibição não funciona. O proibido é mais gostoso. O proibido é um desafio.
O uso indevido pode ocorrer em outro computador, numa Lan House, na casa de um amigo ou parente.

Pela experiência que tenho, muitos erros estão ocorrendo por falta de conhecimento. Muitos se acham conhecedores da informática, e na verdade tem outras falhas como: curiosidade, medo, ganância, excesso de confiança em seus contatos. É isto que está provocando as falhas.


Vejam nossos outros dois artigos: Os Perigos do Pen Drive, Os perigos do Orkut e outros da série “Os perigos” que estão por vir.

Luiz Carlos Kloster – Professor de Informática da Personal Informática.
Autor: Luiz Carlos Kloster


Artigos Relacionados


Conhecendo O Mundo Da Invasão De Computadores: Hackers E Crackers Quais As Diferenças ?

Crimes Eletrônicos Algumas Considerações.

Os Perigos Do Orkut

O Problema Da Segurança Na Internet E Redes De Computadores

FuncionÁrio Velho Na Empresa

Os Perigos Dos Pen Drives

Os Perigos Ao Fazer Download