SINDICATO NO WHATSAPP

Notícias

Voltar
Postado em: 19/04/2011 - 15h24 | Redação

Armadilha no uso da internet no trabalho

O Sindicato recebe freqüentes denúncias sobre a proibição, punição e até mesmo dispensa de trabalhadores que utilizam a internet e intranet no ambiente de trabalho. É comum que as empresas disciplinem o que pode e o que não pode utilizar. Em geral, mídias sociais, comunicadores e sites de conteúdos impróprios são os alvos, também há empresas que controlam navegação em sites informativos e, por fim, quem controla o conteúdo das conversas.

Com essa questão nas mãos e com objetivo de dar uma resposta aos trabalhadores, entrevistamos o Dr. Routo Terada, professor titular da USP e especialista na área. Em linhas gerais, o pesquisador disse ao Sindiluta que não faz sentido punir um trabalhador pela utilização da internet ou intranet, principalmente porque não existe como comprovar quem utilizou, quando utilizou e como utilizou. Assim, qualquer punição pode ser injusta sem que existam provas.

Alguns trabalhadores procuraram o Sindicato, denunciando que foram acusados de mensagens que alegam não ter escrito. O Dr. Routo Terada disse que isso é possível. Como os sistemas internos e os computadores estão sob a administração de um funcionário da empresa, pode haver manipulação do conteúdo de conversas. Não interessa se por maldade ou brincadeira, o fato é que não seria possível comprovar quem fez aquela conversa. Terada diz ainda que a conversa em questão poderia ser simulada em qualquer caso.

 
Entrevista
Sindiluta: É possível que a empresa, com base num sistema de Intranet, que tem acesso ao banco de dados e às senhas das pessoas, simule uma conversa que não aconteceu?
 
Routo Terada: Sim. Nas empresas existe uma função chamada Administrador de Rede. Ele tem a senha própria e dos outros da empresa. Ele tem acesso a tudo. Então, essa pessoa tem poder de simular uma outra pessoa na empresa. Por exemplo, ele chama-se João, mas ele vai fazer com que, perante ao sistema, pareça o José.
 
Sindiluta: É possível simular também o relatório que emite quem utilizou e os horários, para que pareça que foi realmente a pessoa que utilizou a Intranet?
 
Routo Terada: Existe uma coisa chamada, em inglês, LOG, que é o histórico de quem estava usando e o que estava fazendo. É um arquivão, como se fosse uma câmera de monitoramento do corredor. Ele vai gravando tudo: se o computador, o terminal, foi usado, se ninguém estava digitando, ou estava digitando E isso leva ao seguinte ponto: se aquele terminal estava sendo utilizado naquele momento, pode ser o próprio José, ou pode não ser. Não tem como provar que aquela pessoa que estava digitando é o José mesmo.
 
Sindiluta: Então é possível provar quem estava no terminal?
 
Routo Terada: Não. Por exemplo, se eu estou nesse terminal e vou para o banheiro. Esse terminal está aberto, aí alguém entra, digita alguma coisa e, para o sistema, é como se fosse eu que estivesse digitando. Então não é possível provar quem foi mesmo.
Sindiluta: Exceto se tivesse uma câmera filmando a pessoa no local de trabalho.
 
Routo Terada: É. Mas aí você tem que bater o horário.
 
Sindiluta: Se é possível simular outra pessoa dentro do sistema, como se faz para provar que foi mesmo o trabalhador?
 
Routo Terada: Como eu falei, tudo que acontece na rede, no sistema, dentro da empresa, tem um histórico, que se chama LOG. Então, o administrador de rede pode olhar esse LOG e dizer: “Olha, aqui, nesse momento, nessa data, o fulano de tal começou a trabalhar. Aí, trabalhou até 18 horas e 10 minutos”. Dá para dizer quais programas que esse fulano usou, se ele eventualmente não mexeu em nada por tantos minutos. Está tudo registrado. E isso tudo supondo que era ele mesmo que estava no computador. Mas como eu te falei, não tem como provar que foi ele mesmo que estava lá, pode ser uma outra pessoa.
 
Sindiluta: O administrador de rede tem acesso à senha dos outros?
 
Routo Terada: Isso, mas pode nem ser o administrador da rede, pode ser uma outra pessoa. Que o José foi ao banheiro e o cara, maldosamente, sentou lá e escreveu.
 
Sindiluta: E quanto ao sistema, devemos sair dele?
 
Routo Terada: É. O que em inglês chama LOG OUT. Assim, o sistema é trancado para que um outro não possa ficar usando no seu lugar. Agora, isso pra um colega que está na mesma sala, na mesma empresa. Mas o administrador de rede pode fazer a personificação sem estar lá. Pode ser na sala dele, no computador dele. E hoje em dia, esses celulares mais poderosos são computadores ambulantes, que podem fazer o LOG. Isso é um facilitador para mal-intencionados.
 
Sindiluta: São comuns casos de invasão no sistema do Pentágono e bancos. Se nesses casos, que são dois modelos de segurança, os computadores são fraudados, a Intranet de uma empresa não é muito simples de burlar?
 
Routo Terada: Sim. A senha é fraca. Eu costumo dizer o seguinte: a gente põe tranca na porta só depois que o ladrão entrou. Quer dizer, os bancos na década de 1980, quando começou essa questão de banco 24 horas, eles lançaram essa comodidade e depois começaram as fraudes, que continuam até hoje. E aí, cada vez que acontece algum crime eletrônico, no caso, envolvendo dinheiro, os bancos têm que proteger mais. E o sistema vai ficando complicado, porque começa a exigir segunda senha, perguntar data de nascimento… É a mesma coisa em relação ao funcionário de uma empresa. Se a empresa começar a fazer tantas restrições, o funcionário que é honesto vai ter que digitar uma segunda senha, apresentar um cartão magnético. Mas o administrador de rede continua sendo todo-poderoso.
 
Sindiluta: E quando o computador é coletivo? Tem como identificar quem usa exatamente aquele computador?
 
Routo Terada: Tem, se tivesse histórico. Mas acontece muito de um pegar a senha do outro. É aquela história da madame dar a senha para o motorista para ele pegar dinheiro no caixa eletrônico. Quer dizer, quem vai provar que foi o motorista e não foi ela?

Saiba Mais…
Quem é Routo Terada?
Routo Terada é formado em Engenharia Elétrica pela Universidade de São Paulo – USP. É formado em Ciências da Computação pela Universidade de Wisconsin (Estados Unidos) e especialista em Criptografia, com ênfase em segurança de dados.
 
O que são as mídias sociais?
São sistemas on-line projetados para permitir a interação social, a partir de comunidades de interesses específicos e do compartilhamento de informações e opiniões nos mais diversos formatos. Exemplos: Blogs, Orkut, Facebook, Twitter, Youtube…
 
O que são os comunicadores?
São programas on-line que permitem que os usuários conversem e troquem informações em tempo real. Exemplos: Chats, MSN, Gtalk, ICQ…
 
Qual é a diferença entre intranet e internet?
Internet é a rede mundial de computadores, que compartilham informações e arquivos.
A Intranet é um sistema privado, com função muito semelhante à da Internet, mas restrita para certo público. Muitas empresas a utilizam para que a comunicação dentro da empresa seja facilitada. Como se trata de um sistema fechado a usuários de uma mesma empresa, geralmente a intranet é utilizada para compartilhar informações restritas e sigilosas.
 
O que é considerado conteúdo impróprio?
Conteúdos impróprios são aqueles que podem ser considerados nocivos ou ofensivos, como sites preconceituosos e pornográficos. Algumas empresas proíbem também o acesso às redes sociais e aos comunicadores.
Saiba das regras de sua empresa antes de acessar qualquer desses programas.
 
Como evitar a armadilha?
• Não compartilhe sua senha com ninguém;
• Mude de senha periodicamente;
• Quando sair de sua sala, feche os programas que precisam de senha ou coloque seu computador para hibernar.