sábado, 28 de julho de 2007

Acórdão do TCU sobre a NBR ISO/IEC 17799



Acórdão:
VISTOS, relatados e discutidos estes autos de Relatório de Auditoria realizada
pela Secretaria Adjunta de Fiscalização na Coordenação-Geral de Informática do Ministério do Trabalho e Emprego - CGI/MTE, no período de 08 a 30/06/
2005, em cumprimento ao Plano Semestral de Auditorias aprovado pelo
Acórdão n. 2.113/2004 - TCU - Plenário, com o objetivo de avaliar os
aspectos de segurança atinentes à área de Tecnologia da Informação daquele
Ministério.
ACORDAM os Ministros do Tribunal de Contas da União, reunidos em
Sessão Plenária, ante as razões expostas pelo Relator, em:
9.1. determinar à Secretaria Executiva do Ministério do Trabalho e Emprego
que:
9.1.1. estabeleça institucionalmente as atribuições relativas à segurança da
informação, conforme preceituam os itens 4.1.1, 4.1.2 e 4.1.3 da NBR
ISO/IEC 17779 e o item PO4.6 do Cobit (item 2.1 do relatório de auditoria);
9.1.2. defina uma Política de Segurança da Informação, nos termos das
orientações contidas no item 3 da NBR ISO/IEC 17799, que estabeleça os
princípios norteadores da gestão da segurança da informação no Ministério
e que esteja integrada à visão, à missão, ao negócio e às metas institucionais,
observando a regulamentação ou as recomendações porventura feitas pelo
Comitê Gestor de Segurança da Informação instituído pelo Decreto n. 3.505/
2000 e pelo Gabinete de Segurança Institucional da Presidência da República,
conforme Decreto n. 5.408, de 1º/04/2005 (item 2.1 do relatório de
auditoria);
9.1.3. defina uma Política de Controle de Acesso aos ativos de informação
(item 2.1 do relatório de auditoria) que contenha, no mínimo:
9.1.3.1. regras de concessão, de controle e de direitos de acesso para cada
usuário e/ou grupo de usuários de recursos computacionais de Tecnologia
da Informação - TI, conforme preceitua o item 9.1.1 da (item 2.10 do relatório de auditoria);
9.1.3.2. responsabilidades dos gestores de negócios sobre os seus sistemas,
bem como a obrigação deles e dos gerentes da rede MTE fazerem a revisão
periódica, com intervalos de tempo previamente definidos, dos direitos de
acesso dos usuários, conforme prevêem os itens 9.2.1, incisos h e i, e 9.2.4
da NBR ISO/IEC (item 2.13 do relatório de auditoria);

9.1.3.3. obrigatoriedade de usuários de recursos de TI e gestores de negócios
assinarem termos de compromisso nos quais estejam discriminados os direitos de acesso, os compromissos assumidos e suas responsabilidades e as sanções em caso de violação das políticas e dos procedimentos de segurança
organizacional, a teor do que prescreve o item 9.2.1 da NBR ISO/IEC 17799
(item 2.14 do relatório de auditoria);
9.1.3.4. identificação dos responsáveis pela guarda dos termos de compromisso assinados, além do tempo mínimo de armazenamento desses documentos, conforme propõem os itens 6.1.4 e 6.3.5 da NBR ISO/IEC 17799 (item 2.14 do relatório de auditoria);
9.1.3.5. requisitos mínimos de qualidade de senhas, descritos pelo item 9.3.1 da NBR ISO/IEC 17799 (item 2.16 do relatório de auditoria);
9.1.3.6. procedimentos de troca periódica de senhas, não permitindo reutilização das últimas, conforme prevê o item 9.5.4 da NBR ISO/IEC 17799 (item 2.16 do relatório de auditoria);
9.1.3.7. procedimentos de bloqueio de contas de usuários após longos períodos de não utilização ou de várias tentativas de acesso sem sucesso (item 2.16);
9.1.4. crie critérios de classificação das informações a fim de que possam ter
tratamento diferenciado conforme seu grau de importância, criticidade e
sensibilidade, a teor do disposto pelo item 5 da NBR ISO/IEC 17799 (item 2.1
do relatório de auditoria);
9.1.5. estabeleça e divulgue uma metodologia para desenvolvimento de sistemas (novos e legados), indique seus artefatos e produtos e detalhe seus requisitos mínimos, conforme preconiza o item PO 11.5 do Cobit (item 2.3 do relatório de auditoria); entre outros objetivos, essa metodologia deve regulamentar o desenvolvimento e a manutenção de sistemas pelas outras coordenações e unidades descentralizadas do Ministério, de modo a assegurar níveis mínimos de padronização e segurança dos mesmos (item 2.8 do relatório de auditoria);
9.1.6. crie mecanismos para que as políticas e normas se tornem conhecidas,
acessíveis e observadas por todos os servidores e prestadores de serviços do
Ministério (item 2.1);
9.1.7. informe seus usuários quanto à necessidade de bloquearem suas
estações de trabalho quando delas se afastarem e de não compartilharem
suas senhas de acesso, conforme prevê o item 9.3.2 da NBR ISO/IEC 17799
(item 2.15 do relatório de auditoria);
9.1.8. informe seus usuários quanto à necessidade de criarem senhas que
satisfaçam aos requisitos mínimos definidos na Política de Controle de Acesso que vier a ser estabelecida e quanto à importância da qualidade e segurança das senhas (item 2.16 do relatório de auditoria);
9.1.9. defina, em conjunto com as demais Secretarias do Ministério, um Plano
Estratégico para a área de Tecnologia da Informação - TI, que propicie a
alocação dos recursos conforme as necessidades e prioridades do negócio,
conforme prevê ao item PO 1.1 do Cobit, e que observe a determinação
contida no item 9.1.1 do Acórdão TCU n. 2.094/2004 - TCU - Plenário
(item 2.2 do relatório de auditoria);
9.1.10. não interfira na gestão de recursos humanos de empresas contratadas,
abstendo-se de participar da seleção de pessoal terceirizado e/ou indicar
nominalmente profissionais, conforme entendimento contido no item 9.3.7
do Acórdão n. 1.558/2003 - TCU - Plenário (item 2.6 do relatório de
auditoria);
9.1.11. observe as determinações contidas nos itens 9.3.1, 9.3.2 e 9.3.3 do
Acórdão TCU n. 667/2005 - TCU - Plenário (item 2.7 do relatório de
auditoria);
9.1.12. no caso de adotar o modelo de locação de mão-de-obra, defina
claramente nos editais de licitação, bem como nos contratos (item 2.6 do
relatório de auditoria):
9.1.12.1. a qualificação técnica necessária para assumir cada posto de serviço;
9.1.12.2. os documentos que servirão para comprovar a qualificação exigida;
9.1.12.3. a guarda desses documentos, deixando-os disponíveis aos órgãos
de controle;
9.1.12.4. critérios de aferição de desempenho;
9.1.12.5. motivos que justifiquem a substituição de profissionais e como ela
deve ser realizada;
9.1.13. inclua os seguintes requisitos de segurança em contratos de
prestação de serviços e locação de mão-de-obra em Tecnologia da
Informação que vierem a ser celebrados a partir da presente data, em
atenção aos itens 4.2.2 e 4.3.1 da NBR ISO/IEC 17799 (item 2.7 do
relatório de auditoria):
9.1.13.1. obrigatoriedade de aderência à Política de Segurança da
Informação, à Política de Controle de Acesso, à Metodologia de
Desenvolvimento de Sistemas e às outras normas de segurança da
informação vigentes no Ministério;
9.1.13.2. Acordo de Nível de Serviço, negociado entre os grupos de
usuários e o fornecedor dos serviços, com o objetivo de estabelecer um
entendimento comum da natureza dos serviços propostos e critérios de
medição de desempenho, que deverá conter, no mínimo, os seguintes
elementos: participantes do acordo; descrição clara dos serviços e
funcionalidades disponíveis, para contratos de prestação de serviços;
descrição clara dos perfis profissionais desejados, para contratos de
locação de mão-de-obra; funções e responsabilidades; níveis de serviços
desejados em termos de disponibilidade, prazos, desempenho, segurança,
quantidade, qualidade e outros; indicadores de níveis de serviços;
responsável pela medição dos serviços; ações a serem tomadas quando
da ocorrência de problemas de mau desempenho (ações corretivas,
penalidades financeiras e outras);
9.1.13.3. definição clara acerca da propriedade dos dados entregues
pela Administração Pública a empresas contratadas, coletados por essas
empresas em nome da Administração Pública ou produzidos por
programas de computadores decorrentes de contratos de prestação de
serviços;
9.1.13.4. definição acerca dos direitos de propriedade de programas,
de acordo com a Lei n. 9.609/1998, de documentação técnica e forma
de acesso a eles; se o contrato dispuser que programas e documentação
técnica não pertencem à Administração Pública, o projeto básico deve
apresentar a justificativa de tal escolha; caso contrário, o contrato deve
estabelecer de que forma e em que prazo se dará o acesso aos mesmos,
inclusive na ocorrência de fatos imprevisíveis ou de força maior; recomendase que se estabeleça, como data limite para entrega de programas fontes e documentação, a data de homologação dos mesmos;
9.1.13.5. obrigatoriedade de manter sigilo sobre o conteúdo de programas
de computadores (fontes e executáveis), documentação e bases de dados;
deve ser estabelecido um período durante o qual subsistirão as obrigações
de manter sigilo;
9.1.13.6. obrigatoriedade de assinatura de Termo de Compromisso ou
Acordo de Confidencialidade por parte dos prestadores de serviços,
contendo declarações que permitam aferir que os mesmos tomaram ciência
das normas de segurança vigentes no órgão;
9.1.13.7. garantia do direito de auditar, por parte da contratada e dos
órgãos de controle, e forma de exercício deste direito;
9.1.14. o acesso ao ambiente de produção por técnicos da CGI seja feito
de forma controlada pelos gestores dos sistemas (item 2.11);
9.1.15. aprimore os controles de acesso físico aos computadores e
equipamentos considerados críticos (item 2.18);
9.1.16. na contratação de licenças de uso de software Microsoft, observe
as determinações contidas no Acórdão n. 1.521/2003 - TCU - Plenário
(item 3.1);
9.1.17. adote providências no sentido de dotar a Coordenação-Geral de
Informática - CGI/MTE dos meios necessários para realizar, de forma
independente, o planejamento, a especificação, a supervisão e o controle
da execução dos serviços de informática terceirizados, preferencialmente
mediante o preenchimento de cargos ou, enquanto não for reestruturada a
coordenadoria de informática do Ministério, mediante a contratação de
empresa especializada especificamente para esse fim, distinta e
independente das empresas prestadoras dos demais serviços;
9.2. determinar à Secretaria Executiva do Ministério do Trabalho e Emprego,
em conjunto com a Secretaria de Políticas Públicas de Emprego, que (item
2.9):
9.2.1. envie a este Tribunal, no prazo de 90 (noventa) dias, o cronograma
do processo de migração das bases de dados e sistemas Caged e Seguro-
Desemprego, detalhando todas as etapas componentes da estratégia de
migração escolhida;
9.2.2. seja qual for a estratégia escolhida para efetuar a migração supracitada,
considere a necessidade de absorver definitivamente e documentar o
conhecimento do negócio e a tecnologia adotada e, ainda, a possibilidade
de implementar melhorias nos processos envolvidos;
9.2.3. identifique os recursos de TI necessários para absorção da tecnologia
dos sistemas supracitados e promova as ações que lhes couberem e forem
necessárias para que ela se concretize;
9.3. recomendar à Secretaria Executiva do Ministério do Trabalho e
Emprego que:
9.3.1. crie um comitê que envolva pessoas de áreas diversas do Ministério,
com poder de decisão em relação aos investimentos em TI, e que se
responsabilize por alinhar essa área aos objetivos de negócios, identificando
as necessidades de recursos atuais e futuras e estabelecendo prioridades
quanto aos investimentos (item 2.2);
9.3.2. estude a proposta de alteração do Decreto n. 5.063, de 03/05/
2004, com relação à reformulação da área de TI do Ministério, avaliando:
9.3.2.1. o atual posicionamento hierárquico de sua Coordenação-Geral
de Informática - CGI dentro do organograma do Ministério, a fim de se
certificar da sua compatibilidade com as funções desempenhadas pela
mesma; e
9.3.2.2. a estrutura informal adotada no âmbito da CGI e a conveniência
de modificar a atual estrutura definida no Regimento Interno da Secretaria
Executiva de forma que contemple as necessidades da CGI (item 2.5);
9.3.3. à vista da competência estabelecida no artigo 24, inciso VI, do seu
Regimento Interno, nomeie a Coordenação-Geral de Informática para a
co-gerência técnica dos contratos relativos à área de Tecnologia da
Informação vigentes e que vierem a ser celebrados (item 2.8);
9.4. determinar à Coordenação-Geral de Informática do Ministério do
Trabalho e Emprego que:
9.4.1. implemente os procedimentos informatizados necessários no
sentido de ajudar a garantir a observância das políticas e normas que
venham a ser instituídas pelo Ministério, como a Política de Segurança
da Informação, a Política de Controle de Acesso e a Metodologia
para Desenvolvimento de Sistemas (itens 2.1 e 2.16);
9.4.2. crie e defina mecanismos de gerenciamento que garantam a
guarda e recuperação das versões atualizadas da documentação de
sistemas pelo setor responsável (item 2.4);
9.4.3. envide esforços para que os sistemas que possuem baixa ou
nenhuma documentação sejam documentados de acordo com os
requisitos mínimos estabelecidos pela Metodologia de Desenvolvimento
de Sistemas que vier a ser elaborada na forma do subitem 9.1.5 supra
(item 2.4);
9.4.4. adote cláusulas contratuais para assegurar que a documentação
técnica, programas fontes e dados de sistemas regidos por contratos
de prestação de serviços estejam acessíveis ao Ministério (item 2.8);
9.4.5. reveja a política de acesso do perfil administrador dos sistemas
para que lhe sejam retirados (item 2.11):
9.4.5.1. o poder de criação de novos perfis e cadastro de usuários,
centralizando essas funções e responsabilidades nos gestores de
negócio;
9.4.5.2. o acesso irrestrito e permanente aos sistemas de produção;
9.4.6. estude a possibilidade de implantação de procedimentos de
segurança que bloqueiem as estações de trabalho e/ou sistemas após
determinado período de não-utilização (item 2.15);
9.4.7. estude a possibilidade e a viabilidade de implantação de
procedimentos que impeçam o estabelecimento de várias sessões
simultâneas para um mesmo identificador de usuário, inclusive quanto
a sistemas processados por terceiros (item 2.15);
9.4.8. não assuma responsabilidades inerentes às áreas de negócio,
como a inserção, alteração e exclusão de informações em bases de
dados (item 2.17);
9.4.9. evite executar procedimentos que envolvam alterações de
informações diretamente na base de dados de produção, devendo as
situações de exceção, depois de devidamente identificadas, ser
implementadas dentro das funcionalidades dos respectivos sistemas,
tornando-as disponíveis para serem utilizadas de forma segura pelos usuários
desses sistemas (item 2.17);
9.4.10. altere o sistema de gerência de acessos para que nele sejam
acrescentadas trilhas de auditoria para permitir futuras investigações de
concessão e revogação de acesso de usuários aos sistemas do MTE,
contendo, entre outras, informações sobre as datas e os responsáveis por
essas concessões e revogações (item 2.12);
9.4.11. crie procedimentos automatizados (preferencialmente um sistema)
que permitam o acompanhamento detalhado das demandas de TI feitas
pelas outras áreas do Ministério (item 2.20);
9.5. determinar à Coordenação-Geral de Informática do Ministério do
Trabalho e Emprego, em articulação com a Secretaria de Inspeção do
Trabalho, que (item 2.19):
9.5.1. retire do sistema CPMR a possibilidade de exclusão física de
processos; o processo pode ser excluído desde que todas as suas
informações, inclusive as da exclusão, continuem registradas no sistema;
9.5.2. implemente rotinas que mantenham o registro de eventos relevantes
do sistema CPMR; esses registros devem conter, no mínimo, o autor, a
data e a descrição do evento;
9.6. determinar ao Ministério do Trabalho e Emprego e ao Ministério do
Planejamento, Orçamento e Gestão que avaliem a situação de terceirização
de pessoal na área de Tecnologia da Informação do MTE e envidem
esforços no sentido de diminuir o nível de terceirização, principalmente
para ocupar cargos estratégicos com pessoal de carreira dentro da
Administração Pública (item 2.6);
9.7. determinar à Controladoria Geral da União - CGU que se manifeste,
nas contas da Secretaria Executiva do Ministério do Trabalho e Emprego
referentes ao exercício de 2005, quanto ao cumprimento do Termo de
Ajuste firmado com a Datamec/Unisys, especificamente quanto à migração
dos dados, sistemas e respectiva documentação, atualmente armazenados
e processados na prestadora de serviços, para o ambiente do MTE;
9.8. determinar à 5ª Secex que efetue o acompanhamento da
implementação do Termo de Ajuste referido do subitem anterior, com base
nas informações requeridas à Secretaria Executiva do MTE na forma do
subitem 9.2.1 precedente e outras medidas que considerar pertinentes,
valendo-se do auxílio da Adfis, caso necessário;
9.9. dar conhecimento do inteiro teor deste Acórdão, bem como do
Relatório e da Proposta de Deliberação que o fundamentam, ao Ministro
do Trabalho e Emprego, ao Coordenador-Geral de Informática do MTE,
ao Gabinete de Segurança Institucional - GSI da Presidência da República,
à Comissão de Trabalho, de Administração e Serviço Público - CTASP e
à Comissão de Ciência e Tecnologia, Comunicação e Informática - CCTCI,
ambas da Câmara dos Deputados e à Controladoria Geral da União -
CGU;
9.10. restituir o processo à Adfis, para arquivamento.
10. Ata nº 46/2005 - Plenário
11. Data da Sessão: 23/11/2005 - Ordinária
12. Especificação do quórum:
12.1. Ministros presentes: Adylson Motta (Presidente), Valmir Campelo,
Walton Alencar Rodrigues, Guilherme Palmeira, Ubiratan Aguiar, Benjamin
Zymler e Augusto Nardes.
12.2. Auditores convocados: Lincoln Magalhães da Rocha e Marcos
Bemquerer Costa (Relator).
ADYLSON MOTTA
Presidente
MARCOS BEMQUERER COSTA
Relator

Razões pela implantação da Sincronização de Relógios


A tecnologia, nos dias atuais, pode revelar as mais íntimas informações do nosso cotidiano de forma precisa. O envio de um simples e-mail pode trazer à tona um caso extraconjugal do parceiro, a prática de concorrência desleal do sócio, a pornografia acessada pelo filho adolescente e até mesmo a jornada de trabalho em caráter de horas extras.

E mais, a tecnologia não apenas pode revelar nosso cotidiano desconcetantemente, como também pode indicar à que horas, minutos e segundos, praticamos determinado ato. Isto porque, ao acessarmos os sistemas eletrônicos, o relógio da máquina ou dos servidores, quando as máquinas encontram-se conectadas em rede, registram exatamente o horário em que realizamos determinado acesso.

Como exemplo, podemos trazer à colação, o caso real que ocorreu com o empregado de um Hotel em Brasília, que, contratado para exercer suas atividades em jornada diária das 8:00 às 18:00 horas, foi obrigado, diariamente, a extrapolar sua jornada de trabalho. Mesmo que permanecesse até mais tarde nas dependências do Hotel, via-se coagido a anotar o horário de saída no cartão de ponto de forma diversa da realidade.

Ao desligar-se da empregadora, moveu reclamação trabalhista e apresentou como prova de seu labor em jornada extraordinária os e-mails corporativos que trocava com seus superiores, colegas de trabalho e clientes. A simples impressão dos e-mails, em que pese ser matéria discutível, foi considerada prova legítima pela Juíza de primeiro grau que condenou o empregador, dentre outras coisas, ao pagamento das horas extras e seus reflexos.

Inconformado, o empregador recorreu, argumentando que os e-mails foram documentos produzidos unilateralmente, confeccionados pelo próprio trabalhador, podendo ser facilmente adulterados e, ainda, conter horário não condizente com a realidade dos fatos.

Porém, os Juízes do Tribunal Regional do Trabalho da 10ª Região (Distrito Federal e Tocantins), consideraram que a correspondência eletrônica, possui sim validade probatória, constituindo um meio de prova hábil a demonstrar a prática do trabalho em sobrejornada, não pairando sobre a mesma nenhum indício de incorreção dos registros de horários ou adulteração nos conteúdos.

Os magistrados entenderam ainda que o ônus de provar a elasticidade da jornada de trabalho era do reclamante, que se desincumbiu do mesmo no momento que carreou aos autos as impressões dos e-mails. Todavia, o Hotel não obteve êxito em provar suas argumentações de que o horário não estava correto - o que, nesse caso, poderia ter sido provado através de perícia.


Vejamos a íntegra do acórdão a fim de melhor elucidar a questão:

TRIBUNAL REGIONAL DO TRABALHO DA 10ª REGIÃO
Processo: 00279-2006-016-10-00-6 RO
Origem: 16ª VARA DO TRABALHO DE BRASÍLIA/DF
Juiz(a) da Sentença: ELKE DORIS JUST
Juiz(a) Relator: BRASILINO SANTOS RAMOS
Juiz(a) Revisor: MARIA PIEDADE BUENO TEIXEIRA
Julgado em: 28/02/2007
Publicado em: 16/03/2007
Acórdão do(a) Exmo(a) Juiz(a) BRASILINO SANTOS RAMOS
EMENTA:

1. INÉPCIA. CARACTERIZAÇÃO. Na forma do artigo 295 do CPC, caracteriza- se a inépcia da petição inicial quando verificada a ausência de pedido ou da causa de pedir; da narração dos fatos não decorrer logicamente a conclusão; tratar-se de pedido juridicamente impossível e, finalmente, contiver pedidos incompatíveis entre si. No presente caso, não há inépcia a ser declarada, pois o reclamante, além de mencionar a jornada de trabalho a que estava submetido, indicou

RELATÓRIO

A Exma. Juíza Elke Doris Just, da MM. 16.ª Vara do Trabalho de Brasília/DF, julgou procedentes em parte os pedidos deduzidos pelo reclamante, consoante fundamentos lançados na sentença a fls. 387/391. Inconformados, os reclamados interpõem recurso ordinário (fls. 392/398). Argúem, em preliminar, inépcia da inicial. No mérito, pretendem a reforma da sentença de origem quanto à condenação ao pagamento de horas extras, feriados e finais de semana trabalhados e comissões.

O reclamante, por seu turno, recorre adesivamente (fls. 404/406) almejando o deferimento do pleito referente ao pagamento de salário fixo e reflexos pelo segundo, terceiro e quarto reclamados.

Foram apresentadas contra-razões, fls. 408/412 e 415/418. Dispensada a intervenção do Ministério Público do Trabalho, na forma preconizada no artigo 102 do Regimento Interno deste egr. Tribunal, por não se evidenciar, no momento, matéria que suscite interesse público. É o relatório.

1. INÉPCIA. CARACTERIZAÇÃO. Na forma do artigo 295 do CPC, caracteriza- se a inépcia da petição inicial quando verificada a ausência de pedido ou da causa de pedir; da narração dos fatos não decorrer logicamente a conclusão; tratar-se de pedido juridicamente impossível e,finalmente, contiver pedidos incompatíveis entre si. No presente caso, não há inépcia a ser declarada, pois o reclamante, além de mencionar a jornada de trabalho a que estava submetido, indicou claramente a sua extrapolação. Há na exordial pedido e sua causa de pedir, tanto que possibilitou aos reclamados o oferecimento de defesa, quanto ao pedido de horas extras. 2.
HORAS EXTRAS. PROVA. E-MAIL. VALIDADE PROBATÓRIA. A correspondência eletrônica, fruto do implemento da modernidade, constitui meio de prova válido, a fim de atestar o labor em sobrejornada, desde que não paire sobre ela nenhum indício de incorreção nos registros efetuados ou adulteração, mormente quando seu conteúdo restar corroborado por outras provas constantes dos autos. 3. PAGAMENTO DE SALÁRIO FIXO. GRUPO ECONÔMICO. EMPREGADOR ÚNICO. É tranqüila na doutrina e jurisprudência a absorção, pelo Direito pátrio, da solidariedade passiva dos integrantes do grupo econômico. Por outro lado, embora haja divergência doutrinária, a jurisprudência vem conferindo à referida figura - grupo econômico - também o escopo de estender a todas as empresas integrantes do grupo a prerrogativa de se valer do mesmo contrato de trabalho, sem que isso implique pactuação de novo vínculo laboral - solidariedade ativa. Assim, configurado o grupo econômico, as empresas dele integrantes constituem empregador único, para todos os fins. Portanto, demonstrado nos autos o pagamento mensal de salário ao obreiro por uma das empresas componentes do grupo empregador, nada mais é devido, a este título, pelos demais integrantes do grupo econômico. 4. Recurso dos reclamados conhecido parcialmente e desprovido. Recurso adesivo do reclamante conhecido e desprovido.
VOTO
1. RECURSO ORDINÁRIO DOS RECLAMADOS 1.1. ADMISSIBILIDADE O recurso é tempestivo (fls. 387/391 e 392), possui regular representação processual (fls. 300, 306 e 316), custas processuais e depósito recursal regularmente recolhidos (fls. 399 e 400), e, tendo sido preenchidos os demais pressupostos objetivos e subjetivos de admissibilidade, dele conheço, porém, parcialmente. Não conheço do fundamento recursal referente a folga compensatória, quando da existência de trabalho nos domingos e feriados, por constituir inovação à lide, já que somente argüido neste momento processual. A defesa, como se percebe por meio de simples
leitura das fls. 333/337, nada aduz a respeito da alegada folga compensatória. Portanto, conheço parcialmente do recurso patronal. 1.2. PRELIMINAR DE INÉPCIA DA PETIÇÃO INICIAL - HORAS EXTRAS Em sede recursal, reitera os recorrentes a preliminar de inépcia da petição inicial, relativamente ao pedido de horas extras, aduzindo que o reclamante não declinou na petição inicial o horário de sua jornada de trabalho - horário de entrada, intervalo e saída. Não prospera a prefacial argüida. O fundamento sentencial para rejeitar a preliminar suscitada foi que a descrição da causa de pedir é clara e o pedido é coerente, além de ter havido descrição diária da jornada de trabalho, tendo sido regularmente viabilizada a defesa (fl. 389). Pois bem. De fato, não há a inépcia argüida. O reclamante, na exordial, é preciso em relatar que fora contratado para prestar serviços no horário das 8h às 18h, de segunda a sexta-feira, com uma hora de intervalo para refeição, sendo que, durante todo o pacto laboral, sempre houve extrapolação da jornada de trabalho, sem o devido pagamento a título de horas extras; é ele expresso no sentido de que era obrigado a anotar seu horário de saída às 18h, mas permanecia trabalhando até mais tarde (fl. 06), remetendo-se aos e-mails que juntou aos autos, os quais atestam a extrapolação da sua jornada de trabalho. O pedido foi regularmente contestado. Assim, entendo que não há como se declarar a inépcia quanto a essa pretensão, pois, embora não tenha sido utilizada a melhor técnica para a formulação do pleito, não há como negar a expressa postulação da parcela.

Na forma do artigo 295 do CPC, caracteriza-se a inépcia da petição inicial quando verificada a ausência de pedido ou da causa de pedir; da narração dos fatos não decorrer logicamente a conclusão; tratar-se de pedido juridicamente impossível e, finalmente, contiver pedidos incompatíveis entre si. No presente caso, não há inépcia a ser declarada, pois o reclamante, além de mencionar a jornada de trabalho a que estava submetido, indicou claramente a sua extrapolação. Há na exordial pedido e sua causa de pedir, tanto que possibilitou aos reclamados o oferecimento de defesa, quanto ao pedido de horas extras. Portanto, mantenho a sentença que rejeitou a preliminar suscitada. 1.3. MÉRITO 1.3.1. HORAS EXTRAS - FOLGAS E FERIADOS A sentença recorrida, com espeque na prova documental e testemunhal constante dos autos, condenou os reclamados ao pagamento de horas extras, tantas quanto ultrapassarem a 44.ª hora semanal e reflexos; bem como ao pagamento, em dobro, dos domingos e feriados trabalhados. Os reclamados investem contra a sentença argumentando que a jornada de trabalho nunca ultrapassou a legal; que os documentos (e-mails) que serviram de fundamento para o deferimento da pretensão são unilaterais, confeccionados pelo próprio reclamante e foram impugnados pelos reclamados, pois podem conter horário que não condiz com a realidade; que o pedido foi deferido contrariando as provas dos autos e mediante presunção; que a testemunha não foram impugnadas. Diz, por fim, que o reclamante não se desincumbiu do ônus que lhe cabia.

Quanto aos domingos e feriados trabalhados, argúem que nem sequer houve indicação de quais dias foram supostamente laborados. Pede a reforma da decisão. Sem razão os recorrentes. Primeiramente quanto às horas extras, destaco que o ônus da prova é do reclamante e, compulsando-se os autos, entendo que o obreiro se desincumbiu, sim, satisfatoriamente do seu mister. O reclamante, para comprovar suas alegações, carreou aos autos farta documentação constante de "e-mails" (fls. 54/253), os quais registram o horário do seu envio, e, por conseguinte, o horário do elastecimento da jornada de trabalho do obreiro. Entendo que a correspondência eletrônica, fruto do implemento da modernidade, constitui meio de prova, desde que não paire sobre ela nenhum indício de incorreção nos registros efetuados ou adulteração, mormente quando seu conteúdo restar corroborado por outras provas constantes dos autos. Ora, nos referidos documentos, conforme muito bem registrado na sentença recorrida, não há nenhum indício de incorreção nos registros, muito menos de adulteração. Se o horário do computador estivesse alterado para mais tarde, como aludido em recurso, caberia aos reclamados comprovar o fato; não fizeram. Além do mais, a prova testemunhal produzida é certeira em corroborar os documentos juntados pelo recorrido. A testemunha do autor informou, verbis: "Que os contatos mantidos com o reclamante para os negócios eram pessoais, por telefone ou por e-mail; que o depoente mantinha contatos negociais com o reclamante tanto no horário de expediente comercial quanto depois desse horário; que as reuniões com o reclamante depois do expediente poderiam ocorrer às 18:30 min ou às 19 horas, em horários variados, sendo que o horário mais elastecido de que se recorda deve ter sido em torno das 20h30min; que as reuniões mencionadas foram presenciais em sua maioria mas também houve mais de um contato telefônico após o expediente comercial e até mesmo e-mail."(fls. 317/318.) Por outro lado, a testemunha trazida pelos reclamados afirmou que "não permanecia o tempo todo na sala, de modo que não presenciava efetivamente o momento de saída do reclamante em todos os dias"(fl. 318), e os referidos "e-mails" retratam apenas o elastecimento da jornada de trabalho em alguns dias de trabalho, durante o vínculo empregatício. Portanto, entendo que o reclamante provou, validamente, o elastecimento da jornada de trabalho, sendo-lhe devidas as horas extras, tantas quanto excederem a jornada semanal de 44 horas, como determinado na sentença recorrida. Relativamente aos domingos e feriados, ao contrário do que dizem os recorrentes, houve indicação precisa de quais dias foram laborados, fls. 263/268, e é a própria testemunha dos reclamados que confirma a existência de plantões em sábados, domingos e feriados, esclarecendo mais, que o obreiro também participava dos referidos plantões (fl. 318). Comprovado o labor em sábados, domingos e feriados, é devido o seu pagamento em dobro. Mantenho íntegra a sentença recorrida. 1.3.2. COMISSÕES A sentença recorrida condenou os reclamados ao pagamento de comissões pelas vendas de hospedagem efetuadas pelo obreiro para o Hotel Planalto, e, como não há nos autos informativo das vendas efetuadas pelo reclamante ao referido hotel, acolheu o pleito exordial para arbitrar o montante devido como equivalente à média das comissões pagas pelos demais hotéis reclamados (fl.389). Em seu recurso, os recorrentes almejam a reforma da sentença, apenas quanto ao critério de apuração, asseverando que primeiramente deve ser determinado ao reclamado que apresente os pontos do referido hotel e, se não o fizer, sejam apurados pela média. Justifica sua pretensão,
alegando que os demais hotéis da rede são grandes, com movimento superior ao Hotel Planalto, e a apuração como determinada pela sentença, acarretaria enriquecimento sem causa. Não procede o inconformismo dos recorrentes. Embora o reclamante tenha requerido, alternativamente, o arbitramento do montante devido como equivalente à média das comissões pagas pelos demais hotéis reclamados (fl. 05), caberia ao reclamado conhecer da pretensão autoral, trazer a tabela de pontos do mencionado Hotel Planalto. Ocorre que o recorrente não juntou a referida tabela e nem sequer cuidou de impugnar o pedido como formulado na exordial, apenas afirmou que "improcede também o pedido de letra "b", de pagamento de comissões (gorjetas) devidas pela 4ª Reclamada, HOTEL PLANALTO LTDA., posto que o Reclamante não executou qualquer tarefa para aquele hotel" (fl. 335). Portanto, não há de se falar em enriquecimento sem causa. Mantenho a sentença. 2. RECURSO ORDINÁRIO ADESIVO DO RECLAMANTE 2.1. ADMISSIBILIDADE O recurso é tempestivo (fls. 401 e 403), detém regular representação (fl. 10), e, tendo sido preenchidos os demais pressupostos objetivos
e subjetivos de admissibilidade, dele conheço. 2.2. MÉRITO GRUPO ECONÔMICO - PAGAMENTO DE SALÁRIO FIXO E REFLEXOS PELO SEGUNDO, TERCEIRO E QUARTO RECLAMADOS A sentença recorrida reconheceu a existência de grupo econômico abarcando todos os reclamados, registrando tratar-se de empregador único e a existência de apenas um contrato de trabalho, na forma da Súmula n.º 129 do TST. Por conseguinte, julgou improcedentes os pedidos de anotação da CTPS do autor por todos os reclamados e pagamento de salário fixo e seus reflexos pelo segundo, terceiro e quarto reclamados (fl. 388). Em sede recursal, insiste o autor, em síntese, na tese de que trabalhou para todos os hotéis reclamados.

Assevera que, mesmo pertencente ao mesmo grupo econômico, os reclamados são empresas diversas; que recebeu contracheque dos diversos reclamados e que foram feitas diversas rescisões contratuais; que cada hotel conta com o seu próprio quadro de empregados. Diz que os reclamados confessaram em contestação que os funcionários de cada hotel do grupo recebem um salário fixo. Acena com a caracterização do enriquecimento ilícito do empregador. Entende que a solidariedade entre as empresas é meramente passiva. Clama pela reforma da sentença.

Sem razão o recorrente. Incontroverso nos autos que os hotéis reclamados constituem grupo econômico. Aliás, é a própria petição inicial que informa que todos os reclamados pertencem ao mesmo grupo econômico (fl. 03). Pois bem. Claro é o objetivo do Direito do Trabalho com o instituto do grupo econômico - ampliar a garantia do crédito trabalhista. Assim, tranqüila na doutrina e jurisprudência a absorção, pelo Direito pátrio, da solidariedade passiva dos integrantes do grupo econômico; dessa forma as empresas componentes do mesmo grupo respondem solidariamente (artigo 2.°, §2.°, da CLT) por tais créditos, o que permite ao empregado exigir de qualquer um dos componentes do grupo ou de todo o grupo o pagamento dos seus haveres trabalhistas - solidariedade passiva. Por outro lado, embora haja divergência doutrinária, a jurisprudência vem conferindo à referida figura - grupo econômico - também o escopo de estender a todas as empresas integrantes do grupo a prerrogativa de se valer do mesmo contrato de trabalho, sem que isso implique pactuação de novo vínculo laboral - solidariedade ativa. Assim, configurado o grupo econômico, as empresas dele integrantes constituem empregador único, pois que a solidariedade é ao mesmo tempo ativa e passiva, corrente interpretativa a qual me filio. Além do mais, é o próprio artigo 2.°, §2.°, da CLT que aponta no sentido da solidariedade dual, ao estabelecer, de forma mais ampla, a solidariedade "para os efeitos da relação de emprego", e não somente em face das obrigações resultantes dessa relação. Também caminha nesse mesmo sentido a jurisprudência do Tribunal Superior do Trabalho, sedimentada na Súmula n° 129, verbis: "CONTRATO DE TRABALHO. GRUPO ECONÔMICO. A prestação de serviços a mais de uma empresa do mesmo grupo econômico, durante a mesma jornada de trabalho, não caracteriza a coexistência de mais de um contrato de trabalho, salvo ajuste em contrário." Nessa
mesma linha de entendimento, cito os seguintes precedentes deste Tribunal: ROPS n.° 00264-2003-005-10-00-1, 1.ª Turma, Redatora Desig. Juíza Maria Regina Guimarães Dias, julgado em 05/11/2003; ROPS n.° 01033-2003-019-10-00-8, 3.ª Turma, Rel. Juiz Bertholdo Satyro, DJ de 19/03/2004. Desta feita, configurado o grupo econômico, as empresas que o integram constituem empregador único para todos os fins do contrato de trabalho. O fato de os reclamados emitirem contracheques individuais, aviso de férias e rescisões contratuais distintas não tem o condão de autorizar o deferimento dos pleitos autorais, pois não são suficientes para caracterizar o "ajuste em contrário" exigido pela Súmula alhures mencionada. Assim sendo, mantenho íntegra a sentença recorrida, negando provimento ao recurso. CONCLUSÃO Pelo exposto, conheço parcialmente do recurso dos reclamados e integralmente do recurso adesivo do reclamante. Rejeito a preliminar de inépcia da petição inicial e, no mérito, nego provimento a ambos os recursos, tudo nos termos da fundamentação. É o voto.
CONCLUSÃO
Por tais fundamentos, ACORDAM os Juízes da Segunda Turma do Tribunal Regional do Trabalho da 10.ª Região, conforme certidão de julgamento a fls. retro, aprovar o relatório, conhecer parcialmente do recurso dos reclamados e integralmente do recurso adesivo do reclamante. Rejeitar a preliminar de inépcia da petição inicial e, no mérito, negar provimento a ambos os recursos, nos termos do voto do Juiz Relator.

O caso supra colacionado, pode nos causar a seguinte reflexão: qual é a importância de manter os relógios do sistema de processamento de informações, em âmbito corporativo ou privado, sincronizados com a hora oficial do país?
Ora, é forçoso concluir que a fidelidade e sincronização dos horários são de extrema relevância, pois o acesso um sistema pode servir como prova de um direito ou prova de um ato ilícito; afinal a tecnologia é a testemunha mais segura, pois, dificilmente mente.

Nesse ponto e finalizando o assunto, válido trazer à baila a Norma Técnica ABNT ISO IEC 17799:2005, que nos recomenda a sincronização dos relógios preconizando em seu subitem 10.10.6, senão vejamos:

"10.10.6. Sincronização de Relógios Controle
Convém que os relógios de todos os sistemas de processamento de informação relevantes, dentro da organização ou do domínio de segurança, sejam sincronizadas de acordo com a hora oficial.

Diretrizes para Implementação

Onde um computador ou dispositivo de comunicação tiver a capacidade para operar um relógio (clock) de tempo real, convém que o relógio seja ajustado conforme o padrão acordado, por exemplo o tempo coordenado universal (Cordinated Universal Time - UTC) ou um padrão de tempo local. Como alguns relógios são conhecidos pela sua variação durante o tempo, convém que exista um procedimento que verifique esses tipos de inconsistências e corrija qualquer variação significativa."

Segurança em Recursos Humanos

Como já vimos nas aulas anteriores, o elo mais fraco da Segurança da Informação são as pessoas. Sobre esse aspecto é válido ponderarmos a forma de contratação de tais pessoas em âmbito corporativo, assegurando que os empregados entendam suas responsabilidades e estejam de acordo com os seus papéis, reduzindo os riscos inerentes à Segurança da Informação.
Nessa toada, poderíamos vincular o Contrato de Trabalho com a Política de Segurança da Informação da Companhia?
Novamente, a Norma Técnica ABNT NBR ISO IEC 17799:2005, pode nos auxiliar em tal discussão, conforme premissa inserta em seu subitem 8.1.3:

"8.1.3. Termos e Condições de Contratação.
Controle: Como parte das suas obrigações contratuais, convém que os funcionários, fornecedores e terceiros concordem e assinem os termos e condições de sua contratação para o trabalho, os quais devem declarar as suas responsabilidades e a da organização para a segurança da informação.

Diretrizes para implementação Convém que os termos e condições de trabalho reflitam a política de segurança da organização (...)." Após tais esclarecimentos, é possível concluir que a Segurança da Informação pode ser vinculada aos Contratos de Trabalho, com a inclusão de cláusula específica que subordina a contratação
ao Regulamento Interno de Segurança da Informação, deixando claro que o desrespeito ao mesmo poderá acarretar o desligamento do obreiro com justa causa.

Segurança do Ambiente.

Não obstante todos os riscos e ameaças relacionados aos sistemas digitais, também é imperioso nos lembrarmos que a segurança física do ambiente é importantíssima. Ora, uma pessoa com acesso irrestrito dentro da empresa, pode, por exemplo, sabotar os servidores da companhia jogando um simples copo d'água na máquina ou até mesmo desconectando o cabo de energia da mesma da fonte, inviabilizando a continuidade do negócio da organização.

Mais uma vez a Norma Técnica estudada na aula passada, nos ensina como gerenciar tal questão:

"9.1. Áreas Seguras - Objetivo: prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Convém que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras protegidas por perímetros de segurança definidos, como barreiras de segurança e controles de acesso apropriados. Convém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências."

Posto isso, trata-se de mais uma questão peculiar que deve integrar o documento do Regulamento Interno de Segurança da Informação que aprendemos apresentar para análise e aprovação dentro de 10 dias à esta Presidência.

Riscos Legais em Tecnologia da Informação

Finalizando nossa aula, vamos tratar de uma questão de grande valia à Segurança da Informação: a possibilidade da vítima de ilícito digital transformar-se em criminosa, haja vista a tênue linha que separa a licitude dos atos em âmbito virtual.
Atualmente, a grande discussão que acirra os ânimos de juristas, de especialistas em tecnologia da informação e da sociedade digital, é a surpreendente tese que preconiza a possibilidade de legítima defesa das vítimas aos ataques criminosos de crackers, sob a égide dos institutos do Direito Penal.

Frise-se que haverá Módulo especialmente dirigido à matéria dos Crimes Eletrônicos no presente curso de Pós-Graduação, todavia, analisaremos tal ponto sob o enfoque da segurança jurídica que o Regulamento Interno de Segurança da Informação visa gerar à empresa que o instituiu.

Voltando à tese de legítima defesa em âmbito virtual, a polêmica é grande e as correntes de pensamento são conflitantes, haja vista a crescente quantidade de lesados que ingressam nos Tribunais brasileiros buscando a punição dos criminosos virtuais e a diligente busca para afastar a sensação de vulnerabilidade nos meios eletrônicos.

A fim de facilitar a compreensão, faremos uso de um caso clássico, no qual demonstraremos a aplicação das três teses mais discutidas dentre os posicionamentos defendidos pelos especialistas na área. Vamos ao exemplo: imaginemos que uma grande corporação teve seus sistemas eletrônicos invadidos ilicitamente, tendo seus dados sigilosos "furtados" por um cracker; ao constatar-se vítima de referido crime, a corporação aciona o departamento de Tecnologia da Informação, que sem assessoria jurídica especializada, localiza o criminoso digital através dos rastros deixados e invade seus sistemas a fim de trazer de volta os dados que pertenciam à corporação.

Sob uma primeira análise leiga, a conduta acima descrita seria tão somente a prática da justiça, contudo sob o aspecto legal, se considerarmos a possibilidade de responsabilização, a questão não é tão simples assim, vejamos.

A primeira tese defendida por alguns juristas é a da legítima defesa, que encontra respaldo nos arts. 231 e 252 do Código Penal, ou seja, não há crime quando o ato é praticado em legítima defesa.

Ora, vale lembrar que não se trata de situação na qual estamos diante de um marginal com arma em punho, na iminência de atirar e, em reação imediata, esfaqueamos o agressor para preservarmos nossa própria vida. No caso em comento, estamos em âmbito digital e temos à nossa disposição todo o ordenamento jurídico que devidamente acionado pode impedir a utilização de tais dados, bem como responsabilizar o criminoso civil e penalmente.

Se assim fosse, estaríamos justificando a prática de outro crime com base na legítima defesa, passando a vítima à condição de criminoso. Ademais, existe ainda o grave risco do excesso de conduta na reação de legítima defesa, excesso esse punível, o que geraria ainda maiores riscos para os envolvidos.

Nesse passo, trazemos à tona a outra tese jurídica que justificaria tal proceder: a inexigibilidade de conduta diversa, que consiste na possibilidade de permitir que a vítima, nas circunstâncias em que ocorreu o fato, tivesse comportamento diferente que o permitido pela norma, agindo em desacordo com a lei.

Art. 23. Não há crime quando o Agente pratica o fato: I - em estado de necessidade; II - em legítima defesa; III - em estrito cumprimento de dever legal ou no exercício regular de direito."
Art. 25 - Entende-se em legítima defesa quem, usando moderadamente dos meios necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem."

A fim de esclarecer tal instituto jurídico, podemos citar o caso real da absolvição do jovem que cometeu homicídio no trânsito causado por iminência de assalto. Ao dirigir em avenida conhecidamente perigosa, o motorista viu o veículo de trás, com quatro indivíduos mal encarados, aproximando-se rapidamente e emparelhando em seu carro, dando a entender que se tratava de assalto.

Ao tentar escapar, acelerou seu carro em manobra rápida que ocasionou a capotagem e culminou na morte dos passageiros. O Tribunal de Justiça do Estado do Rio Grande do Sul o absolveu com base na tese de inexigibilidade de conduta diversa, entendendo ser plenamente aceitável que em época de insegurança e violência gerarem muito medo, a conduta diversa é justificável para aceitar o acidente.

Entretanto essa esteira de raciocínio é fundamentada no conceito de causa supralegal de exclusão de culpabilidade, ou seja, não há previsão em lei, mas pode ser aceita com base nos entendimentos dos doutrinadores, porém é um dos temas mais tensos dentro da dogmática penal. Desse modo, voltando para o exemplo em tela, a política da corporação suportaria tal risco?

Como já aprendemos, o gerenciamento de riscos jurídicos no âmbito corporativo é forte fator de competitividade no mercado, sendo a estratégia de revidar a invasão de seus sistemas geradora de grandes riscos legais.

Por fim, exporemos a tese jurídica que encontra respaldo no cerne do Direito, trazendo à discussão questões mais profundas. Na antiguidade, se duas pessoas estivessem em conflito em razão de inadimplemento de dívida, o credor poderia se apropriar de qualquer bem do devedor, a fim de satisfazer seu crédito, sem que houvesse prática de qualquer ilícito, agindo conforme o que denominamos de autotutela. Nesse mesmo sentido, podemos trazer exemplos da Roma Antiga, onde devedores eram escravizados para sanarem suas dívidas. No decorrer dos séculos, e diante de inúmeras injustiças cometidas, desenvolveu-se e consolidou-se a noção de Estado de Direito, com conflitos resolvidos por autoridade estatal imparcial, culminando em um sistema de justiça mais civilizado, trazido para os dias atuais através do poder judiciário.

No Direito Brasileiro a autotutela só é aceita em raríssimas exceções expressamente previstas em lei, como por exemplo, o art. 1.210, § 1º do Código Civil, que trata da manutenção ou restituição da posse turbada pela própria força do proprietário. E mais, a autotutela foi tipificada penalmente, através do art. 3453 do Código Penal, que a define como crime de exercício arbitrário das próprias razões, que nada mais é o antigo conceito de fazer justiça com as próprias mãos para satisfazer pretensão, ainda que legítima.

"Art. 345 - Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite: Pena - detenção, de 15 (quinze) dias a 1 (um) mês, ou multa, além da pena correspondente à violência."

Nesse sentindo, temos que ponderar que todas as tese aqui expostas refletirão nas Políticas e Regulamentos de Segurança das empresas e no gerenciamento de riscos, sendo que essas estratégias devem ser previamente definidas pelos instrumentos jurídicos, visando resguardar as corporações, sempre tendo como objetivo maior evitar o impacto de condutas antijurídicas que possam prejudicá-las.

Desse modo, chegamos à cautelosa conclusão que nosso país tem ampla legislação cível e penal que adequadamente manejadas por profissionais especializados podem afastar a sensação de impunidade, resguardando os interesses da corporação em conformidade com os aspectos legais, sem gerar riscos tão elevados para as empresas, que na realidade são as grandes vítimas dos criminosos virtuais.

Como o Computador pode ajudar a administrar o seu tempo



Há vários tipos de software que podem ser úteis ao objetivo maior de administrar o tempo. Entre eles os mais importantes são Gerenciadores de Informações Pessoais, Gerenciadores de Contatos e Recuperadores de Texto. É bom que se diga que nenhum desses instrumentos trata dos empecilhos pessoais à administração do tempo.

Gerenciadores de Informações Pessoais

Gerenciadores de Informações Pessoais,ou "Personal Information Managers" (PIMs), estão se tornando extremamente populares hoje em dia. Há vários deles no mercado, com recursos e características às vezes bem diferentes, mas um bom PIM deve ajudá-lo pelo menos nas seguintes tarefas:

Agendamento

A maior parte dos PIMs permite que você registre todos os seus compromissos (com hora de início e término), inclua anotações relativamente longas acerca dos eventos (como, por exemplo, uma pauta, lembretes, registros para lembrança futura, etc.), anote eventos cíclicos (como aniversários, feriados, pagamentos fixos a serem feitos mensalmente, outros compromissos recorrentes, etc.). Os PIMs lhe oferecem uma mapa do tempo disponível, detectam conflitos caso você tente marcar mais de um compromisso no mesmo horário (mais deixam que você marque, depois de alertá-lo), começam a notificá-lo do evento com n dias de antecedência, caso você assim o determine, ou fazem tocar um alarme n minutos antes, caso você o deseje. A maior parte deles o avisará dos compromissos que você teve (ou deveria ter tido) desde que ligou o computador pela última vez - algo que permitirá que você pelo menos se justifique, no caso de ter se esquecido deles. Todos os PIMs permitem que você imprima a agenda de um dia, de uma semana, de um mês, em vários formatos.

Base de Dados de Endereços e Telefones

A maior parte dos PIMs também permite que você construa, de forma mais estruturada, uma base de dados de nomes, endereços e telefones, que poderá ser pesquisada a partir de qualquer campo ou sub-campo - na verdade, a partir de qualquer cadeia de caracteres. Eles também permitem que você anexe anotações várias a qualquer nome, que ficarão vinculadas a ele, podendo, porém, também ser recuperadas independentemente.

Registro de Telefonemas (Phone Logs)

Os PIMs podem ser usados também para "phone logs", que lhe permitem fazer anotações sobre telefonemas recebidos ou feitos - geralmente até 64 mil caracteres por entrada. Cada log poderá indicar quem iniciou a chamada, o dia e a hora em que foi feita, quais os assuntos discutidos, se deverá haver um follow-up, e quando, etc. O log poderá ficar vinculado ao registro da pessoa com quem você conversou, de modo que, a qualquer momento, você poderá ter um registro completo de todos os contatos telefônicos realizados com aquela pessoa.
Notas Livres

Os PIMs são excelentes para registrar anotações livres, sobre qualquer assunto, desde "Telefonar para IBM" até registros detalhados sobre os números e senhas de suas contas bancárias e seus cartões de crédito. Você pode usar essa característica para anotar onde leu determinados artigos, onde viu determinadas coisas, ou seja, para registrar tudo aquilo que você normalmente anota em caderninhos, folhas soltas, envelopes usados, "Post Its", etc. Os PIMs possuem recursos para que você seja lembrado das anotações que fez em determinadas datas, recorrentes ou não, permitindo até que você seja notificado com antecedência de n dias ou que um alarme venha a soar em determinada hora de um dado dia, trazendo a anotação em questão para a tela.

Tarefas e Projetos

Quase todos os PIMs também permitem que você faça um gerenciamento (não muito complexo) de tarefas e/ou projetos, dando-lhe a oportunidade de definir itens, como tarefas ou projetos, a serem desenvolvidos sob a sua responsabilidade ou de outra pessoa, com prazo de realização, com dada prioridade vis-à-vis outras tarefas e outros projetos, etc. Embora não sejam tão sofisticados como Gerenciadores de Projetos, os PIMs podem ser tudo o de que você precisa nessa área.

Recuperação de Informações e Busca de Texto

A maior vantagem de fazer tudo isso através de um PIM está no fato de que as informações nele registradas podem ser recuperadas com extrema rapidez, visto que na maior parte deles todo o texto é indexado. A grande vantagem dessa característica para a organização do material que você leu ou tem que ler já foi assinalada em notas de rodapé. Mas há outros usos. Se você não se lembra se discutiu o orçamento numa reunião com Pedro ou num telefonema para Paulo, mas sabe que fez uma anotação sobre isso em seu PIM, uma busca da palavra "orçamento" lhe fornecerá na tela todos os contextos em que ela foi usada, seja em um item na agenda, em uma anotação sobre a pauta de uma reunião, no registro de um telefonema ou em uma nota livre em que você fez um lembrete para si próprio acerca do assunto.

É desnecessário frisar que sua lista mestre, sua lista de lembretes, sua agenda (semanal ou diária), etc., tudo isso pode estar computadorizado com a ajuda de um PIM.

Gerenciadores de Contatos

Gerenciadores de Contatos (ou "Contact Software") são um tipo especializado de PIM dirigido a profissionais cujo trabalho se realiza quase que exclusivamente pelo telefone, como pessoal de telecompras, televendas, telemarketing, etc. Eles permitem que cada contato seja detalhadamente registrado e que todas as informações acerca de um determinado fornecedor ou cliente sejam agrupadas através de vários critérios.

Recuperadores de Texto

Recuperadores de Texto, ou "Text-Retrieval Software", são programas especializados em localizar expressões, palavras ou cadeias de caracteres em arquivos gerados por gerenciadores de bases de dados, planilhas eletrônicas, processadores de texto, ou qualquer outro programa. Suponhamos que você sabe que escreveu uma carta para a Encyclopaedia Britannica, mas não sabe em que arquivo de seu disco rígido está armazenada a carta. Um software de recuperação de texto varrerá todos os arquivos de seu disco (ou todos os arquivos com extensão .DOC) e localizará aqueles que contenham a palavra "Britannica". Ou talvez você não se lembre do nome usado para gravar a planilha de custos. O software fará uma busca em todos os arquivos de planilha e em um instante localizará aquelas que contêm a palavra "custo".

Tendo em vista o fato de que às vezes gastamos um tempo incrível procurando coisas nas centenas de arquivos de um disco rígido, um software como este pode ajudar bastante na economia de tempo. Não o confunda com o PIM, que só localiza palavras ou cadeias de caracteres no material que foi introduzido nele. Os Recuperadores de Texto localizam qualquer palavra ou cadeia de caracteres em qualquer tipo de arquivo de texto.

Uma dica importante para você é usar o programa Microsoft Outlook como seu Gerenciadores de Informações Pessoais, Gerenciadores de Contatos e Recuperadores de Texto. O Microsoft Outlook é muito mais do que um programa de leitura de email.

Como combater a tendência à Procrastinação no trabalho




Aqui entramos a área dos empecilhos pessoais à administração do tempo. Para combater a tendência à procrastinação ou protelação, é necessário entender suas causas. Elas são todas de natureza psicológica.
As Causas da Procastinação

A principal causa da procrastinação é a falta de vontade de fazer determinada coisa. Isto se dá, como vimos, quando e porque a tarefa a ser realizada é muito difícil, complexa, longa, ou desagradável. Em relação a esse tipo de tarefa, todos temos uma inclinação natural a seguir o conselho de Mark Twain: "Nunca deixe para amanhã o que você pode deixar para depois de amanhã" .

Recordêmo-nos de quando éramos crianças. Muitas crianças detestam espinafre e a maioria delas, quando obrigadas a comê-lo, deixam-no para o fim (na esperança, talvez, de que alguma coisa aconteça que as desobrigue da detestada tarefa). Algo semelhante acontece com executivos. A forma de lidar com essa causa é enfrentar o problema com coragem e determinação: comer o espinafre primeiro, e então dedicar-se àquilo que nos causa maior prazer. Assim sendo, quando confrontados com uma tarefa desagradável ou difícil, mas necessária, devemos procurar realizá-la imediatamente e, se possível, de uma só vez (remédio ruim se toma de um só gole). Caso contrário, ela se torna vítima de nossa tendência à procrastinação.

A experiência tem mostrado que as pessoas de maior sucesso são as que tratam o mais rápido possível das tarefas desagradáveis ou particularmente difíceis. Fazer o resto, depois, torna-se um prazer.

Outra causa da procrastinação é o perfeccionismo. Os perfeccionistas, porque desejam fazer tudo com a maior perfeição, freqüentemente têm dificuldade para começar tarefas que não dominam bem ou para as quais não existam critérios explícitos de desempenho. Sentem-se obrigados a se capacitar primeiro, adquirindo as habilidades necessárias, ou então a buscar critérios de desempenho. Como dificilmente estão contentes com o domínio que possuem de qualquer habilidade, e como os critérios de desempenho em determinadas áreas são difíceis de definir, nunca começam a realizar determinadas tarefas, porque não se consideram prontos, ou nunca as concluem, porque nunca estão satisfeitos com o produto. A melhor maneira de lidar com essa causa da procrastinação é reconhecer que num contexto gerencial não existem muitas tarefas que possam ser desempenhadas com perfeição, mesmo que existam critérios de desempenho bem definidos. Devemos também reconhecer que, a maior parte das vezes, o que fazemos poderia ser feito melhor, mas apenas com um maior investimento de tempo, que, talvez, não compense. Perfeccionistas precisam aprender a conviver com o fato de que freqüentemente é preciso fazer o que tem de ser feito, mesmo que em nível de qualidade aquém do desejado, porque a alternativa realista o mais das vezes não é um produto de melhor qualidade, mas, sim, nenhum produto.

Procure se compenetrar do fato de que nem todas as tarefas precisam ser feitas com o mesmo nível de qualidade, e, portanto, nem todas elas precisam receber quotas equivalentes de tempo. Um relatório interno, por exemplo, não precisa ser muito burilado. Se você se contentar com uma redução de 10% na qualidade do produto, e isso lhe poupar 40% do tempo que seria gasto no relatório, então o tempo poupado provavelmente pode ser melhor utilizado em outra tarefa. Por outro lado, se o relatório for dirigido à presidência da empresa, ou aos acionistas, ou ao público em geral, uma redução de 10% na qualidade e 40% no tempo de elaboração pode não ser aceitável. Considere tudo isso.

Uma terceira causa da procrastinação é a ilusão de que não fazemos a tarefa que estamos procrastinando por falta de tempo. Para manter a ilusão, procuramos nos manter ocupados - mas geralmente com trivialidades (coisas sem importância) ou com coisas que não têm muita urgência. Resolvemos, por exemplo, limpar nossa mesa, arrumar nosso arquivo ou armário, colocar em dia nossa contabilidade pessoal, etc. Assim, damos a nós mesmos a impressão de que estamos ocupadíssimos, para poder justificar a não realização da tarefa procrastinada, mascarando nossa procrastinação de falta de tempo.

A eliminação dessa causa envolve reconhecer que, por mais hábeis que sejamos em enganar-nos a nós mesmos, no fundo sabemos que o problema real não é falta de tempo. Essa tática, na verdade, nos causa stress, porque sabemos que estamos engajados em um teatro do qual somos atores e audiência, e do qual só poderemos sair perdendo.

Uma quarta causa de procrastinação pode ser detectada em jovens de talento que, aparentemente por acharem que sua competência é tão óbvia e visível, acreditam que nunca precisam demonstrá-la. Afirmam que poderiam ter realizado maravilhas, se apenas tivessem querido. O problema é que nunca querem, talvez por medo de fracassar e assim destruir a imagem de competência que têm procurado criar. Alimentam essa imagem com a alegação de que nunca fracassaram. O que não é dito é que nunca se engajaram em fazer nada.
Como Enfrentar a Procastinação

O enfrentamento dessa causa da procrastinação envolve, novamente, honestidade com nós mesmos. No fundo, conhecemos nossos receios mais profundos. A única forma de vencê-los é enfrentando-os. Na verdade, o temor do fracasso é, em geral, uma causa independente da procrastinação e da indecisão. Quem não tenta não falha - mas também não alcança sucesso.

Há, por fim, uma série de táticas que podem nos ajudar a derrotar a procrastinação.

A primeira delas é dividir um problema complexo e difícil em vários problemas menores, ou estágios, e atacar imediatamente os mais simples e fáceis. Mesmo a jornada mais longa começa sempre com o primeiro passo. A lembrança disso nos dará um certo sentido de realização, à medida que progredimos, que poder nos ajudar a enfrentar o restante do problema.

A segunda é nos dar um prêmio ou uma recompensa pela conclusão de cada parcela ou estágio da tarefa. Mas devemos manter a honestidade: a recompensa deve vir depois da conclusão, não antes ou em vez dela.

Na verdade, a honestidade com nós mesmos é o fator chave na luta contra a procrastinação. Não devemos tentar mascarar a realidade: isso sai freqüentemente caro, em termos objetivos ou psicológicos.

O MEDO CAUSADO PELA INTELIGÊNCIA Autor Desconhecido



Quando Winston Churchill, ainda jovem, acabou de pronunciar seu discurso de estréia na Câmara dos Comuns, foi perguntar a um velho parlamentar, amigo de seu pai, o que tinha achado do seu primeiro desempenho naquela assembléia de vedetes políticas. O velho pôs a mão no ombro de Churchill e disse, em tom paternal:
"Meu jovem, você cometeu um grande erro. Foi muito brilhante neste seu primeiro discurso na Casa. Isso é imperdoável! Devia ter começado um pouco mais na sombra. Devia ter gaguejado um pouco. Com a inteligência que demonstrou hoje, deve ter conquistado, no mínimo, uns trinta inimigos. O talento assusta".

Ali estava uma das melhores lições de abismo que um velho sábio pôde dar ao pupilo que se iniciava numa carreira difícil. Isso, na Inglaterra. Imaginem aqui, no Brasil. Não é demais lembrar a famosa trova de Ruy Barbosa:

"Há tantos burros mandando em homens de inteligência, que, às vezes, fico pensando que a burrice é uma Ciência".

A maior parte das pessoas encasteladas em posições políticas é medíocre e tem um indisfarçável medo da inteligência. Temos de admitir que, de um modo geral, os medíocres são mais obstinados na conquista de posições. Sabem ocupar os espaços vazios deixados pelos talentosos displicentes que não revelam o apetite do poder. Mas, é preciso considerar que esses medíocres ladinos oportunistas e ambiciosos, têm o hábito de salvaguardar suas posições conquistadas com verdadeiras muralhas de granito por onde talentosos não conseguem passar. Em todas as áreas encontramos dessas fortalezas estabelecidas, as panelinhas do arrivismo, inexpugnáveis às legiões dos lúcidos. Dentro desse raciocínio, que poderia ser uma extensão do "Elogio da Loucura", de Erasmo de Roterdan, somos forçados a admitir que uma pessoa precise fingir de burra se quiser vencer na vida. É pecado fazer sombra a alguém até numa conversa social. Assim como um grupo de senhoras burguesas bem casadas boicota, automaticamente, a entrada de uma jovem mulher bonita no seu círculo de convivência, por medo de perder seus maridos, também os encastelados medíocres se fecham como ostras, à simples aparição de um talentoso jovem que os possa ameaçar. Eles conhecem bem suas limitações, sabem como lhes custa desempenhar tarefas que os mais dotados realizam com uma perna nas costas... Enfim, na medida em que admiram a facilidade com que os mais lúcidos resolvem problemas, os medíocres os repudiam para se defender. É um paradoxo angustiante! Infelizmente, temos de viver segundo essas regras absurdas que transformam a inteligência numa espécie de desvantagem perante a vida.
Como é sábio o velho conselho de Nelson Rodrigues:
"Finge-te de idiota, e terás o céu e a terra".

O problema é que os inteligentes gostam de brilhar! Que Deus os proteja, então, dos medíocres!...
"-Recebi este texto, não conheço o autor, porém não pude deixá-lo engavetado. A eloqüência das palavras nele contida nos faz refletir sobre a profundidade e autenticidade daqueles que se destacam na mídia, na política e até mesmo nas empresas".






Estudo vincula pornografia infantil a abuso sexual



 
Os especialistas muitas vezes tentaram imaginar que proporção dos homens que usam a Internet para obter imagens pornográficas de crianças também as molestam. Um novo estudo governamental de criminosos sexuais condenados indica que a proporção pode ser surpreendentemente elevada: 85% dos criminosos disseram ter cometido atos de abuso sexual contra menores.

O estudo, que ainda não foi publicado, suscitou debate veemente entre psicólogos, policiais e dirigentes de presídios, que não chegam a acordo sobre a maneira pela qual as conclusões devem ser apresentadas ou interpretadas.

A pesquisa, executada por psicólogos do Serviço Presidiário Federal, é o primeiro levantamento em profundidade sobre o comportamento dessa categoria de criminosos, conduzido pelos terapeutas responsáveis por seu tratamento direto no sistema penitenciário. As conclusões a que o trabalho chegou estão sendo divulgadas em caráter privado entre os especialistas, e estes dizem que elas podem ter imensas implicações para a segurança pública e a ação da polícia.

O comércio de pornografia infantil online explodiu, nos últimos anos, e os pesquisadores não sabiam que proporção dos homens que baixam esse tipo de imagem de crianças online são, também, molestadores; alguns especialistas afirmam que o estudo "deve ser divulgado o mais rápido possível", para identificar homens que alegam estar apenas "olhando fotos" mas, na verdade, vão bastante além.

Mas outros afirmam que os resultados, embora significativos, correm o risco de categorizar alguns homens como predadores de maneira injusta. As conclusões, que se baseiam em trabalho com criminosos condenados que se ofereceram como voluntário para o estudo, não se aplicam necessariamente ao grande e diversificado grupo de adultos os quais, em determinado momento, podem ter baixado pornografia online, e cujo comportamento é variável demais para que uma única pesquisa possa capturar.

A controvérsia se tornou mais intensa quando o serviço penitenciário ordenou, em abril, que o relatório sobre o trabalho não fosse publicado no Journal of Family Violence, uma publicação científica que submete os trabalhos que publica à revisão crítica de outros pesquisadores. O serviço penitenciário aparentemente estava preocupado com a possibilidade de que os resultados fossem interpretados de maneira indevida. Uma porta-voz do serviço informou que um estudo sobre criminosos e pornografia infantil estava sendo revisado, mas não acrescentou outros comentários.

Ernie Allen, que dirige o Centro Nacional de Crianças Desaparecidas e Exploradas, organização criada por determinação do Congresso e bancada majoritariamente por verbas federais para coordenar o esforço nacional de combate à pornografia infantil, disse que estava surpreso por o estudo não ter sido divulgado na íntegra. "Trata-se da espécie de pesquisa sobre a qual o público precisa ser informado", afirmou.

Outros especialistas concordaram em que o relatório deveria ser publicado, mas demonstraram mais cautela quanto às conclusões. "Os resultados poderiam ter implicações imensas para a segurança da comunidade e as liberdades individuais", disse o Dr. Fred Berlin, fundador da Clínica de Distúrbios Sexuais na Universidade Johns Hopkins. "Se as pessoas que acreditávamos não serem perigosas o são, precisamos estar cientes disso, e devemos tratá-las de acordo com essa avaliação. Mas, caso estejamos errados, as liberdades delas não serão respeitadas".

Todos concordam em que os pesquisadores precisam descobrir mais sobre os consumidores de imagens ilegais de crianças obtidas online. O volume de material apreendido em computadores parece dobrar a cada ano, o centro nacional recolheu mais de oito milhões de imagens de pornografia infantil explícita nos últimos cinco anos, e Alberto Gonzalez, o secretário da Justiça, com apoio da Casa Branca, fez da proteção às crianças uma prioridade nacional, promovendo a aprovação da Iniciativa Infância Segura, em 2006.

As pessoas detidas por acusação de posse ou distribuição de pornografia infantil em geral recebem sentenças menos severas do que os criminosos sexuais, e passam por períodos de liberdades condicional mais curtos. Elas não se enquadram a qualquer estereótipo criminal, detenções recentes incluíam políticos, policiais, professores e empresários.

"É crucial compreender a história sexual de todos os esses criminosos, porque ocasionalmente o crime pelo qual tenham sido detidos representa apenas o topo do iceberg, e não representa seus padrões de atividade e interesses reais", disse Jill Levenson, professora assistente de serviços humanos na Universidade Lynn, em Boca Raton, Flórida, e diretora de ética na Associação para o Tratamento dos Criminosos Sexuais.

Os psicólogos que conduziram o novo estudo, Andres Hernandez e Michael Bourke, se concentraram em 155 detentos que se ofereceram como voluntários para tratamento em uma penitenciária federal em Butner, Carolina do Norte, de acordo com uma versão do trabalho obtida pelo New York Times junto a especialistas externos que desejam que o estudo seja publicado.

A clínica de Butner é a única dedicada ao tratamento de criminosos sexuais no sistema penitenciário federal. Os detentos participantes do estudo todos estavam servindo sentenças por posse ou distribuição de pornografia infantil, e não por molestar crianças fisicamente.

Os terapeutas encorajaram os participantes a revelar, anonimamente, quaisquer crimes sexuais mais graves que não tivessem sido revelados em seus julgamentos, e depois compararam essas revelações aos registros de crimes dos detentos quando de seus julgamentos. De acordo com a comparação, 85% dos detentos admitiam abusos físicos contra pelo menos uma criança antes de sua prisão, ante apenas 26% no cômputo realizado quando de suas detenções.

Estudo aponta semelhança entre pedófilo virtual e real





Homens que fazem download e distribuem pornografia infantil pela Internet compartilham as mesmas características de pedófilos condenados, afirma uma pesquisa divulgada nesta quinta-feira. Traços como problemas com intimidade e isolamento social podem ser marcadores que ajudam a identificar a minoria de internautas que consome pornografia na Internet e que pode acabar atacando crianças.

"Há muitas características semelhantes entre os dois tipos de pessoas", disse o professor David Middleton, da Universidade De Montfort, na Inglaterra. "Podemos identificar um conjunto de indivíduos em ambos os grupos." Apesar de alguns internautas terem sido considerados culpados de abuso de crianças, Middleton e sua equipe descobriram que a maior parte não tinha qualquer condenação anterior.

A pornografia infantil na Web é um problema crescente no mundo todo. Um grupo britânico de monitoramento, a Internet Watch Foundation, recebeu nos primeiros seis meses de 2006 mais de 14 mil denúncias de conteúdo potencialmente ilegal, um aumento de 50% ante o mesmo período do ano anterior.
Middleton, que apresentou sua pesquisa a uma conferência de psiquiatria em Praga, comparou características psicológicas de 231 internautas condenados e de 191 pedófilos. Dificuldade em estabelecimento e manutenção de um relacionamento compatível em termos de idade foi outra característica comum encontrada nos grupos.

"Quanto mais destes marcadores eles têm em suas características psicológicas, mais inclinados eles podem estar a intensificar seu comportamento", disse o pesquisador.



7 dicas para manter as crianças a salvo na Web


Confira sete dicas que vão ajudar você e seus filhos a tomar as decisões certas para navegar com segurança e bater-papo sem maiores preocupações na Internet.

1. Definir limites de tempo restritos para o uso da Internet e respeitá-los. Existem softwares que fazem esses limites serem cumpridos. Proíba o uso durante a madrugada. Não permita que seu filho fique sozinho na Internet por longos períodos de tempo - é quando ficam mais vulneráveis.

2. Deixe claro para seu filho que as pessoas nos chats são sempre desconhecidas, independentemente da freqüência com que conversam com ele e de quão bem ele pensa que as conhecem. Ele deve saber que as pessoas podem mentir sobre quem elas são e que seu amigo pode ser um homem de 40 anos em vez de uma menina de 13 anos.

3. Certifique-se de que seu filho entenda que nunca deve revelar informações pessoalmente identificáveis como seu nome real, gênero, idade, escola, telefone ou endereço. Faça com que ele use um pseudônimo para o chat que não seja provocativo e que não dê pistas de quem ele realmente é. Ele também deve proteger as informações pessoais de outras pessoas, como nomes e telefones de amigos.
4. Não deixe seus filhos abrirem anexos de mensagens de e-mail de amigos ou serviços de compartilhamento de arquivos sem que você esteja lá para aprovar e verificar se há vírus em seu conteúdo. Os fraudadores podem enviar pornografia e outros materiais questionáveis.

5. Certifique-se de que seu filho saiba como é importante que ele não encontre pessoalmente os amigos da Internet sem o seu conhecimento. Determine a identidade verdadeira da pessoa antes de permitir qualquer encontro. Certifique-se de que o encontro aconteça em um local público e acompanhe-o.

6. Aprenda a salvar registros de chats, bloquear usuários e relatar problemas. Você pode salvar as sessões copiando e colando o texto da mensagem em um programa de processamento de texto. A maioria dos programas de chats permite que você bloqueie um usuário clicando com o botão direito do mouse em seu nome na lista de contatos e escolhendo o recurso "Bloquear" ou "Ignorar". Se o seu filho tiver um problema com outro parceiro de chat, envie o registro copiado para o moderador ou administrador do chat. Você pode encontrar as informações de contato na seção de ajuda ou de relatórios do programa.

7. Utilize o Controle dos Pais do Terra. O Controle dos Pais oferece proteção 8-em-1 confiável contra ladrões de identidade, distribuidores de spam e fraudadores, garantindo uma experiência sem preocupações a você e a seus filhos. Ele filtra imagens e conteúdos ofensivos que um fraudador pode enviar e bloqueia sites inapropriados. O serviço de privacidade integrado também restringe o envio de informações pessoais sem o seu conhecimento para que você possa manter as crianças protegidas.



sábado, 14 de julho de 2007

Second Life - está morrendo ?

Fonte: ADDNEWS http://www.adnews.com.br/teste/novo/destaque.asp?Cod_Noticia=49831

Second Life" está morrendo aos poucos, aponta Forbes 25/6/2007 10:00:00

Apesar de todo o barulho da mídia em torno da onda "Second Life", há quem diga que o ambiente virtual está sofrendo uma "morte lenta". O indício foi apontado por uma reportagem publicada pela Forbes Magazine. Empresas como Coca-Cola, IBM e Toyota, presentes na sociedade virtual criada em 2003 pela Linden Labs, estariam repensando se vale a pena o pagamento mensal de US$ 295 para ocupar uma ilha no jogo. Durante um recente período de sete dias, apenas 360 mil usuários se "logaram" no ambiente, Entretanto, a Linden divulga ao público que o metaverso teria atingido a marca de 7 milhões de "residentes" (termo utilizado para designar os usuários). Em média, o número de pessoas conectadas simultaneamente em "Second Life" não passa de 30 mil.

A loja American Apparel também manifestou seu descontentamento com o Second Life. A empresa abriu uma loja na sociedade virtual, fato fartamente divulgado pela mídia. Agora, a companhia diz que vai desativar o espaço devido às vendas insignificantes, conforme apurou a reportagem da Forbes. Um diretor de uma agência de marketing entrevistado pela publicação disse que investir no jogo é equivalente a lançar uma campanha de marketing no Iraque - o mesmo valeria para aqueles que sonham deixar o trabalho para se arriscar a viver de criar conteúdo para o metaverso.