quinta-feira, 16 de maio de 2013

COMÉRCIO ELETRÔNICO - NOVOS DIREITOS PARA O CONSUMIDOR?


Conforme já havíamos anunciado em nosso blog, já era esperado o dia em que as empresas que possuem operações de comércio eletrônico precisariam se adequar a novos direitos garantidos aos consumidores.

 Os jornais anunciam que este dia chegou, tendo em vista que no dia 14 de maio de 2013, entrou em vigor o Decreto nº. 7.962, de 15 de março de 2013, elaborado pelo Poder Executivo com o objetivo de regulamentar o Código de Defesa do Consumidor em relação ao comércio de produtos e serviços realizados de forma eletrônica.

No entanto, é preciso deixar clara uma diferença fundamental neste cenário: Decreto não é Lei!

Conforme inciso II do Art. 5º da Constituição Federal: “ninguém será obrigado a fazer ou deixar de fazer alguma coisa, senão em virtude de lei”. Desta forma, somente a lei pode inovar o Direito, ou seja, criar, extinguir ou modificar direitos e obrigações. Ao Decreto resta a função de regulamentar a lei, ou seja, definir as minúcias necessárias de pontos específicos, de forma a padronizar e viabilizar o cumprimento da lei sem, contudo, contrariar qualquer disposição.

Assim, quando há um ano anunciamos que os consumidores estavam próximos de adquirir novos direitos aplicáveis às contratações eletrônicas, fundamentamos nosso posicionamento na análise do Projeto de Lei nº. 281/2012 do Senado Federal, elaborado pela Comissão Temporária de Modernização do Código de Defesa do Consumidor, grupo de renomados juristas e especialistas na área, cujo conteúdo era muito mais abrangente do que o atual Decreto nº. 7.962/2013.

Entretanto, pode-se dizer que agiu bem o Poder Executivo ao criar o referido Decreto, uma vez que identificou que em grande parte do texto do PL 281/2012 haviam disposições que não configuravam “novos direitos e obrigações”, mas sim tratavam-se regulamentação adicional de direitos e obrigações já previstos há mais de 20 anos no Código de Defesa do Consumidor (Lei nº. 8.072/1990), como por exemplo os direitos à informação e ao arrependimento.

Em comparação com o Projeto de Lei 281/2012 do Senado Federal, deixaram de ser tratados pelo Decreto 7.962/2013 importantes questões pertinentes ao comércio eletrônico, tais como a proibição do envio de mensagens não autorizadas (spams), o tratamento dos dados pessoais dos consumidores, a liberdade de escolha frente a novas tecnologias, a competência e a legislação aplicáveis no caso de fornecimento à distancia e internacional, as cláusulas de eleição de foro e de arbitragem, entre outras.

Com efeito, a análise do Decreto 7.962/2013 demonstra que o Poder Executivou pautou sua abrangência em três tópicos principais, quais sejam:

1-      Informações claras a respeito do produto, serviço e do fornecedor;

2-      Atendimento facilitado ao consumidor; e

3-      Respeito ao direito de arrependimento.
 
Direito à informação adequada e clara:

 
No que tange ao já existente direito de informação dos consumidores, considerando a dificuldade que os consumidores encontram ao tentar localizar a empresa física por trás do site de comércio eletrônico, a regulamentação buscou esclarecer quais informações o fornecedor que atua no comércio eletrônico deve informar. São elas:

1-      Nome empresarial e número de inscrição no Ministério da Fazenda (CNPJ / CPF);

2-      Endereço físico e eletrônico e demais informações de sua localização;

3-      Características essenciais do produto ou serviço;

4-      Discriminação do preço e de quaisquer despesas adicionais a este;

5-      Condições integrais da oferta como, por exemplo, modalidade de pagamento;

6-      Informações claras e precisas a respeito de quaisquer restrições (ex: prazo).

 
Sites de compras coletivas

Merece destaque a criação de um artigo que não encontra disposição semelhante no PL 281/2012, que detalha ainda mais as informações que devem ser prestadas pelo fornecedor quando o comércio for realizado através de sites de “compra coletiva ou modalidades análogas”. Para esta modalidade de negócio, que possui condições diferenciadas de comercialização, devem ser fornecidas informações adicionais, tais como:

1-      Quantidade mínima de consumidores para a efetivação do contrato;

2-      Prazo para a utilização da oferta pelo consumidor;

3-      Identificação do fornecedor responsável pelo site e do fornecedor do produto ou serviço ofertado.

Atendimento facilitado ao consumidor

Outra inovação parcial do Decreto 7.962/2013 foi a inclusão, em um mesmo artigo, das previsões referentes ao fornecimento do contrato ao consumidor e à manutenção de serviço de atendimento pós-venda, tratados separadamente no PL 281/2012.

Com significativa melhora na redação, o Decreto 7.962/2013 deixou claro que o fornecedor deve proporcionar ao consumidor o acesso ao sumário do contrato antes da contratação, bem como ferramentas para auxiliar nos casos de erros ocorridos nas etapas anteriores à finalização da contratação. Após a contratação, o contrato deverá ser disponibilizado em meio que permita a sua conservação e reprodução.

Já no tocante à garantia de um atendimento facilitado ao consumidor, o fornecedor deverá manter serviço de atendimento ao consumidor adequado, eficaz e em meio eletrônico, sendo que deverá confirmar imediatamente quando receber uma demanda do consumidor e manifestar-se no prazo de cinco dias.

Este talvez seja um ponto que poderia ter sido melhor elaborado caso tivessem sido ouvidas as sugestões das empresas que atuam no setor, haja vista que a prática demonstra, por exemplo, que o prazo de cinco dias precise de uma hipótese de prorrogação para os casos em que o consumidor não fornecer as informações necessárias à solução de sua demanda.


Direito de Arrependimento

Considerado o ponto mais polêmico do Decreto, também teria uma redação mais adequada se fossem consideradas todas as sugestões que já haviam sido apresentadas nas discussões do PL 241/2012.

O principal questionamento que se faz é desconsideração de que no comércio eletrônico há produtos e serviços cujo consumo imediato, conhecidos como virtual gods e que, por sua natureza, deveriam ter sido excluídos do direito de arrependimento do consumidor.

Assim como adotado no Parlamento Europeu na Diretiva 97/7/CE de 20.05.97, o Decreto 7.962/2013 poderia ter criado um rol de exceções onde o consumidor não poderia exercer o direito de arrependimento, como no caso de prestação de serviços cuja execução já tenha se iniciado, fornecimento de gravações de áudio e vídeo, de discos e de programas informáticos a que o consumidor tenha violado a embalagem, jornais, revistas, entre outros.

Ora, com razão reclamam os fornecedores, haja vista que o direito de arrependimento foi criado para o consumidor que comprou fora do estabelecimento comercial e não teve a oportunidade de analisar o produto, ou seja,  para aquele que se tivesse tido acesso prévio ao bem, não o compraria. Mas esse preceito não pode ser confundido como um direito garantido ao consumidor que comprou um filme, assistiu-o e depois resolveu devolvê-lo por não ter gostado.

Portanto, o direito de arrependimento deveria restringir-se aos fatos em que a falta estrita do contato físico com o produto tenha sido determinante para a realização ou não da compra.

Uma previsão interessante contida no PL 241/2012 e que não foi utilizada pelo Decreto 9.762/2013 foi a definição do conceito de “contratação à distância”, considerando assim aquela que é efetivada fora do estabelecimento, ou sem a presença física simultânea do consumidor e do fornecedor, especialmente em domicílio, por telefone, reembolso postal, por meio eletrônico ou similar.

Ademais, duas outras questões que não foram tratadas pelo referido Decreto são a forma pela qual se procederá à devolução dos produtos pelo consumidor e os procedimentos de reembolso, caso algum valor já tenha sido pago.

Em relação à devolução dos produtos, o que mais se discute é a responsabilidade pelo pagamento dos custos de tal devolução. Considerando que, ao contrário da compra feita por telefone, o comércio online permite ao consumidor obter um número até maior de informações a respeito do produto ou serviço que pretende contratar, o mais justo é que o consumidor arque com os custos da devolução, do mesmo modo que faz quando, no “mundo físico”, precisa se deslocar para uma loja para trocar ou devolver um produto.

Assim, os custos com a logística reversa, como prerrogativas para o exercício de um direito do consumidor, por ele deveriam ser arcados e não pelo fornecedor, como se fossem riscos atinente ao negócio.

Já o reembolso dos valores pagos deverá aguardar o recebimento, pelo fornecedor, do produto devolvido e, além disso, a confirmação de que referido produto não foi violado, consumido ou danificado.

Uma vez verificado que o produto está em perfeitas condições e apto a ser colocado novamente à venda, compete ao fornecedor apenas a prova da comunicação do arrependimento do consumidor à instituição financeira ou operadora de cartão de crédito e a estas resta o dever de efetuar o reembolso.

Conclusão

Em resumo, considerando que no Congresso Nacional tramitam hoje 596 projetos de lei que propõem mudanças no Código de Defesa do Consumidor e o tempo exigido para conclusão do processo legislativo do melhor deles, o PL 281/2012, podemos considerar acertada a opção do Executivo em regulamentar por Decreto questões que não ensejariam  a criação, extinção ou modificação de direitos e obrigações.

Todavia, muito embora tenha conseguido um trâmite mais célere, com significativas melhorias no texto original do PL 281/2012, o Decreto 7.962/2013 certamente precisará ser complementado por novas normas, de modo a afastar questões duvidosas como o direito de arrependimento de bens de consumo imediato.

Por outro lado, o PL 281/2012 deverá seguir seu trâmite, excluídas as questões já regulamentadas pelo Decreto 7.962/2013, porém buscando a participação de todas as partes envolvidas, como nas discussões realizadas em audiências públicas com órgãos de defesa do consumidor, representantes da iniciativa privada e demais interessados, para alcançar um texto mais adequado ao comércio eletrônico.

Por fim, voltamos a repetir a recomendação dada no artigo anterior. Seja por determinação de lei ou por decreto, o certo é que agora as empresas que atuam com comércio online precisarão rever sua forma de trabalho, adequar seus processos às novas formas de exercício dos direitos de informação, atendimento e arrependimento dos consumidores e continuar atentas às novas mudanças que estão por vir e poderão ser sancionadas a qualquer momento.

O conteúdo integral do Decreto 7.962/2013 pode ser acessado pelo link abaixo:

quinta-feira, 7 de fevereiro de 2013

O desafio de blindar o tsunami de dispositivos móveis nas empresas

Como proteger dados estratégicos no atual ambiente corporativo, inundado de aparelhos móveis pessoais? Tecnologias, políticas de segurança e bom senso fazem parte da nova tática.
 
Segurança da informação nunca foi tão estratégica. Ganhou as luzes da ribalta em um mundo cravado de dispositivos móveis pessoais, que derrubaram a barreira corporativa, redesenhando conceitos, políticas de proteção e gestão. A mobilidade desafiou a tradição e levantou a bandeira do “nada será como antes”.
 
Mas tudo tem seu preço. Se por um lado, as empresas ganharam em flexibilidade e produtividade, viram-se diante da vulnerabilidade que, tal qual um alienígena, ganhou força e tentáculos e continua assustando os mais experientes gestores de tecnologia e segurança da informação.
 
Jaime Orts Y Lugo, presidente da Information Systems Security Association (ISSA) do Brasil, associação que reúne profissionais de segurança da informação, engrossa o coro dos que acreditam que há muito não se vivenciava impacto tão grande na área. 
 
“É um problema sério e estamos formando uma comissão interna para ajudar o mercado a lidar com o movimento do Bring Your Own Device (BYOD)”, diz, acrescentando que o abalo maior é para quem cuida da rede corporativa, que deverá munir-se de tecnologias, como Mobile Device Management – MDM, e fortes políticas de segurança. 
 
Lugo adianta que a entidade vai produzir uma cartilha no próximo ano, com o objetivo de destacar alguns cuidados importantes para auxiliar no gerenciamento corporativo, em especial os aspectos legais.
 
Consultores recomendam aprofundar o conhecimento em relação às alterações realizadas no artigo 6o da Consolidação das Leis do Trabalho (CLT), para entender os riscos trabalhistas antes de conceder mobilidade.
 
Algumas delas, destacadas pela advogada especializada em Direito Digital, Patrícia Peck, são que o contrato de trabalho deve ser atualizado com novas cláusulas, como: o empregado que porta dispositivos para comunicação no ambiente de trabalho [cedido ou não pela empregadora] deve estar ciente e de acordo de que o recurso não implicará em prejuízo à sua vida social e nem mesmo em requisição de trabalho a qualquer momento. 
 
E também que o termo de responsabilidade deve estar sempre atualizado, reconhecendo que o porte ou o uso do dispositivo de mobilidade cedido ou não pela empresa fora de suas dependências não configura qualquer espécie de sobrejornada.
 
“Afinal, a mobilidade abriu uma porta de entrada [de toda a sorte de ameaças] nas mãos de funcionários. É fundamental saber o que deve ser protegido e, portanto, as políticas de segurança da informação devem estar claras para toda a organização e também as implicações legais”, diz Elia San Miguel, analista principal do instituto de pesquisas Gartner, no Brasil, alertando para o risco maior de dizer não ao BYOD. “Pode ser muito pior proibir do que administrar. É a pior atitude que pode existir, pois esse cenário não tem mais volta.”
 
Mas é preciso ter muito cuidado, apesar das políticas de segurança e do uso de tecnologias adequadas, faz questão de frisar Fernando Belfort, analista de Mercado Sênior da Frost & Sullivan. Segundo ele, o brasileiro tem-se valido do perfil criativo e desenvolvido formas de burlar os bloqueios corporativos. Mas isso está acontecendo em todo o mundo. “Basta verificar na busca do Google para jailbreake. É possível encontrar mais de 70 milhões de páginas sobre o assunto, muitas delas ensinando como quebrar as barreiras de proteção”, diz e avisa que por essa razão, a conscientização pode ser uma forte aliada da segurança da informação. 
 
Charles Brett, analista especializado em Mobilidade da consultoria global Constellation Research, diz que tem observado que os profissionais de segurança de TI estão prontos e muito dispostos a reprimir a mobilidade – é claro, preocupados em proteger os interesses sociais ou organizacionais como tem sido há muitos anos. “No entanto, esse padrão de TI se aproxima do ‘vamos definir o que você pode fazer e ditar o que você não deve fazer’”, alerta. 
 
O executivo lembra que é importante não se esquecer de que o melhor caminho não é apenas proteger a empresa ou organização, como foi necessário no passado. “É vital assegurar os interesses do usuário de BYOD, que tem seus próprios direitos à segurança”, dispara. 
 
“Em alguns acordos, o funcionário deve estar ciente de que, ao ter os dados corporativos apagados, vai embora com eles a foto da sua formatura”, alerta Elia do Gartner. “Mas também não se pode deixar de lado o bom senso. Um executivo, por exemplo, tem de entender que acessar a rede corporativa do aeroporto jamais será um procedimento prudente”, reforça Célia Sarauza, gerente de Projetos da consultoria IDC.
 
Segundo Brett, o direito de a empresa limpar os dados de um dispositivo pessoal é uma atitude da “idade da pedra”. O mais adequado, prossegue, são políticas de conformidade e proteção de dados relevantes, que sejam adequadas para ambos os lados – empresa e funcionários. Ele ensina que os conceitos devem ser revistos, ressaltando que a abordagem tradicional é “limitante e egoísta.”
 
O cenário é tão crítico que a indústria saiu em campo para avaliar a movimentação para melhor atender à nova demanda por proteção. Em colaboração com a Carnegie Mellon University, o relatório da McAfee analisou o tópico da segurança móvel e da consumerização da TI. Nele, as pesquisas online foram conduzidas no ano passado pela empresa internacional de pesquisa Vanson Bourne, com mais de 1,5 mil entrevistados em 14 países, incluindo Brasil, sendo usuários de dispositivos móveis e tomadores de decisão sobre TI.  
 
Segundo o levantamento, os criminosos procuram explorar a “frágil infraestrutura celular” para acessar comunicações empresariais e corporativas, com frequência sem criptografia. À medida que os dispositivos móveis se tornam cada vez mais comuns nos ambientes empresariais e corporativos, aumentam as maneiras pelas quais os segredos comerciais e outras informações críticas ficam expostos.
 
Entre os tipos de dados em dispositivos móveis perdidos ou roubados, “dados de clientes” encabeça a lista (40%), seguidos de “propriedade intelectual corporativa” (30%). E a maior preocupação das empresas é com “perda de dados por roubo e extravio do dispositivo móvel” (acima de 60%).
 
Há uma ampla variedade de riscos relacionados e que têm como alvo os dispositivos móveis. O motivo subjacente para isso é o simples fato de que eles são tesouros de informações confidenciais sobre usuários e as empresas para as quais eles trabalham.
 
As políticas de segurança da informação, alinhadas à estratégia de cada negócio, farão toda a diferença nesse novo desafio da TI, na avaliação de analistas do setor. Para Célia é preciso deixar claro que a tecnologia hoje é usada para dar suporte às políticas. “Antes, elas eram construídas em bases mais técnicas, portanto, menos flexíveis. Agora, ligadas diretamente aos business, ganham força e cunho estratégico”, afirma.
 
Entre a cruz e a caldeira
 
A mobilidade, contagiosa e viciante, traz no DNA a flexibilidade, que gera muita produtividade aos negócios, sendo, em alguns casos, até mesmo o coração da estratégia. Por ter esse perfil, exige mais e muita proteção. E então, surge o inevitável: o perigo de ao proteger esse furacão, engessá-lo. 
 
“Segurança da informação existe para garantir a continuidade de processos da empresa. A intenção não é limitá-los. Esse é um dos maiores desafios. O pessoal de TI sofre com isso”, revela Lugo da ISSA.
 
Analistas afirmam que o pulo do gato está em saber dosar o grau de proteção. Esse tempero somente estará no ponto com estudo detalhado de cada área de negócio para verificar o nível de suas políticas de segurança. Isso requer novas habilidades do profissional de segurança, de acordo com Célia.
 
Ela acredita que ele deve reunir conhecimentos mais específicos, novas certificações e não é um personagem fácil de encontrar no mercado, considerando que deve estar mais do que antes antenado às estratégias de negócios. “Quanto mais conhecimento do business e certificado ele for, estará melhor preparado para ajudar na criação de políticas de segurança mais assertivas e também capacitado a garantir o bom uso das tecnologias e sua máxima performance.”
 
Frank Meylan, sócio-diretor de Management Consulting da KPMG no Brasil, diz que as políticas de segurança da informação para o novo cenário ainda não estão devidamente amadurecidas. “É preciso lembrar que elas estão em construção”, avisa e acrescenta que hoje não há certo ou errado, pois depende do tipo de negócio. “Para traçá-las, já se pensa em um profissional mais qualificado que deverá ganhar títulos como ‘engenheiro de dados ou da informação’, capaz de avaliar o nível de criticidade das informações e assim determinar níveis de acesso”, anuncia Meylan, para quem, dessa forma, a performance e a produtividade seriam menos abaladas pela proteção.
 
A questão é que, mais críticos, os programas de segurança da informação estão sendo revisados. Estudo da Ernst & Young revelou ser prioritário no momento para grande parte dos CIOs redesenhá-los, considerando que os profissionais de TI têm hoje nas mãos uma “colcha de retalhos para a proteção do ambiente”, o que gera lacunas na segurança.
 
O Gartner sugere às empresas a criação de um Comitê de Mobilidade, que envolva CIO, profissionais de segurança da informação e gestores de negócios e de Recursos Humanos (RH). “Isso para que possam construir uma estratégia bem planejada, para que funcionários e empresa estejam confortáveis e conscientizados”, explica Elia.
 
Célia da IDC aponta também para uma outra alternativa que é a terceirização da segurança da informação. Embora ainda mais estratégica hoje, pode haver vantagens em colocar a tarefa de proteção fora de casa. Ela diz que os chamados Managed Security Services Providers (MSSP) – provedores de serviços gerenciados de segurança – estão sendo demandados, justo porque podem oferecer profissionais qualificados, sempre em dia com as certificações mais exigidas. “Vale a pena, pois manter internamente uma equipe altamente especializada é muito caro”, argumenta.
 
“Estamos percebendo o aquecimento desse mercado. As empresas precisam alinhar e atualizar suas estratégias de segurança”, constata Eduardo Bouças, CEO da Cipher, MSSP de atuação global que também presta consultoria. Ele afirma que as empresas estão preocupadas em garantir segurança no ambiente impactado pela mobilidade e que o quadro ficará ainda mais acentuado no próximo ano.
“Mas a indústria desenvolveu tecnologias que facilitam sobremaneira o trabalho de gerenciamento da TI, como as de MDM, capazes de criar ambientes distintos nos dispositivos móveis, separando os mundos pessoal e profissional”, afirma.
 
Na mesma linha, a Módulo Security também vivencia um momento especial no setor. “A demanda para atualização de políticas de segurança aumentou consideravelmente. Hoje, os executivos não tomam decisões sem seus tablets. E a mobilidade é um risco”, afirma Marco Aurélio Maia, gerente de Projetos da Módulo Security e especialista em segurança da informação, acrescentando que a empresa tem um time específico para desenvolvimento de aplicativos móveis. “A mobilidade transformou o ambiente de TI em um campo minado. Todo o cuidado é pouco”, alerta.
 
Cuidado redobrado
 
Segundo estudo global da Ernst & Young, intitulado “Ernst & Young 2012 Global Information Security Survey”, com 1.850 profissionais de TI sobre o orçamento para os próximos 12 meses, 30% disseram que esperam que o financiamento da segurança da informação aumente entre 5% a 15%. E 9% dos entrevistados preveem um salto de 25% ou mais. Orçamentos de segurança deverão manter-se os mesmos para 44%. Cerca de um terço disse que gasta pelo menos 1 milhão de dólares por ano em segurança da informação.
 
Mais de 30% dos entrevistados relataram crescimento no número de incidentes de segurança em relação ao ano anterior. Muitos CIOs e gestores de segurança da informação lutam para se adaptar no novo ambiente de TI em constante mudança, que inclui cloud computing, mídias sociais e tablets.
 
Pouco mais de um terço diz que os dispositivos móveis de propriedade da empresa é aprovado pelos negócios, mas o uso de dispositivos pessoais não é permitido para fins profissionais. A pesquisa constatou ainda que 36% adquiriram soluções de gestão de dispositivos móveis para lidar com o quadro e 31% têm agora um “processo de governança para gerenciar o uso de aplicações móveis”. 
 
Surpreendente constatar que ainda há muito desconhecimento no mercado. Resultados de estudo da consultoria IDC Brasil, realizado com 206 empresas em todo o País, revelam que no cenário atual as empresas têm dificuldade para comprar soluções de segurança da informação. Apenas 15% das companhias têm claro o que desejam adquirir. Outras 40% sabem mais ou menos comprar segurança e o restante está desorientado.
 
A dificuldade está em entender entre as ofertas disponíveis no mercado, qual delas pode atender da melhor maneira em custo e ao momento do negócio, segundo avaliação da consultoria. 
 
Mesmo os clientes mais maduros dependem muito do apoio de um parceiro especializado para comprar adequadamente hardware, software ou serviços de segurança. “Uma equipe de segurança da informação, com profissionais especializados nas soluções presentes na empresa, sai caro para formar e caríssimo para manter”, declara Célia.
 
Números da IDC comprovam que, hoje, o orçamento destinado à segurança da informação representa entre 5% e 20% do total de TI, sendo que empresas com projetos corporativos de segurança têm orçamento mais expressivo, em torno de 15% a 20% do orçamento de TI. 
 
Além do desconhecimento em relação aos recursos que podem e devem ser utilizados, existe ainda a dificuldade em encontrar as pessoas certas com as habilidades adequadas e treinamentos para lidar com trabalhos de segurança da informação. Esta foi a principal queixa apontada por 43% dos entrevistados no estudo da Ernst & Young. Quando perguntados quais ameaças ou vulnerabilidades aumentam o risco, a resposta mais comum foi “funcionários descuidados ou não conscientes da situação e de suas responsabilidades”. Fortalecer a proteção na empresa depende, portanto, de tecnologia, políticas e, em especial, campanhas de conscientização.
 
Solange Calvo
 
http://computerworld.uol.com.br/seguranca/2013/02/04/o-desafio-de-blindar-o-tsunami-de-dispositivos-moveis-nas-empresas/

segunda-feira, 14 de janeiro de 2013

Redes sociais: falta de regulamentação é entrave no Brasil

O uso das redes sociais no local de trabalho já provoca grande demanda de ações na Justiça trabalhista. Questões como intimidade, invasão de privacidade e liberdade de expressão, relacionadas com o uso das novas tecnologias, chegam cada vez com mais frequência no Tribunal Superior do Trabalho (TST). Para a ministra Delaíde Miranda Arantes (foto), a falta de regulamentação sobre o assunto dificulta a análise de cada caso.


As leis trabalhistas não impedem que as empresas estipulem, no contrato de trabalho, condutas e posturas relativas ao uso das tecnologias – se aquele tipo de canal pode ser utilizado, qual ferramenta e como. Tais parâmetros também podem fazer parte de convenção coletiva. Algumas empresas possuem até mesmo cartilhas ou manuais de redação corporativo, orientando os empregados sobre a linguagem apropriada e palavras consideradas indevidas.

Para a ministra Delaíde Miranda, a previsão em contrato permitindo, ou não, o uso das redes sociais no ambiente corporativo daria mais segurança ao trabalhador. Outro ponto destacado pela ministra foi a questão da produtividade e rendimento do empregado quando o acesso às redes é liberado totalmente na empresa. “A liberação total interfere no foco do trabalho e na produtividade. Existem levantamentos também que demonstram o montante do prejuízo financeiro que causaria a inteira liberação das redes sociais no ambiente de trabalho.”

No entanto, se esse acesso for liberado, a ministra orienta que o trabalhador tenha bom senso nos comentários, uma vez que publicações ofensivas à empresa, ao chefe ou aos colegas podem gerar demissão por justa causa. “A penalidade que o trabalhador pode vir a receber depende da gravidade do ato praticado. Ele pode estar sujeito a uma advertência, uma suspensão e inclusive a uma justa causa. O trabalhador deve se atentar que mesmo se liberado o uso de redes sociais no ambiente de trabalho devem ser observados a ética, a disciplina e a seriedade.”

A ministra relembrou ainda, um caso recente julgado no TST de uma ex-empregada de uma pet shop que fez comentários ofensivos aos proprietários da loja em sua página pessoal de uma rede social e confessou que maltratava os animais sob seus cuidados. O comportamento da trabalhadora resultou em condenação de indenização por danos morais aos antigos patrões. Segundo a inicial, após rompido o contrato de trabalho, a empregada começou a difamar o casal através do Orkut utilizando palavrões e fazendo comentários ofensivos sobre a vida íntima deles. Os ex-patrões afirmaram, também, que a ex-empregada teria confessado a prática de maus tratos aos animais de propriedade do casal, que eram chutados.

Em outro caso, uma enfermeira que postou fotos da equipe de trabalho tiradas durante o expediente foi demitida por justa causa. Para o hospital, as imagens relatavam “intimidades” dos integrantes da equipe da UTI. Segundo a contestação, cada foto postada continha abaixo “comentários de mau gosto, não apenas da enfermeira demitida, mas também de terceiros” que acessavam a rede social.

As fotos mostravam ainda o logotipo do estabelecimento sem sua autorização, expondo sua marca “em domínio público, associada a brincadeiras de baixo nível, não condizentes com o local onde foram batidas”. Em ação trabalhista, a enfermeira pedia a descaracterização da justa causa e o pagamento de dano moral pelo constrangimento causado pela demissão. O pedido foi negado por unanimidade pela Segunda Turma do TST.

Em 2012, a Sétima Turma do Tribunal Superior do Trabalho entendeu também que não há ilicitude no ato da empresa que acessa caixa de correio eletrônico corporativo de empregado. A decisão manteve a demissão por justa causa concedida em outras instâncias, ao entender que, se o trabalhador utiliza o e-mail corporativo para assuntos particulares, seu acesso pelo empregador não representa violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, pois se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.

Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos X e XII do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho.

Liberdade de Expressão

Há casos, porém, em que o motivo alegado para demissão não se deu no ambiente de trabalho ou por meio de equipamentos fornecidos pela empresa, e sim na esfera pessoal. Aí, mais do que a violação de regras de conduta, o que está em jogo é a liberdade de expressão e suas implicações na relação de trabalho. A matéria especial que abordou o tema citou o caso vivenciado por A. F. A. P. G., servidor da prefeitura de Itu (SP), demitido por justa causa depois de publicar em uma rede social palavras consideradas ofensivas ao prefeito da cidade, Herculano Passos Júnior (PV). Em um dos posts, ele incitava a população a não mais votar em “certos pilantras que nomeiam incompetentes para administrarem os setores da municipalidade”.

O funcionário conta que foi surpreendido em sua sala de trabalho pela visita do prefeito e de um secretário pedindo que ele se explicasse em relação às mensagens. Embora alegasse liberdade de expressão, dois meses depois foi demitido com a justificativa de ter atentado contra a moral do empregador. “Fui ignorado por colegas e fiquei mal falado dentro da secretaria”, lembra ele.

Em 2007, ele entrou com ação trabalhista contra o município. Ganhou em primeira e segunda instâncias. Segundo a decisão, não havia provas de que as postagens tivessem ocorrido em horário de trabalho, e os comentários diziam respeito aos acontecimentos políticos da cidade de Itu, os quais, segundo o juiz, “eram de conhecimento público e notório de qualquer cidadão”. Hoje, já reintegrado, o funcionário aguarda receber quatro anos e nove meses de salários e demais benefícios.

Os ministros do TST também começaram a discutir, em 2012, se recados trocados entre amigos de redes sociais constituem prova de amizade íntima suficiente para caracterizar a suspeição de testemunha em ação trabalhista. O julgamento foi interrompido por pedido de vista regimental do ministro Emmanoel Pereira, que deve trazê-lo de volta na próxima sessão da Subseção 2 Especializada em Dissídios Individuais (SDI-2) do Tribunal Superior do Trabalho, prevista para fevereiro deste ano.

Fonte: Assessoria do TST



Big data crescerá sete vezes mais do que o mercado de TIC

Lidar com o grande volume de informações, especialmente, com os dados não-estruturados será cada vez mais uma obrigação das empresas nos próximos cinco anos. Expectativa é de que esse segmento crescerá a uma taxa anual composta de 31,7% até 2016, movimentando US$ 23,8 bilhões, revela a IDC.

Se confirmada essa projeção, big data terá um crescimento até sete vezes maior do que o estimado para todo o mercado de TICs nos próximos cinco anos. De acordo com o Gartner, por exemplo, os gastos globais com tecnologia da informação (TI) vão somar US$ 3,7 trilhões em 2013. O índice representa um crescimento de 4,2% sobre 2012, quando o segmento movimentou US$ 3,6 trilhões.

“O mercado de tecnologia e serviços de big data representa uma oportunidade multibilionária e está em franco crescimento”, preconiza o vice-presidente de análise de negócio e big data da IDC, Dan Vesset. “É um tópico importante para a agenda de muitos executivos e representa uma das oportunidades de trabalho mais atrativas na área de tecnologia, análise, comunicações e indústria”, acrescenta.

De acordo com a IDC, a expansão de serviços para o big data será de 21,1% entre 2012 a 2016. Na área de armazenamento de dados esse percentual será bem maior: 53,4% no período. Com crescimento estimado acima de três dígitos, o big data será uma grande ‘dor de cabeça’ para as organizações.

Faltará mão de obra especializada e, segundo o levantamento da consultoria, a terceirização desponta como a alternativa para enfrentar a escassez. O próximo passo, no mundo da nuvem, prevê a IDC, será a terceirização de serviços como automação para gestão de informação e ciclo de vida de análise de dados.

STJ divulga datas de audiências públicas pelo Youtube sobre TV por assinatura

São Paulo – O STF (Supremo Tribunal Federal) divulgou as datas de polêmicas audiências públicas que estão em pauta para o ano de 2013. Estes debates serão transmitidos pelo YouTube.

Será discutida, por exemplo, a regulamentação da TV por assinatura nos dias 18 e 25 de fevereiro sob a condução do ministro Luiz Fux. Já a audiência sobre os campos eletromagnéticos de linhas de transmissão de energia está agendada para ocorrer nos dias 7, 8 e 9 de março.

A Justiça de São Paulo determinou a redução do campo eletromagnético em linhas de transmissão de energia elétrica ao redor de dois bairros paulistanos e os ministros julgarão uma ação interposta pela distribuidora de energia elétrica Eletropaulo.

Outra discussão sobre as controvérsias que envolvem os canaviais também está prevista para acontecer no primeiro semestre deste ano. A Constituição do Estado de São Paulo libera a queima da palha de cana. Já a cidade de Paulínia (SP) proíbe esta atividade.

Fonte: Info Abril