livro_manualdoprepostomarcosalencar_banner (1)
livro_manualdoprepostomarcosalencar_banner (1)
Últimas notícias do TST:
RSS url is invalid or broken
Sexta, 29 de março de 2024

EXEMPLO DO “THE INTERCEPT” E AS CAUTELAS NA ESCRITA DIGITAL.

Por Marcos Alencar 03/09/19.

Existe uma máxima antiga, da época dos nossos avós, que nos ensina a aprender com os erros dos outros. O vazamento de mensagens e áudios, trazidos à tona pelo ‘the intercept” – procedimento correto ou não, não estou analisando quanto a isso – demonstra que nos meios digitais não existe segurança de dados ao ponto de tratarmos assuntos sensíveis, sem o risco de vazamento.

Pelo exercício da profissão, vez por outra recebo mensagens escritas via whatsapp me pedindo confidencialidade e sigilo. Sinceramente, não tem como se garantir isso. O exemplo dos “imortais” procuradores da lava jato está demonstrando isso. Se for segredo, não deve ser tratado pelas redes sociais, porque os dados trafegam. Se trafegam, há chance de serem “interceptados”.

Entenda que o fluxo de informação segue dentro de uma malha, como se fosse a correnteza de um rio, basta que se crie uma afluência para se obter o dado. É verdade que o fato de obter o dado não garante decifrá-lo e ler o que foi escrito. Mas, seguindo a ordem reversa e considerando que os hackers estão muito além das nossas mentes, o caminho de volta pode ser feito e o seu celular, tablet e computador sofrer uma invasão silenciosa e sorrateiramente ser espelhado, tudo que lá esta sendo produzido, vai para um ambiente, em cópia, a partir dai o céu é o limite.

Quem estiver duvidando, basta observar o seu whatsapp web, com espelhamento ou o endereço de e-mail quando se trabalha com cópia de entrada e de saída, tudo que é gerado naquele endereço eletrônico que verá a facilidade da captura de dados. O exemplo que fica, é que precisamos andar no “modo automático” de que estamos vivendo no real “big brother” sendo gravados e filmados a todo tempo. Basta uma invasão do e-mail e a criação de uma derivação oculta. A espionagem industrial sofre isso, há décadas.

O que isso tem a ver com o mundo corporativo e com o trabalhismo?

Tem tudo a ver, porque são muitos os processos trabalhistas que as mensagens com: Acertos por fora do contrato de trabalho (comissões, prêmios, etc), ofensas, assédio, etc. – surgem na produção de prova documental. O “escancaro” é tão grande, que não adianta a arguição de prova obtida por meio ilícito, com pedido de exclusão do processo, porque o Juiz ao tomar conhecimento de tais aberrações, se estarrece e com isso se convence de quem está certo. O Juiz poderá até excluir as provas, mas volta a mente e a sua observação a encontrar meios de condenação do infrator, o autor das mensagens.

As empresas (de todos os portes) precisam investir no tratamento de dados, orientando, treinando e informando os seus gestores que tudo que escrevem poderá ser usado contra eles e contra a empresa nos tribunais. Aquilo que víamos nos filmes americanos da década de 80/90, esta presente agora na nossa realidade, por conta da revolução digital.

Compartilhe esta publicação