Uso de e-mails

July 6, 2020

Muitos desconhecem que os e-mails já existiam, quando as empresas ainda utilizavam a máquina de escrever elétrica. O primeiro e-mail, que se tem notícia, foi enviado em 1971 por Ray Tomlison. E o primeiro endereço de e-mail criado também é dele: tomlison@bbn-tenexa.

Desde o fim do milênio passado, algumas empresas já se preocupavam com a sua utilização por parte de seus funcionários, e, assim, já criavam treinamentos determinando o uso correto do e-mail. Algumas empresas já incorporaram regras de sua utilização até mesmo em seu código de conduta.

Um fato relevante na história dos e-mails, foi o reconhecimento do mesmo como um instrumento de trabalho e, portanto, tendo a empresa o direito de monitorá-lo, afinal, pode haver consequências e responsabilidades para a empresa, segundo o artigo 932, inciso III, do Código Civil, e a Lei Anticorrupção (nº 12.846/13).

O fato é que, atualmente, já contamos com aproximadamente 4 bilhões de endereços de e-mails. Se considerarmos que 1Gb de e-mails corresponde a aproximadamente 50.000 páginas impressas e que existem indivíduos com 10Gb ou mais de armazenamento de e-mails, é possível ter uma ideia da quantidade de dados que ali se encontram. Enquanto em 1993, a quantidade de correspondências em papel alcançava 171 bilhões e e-mails alcançavam 50 bilhões, em 2020 o volume estimado é de 130 bilhões de correspondências em papel e de 500 trilhões de e-mails.

Atualmente, diversos serviços e provedores de internet oferecem endereços de e-mails, além das próprias empresas, sendo os mais comuns aqueles oferecidos pelo Microsoft Exchange, iCloud, Gmail e Yahoo. Uma importante informação é que 65% do volume de e-mails no mundo trafega no Microsoft Exchange.

O fato é que os e-mails deixaram apenas de ser um instrumento de trabalho para se tornar um dos recursos mais eficientes na obtenção de provas para evidenciar más-condutas cometidas por funcionários almejando atividades ilícitas ou antiéticas.

Com efeito, quem utiliza e-mail em ambiente corporativo, precisa ter a consciência de que o mesmo será responsabilizado se infringir qualquer lei ou regulamento, seja interno ou externo. Dependendo da infra-estrutura de TI (tecnologia da informação) da empresa, com respeito a backups ou utilização de nuvem, ou, ainda, se utilizar o Microsoft Exchange, adquirindo determinadas funcionalidades, por exemplo, o usuário pode deletar a mensagem e, a seguir, deletá-la da caixa de itens deletados (lixeira) e ainda assim, a mensagem poderá ser resgatada.

Enquanto os usuários comuns têm a visibilidade de “from”, “to”, “cc” (cópia aberta), “bcc” (cópia oculta), subject (assunto), eles, em sua maioria, desconhecem o IP de quem envia e de quem recebe, o endereço de domínio, a hora de envio e de recebimento, e todo o caminho percorrido pela mensagem.

E por terem geralmente visibilidade das características listadas acima, podem ser vítimas de informações fraudulentas, que não correspondem ao verdadeiro emissor do e-mail. Para conferir as informações verdadeiras, basta o usuário clicar nas propriedades da mensagem e lá constarão as informações verdadeiras.

A propósito, investigações em empresas transnacionais, em que seja necessário rastrear e-mails em diferentes países, é importante convencionar o horário de um país apenas, pois dependendo de onde o e-mail seja coletado, ele terá diferença no horário; podendo o fato ocasionar um sério problema no estabelecimento de uma linha de tempo.

Outra iniciativa importante, considerando o volume de e-mails que pode ser disponibilizado para investigação, é em relação ao sequenciamento, ou seja, uma mensagem pode ser desdobrada em outras 10 ou mais, na medida em que 1 ou mais usuários respondam ou encaminhem tal mensagem a outro. Nessa hipótese, ao invés de selecionar 10 mensagens, basta selecionar a mensagem mais recente, que contenha todas as demais no corpo de um único e-mail.

Com o crescente volume de dados decorrentes de e-mails, palavras-chaves e agrupamentos têm sido técnicas utilizadas com razoável eficiência, dependendo do bom senso e do critério utilizado pelo investigador. Metadados jamais devem ser desprezados pelo investigador, especialmente com respeito à linha do tempo e geolocalização.

E com o avanço da tecnologia, ferramentas como a Lexbe eDiscovery Plataform, facilitam sobremaneira as operações do investigador, especialmente na gestão e organização dos dados.

Portanto, restam os conselhos para os usuários de e-mails corporativos:

  1. Não viole nenhuma lei ou regulamento, interno ou externo.
  2. Evite brincadeiras ou comentários jocosos que poderiam ser considerados más condutas.
  3. Não utilize palavras chulas ou desrespeitosas, especialmente a destinatários de fora da empresa.
  4. Não utilize o e-mail corporativo para propósitos particulares.
  5. Copie alguém somente se for realmente necessário.
  6. Não prometa ou sugira algo que poderia ser ilícito ou antiético.
  7. Procure se ater a fatos e dados, evitando opiniões pessoais, quando possível.
  8. Seja o mais objetivo possível. Evite a prolixidade.

RECENT POSTS

LINKEDIN FEED

Newsletter

Register your email and receive our updates

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

FOLLOW US ON SOCIAL MEDIA

Newsletter

Register your email and receive our updates-

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

FOLLOW US ON SOCIAL MEDIA

Licks Attorneys' Government Affairs & International Relations Blog

Doing Business in Brazil: Political and economic landscape

Licks Attorneys' COMPLIANCE Blog

Uso de e-mails

No items found.

Muitos desconhecem que os e-mails já existiam, quando as empresas ainda utilizavam a máquina de escrever elétrica. O primeiro e-mail, que se tem notícia, foi enviado em 1971 por Ray Tomlison. E o primeiro endereço de e-mail criado também é dele: tomlison@bbn-tenexa.

Desde o fim do milênio passado, algumas empresas já se preocupavam com a sua utilização por parte de seus funcionários, e, assim, já criavam treinamentos determinando o uso correto do e-mail. Algumas empresas já incorporaram regras de sua utilização até mesmo em seu código de conduta.

Um fato relevante na história dos e-mails, foi o reconhecimento do mesmo como um instrumento de trabalho e, portanto, tendo a empresa o direito de monitorá-lo, afinal, pode haver consequências e responsabilidades para a empresa, segundo o artigo 932, inciso III, do Código Civil, e a Lei Anticorrupção (nº 12.846/13).

O fato é que, atualmente, já contamos com aproximadamente 4 bilhões de endereços de e-mails. Se considerarmos que 1Gb de e-mails corresponde a aproximadamente 50.000 páginas impressas e que existem indivíduos com 10Gb ou mais de armazenamento de e-mails, é possível ter uma ideia da quantidade de dados que ali se encontram. Enquanto em 1993, a quantidade de correspondências em papel alcançava 171 bilhões e e-mails alcançavam 50 bilhões, em 2020 o volume estimado é de 130 bilhões de correspondências em papel e de 500 trilhões de e-mails.

Atualmente, diversos serviços e provedores de internet oferecem endereços de e-mails, além das próprias empresas, sendo os mais comuns aqueles oferecidos pelo Microsoft Exchange, iCloud, Gmail e Yahoo. Uma importante informação é que 65% do volume de e-mails no mundo trafega no Microsoft Exchange.

O fato é que os e-mails deixaram apenas de ser um instrumento de trabalho para se tornar um dos recursos mais eficientes na obtenção de provas para evidenciar más-condutas cometidas por funcionários almejando atividades ilícitas ou antiéticas.

Com efeito, quem utiliza e-mail em ambiente corporativo, precisa ter a consciência de que o mesmo será responsabilizado se infringir qualquer lei ou regulamento, seja interno ou externo. Dependendo da infra-estrutura de TI (tecnologia da informação) da empresa, com respeito a backups ou utilização de nuvem, ou, ainda, se utilizar o Microsoft Exchange, adquirindo determinadas funcionalidades, por exemplo, o usuário pode deletar a mensagem e, a seguir, deletá-la da caixa de itens deletados (lixeira) e ainda assim, a mensagem poderá ser resgatada.

Enquanto os usuários comuns têm a visibilidade de “from”, “to”, “cc” (cópia aberta), “bcc” (cópia oculta), subject (assunto), eles, em sua maioria, desconhecem o IP de quem envia e de quem recebe, o endereço de domínio, a hora de envio e de recebimento, e todo o caminho percorrido pela mensagem.

E por terem geralmente visibilidade das características listadas acima, podem ser vítimas de informações fraudulentas, que não correspondem ao verdadeiro emissor do e-mail. Para conferir as informações verdadeiras, basta o usuário clicar nas propriedades da mensagem e lá constarão as informações verdadeiras.

A propósito, investigações em empresas transnacionais, em que seja necessário rastrear e-mails em diferentes países, é importante convencionar o horário de um país apenas, pois dependendo de onde o e-mail seja coletado, ele terá diferença no horário; podendo o fato ocasionar um sério problema no estabelecimento de uma linha de tempo.

Outra iniciativa importante, considerando o volume de e-mails que pode ser disponibilizado para investigação, é em relação ao sequenciamento, ou seja, uma mensagem pode ser desdobrada em outras 10 ou mais, na medida em que 1 ou mais usuários respondam ou encaminhem tal mensagem a outro. Nessa hipótese, ao invés de selecionar 10 mensagens, basta selecionar a mensagem mais recente, que contenha todas as demais no corpo de um único e-mail.

Com o crescente volume de dados decorrentes de e-mails, palavras-chaves e agrupamentos têm sido técnicas utilizadas com razoável eficiência, dependendo do bom senso e do critério utilizado pelo investigador. Metadados jamais devem ser desprezados pelo investigador, especialmente com respeito à linha do tempo e geolocalização.

E com o avanço da tecnologia, ferramentas como a Lexbe eDiscovery Plataform, facilitam sobremaneira as operações do investigador, especialmente na gestão e organização dos dados.

Portanto, restam os conselhos para os usuários de e-mails corporativos:

  1. Não viole nenhuma lei ou regulamento, interno ou externo.
  2. Evite brincadeiras ou comentários jocosos que poderiam ser considerados más condutas.
  3. Não utilize palavras chulas ou desrespeitosas, especialmente a destinatários de fora da empresa.
  4. Não utilize o e-mail corporativo para propósitos particulares.
  5. Copie alguém somente se for realmente necessário.
  6. Não prometa ou sugira algo que poderia ser ilícito ou antiético.
  7. Procure se ater a fatos e dados, evitando opiniões pessoais, quando possível.
  8. Seja o mais objetivo possível. Evite a prolixidade.
No items found.