146 views 25 mins

Tecnologia 15/05/2018

em Tecnologia
segunda-feira, 14 de maio de 2018
lixo-eletronico temporario

Lixo eletrônico é um problema real e ameaça o futuro do planeta

Falta de ações políticas e conscientização da população são fatores que agravam o problema

lixo-eletronico temporario

Ronaldo Soares (*)

No Brasil, o assunto lixo eletrônico, em geral, ainda não possui grande atenção da sociedade. Apesar de ser um assunto regulamentado pela Política Nacional de Resíduos Sólidos (PNRS) através da Lei 12305 de 2010, pouco ou quase nada progrediu em relação ao tema. Percebe-se uma falta de interesse pelo poder público, já que ações e penalidades que deveriam ser feitas não existem ou são inócuas.
Existem pessoas que confundem “Spam” com “lixo eletrônico”. Spam é termo utilizado em referência aos e-mails não solicitados que você recebe em seu computador; já o “lixo eletrônico” são os aparelhos elétricos e/ou eletrônicos ou partes destes que deixam de ter utilidade, por defeito ou por estarem obsoletos. Agregam-se a estes também todas as fontes de energia elétrica como pilhas e baterias, bem como todos os tipos de lâmpadas. Assim, pela definição, desde um pequeno pen drive, uma televisão de porte médio, chegando até um refrigerador, todos fazem parte deste conjunto de aparelhos que um dia serão lixo eletrônico.
Quem, entre nós, entrega um aparelho eletrodoméstico sem uso, um celular obsoleto ou uma lâmpada queimada em um posto de recolhimento? Pesquisa realizada pelo IDEC-Market Analysis, em 2013, mostra que apenas 1% dos descartes dos celulares, 2% dos eletroeletrônicos e 5% dos eletrodomésticos são feitos em pontos de coleta específicos. Enquanto na Europa a reciclagem destes produtos chega a 35% do total gerado; no Brasil estima-se uma geração de lixo eletrônico na faixa de 1,7 milhão de tonelada, o reaproveitamento fica em torno de 4% deste total.
E o Brasil tem papel de destaque nas estatísticas. Isso porque o País é líder na geração de lixo eletrônico na América Latina e segundo colocado nas Américas, atrás apenas dos Estados Unidos. O dado fica ainda mais preocupante quando a ONU divulgou que em 2017 a previsão de geração de lixo eletroeletrônico no mundo atingiria a marca dos 50 milhões de toneladas. Os motivos pelos quais a geração de Resíduos de Equipamentos Eletroeletrônicos (REEE) aumenta no Brasil, não diferem dos países em desenvolvimento e são:
ciclo de vida dos eletroeletrônicos;
dependência crescente de produtos eletrônicos;
fluxo de resíduos eletroeletrônicos dos países desenvolvidos para países em desenvolvimento:
O que acontece com fogões, geladeiras e micro-ondas, eletrodomésticos que costumam ser utilizados por muitos anos, não acontece com os celulares, notebooks e televisores. Estes itens em 80% das residências são trocados com muita frequência. Os dados traduzem-se através de uma análise do ciclo de vida do produto: o consumidor dá maior importância à durabilidade para geladeiras, máquinas de lavar, etc. e maior importância de aquisição das novas tecnologias como aparelhos digitais.

50-753-sucata334 temporario

Aproximadamente, 50% das trocas de aparelhos digitais, celulares e eletroeletrônicos não foram efetuadas por desgaste ou mau funcionamento do aparelho e sim, porque o novo era mais atual, mais moderno, melhor ou com mais funções, ou seja, não havia necessidade de troca, o que contribui significativamente para o aumento do lixo eletrônico.
Para agravar o problema de geração deste tipo de lixo, além das trocas de equipamentos motivadas pela propaganda e novas tecnologias e, assim como já acontece nos países desenvolvidos como EUA, Japão e outros países, aqui no Brasil inicia-se o descarte de equipamentos em perfeito estado.
Como consequência, temos o mais grave dos problemas da geração de lixo eletroeletrônico. O “catador” sai da captação de plástico, papelão e latas de alumínio, para desmontar os equipamentos eletroeletrônicos em busca principalmente de cobre, porém sem conhecimento dos perigos inerentes a estes desmontes e sem os equipamentos de proteção individual adequados. Sendo assim, tem contato direto ou indiretamente com substâncias nocivas à sua saúde.
É normal encontrar em um celular ou computador mais de 40 elementos químicos diferentes e alguns destes apresentam-se como vetores de dermatites e outros mais nocivos à saúde, provocando cânceres, enfisemas (infecções nos pulmões) e alterações neurológicas e cromossômicas.
Como exemplos: o chumbo está presente em circuitos impressos e baterias; o cádmio em tubos catódicos, circuitos de refrigeração e circuitos impressos; o mercúrio em algumas lâmpadas e baterias; o antimônio nos circuitos impressos e tubos de raios catódicos, entre outros.
O chumbo acumula-se no organismo e mesmo em baixas concentrações; age no sistema nervoso, renal e hepático, causando intoxicações crônicas. Níveis elevados de chumbo podem causar vômito, diarreia, convulsão, coma ou até mesmo a morte.
O cádmio é absorvido pela respiração, mas também com os alimentos. Provoca descalcificação óssea, lesões nos rins e afeta os pulmões, tem efeitos teratogênicos e cancerígenos.
O mercúrio é considerado como altamente tóxico. Tem efeito acumulativo no corpo humano e pequenas quantidades, entre 3 g e 30 g podem ser fatais ao homem. Provoca lesões no cérebro; tem ação teratogênica – má formação de fetos durante a gravidez.
No caso do antimônio temos as contaminações por contato, ocasionando dermatites. Por inalação temos irritação do trato respiratório, sendo uma substância potencialmente cancerígena.
Além dos malefícios à saúde, há também a contaminação do solo e das águas fluviais, que atingem diretamente e indiretamente o ser humano, através da cadeia alimentar. A solução, ou minimização, dos efeitos do lixo eletrônico vem com a Política Nacional de Resíduos Sólidos (PNRS), de 2010, que traz o reconhecimento do trabalho dos catadores e exige das cidades e empresas privadas, a parceira com associações e cooperativas de catadores.
Assim, surge a responsabilidade compartilhada entre governo, empresas e sociedade, visando o retorno dos produtos após o consumo. Um dos pontos relevantes da PNRS é a inclusão dos catadores de materiais recicláveis e reutilizáveis no processo de logística reversa.
Como ficaria este assunto no Brasil após implantação da Lei 12.305?
O município contrata uma cooperativa, onde os funcionários serão os próprios catadores, agora com treinamento e capacitação, reduzindo riscos à sua saúde e aumentando sua renda.
Através da Logística Reversa as empresas devem coletar seus produtos. Mais produtos retornarão às indústrias após seu uso pelo consumidor. As empresas devem divulgar aos consumidores onde descartar o lixo eletrônico.
Através da reciclagem dos resíduos, haverá uma diminuição da extração mineral.
O consumidor exercerá seus direitos junto aos governantes. Através de campanhas educativas, os consumidores farão a separação mais criteriosa nas residências.
A PNRS tinha prazo inicial estipulado para implantação em 2014. Como os municípios não conseguiram cumprir o prazo foi aprovado na Câmara de Deputados mais quatro anos, através da Medida Provisória 651/14. Assim, este prazo vence em 2018. Como nenhum órgão municipal avançou neste assunto, provavelmente, nada estará implantado este ano.
Resta ao corpo técnico-científico divulgar informações para a população sobre os riscos de manuseio destes resíduos eletroeletrônicos, orientando sobre os descartes corretos, na esperança que as informações se multipliquem e cheguem à população. Especialmente, daqueles que fazem da reciclagem destes produtos o seu sustento.

(*) É Engenheiro Eletricista formado pela FEI; mestre em Sistemas de Potência pela USP. Atualmente, professor do curso de Engenharia Elétrica da FEI.

Oportunidades em um clique: a web como canal de contato entre profissionais e clientes

A internet é a força motriz que conecta atualmente 120 milhões de usuários apenas no Brasil, segundo números do relatório de economia digital divulgado pela Conferência das Nações Unidas sobre Comércio e Desenvolvimento (UNCTAD, na sigla em inglês).
E para os negócios, a web é uma grande aliada que conecta profissionais e clientes. Seja no site da página da empresa, ou nas redes sociais como Instagram, Facebook, Twitter e inclusive LinkedIn, são inúmeras alternativas de contatos na hora de fechar contratos e atender da melhor maneira possível. O consumidor 3.0 é uma realidade. Na Era da Informação ele tem tudo à mão por meio dos seus dispositivos móveis. Para os negócios a internet está aí para quem sabe aproveitar as oportunidades que se vislumbram. Um exemplo são os profissionais de TI, que cada vez mais utilizam a rede mundial de computadores para estar mais perto dos clientes. Se há um tempo atrás um telefonema fazia todo o sentido, atualmente uma mensagem no WhatsApp resolve todos os problemas.
Antenado, o profissional de TI consegue mais trabalho ao tempo de clique. É possível fazer manutenções remotamente, sem precisar sair de casa, trazendo comodidade ao cliente que ganha tempo. Hoje a dúvida de um consumidor pode ser sanada apenas nas mídias sociais, não pode haver demora. O tempo demanda velocidade. As aplicações em nuvem e a Internet das Coisas estão aí e não me deixam mentir.
O especialista em tecnologia que souber aproveitar a internet a seu favor para estabelecer laços com os clientes e fidelizá-los estará preparado para enfrentar qualquer desafio no mercado. E fique de olho: a procura por trabalhadores especializados em Tecnologia da Informação e Telecomunicações na América Latina irá superar a oferta de empregos até 2019. Esse dado faz parte do estudo The Network Skills in Latin America, encomendado pela Cisco à IDC.
Portanto, como se vê, a tecnologia caminha a passos rápidos e cabe ao profissional de TI estar atento e usar das melhores estratégias para conquistar cada vez mais público. Com a internet como ‘colaboradora’, não tem como dar errado (Fonte: José Alves Braga Neto).

Como funcionários honestos acabam caindo em armadilhas

Vladimir Prestes (*)

Quando a simplicidade é a causa de problemas

Sei, por experiência própria, que incidentes no campo da segurança da informação frequentemente devem-se ao despreparo dos funcionários honestos. Há mais de dez anos trabalhamos no desenvolvimento de sistemas corporativos para prevenção de vazamentos de informações, em outras palavras – DLP (Data Loss Prevention). E as principais razões pelas quais os funcionários envolvem-se em situações desagradáveis são: negligência em relação às regras de segurança da informação, confiança excessiva nos colegas e o simples descuido.
Um estudo recente de nossos analistas mostrou que na maioria das empresas russas (84%) os funcionários assinam um contrato de confidencialidade de dados corporativos. Treinamentos sobre segurança da informação são realizados em 72% das organizações. Mas a eficiência dessas medidas será mínima até que os próprios funcionários entendam a importância dessas regras. Somente nesse caso poderíamos esperar um resultado positivo.

Vítimas Inocentes, Otimistas Descuidados e Funcionários peculiares
Vazamentos de informações raramente acontecem por acaso. A motivação dos agentes internos é clara – geralmente está ligada a um ganho pessoal. Porém, tudo é mais complicado quando funcionários honestos estão envolvidos em vazamentos de dados. Analisando tais incidentes, chegamos à conclusão de que todos os agentes internos “involuntários” podem ser divididos em três grupos.

Vítimas Inocentes
Este grupo inclui funcionários desavisados, enganados intencionalmente por um dos colegas. Na empresa de um de nossos clientes, os agentes de segurança da informação identificaram que um dos funcionários armazenava em seu disco local documentos importantes aos quais ele não deveria ter acesso. Esta era uma violação grave do regulamento interno, que exigiu uma investigação urgente. Descobriu-se que um software para acesso remoto era usado frequentemente no computador deste funcionário, o que era desnecessário para a realização de seu trabalho. A investigação do serviço de segurança revelou que o funcionário suspeito de violações nem sabia sobre o armazenamento dos arquivos em seu computador. O culpado era, na verdade, um especialista técnico da empresa que usava o computador do nosso “herói” para armazenamento temporário antes de transferir os dados confidenciais para terceiros.

Otimistas descuidados
Assim eu chamo aqueles funcionários que se tornam autores de vazamentos por negligência, ignorância ou ingenuidade. Darei um exemplo. Ao se demitir, o funcionário de uma Construtora enviou documentos de trabalho para sua caixa de e-mail pessoal. Entre os quais, como se constatou, encontrava-se também informação confidencial. O funcionário não suspeitava de que havia feito o download de dados sigilosos e nem de qual era o valor dos mesmos. Os agentes de segurança da informação perceberam a tempo e conseguiram evitar o incidente. No entanto, se esses dados tivessem chegado aos concorrentes, devido à negligência do ex-funcionário da empresa, os prejuízos causados seriam de 169 mil dólares em apenas um ano.

Funcionários peculiares
Esses funcionários são “inofensivos” até que algo os provoque. Em suas vidas pessoais, há “pontos fracos”, dos quais pessoas mal-intencionadas podem tentar se aproveitar. Por exemplo, dívidas, dependência química ou alcoolismo, ou outros vícios que possam ter existido no passado do funcionário. Os agentes de segurança da informação consideram esses funcionários um grupo de risco, uma vez que criminosos podem acabar usando tais “peculiaridades” para chantageá-los.
Outro caso obtido em nossa experiência. Em uma empresa, por motivos desconhecidos, foram selecionados os mesmos fornecedores, embora as condições propostas não fossem as melhores. Os agentes de segurança da informação começaram a monitorar a especialista responsável pelo setor de compras. A primeira suspeita, de que a funcionária recebia propinas, não foi confirmada.
No entanto, os agentes de segurança notaram outro fato interessante. A moça, especialista de compras, se comunicava frequentemente com um colega de outro departamento. Percebeu-se que havia um “clima” entre os dois jovens. E justamente esse sentimento foi usado pelo rapaz para persuadir a garota a escolher os fornecedores dos quais ele recebia “bônus”.

Como evitar que incidentes aconteçam por descuido dos funcionários
Os incidentes decorrentes de “vítimas inocentes” podem ser detectados (e especialmente evitados) apenas pelos agentes de segurança. A “vítima”, além do fato de não suspeitar do que está acontecendo, carece de habilidades técnicas e conhecimento profissional para detectar e neutralizar pessoas mal-intencionadas. Os agentes do serviço de segurança dirigem mais atenção aos funcionários com acesso a “informações sigilosas”. Mas os incidentes com funcionários do segundo grupo – aqueles que eu chamo de otimistas descuidados – acontecem com mais frequência por causa da falta de cuidado e negligência em relação às regras elementares de segurança. Darei alguns exemplos comuns.

O que é meu é seu
Os agentes de segurança da informação encontraram certa atividade em um computador a partir da conta de usuário de um funcionário que naquele momento estava de férias e não deveria estar realizando qualquer tarefa. Descobriu-se que antes de sair de férias, o funcionário deu todas as senhas para seu colega caso este necessitasse, tipo “se precisar de alguma informação, não me incomode, procure no meu computador você mesmo”. As regras internas da empresa proibiam categoricamente esse tipo de conduta. No computador do funcionário estavam armazenadas informações confidenciais, que, em caso de vazamento, acarretariam em sérios prejuízos financeiros e à reputação da empresa. Os vazamentos foram evitados a tempo, e o funcionário descuidado, teve que passar por treinamento adicional sobre as regras de segurança da informação.

Amantes de selfie
Na fábrica de um de nossos clientes, dois funcionários inesperadamente foram trabalhar no fim de semana. Na segunda-feira, o serviço de segurança analisou o que eles estiveram fazendo. Descobriu-se que os funcionários visitaram uma instalação secreta, tiraram fotos com um foguete desmontado ao fundo e postaram as fotos nas redes sociais. Os agentes do departamento de segurança reagiram prontamente ao incidente – e as fotos foram excluídas. A disseminação dessas informações levaria ao término do contrato com um cliente importante e à perda de mais de US $ 4 milhões.

Nuvens com segredos
A contadora-chefe de uma Transportadora enviou para uma nuvem pública um arquivo com grande volume de documentos. Ela não tinha más intenções – apenas queria facilitar sua própria vida. O serviço de segurança da informação procurou saber o que estava acontecendo, já que a empresa era uma sociedade limitada e a divulgação de algumas informações seria inaceitável. Depois de uma verificação na nuvem, constatou-se que a informação enviada não fora divulgada. Se ela chegasse aos concorrentes, os prejuízos da empresa seriam de cerca de 506 mil dólares.
A proteção da informação é uma medida necessária para reduzir os riscos do negócio. O treinamento e a instrução do pessoal no que diz respeito à segurança da informação é parte integrante dela. Essa é a única maneira de proteger os funcionários de falhas não intencionais durante o trabalho com dados confidenciais.

(*) É Diretor Geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos. Com mais de dois mil clientes e cerca de 1.200.000 computadores protegidos, possui escritórios em 16 países.