Linkedin

Total de visualizações de página

sexta-feira, 26 de agosto de 2011

Transferência Armazém (ACDV151)

Esta rotina permite a movimentação de produtos/materiais, que não possuem o controle de localização,
entre armazéns.
Procedimentos:
Para realizar a transferência de armazém:
1. Em "Estoque", selecione a opção "Transf. Armazém".
2. Informe o armazém de origem, quantidade, produto e armazém de destino.
3. Confirme a transferência.
Tabelas:
• CB0 – Id de Etiquetas
• CBG – Log ACD
• SD3 - Movimentações Internas
Parâmetros:
• MV_CQ
• MV_ESTNEG

Transferência de produtos entre filiais

A rotina de transferência de produtos entre filiais facilita o processo de consulta de saldo em estoque dos
produtos e otimiza a transferência de materiais entre as filiais.
Essa rotina permite consultar os saldos de diversas filiais do Sistema em uma única tela, de acordo com a
parametrização configurada. Além disso, é possível realizar o processo de geração de documentos para
transferência de produtos entre as filiais por meio de uma interface gráfica de fácil utilização.
Esta funcionalidade se destina à empresas que possuem mais de uma filial utilizando o Sistema e que
efetuam constantes transferências de materiais entre as filiais.
O processo de transferência de produtos entre filiais atualiza, automaticamente, as tabelas de dados
relacionadas aos processos de:
• Pedido de Vendas (filial origem).
• Liberação de Pedidos (filial origem).
• Documentos de Saída (filial origem).
• Saldos em Estoque (filial origem e filial destino).
• Pré-Nota ou Documento de Entrada (filial destino).
Importante:
Para adequar o Sistema às empresas que utilizam um regime especial conforme legislação estadual e
que seja possível a transferência de produtos da mesma filial para depósitos diferentes com emissão de
documentos fiscais de entrada e saída de materiais, habilite o parâmetro “ MV_A310FIL” disponível no
ambiente Configurador.
Antes de executar os procedimentos da rotina, é importante consultar o tópico Roteiro de
Operações para conhecer as premissas para a utilização de Transferência de Produtos entre
Filiais.
Rotinas Prévias:
As rotinas abaixo devem ser cadastradas previamente:
Produtos, Tipo Entrada/Saída, Grupo de Produto, Condição de Pagamento, Clientes e Fornecedores.
Procedimentos:
Para efetuar uma transferência entre filiais:
1. Em Transferência de Produtos entre Filiais, observe que o Sistema apresenta, de acordo com a
parametrização configurada, os registros que foram filtrados para que sejam realizadas as
transferências.
A janela de transferência de produtos foi dividida para facilitar a sua manutenção. O lado esquerdo da tela
apresenta os dados de origem da transferência e o lado direito da tela os dados de destino.
2. Posicione sobre o item a ser transferido da filial de origem, no quadro esquerdo da tela, e em seguida
posicione o cursor sobre o item de destino, no lado direito da tela.
3. Confira os itens posicionados e clique em "Relação", para efetuar a transferência.
O Sistema efetua uma série de validações, impedindo a transferência de origem e destino idênticos, além de
impedir a transferência de um código de produto para outro e em seguida apresenta a janela de "Dados da
Transferência”.
4. Informe nessa janela a quantidade a ser transferida e confirme a operação.
O Sistema apresenta a tela para a seleção da "série" e do "número" da nota fiscal de saída para a
transferência de materiais da filial origem.
5. Informe os dados requeridos e confirme a operação.
Ao confirmar, o Sistema baixa o saldo em estoque do produto origem (filial 01), impedindo que o saldo seja
incorretamente associado em outra transferência.
6. Para estornar o relacionamento de transferência de produtos efetuado entre a origem x destino, com
o objetivo de corrigir a quantidade digitada ou até mesmo cancelar a relação, utilize "Estorna
Relação".
Ao acioná-lo, o Sistema estornará a quantidade digitada anteriormente subtraindo-a do destino e retornando
o saldo para a origem, permitindo assim que se crie uma nova relação.
Ações Relacionadas
• "Itens"
Consulta os itens que serão processados na confirmação da transferência.
• "Dados do Produto"
Exibe os dados cadastrais do produto.
• "Legenda"
Exibe a descrição das figuras apresentadas nessa consulta.
• "Estorna Relação"
Estorna o relacionamento de transferência de produtos efetuado entre a origem e destino

Transferência de Caixa e Carteira

Ocorrência
Nova Rotina
Resumo
Está disponível a rotina Transf. Caixa /Carteira (FRTA272C) que permite que os títulos financeiros a receber, gerados a partir de
movimentos do Front-Loja, sejam transferidos para carteiras exclusivas do SIGALOJA, a fim de que estes títulos sejam
manipulados pelo Financeiro somente após os processos de conferência e transferência de caixa. Este procedimento tem o
objetivo de facilitar a localização física de cada título, por parte do departamento financeiro, seja no caixa de origem (caixa loja), no
caixa geral ou disponível para uso. A partir da aplicação deste patch, todos os títulos gerados a partir do Front-Loja na retaguarda,
serão automaticamente colocados na carteira do caixa local (situação I). Ao final do movimento, após a realização da conferência,
os títulos são automaticamente transferidos para o caixa geral. Desta forma, os títulos podem ser transferidos manualmente para a
carteira do Financeiro, por meio da rotina Transf. Caixa/Carteira (FRTA272C). As transferências de caixas (portador) são
registradas nos movimentos bancários de forma sintética e de forma analítica na nova tabela de transferências de portador e
situação (FRA). Títulos a receber que são gerados baixados (recebimento em espécie), também tem seu portador e carteira
alterados, tendo ainda os seus movimentos bancários e saldo bancários ajustados.
ID do Chamado
SCXHHU
Produtos
Microsiga 10
Módulos
SIGALOJA
Portais
nenhum
Países
todos
Sistema Operacional
todos
Bancos de Dados
todos
Nome + Fonte
FRTA020 – Job de gravação dos orçamentos. / FRTA271 – Atendimento / FRTA272C – Transferência Caixa/Carteira
Número da FNC
00000022586/2010
Ajustes no Compatibilizador
Sim
Integridade Referencial
Não
Aplicação de Patch
Não
Compatibilizador 1
- Faça o download do arquivo: U_UPDLOJ70

quinta-feira, 25 de agosto de 2011

Comandos basicos do editor vi.

Comandos basicos do editor vi.


O editor de texto preferido de 9 entre cada 10 usuarios UNIX eh o vi.
A sintaxe para executar o vi eh a seguinte:
$ vi nome_do_arquivo
Uma vez carregado o vi, veja abaixo uma lista dos principais comandos:

Observacao:
Para passar para o modo comando pressione ESC.

Comandos basicos de insercao de texto:
iInsere texto antes do cursor
aInsere texto depois do cursor
rInsere texto no início da linha onde se encontra o cursor
AInsere texto no final da linha onde se encontra o cursor
oAdiciona linha abaixo da linha atual
OAdiciona linha acima da linha atual
Ctrl + hApaga o ultimo caracter

Comandos basicos de movimentacao:
Ctrl+fMove o cursor para a proxima tela
Ctrl+bMove o cursor para a tela anterior
HMove o cursor para a primeira linha da tela
MMove o cursor para o meio da tela
LMove o cursor para a ultima linha da tela
hMove o cursor um caracter a esquerda
jMove o cursor para a proxima linha
kMove o cursor para linha anterior
lMove o cursor um caracter a direita
wMove o cursor para o inicio da proxima palavra (Ignora a pontuacao)
WMove o cursor para o inicio da proxima palavra (Nao ignora a pontuacao)
bMove o cursor para o inicio da palavra anterior (Ignora a pontuacao)
BMove o cursor para o inicio da palavra anterior (Nao ignora a pontuacao
0Move o cursor para o inicio da linha atual
^Move o cursor para o primeiro caracter nao branco da linha atual
$Move o cursor para o final da linha atual
nGMove o cursor para a linha n
GMove o cursor para a ultima linha do arquivo

Comandos basicos para localizar texto:
/palavraBusca pela palavra ou caracter em todo o texto
?palavraMove o cursor para a ocorrencia anterior da palavra
nRepete o ultimo comando / ou ?
NRepete o ultimo comando / ou ? , na direcao reversa
Ctrl+gMostra o nome do arquivo, o numero da linha corrente e o total de linhas

Comandos basicos para alteracao de texto:
xDeleta o caracter que esta sob o cursor
dwDeleta a palavra, da posicao atual do cursor ate o final
ddDeleta a linha atual
DDeleta a linha a partir da posicao atual do cursor ate o final
rxSubstitui o caracter sob o cursor pelo especificado em x(é opcional indicar o caracter)
RxSubstitui a palavra sob o cursor pela palavra indicada em x
uDesfaz a ultima modificacao
UDesfaz todas as modificacoes feitas na linha atual
JUne a linha corrente a proxima
s:/palavra1/palavra2Substitui a primeira ocorrencia de "palavra1" por "palavra2"

Comandos para salvar o texto:
:wqSalva o arquivo e sai do editor
:w nome_do_arquivo Salva o arquivo corrente com o nome especificado
:w! nome_do_arquivoSalva o arquivo corrente no arquivo especificado
:qSai do editor
:q!Sai do editor sem salvar as alteracoes realizadas

domingo, 21 de agosto de 2011

Serial speed registrybooster driverscanner

SpeedUpMyPC 2010 - SP-PQTWP-FKF6H-JCBH9-7UQB7-DWK43-GJEUF

RegistryBooster 2010 - RB-0HR4N7-NWYFRE-WGVT8T-P2GVR7-T50U22

DriverScanner 2010 - DS-G06F4-3F0C0-72B34-03C90-20201-000G0

PowerSuite 2010 - PS-FAQ2S-KCVE7-3JWEA-YNUK5-X57S9-D25YZ

UPDATED:
SpeedUpMyPC 2011 Serial: SP-PQTWP-FKF6H-JCBH9-7UQB7-DWK43-GJEUF

Alternative SpeedUpMyPC: SP-G068E-12060-D1107-05650-F0D­01-000G0

USE THIS FOR SpeedUpMyPC !!: PS-FAQ2S-KCVE7-3JWEA-YNUK5-X57S9-D25YZ


RegistryBooster 2011 Serial: RB-0HR4N7-NWYFRE-WGVT8T-P2GVR7-T50U22

DriverScanner 2011 Serial: DS-G06F4-3F0C0-72B34-03C90-20201-000G0

PowerSuite 2011 Serial: PS-FAQ2S-KCVE7-3JWEA-YNUK5-X57S9-D25YZ

PowerSuite 2011 Serial N0.2: PS-ZMYAQ-N6SNK-J9BD6-53HZF-LV8­33-UW27K

IF SP,DS OR RB SERIALS DONT WORK USE PS SERIAL INSTEAD FOR ALL!!!

Links:
RegistryBooster2011: http://download.uniblue.com/site/prodpage/rb/registrybooster.exe

SpeedUpMyPC2011: http://download.uniblue.com/site/prodpage/sp/speedupmypc.exe

DriverScanner2011: http://download.uniblue.com/site/prodpage/ds/driverscanner.exe

sábado, 6 de agosto de 2011

Parametros do controle de loja

Nome
Descrição
Conteúdo
MV_L1TXMOE
Indica se a taxa da moeda pode ser alterada na Venda Rápida, para localidades fora do Brasil.
T
MV_LIBGRUP
Informado "N" (não), a preparação de notas fiscais utilizará o parâmetro MV_NUMITEN para número máximo de grupos por nota.
Caso contrário, deve-se informar "S" (sim).
N
MV_LIMAJU
Define o limite para ajustes na digitação dos itens do rodapé das notas fiscais de entrada.
10
MV_LJABRCX
Indica se a abertura do caixa deve ser feita no momento da venda ou pelo menu de "Abrir/Fechar Caixa".
T
MV_LJCHKPP
Indica que a checagem de fim de papel para a Bematech® deve ser checada, sendo "T" (true/verdadeiro) para processar ou "F" (false/falso), caso contrário.
F
MV_LJDCMAX
Define o desconto máximo permitido no terminal.
1
MV_LJDELTD
Verifica se os itens do programa de "Troca de produto" devem vir excluídos, sendo "S" (sim) para excluir ou "N" (não), caso contrário.
N
MV_LJDTORC
Define a forma de ajuste das datas do orçamento, se:
"N" - Nunca ajusta as datas;
"S" - Sempre ajusta as datas, ou;
"P" - Pergunta se deseja ajustar as datas.
N
MV_LJFISMS
Informa a mensagem padrão para impressão no rodapé do cupom fiscal.
&U_KMENSFID( "Obrigado! Volte Sempre!")
MV_LJMOD3
Define se apresenta os dados da pasta "Atendimento" da "Venda Balcão" na forma de "Enchoice()", sendo "T" (true/verdadeiro) para apresentar ou "F" (false/falso), caso contrário.
F
MV_LJNFTRO
Define a série da nota fiscal a ser gravada na operação de troca (Entrada no Estoque).
UNI
MV_LJPAGTO
Indica a origem da descrição da forma de pagamento utilizada pelo ECF, sendo:
"1" - Procura na tabela 24
"2" - Procura no Cadastro de Administradoras (SAE)
1
MV_LJPORIM
Informa a porta de impressão do terminal.

MV_LJTRLOC
Define se será utilizada a rotina de troco padrão do Brasil ou a rotina de troco localizada, sendo "T" (true/verdadeiro) para localizada ou "F" (false/falso), para padrão.
F
MV_LOCALIZ
Indica se os produtos podem utilizar controle de localização física, sendo "S" (sim) para controlar ou "N" (não), caso contrário.
N
MV_LOJANF
Define a série da nota fiscal no Controle de Lojas - Photo (Venda Rápida e Venda Balcão). Se estiver em "branco", permite selecionar a série de nota fiscal (Tabela 01 do SX5) desejada.
UNI
MV_LOJANUM
Indica permissão para edição do número da nota fiscal, sendo "T" (true/verdadeiro) para editar ou "F" (false/falso), caso contrário.
T
MV_LOJAOPI
Determina a opção padrão de impressão na Venda Balcão, sendo:
"0" - Permite escolher dentre as opções disponíveis;
"1" - Cupom Fiscal;
"2" - Nota Fiscal;
"3" - Cupom;
"4" - Não imprimir.
0
MV_LOJAPAD
Define a loja padrão do cliente no Controle de Lojas - Photo (relativo ao parâmetro MV_CLIPAD).
01
MV_LOJPROV
Define a loja do cliente utilizado no envelope provisório (relativo ao parâmetro MV_CLIPROV).

MV_LOTVENC
Indica se os Lotes/Sub-lotes podem ser utilizados com a data de validade vencida, sendo "S" (sim) para utilizar data vencida ou "N" (não), caso contrário.
S

segunda-feira, 1 de agosto de 2011

Cheff Solutions configuração

servidor é o 10.6.0.100
estações/caixa/touch serão 101, 102

antena 10.6.0.200
impressora a partir de 10.6.0.50

Ipaq a partir do 10.6.0.1

quinta-feira, 28 de julho de 2011

Limpeza Camelbak

O CamelBak é um excelente acessório para pedais longos. Principalmente utilizado por Mountain Bikers, que precisam de mais do que caramanholas para se hidratar durante trilhas de maior quilometragem. Este acessório também é muito utilizado pelo pessoal do traking, trilheiros de moto e por atletas de vários outros esporte, portanto, se liguem na dica!
Reservatórios de água como estes, com o tempo, tendem a ir ficando bem sujos. O ambiente sempre úmido é ideal para o crescimento de fungos, mofos etc. Se você ficar muito tempo sem dar uma boa enxaguada no seu CamelBack, ele provavelmente criará umas sujeiras escuras e desenvolverá bactérias e fungos em seu interior, que uma limpeza simples não vai tirar.
Aqui vai uma dica para você resolver esse problema. Você vai precisar de Um punhado de sal grosso, bicarbonato e água. Veja como fazer:

Passo a Passo

  1. Coloque 200g. de sal grosso e água dentro do CamelBak;
  2. Agite bastante para que o sal raspe as sujeiras e mate as bactérias;
  3. Esvazie o CamelBak e enxágüe com água corrente;
  4. Encha o CamelBak com 300ml de água e coloque uma colher de sopa de bicarbonato;
  5. Tire o ar que sobrar na bolsa;
  6. Deixe a mistura descansar por 24 horas e esvazie a bolsa;
  7. Aí é só enxaguar e deixar secar na sombra.

quarta-feira, 13 de julho de 2011

E-mail Corporativo

E-mail Corporativo

1.Qual Lei afirma que o ativo da empresa, no caso do Órgão Estatal, pertence a esta e que não pode ser usado pelo funcionário para seu proveito próprio, prevenindo de que o usuário tente gravar e-mails e documentos pessoais na sua estação de trabalho?
Sobre a temática de questões envolvendo Internet e privacidade, destacamos abaixo a situação do mercado atual:
• Expansão da Web;
• Crescimento dos recursos de informática disponibilizados aos funcionários;
• Falta de regulamentação específica;
• Formas de controle de fluxo de e-mails dos empregados, seus limites e restrições;
Nos Estados Unidos, por exemplo, empregadores passaram a considerar seriamente casos em que a Internet acabava sendo um veículo para assédio sexual no trabalho, para vazamento de informações confidenciais ou de propriedade da empresa, ou ainda um fator de perda de produtividade, em razão de sua utilização para atividades não-vinculadas diretamente aos objetivos profissionais da empresa.
Não há em nosso ordenamento jurídico normas específicas que tratem da privacidade e proteção de dados na Internet, mas apesar de o Brasil não possuir legislação específica que trate da matéria, existem dispositivos legais esparsos que protegem a privacidade e sigilo de dados e comunicações / informações pessoais.
O ordenamento jurídico brasileiro, em tese, proíbe o monitoramento de correios eletrônicos, excetuando-se os casos de prévia ciência do empregado e de ordem judicial. Dessa forma, as empresas brasileiras que quiserem interceptar comunicações terão que comunicar previamente aos funcionários, sob pena de serem processados com base na privacidade assegurada ao indivíduo.
Portanto, a empresa ou órgão ligado à administração pública deve implantar mecanismos que garantam a transparência de seus atos no tocante ao monitoramento e, além disso, criar uma cultura interna, promovendo a educação de seus funcionários no tocante aos limites que devem ser observados no uso dos recursos tecnológicos do ambiente de trabalho.
Destacamos abaixo normas relacionadas à questão:
Art. 312, Código Penal - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313-A, Código Penal - Inserir ou facilitará o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
2.Qual Lei, acórdão ou jurisprudência fala sobre a utilização do e-mail corporativo como ferramenta de uso exclusivo para os negócios da empresa (no caso uma Secretaria de Estado por exemplo) e que, sendo o usuário avisado, o e-mail corporativo poderá ser lido em caso de necessidade, ainda que contenha dados pessoais, fato que evita a proliferação do uso do e-mail corporativo para fins pessoais?
• Entendimento 1:
Não se diga que a correspondência eletrônica (e-mail) não está abrangida pelo termo "correspondência" de que trata o inciso XII, do art. 5° da CF, pois a lei nesse caso não fez discriminação, não cabendo ao intérprete fazê-lo. (Ubi lex non distinguit, nec interpres distinguere debet) (TRT – DF Processo n: 13.000613/2000, Juiz José Leone Cordeiro Leite - 3º Vara do Trabalho)
•  Entendimento 2:
“Não há como reconhecer a existência de direito a privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de trabalho. Considerando os objetivos que justificam a concessão de e-mail pelo Reclamado, não há como equipará-lo as correspondências postais e telefônicas, alcançadas pela tutela constitucional inscrita no artigo 5º, inciso XII, da Constituição Federal brasileira de 1988”.
EMENTA: (...) Sistema de comunicação eletrônica. Utilização indevida. Envio de fotos pornográficas. (...) Tratando-se de ferramenta de trabalho, e não de benefício contratual indireto, o acesso ao correio eletrônico não se qualifica como espaço eminentemente privado, insuscetível de controle por parte do empregador, titular do poder diretivo e proprietário dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de provisão de acesso à Internet, como forma de identificar o responsável pelo envio de fotos pornográficas a partir dos equipamentos da empresa, não denota quebra de sigilo de correspondência (Art.5º, VI,CF), igualmente não desqualifica a prova assim obtida (Art.5º,VI,CF), nulificando a justa causa aplicada (CLT, Art.482).(TRT – DF-RO 0504/2002. Relator Juiz Douglas Alencar Rodrigues – 3º turma).
O empregador na Consolidação das Leis do Trabalho
Art. 2º: Considera-se empregador a empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.
Trata-se o direito de propriedade de fundamento do poder hierárquico do patrão na relação de emprego, eis que por deter os fatores de produção e por suportar os riscos da atividade econômica, pode e deve administrar a atividade de seus funcionários.
Dever de Sigilo
Art. 482 CLT - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
(...) g) violação de segredo da empresa;
A demissão julgada como sendo por justa causa
EMENTA: JUSTA CAUSA. E-MAIL
“Quando o empregado comete um ato de improbidade ou mesmo um delito utilizando-se do e-mail da empresa, esta em regra, responde solidariamente pelo ato praticado por aquele. Sob este prisma, podemos então constatar o quão grave e delicada é esta questão, que demanda a apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado. Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o mau uso do sistema internet que atenta contra a moral e os bons costumes, podendo causar à empresa prejuízos de larga monta”
O segundo, e mais notório, trata-se de recente Acórdão articulado pela 3ª Turma do Tribunal Regional Federal da 10ª Região, no qual a questão foi mais bem discutida como se vê a seguir:
"Não há qualquer violação ao e-mail do reclamante, posto que isto não era de sua propriedade. Sendo o e-mail propriedade da reclamada, a mesma poderia ter amplo conhecimento da forma como estava sendo utilizado." (grifo nosso).
(...)
"Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta." (grifo nosso).
No último dia 16, o Tribunal Superior do Trabalho (TST) reconheceu o direito dos empregadores monitorarem os e-mails de seus funcionários. Trata-se de uma ação movida em 2000 por um ex-funcionário do HSBC Seguros Brasil SA, demitido por justa causa por ter enviado imagens eróticas aos colegas através do e-mail da empresa. A decisão ainda passará pelo plenário do próprio TST e no Supremo Tribunal Federal (STF), mas Túlio Vianna, professor de direito penal da PUC-MG, acredita que a decisão é um precedente judicial que "pode ou não ser seguido, mas certamente influenciará novos julgamentos".
O principal ponto de discordância levantado refere-se ao direito de privacidade do cidadão. Enquanto a Primeira Turma do TST reconheceu por unanimidade que o e-mail é uma ferramenta de trabalho e, portanto, cabe à empresa determinar o seu uso. O TRT afirma, no entanto, que o HSBC Seguros poderia rastrear todos os endereços eletrônicos, "porque não haveria qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares".
O primeiro trata-se de Acórdão proferido pela 6ª Turma do Tribunal Regional do Trabalho da 2ª Região, onde se determinou que:
"(...) "e-mail" não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art.5º, inc.VIII). Um único "email", enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido." (ROPS - 20000347340 ano: 2000, publicado no D.J. em 08.08.00) (grifo nosso)
“A Reclamada, com o objetivo de averiguar quem dentro da empresa estava a praticar tal fato, rastreou não só o e-mail do reclamante, como seu próprio provedor. Entendo que, sendo a reclamada detentora do provedor, cabe a ela o direito de rastrear ou não os computadores da sua empresa, mormente quando são fornecidos aos empregados para trabalho. A partir do momento que surge uma dúvida de uso indevido dos e-mails por um certo grupo, só se poderá tirar esta dúvida através do rastreamento do seu provedor. A empresa poderia rastrear todos os endereços eletrônicos, porque não havia qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares. (...) Nessas circunstâncias sequer se poderia falar em privacidade; o fato é que a reclamada concedeu ao autor um e-mail com vistas à exclusiva utilização para o trabalho, visto que o provedor era da reclamada. Não há qualquer violação ao e-mail do reclamante, posto que isso não era de sua propriedade. (...)
(...) Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar que o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta.”
(3ª Região do Tribunal Regional do Trabalho)
Em sentido contrário ao do julgado anterior:
 “Justa causa. “E-mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5º, inciso VIII). Um único “e-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.”
(2ª Região do Tribunal Regional do Trabalho)
3.Qual Lei especifica que a empresa responde solidariamente em caso de mau uso do e-mail corporativo pelos seus funcionários?
Art. 186 C.C. - Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187 C.C. - Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Art.1011 C.C. - O administrador da sociedade deverá ter, no exercício de suas funções, o cuidado e a diligencia que todo homem ativo e probo costuma empregar na administração de seus próprios negócios.
Art.1016 C.C. - Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções.
Ao se falar em vínculo empregatício, é preciso que se comente que os empregadores são responsáveis pelos atos praticados por seus prepostos, independentemente da prova da culpa. E, neste item, é preciso que se defina com exatidão o que significa responsabilidade objetiva ou responsabilidade sem culpa.
Trata-se de responsabilidade por ato praticado por terceiros e, na lição de SILVIO RODRIGUES (in Direito Civil - Responsabilidade Civil, Volume 4, Ed. Saraiva, 9ª edição, São Paulo, 1985, página 77), na hipótese, responde o patrão ou comitente pelo risco se o empregado, agindo culposamente, causar a terceiro, mesmo que para tal prejuízo não haja o patrão concorrido com culpa (os grifos não estão no original). Logo, para que surja a responsabilidade não há necessidade da prova da chamada culpa in vigilando ou in eligendo, já que o patrão é responsável pela fiscalização dos atos de seus funcionários e pelo processo de escolha dos mesmos. Tais espécies de culpa podem nem mesmo existir, já que a responsabilidade do patrão é objetiva e decorre do próprio risco criado por sua atividade. Contudo, há necessidade da prova da culpa do empregado, podendo haver inversão de ônus de tal prova como já vimos acima, incumbindo nesse último caso aos hospitais, hemocentros etc., a prova de que não agiram seus empregados com culpa.
Quanto à chamada responsabilidade objetiva, o mesmo se diga no tocante à responsabilidade do Estado pelos atos de seus funcionários ou órgãos administrativos. Como vimos, não há necessidade da prova da culpa do Estado, mas é preciso que se caracterize no caso a culpa do funcionário ou do órgão, ainda que por meio de inversão do ônus da prova. Nesse sentido encontramos a lição de PINTO FERREIRA (in Constituição Brasileira, 2° volume, Ed. Saraiva, são Paulo, 1990, página 404), que o ato do servidor deve ser ilegal e doloso, causando prejuízo ao queixoso. Logo, a culpa do funcionário é absolutamente necessária, pois a prática de ato ilegal, por si só, caracteriza culpa ou dolo do agente.
O artigo 14 do Código do Consumidor fala ainda em responsabilidade objetiva do fornecedor de serviços pelos danos causados por defeitos relativos à prestação dos serviços ou por informações insuficientes ou inadequadas sobre seus riscos. Contudo, o parágrafo 1° do citado artigo informa que um serviço deve ser considerado defeituoso considerando-se circunstâncias relevantes, como o modo de seu fornecimento, o resultado e os riscos que razoavelmente dele se esperam e a época em que foi fornecido.
Art. 2º da CLT: “Considera-se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.”
Compreende o poder de organizar, disciplinar e controlar as atividades do empregado.
Portanto, a empresa responde perante terceiros pelos atos de seus funcionários.
EMPRESAS SUJEITAS A CVM:
Instrução CVM n. 358 - Art. 8o Cumpre aos acionistas controladores, diretores, membros do conselho de administração, do conselho fiscal e de quaisquer órgãos com funções técnicas ou consultivas, criados por disposição estatutária, e empregados da companhia, guardar sigilo das informações relativas a ato ou fato relevante às quais tenham acesso privilegiado em razão do cargo ou posição que ocupam, até sua divulgação ao mercado, bem como zelar para que subordinados e terceiros de sua confiança também o façam, respondendo solidariamente com estes na hipótese de descumprimento.