Monitoramento digital de e-mail pelo empregador configura crime?


O Tribunal, firme em sua jurisprudência, tem se posicionado com cautela diante do uso de ferramentas corporativas digitais com desvio de finalidade.

Monitoramento digital de e-mail pelo empregador configura crime?

Segundo notícia publicada no site da Corte trabalhista, a supervisora da funcionária aproveitou-se de sua ausência no posto de trabalho e determinou a um técnico em informática que acessasse o computador em que a empregada operava, tendo, assim, lido o conteúdo de mensagens pessoais em sua conta particular de e-mail e da rede social Facebook.

Não satisfeita, a supervisora teceu comentários sobre o conteúdo das mensagens e também a respeito da funcionária e do colega com quem se comunicava na mesma rede social, submetendo-os a situação vexatória.

O Tribunal, firme em sua jurisprudência, tem se posicionado com cautela diante do uso de ferramentas corporativas digitais com desvio de finalidade. Há um entendimento – predominante – no sentido de que o sigilo de correspondência, direito consagrado como fundamental no art. 5º, inc. XII, da Constituição Federal, pode ser flexibilizado em determinados (e muito específicos) casos de monitoramento digital.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

O TST, de fato, interpreta que é imprescindível que haja ao menos duas situações concomitantes capazes de autorizar a mitigação da inviolabilidade da privacidade de mensagem eletrônica do funcionário, (não monitoramento) insertas no chamado poder diretivo do empregador.

Monitorar computador de funcionário é crime? O que diz a lei?

Em primeiro lugar, é necessário que a empresa disponibilize ao empregado (como instrumento de seu trabalho) os dispositivos digitais e informáticos, ou seja, o computador, smartphone ou tablet (hardware) ou o e-mail ou outra ferramenta digital (software). Em segundo lugar, entende o Tribunal que é necessária a existência de uma política suficientemente clara, transparente e efetiva de fiscalização eletrônica devidamente informada ao funcionário (cláusulas contratuais, políticas internas e códigos de conduta), não sendo suficiente sua simples existência: é preciso que a empresa efetivamente a pratique.

Diante desse cenário jurisprudencial permissivo, em que um direito constitucional é mitigado por Cortes infraconstitucionais, toda cautela é necessária. Especialmente quanto aos desdobramentos dos atos decorrentes do poder diretivo das empresas.

Por isso, uma questão crucial nessa discussão e que deve pautar a conduta dos empregadores é a possibilidade de suas ações configurarem crime de invasão de dispositivo informático, previsto no art. 154-A do Código Penal e trazido ao ordenamento jurídico pela Lei nº 12.737, de 30 de novembro de 2012 – também conhecida como Lei Carolina Dieckmann, em alusão aos crimes cometidos contra a atriz em que fotos pessoais e íntimas foram capturadas sob chantagem de publicação na internet, o que acabou ocorrendo.

Seria, portanto, possível que o poder diretivo de uma empresa possa extrapolar o âmbito de incidência do Direito trabalhista para recair sobre a esfera do Direito Penal? A resposta a esse questionamento não é objetiva, pois dependerá das circunstancias do caso concreto.

Monitoramento digital de e-mail pelo empregador configura crime?

Inicialmente, analisemos o tipo penal específico: crime de invasão de dispositivo informático. O caput do art. 154-A do Código Penal prevê a seguinte conduta:

"Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.”

De forma estrutural, deve-se buscar interpretar o tipo penal a partir de uma compreensão sobre os elementos normativos que importam à nossa análise: monitorar "dispositivo informático”, "alheio”, "indevida”, "mecanismo de segurança”, "obter” e "titular”. Não há, na própria lei penal, uma definição para esses termos, o que confere a tais elementos uma natureza extrajurídica, ou seja, dependente de valoração externa à própria norma penal.

Uma leitura superficial do texto legal poderia induzir precocemente à conclusão de que a empresa, por meio de seus prepostos, não incorreria em prática criminosa ao exercer seu poder diretivo, pois o tipo penal é claro ao estabelecer a propriedade "alheia” como um de seus elementos objetivos, além de deixar claro a existência do monitoramento das mensagens, ao final, que a vítima só poderia ser o "titular do dispositivo”. Ora, a pensar dessa maneira, bastaria que o empregador se certificasse da primeira situação autorizadora da flexibilização do direito ao sigilo de correspondência, que mencionamos acima, ou seja, que fossem suas as ferramentas digitais e informáticas cedidas ao trabalhador.  Dessa maneira, nada teria a temer com relação a eventual configuração de prática criminosa da mo. Afinal, o "titular do dispositivo” informático seria o próprio empregador (proprietário), a menos que se considere como titular também o possuidor, o que não parece ter sido a intenção do legislador.

Porém, convém aprofundarmos no estudo do tipo penal, ainda sob a ótica da realidade trabalhista, para nos certificarmos da amplitude da ação patronal com relação à tipicidade formal da conduta de monitoramento de informação pessoal em local de trabalho.

Por "dispositivo informático”, deve-se compreender predominantemente o hardware onde se armazenam os dados ou as informações. Há quem defenda que a expressão também abrange programas computacionais, o que é razoável de se supor, especialmente em tempos de computação na nuvem (cloud computing) e serviços online (como o Gmail ou o Facebook, por exemplo). Vamos nos ater, porém, ao que é mais comum: os dispositivos físicos.

O hardware, assim, compreenderia não somente o computador (desktop, laptop, netbook, ultrabook), mas qualquer equipamento capaz de processar, transmitir e armazenar dados através de tecnologia eletrônica digital. Dado esse conceito, também estariam abrangidos no tipo penal os smartphones, tablets, smartwatches, smartglasses, os antigos (mas ainda em uso) PDAs/palmtops e uma infinidade de novos dispositivos e tecnologias que estão sendo lançados a cada momento (wearable computers, internet das coisas etc.). Até mesmo o monitoramento de aparelhos de bipe ou pagers (que alguns profissionais liberais ainda usam) poderiam ser assim considerados.

Monitoramento digital de e-mail pelo empregador configura crime?

Outro aspecto fundamental para fugir-se à tipificação penal da conduta patronal está relacionado à compreensão do que seria uma violação "indevida” de mecanismo de segurança a que a lei se refere. Algo indevido é algo contrário às regras, contrário ao que é devido. Logo, para a empresa, nesse ponto, bastar cercar-se da segunda situação autorizadora da flexibilidade do direito insculpido no art. 5º, inc. XII, da CF, que também mencionamos antes: a existência de uma política expressa de monitoramento de mensagens eletrônicas e de ferramentas informáticas – ou seja, regras claras, precisas e transparentes, que prevejam, inclusive, o direito (do empregador ou de seus prepostos) de fiscalizar o conteúdo das informações que trafegam em seus dispositivos informáticos (físicos e lógicos). Se assim o fizer, a empresa evitaria mais um elemento do tipo penal em estudo. Afinal, não se pode alegar ser indevido um acesso, ainda que forçado/violado, a dispositivo informático utilizado por funcionário quando essa conduta estiver prevista no conjunto de regramentos internos da empresa. Não seria, pois, uma ação contrária às regras, mas, pelo contrário, nelas prevista e por elas amparada.

Prosseguindo nossa análise, deve-se compreender um "mecanismo de segurança” como qualquer suporte ou controle apto a proteger a informação armazenada no dispositivo informático, seja ele físico (gabinete do computador chaveado etc.) ou lógico (senha numérica ou alfanumérica, recursos de criptografia, assinatura digital, certificados digitais, protocolos de segurança, firewall, programa antivírus, sistemas biométricos – digital, retina, palma da mão, padrão de voz, reconhecimento facial etc).

Ou seja, é necessário que o dispositivo informático possua um (ou mais) desses mecanismos de segurança, sujeitos à ação transgressora e do monitoramento. Muito provavelmente, todas as empresas possuem algum mecanismo de segurança, sendo os mais comuns o firewall e o antivírus. Aqui, o elemento predominante é o flanqueamento dos mecanismos de combate à vulnerabilidade do dispositivo.

Por fim, o último elemento normativo dependente de uma interpretação cuidadosa está relacionado com a finalidade especial da ação: segundo o tipo penal, constitui crime de invasão de dispositivo informático a conduta que violar mecanismo de segurança com o propósito de "obter (…) dados ou informações sem autorização” do titular do equipamento. Esse ponto é crucial para análise de comportamento típico penal do empregador: há controvérsia na doutrina sobre o significado do termo "obter”. Poderia o empregador praticar crime se apenas monitorasse o conteúdo, sem reproduzi-lo (copiar) ou transmiti-lo (enviar) a nenhum outro dispositivo? A doutrina tem entendido que sim, o simples acesso com o propósito de monitoramento já permite o enquadramento no tipo penal. Isso porque a obtenção dos dados ou informações através de monitoramento estaria relacionada com um conceito não apenas de adquirir, mas de se alcançar o que se deseja, de conquistar, de concretizar uma intenção. Ou seja, ainda que o empregador apenas leia o conteúdo em uma tela ou monitor, isso já seria suficiente para a tipicidade penal da conduta.

Além do crime simples consignado no caput do art. 154-A, a Lei Carolina Dieckmann previu, ainda, uma forma qualificada desse tipo penal. É o que consta logo adiante, no § 3º do mesmo artigo:

3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

Como se pode observar, no caso das relações trabalhistas, o tipo de dado ou informação obtido pelo empregador pode agravar ainda mais a sua situação, à luz da legislação penal. Isso porque, se o conteúdo obtido for decorrente de comunicações privadas, como mensagens de texto, áudio, vídeo ou imagens trocadas ou enviadas a um interlocutor, a pena é dobrada.

É bom que se deixe claro que não são apenas mensagens privadas que podem estar sob monitoramento do empregador, dentro do que se admite para o exercício de seu poder diretivo (observadas as circunstâncias que mencionamos acima): uma empresa poderia instituir um sistema de controle interno de segurança da informação e responsabilidade de conteúdo amparado por medidas diversas, como, por exemplo, a mais óbvia, que é o já mencionado monitoramento digital de conteúdo das mensagens eletrônicas que circulam em seus sistemas informáticos (quando o programa de comunicação é corporativo). Outra medida de controle interno seria o monitoramento dos dados digitais de acesso à internet ou a dispositivos lógicos ou físicos de uma rede interna (intranet), em que o empregador preocupa-se em saber se o funcionário está acessando sites ou dispositivos proibidos por sua política de trabalho (redes sociais, sites pornográficos ou mesmo um disco rígido compartilhado em rede) ou mesmo com conteúdo ilegal (pedofilia, pirataria).

Em resumo, dificilmente a conduta do empregador poderia ser configurada como crime de invasão a dispositivo informático. São muitos os elementares do tipo penal e, em todos os casos, é possível às empresas cercarem-se de cuidados técnicos e jurídicos a fim de não sofrerem as consequências da lei penal.

Comentário do Suporte Ninja:

Acreditamos que um profissional que trabalha de forma séria com segurança da informação não deveria possui muito tempo para bisbilhotar mensagens e também acreditamos que este mesmo profissional também deve assegurar primeiramente as condições de segurança digital dignas para seus funcionários, pois nos moldes jurídicos colocados aqui, a falta ou a proibição do uso dos mecanismos de segurança digital (citados acima) para assim facilitar a violação ou monitoramento dos dados dos funcionários por parte do empregador pode caracterizar outros crimes! 😉

Não concordou? Deixe seu comentário...

Monitoramento digital de e-mail pelo empregador configura crime?

Porém, um alerta deve ser dado: todas as circunstâncias aqui analisadas dizem respeito à esfera corporativa patronal. A partir do momento em que o poder diretivo se voltar ao monitoramento de conteúdo de mensagens privadas em dispositivos informáticos e lógicos pessoais do funcionário, as chances para o enquadramento no crime tornam-se reais, sem prejuízo das consequências no âmbito trabalhista e cível, como indenizações por dano moral.

Enfim, uma boa e bem construída política interna digital associada a uma análise profissional por advogado especializado no assunto pode proteger a empresa de eventuais problemas judiciais, seja em que esfera do Direito for.

Texto desenvolvido por Fabrício da Mota Alves, advogado especialista em Direito Digital.

Email: [email protected].

Todos os direitos da Adaptação e dos comentários reservados a Suporte Ninja
Visite nosso Blog: Suporte ninja

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...

66 Resultados

  1. fiverr seo disse:

    Muchos Gracias for your blog post.Really looking forward to read more. Awesome.

  2. facial disse:

    wow, awesome blog article.Really thank you! Fantastic.

  3. Hi there, just wanted to say, I enjoyed this blog post. It was inspiring. Keep on posting!

  4. Alat Olahraga disse:

    I really like and appreciate your blog article.Thanks Again. Want more.

  5. Im thankful for the blog post.Really thank you! Want more.

  6. Why viewers still make use of to read news papers when in this technological globe everything is accessible on net?

  7. Really enjoyed this blog post. Will read on...

  8. repurisk disse:

    fantastic points altogether, you just gained a brand new reader. What could you recommend about your submit that you simply made a few days in the past? Any positive?

  9. Thanks for the blog.Much thanks again. Cool.

  10. read disse:

    Wow, great blog article. Great.

  11. We stumbled over here different website and thought I might as well check things out. I like what I see so now i'm following you. Look forward to finding out about your web page yet again.

  12. Fantastic article post.Thanks Again. Fantastic.

  13. clairvoyant disse:

    Say, you got a nice blog article.Thanks Again.

  14. porn movie disse:

    Very neat blog post.Much thanks again. Much obliged.

  15. Thanks-a-mundo for the blog post.Really looking forward to read more.

  16. Pretty! This was an extremely wonderful article. Thanks for providing this info.

  17. ItВЎВ¦s actually a nice and useful piece of info. I am satisfied that you shared this useful info with us. Please stay us informed like this. Thanks for sharing.

  18. Enjoyed every bit of your blog.Really thank you! Much obliged.

  19. There is clearly a bundle to identify about this. I believe you made certain good points in features also.

  20. I really like and appreciate your blog article.Really looking forward to read more. Will read on…

  21. I loved your blog article.Really thank you! Cool.

  22. kamagra tanio disse:

    A big thank you for your article.Thanks Again. Will read on...

  23. Fantastic post.Thanks Again. Much obliged.

  24. Really informative article. Want more.

  25. Major thanks for the blog post.Much thanks again. Great.

  26. Enjoyed every bit of your post.Thanks Again. Keep writing.

  27. Thank you for your article.Really looking forward to read more. Really Great.

  28. Really informative article post.Really thank you! Really Cool.

  29. eebest8 disse:

    "Awesome write-up. I'm a regular visitor of your blog and appreciate you taking the time to maintain the excellent site. I will be a regular visitor for a long time."

  30. I really like and appreciate your blog.Thanks Again. Cool.

  31. Thank you for your article post.Really thank you! Much obliged.

  32. Very neat article.Really looking forward to read more. Want more.

  33. InventHelp disse:

    Great blog article.Really thank you! Much obliged.

  34. naturally like your website but you need to check the spelling on several of your posts. Many of them are rife with spelling problems and I find it very bothersome to tell the truth nevertheless I will definitely come back again.

  35. here disse:

    I simply want to say I am just new to blogging and site-building and really loved your web blog. Almost certainly I’m want to bookmark your blog . You actually come with outstanding stories. With thanks for sharing your website.

  36. Burt Gonser disse:

    Hey, you used to write magnificent, but the last few posts have been kinda boringK I miss your tremendous writings. Past several posts are just a little bit out of track! come on!

  37. EMERSON FERREIRA NOGUEIRA disse:

    Excelente texto. Obrigado pelas informações.

  38. eebest8 best disse:

    "Thanks for giving your ideas here. The other matter is that every time a problem comes up with a pc motherboard, people should not take the risk involving repairing the item themselves because if it is not done right it can lead to irreparable damage to all the laptop. It will always be safe just to approach the dealer of your laptop for the repair of motherboard. They've technicians who definitely have an competence in dealing with laptop motherboard problems and can get the right diagnosis and accomplish repairs."

  39. this page disse:

    Good morning there, just turned out to be familiar with your web page through Bing, and found that it is really helpful. I will appreciate should you persist these.

  40. my site disse:

    Absolute engaging details you'll have stated, thanks so much for posting.

  41. view disse:

    It is the best time to get some desires for the possible future. I have scan this blog post and if I should, I want to suggest you very few intriguing ideas.

  42. I was excited to uncover this web site. I need to to thank you for your time for this wonderful read!! I definitely liked every bit of it and I have you saved as a favorite to see new things on your website.

  43. Alma Provow disse:

    Reading your post made me think. Mission accomplished I guess. I will write something about this on my blog. .

  44. page disse:

    It is proper occasion to generate some goals for the long run. I have read this post and if I may, I desire to encourage you some useful suggestions.

  45. more disse:

    It's perfect opportunity to make some schemes for the near future. I've looked over this blog posting and if I can, I want to recommend you very few great pointers.

  46. Absolute beneficial details that you have stated, a big heads up for setting up.

  47. Hullo here, just got aware about your article through Google, and discovered that it is truly informative. I’ll be grateful if you continue on this approach.

  48. F*ckin’ remarkable issues here. I am very satisfied to look your post. Thanks a lot and i am looking ahead to touch you. Will you kindly drop me a e-mail?

  49. right here disse:

    Gday here, just started to be conscious of your post through Search engine, and realized that it's really helpful. I will appreciate if you retain this idea.

  50. I was more than happy to find this site. I need to to thank you for ones time due to this wonderful read!! I definitely really liked every part of it and i also have you book marked to look at new stuff on your website.

  51. Hi here, just became alert to your wordpress bog through Yahoo and bing, and realized that it's very informative. I will be grateful should you decide maintain this informative article.

  52. Definitely beneficial suggestions you have mentioned, thanks a lot for publishing.

  53. I'm extremely pleased to uncover this great site. I wanted to thank you for your time for this particularly wonderful read!! I definitely appreciated every bit of it and I have you book marked to check out new information on your blog.

  54. article disse:

    It is usually ideal opportunity to make some schedules for the extended term. I have read through this post and if I would, I wish to propose you few insightful ideas.

  55. I was pretty pleased to find this great site. I wanted to thank you for ones time for this particularly fantastic read!! I definitely really liked every little bit of it and i also have you bookmarked to check out new information in your blog.

  56. Click Here disse:

    Definitely engaging specifics you have said, say thanks a lot for setting up.

  57. web link disse:

    Quality articles or reviews is the crucial to attract the users to pay a quick visit the site, that's what this website is providing.|

  58. use this link disse:

    Good morning there, just became aware about your webpage through The Big G, and discovered that it's really entertaining. I will truly appreciate should you decide maintain this.

  59. Thanks for sharing such a pleasant thinking, post is pleasant, thats why i have read it entirely|

  60. check it out disse:

    We're a gaggle of volunteers and starting a brand new scheme in our community. Your site offered us with useful information to work on. You've done a formidable activity and our whole community shall be grateful to you.|

  61. I'm excited to discover this page. I want to to thank you for your time for this particularly fantastic read!! I definitely loved every part of it and I have you book-marked to look at new stuff in your website.

  62. read page disse:

    We're a group of volunteers and opening a brand new scheme in our community. Your site provided us with useful information to work on. You have performed an impressive task and our whole group will likely be thankful to you.|

  63. I got this web page from my pal who shared with me on the topic of this web site and at the moment this time I am visiting this website and reading very informative articles at this time.|

Deixe uma resposta

O seu endereço de e-mail não será publicado.