Pages

O Tema é tão importante que resolvi fazer uma segunda parte

Veremos o que TST diz sobre o assunto e como se prevenir para não tomar uma Justa Causa






Cuidado ao navegar pela internet

A quarta edição da pesquisa Web@ Work América Latina, promovida pela empresa de Segurança da Informação Websense, revela que 95% dos funcionários de empresas latino-americanas acessam páginas de conteúdo não relacionado ao trabalho durante o expediente. Desse total, 49% passam mais de 50 minutos por dia navegando por páginas que nada têm a ver com sua atividade profissional. Segundo a pesquisa, a quantidade média de tempo que o brasileiro gasta por semana, durante o expediente, em sites não relacionados ao trabalho é de 4,25 horas – o equivalente a 51 minutos por dia.

Parece muito, mas, em 2007, esse número chegou a 71 minutos por dia. Entre os sites mais acessados estão os financeiros, os bancários e os governamentais (74%), seguidos pelos de notícias (70%) e de e-mails pessoais (58%). “Produtividade e consumo de banda foram os primeiros motivadores para este tipo de monitoramento. Hoje, a questão maior está relacionada à segurança, ou seja, a sites maliciosos que podem infectar as redes”, analisa Marcos Prado, gerente de desenvolvimento de canais para América do Sul e Caribe, da Websense.

O uso impróprio do computador também pode causar problemas legais. Baixar músicas ou filmes pirateados no computador do trabalho pode gerar processos por desrespeito aos direitos autorais. Ver pornografia ou mandar e-mails com conteúdo erótico dá margem à acusação de assédio sexual.

Nenhuma empresa quer acabar co­mo a Chevron Oil, que, em 1995, teve de pagar 2,2 milhões de dólares de indenização a quatro funcionárias. A empresa foi acusada de criar ambiente hostil para as mulheres ao permitir piadas grosseiras enviadas pelo e-mail corporativo. Uma das mensagens guardadas como prova pelas funcionárias continha a seguinte brincadeira: “25 razões para a cerveja ser melhor do que as mulheres.”

A concorrência também é uma das razões para as empresas ficarem de olho nos funcionários. André Carraretto, gerente de Engenharia de Sistemas da Symantec Brasil, empresa de segurança de da­dos, se lembra de quando instalou um sistema de segurança na rede de uma indústria do ramo da construção civil que produz maquinário pesado. “Há algum tempo, eles tiveram problemas porque, antes mesmo de lançarem as novas máquinas, fornecedores asiáticos ofereciam peças ‘similares às originais’ para os clientes e faziam com que a empresa perdesse dinheiro. Isso acontecia porque as informações das novas máquinas de alguma forma vazaram e acabaram caindo nas mãos dos concorrentes”, revela Carraretto.

A ex-assistente de importação e exportação Lúcia Maria Palhares,* de Diadema (SP), foi demitida por justa causa por repassar informações sigilosas pelo e-mail corporativo para um ex-colega de trabalho. Segundo a ação mo­vida por ela mesma, uma testemunha teria presenciado Lúcia recebendo um “fax suspeito”. Interpelada, ela teria se recusado a mostrar ou explicar o conteúdo do documento. Ao examinar um computador de sua propriedade, a empresa encontrou arquivos comprovando que Lúcia teria repassado informações sigilosas para a concorrência. “O processo da Lúcia foi julgado procedente. Mas, depois, o tribunal reformou a sentença e foi mantida a jus­ta causa”, lamenta seu advogado de de­fesa, Joaquim Ferrez,* de São Paulo (SP).

Segundo ementa do desembargador Plínio Bolívar de Almeida, relator do recurso no TRT-SP, “é direito e dever do empregador man­ter vigilância sobre tudo o que acontece no local de trabalho. A pena é proporcional à gravidade do ato. Pode ir da advertência à demissão por justa causa”.

Marcelo Guaraldo, gerente do Departamento de Vendas da EsyWorld Distribuidora, outra empresa de segurança de dados de São Paulo, diz que cenários sinistros assim são raros. A maioria dos funcionários que deixa vazar informações confidenciais age por descuido ou acidente. “Como te­mos um computador e acesso à Internet para trabalhar, a sensação é de que aquilo nos pertence. É difícil não perceber quando fazemos algo errado, mas existem muitas ameaças de segurança em que o simples acesso a determinadas páginas da web pode infectar o computador. Se acontece algum dano à máquina, o usuário simplesmente liga para o suporte e diz: ‘parou de funcionar de uma hora para outra. Não sei o que aconteceu’”, afirma Guaraldo.
Quem são os detetives virtuais

As empresas estão usando dois tipos de programa de espionagem: os instalados na rede, que monitoram todo o tráfego que passa pelo sistema, e os que ficam diretamente no computador do funcionário. O Vericept Protect é um exemplo do primeiro tipo.

O programa vasculha toda a correspondência em busca dos sinais de que os funcionários estão transmitindo dados confidenciais, por acidente ou com más intenções, para bloqueá-los. O Vericept também pode examinar o “tom” de um e-mail para detectar insatisfação com o emprego.

Quem manda mensagens do tipo “Detesto esse emprego” ou “Você não vai acreditar no que o idiota do meu chefe fez hoje” pode estar prestes a enviar arquivos da empresa antes de pedir demissão.
“O firewall, sistema que rastreia tudo o que está sendo processado en­tre a empresa e a Internet, permite que as companhias copiem mensagens que os empregados enviam ou recebem com determinadas palavras, como currículo, por exemplo. Dessa forma, se o funcionário está enviando currículos pelo e-mail da empresa, a área de TI certamente saberá e poderá intervir”, previne Ralph Arcanjo Chelotti, presidente da Associação Brasileira de Recursos Humanos (ABRH-Nacional).

Um levantamento do Instituto americano Ponemon, especializado em pesquisas nas áreas de gerenciamento e privacidade, mostrou que 59% dos ex-funcionários admitiram ter roubado informações confidenciais da empresa ao deixarem a organização. Os motivos? Conseguir um novo emprego, abrir uma empresa própria ou, simplesmente, desejo de vingança.

“Segurança e roubo de dados estão entre as principais razões para ter um sistema deste tipo implementado. Hoje, a maioria das ameaças vem de dentro da empresa e não de fora”, alerta Vitor Souza, diretor internacional de comunicação da BitDefender, multinacional com escritório em São Paulo.

Um dos produtos que monitoram computadores individuais é o NetVizor. Ele pode registrar tudo o que é digitado, desde senhas de banco até o nome de doenças pesquisadas no Google. Também registra e monitora e-mails enviados e recebidos (inclusive em contas pessoais do Yahoo!, Hotmail e GMail), conversas on-line e o nome de arquivos abertos ou impressos. Pode até capturar uma imagem da tela do computador, dando ao empregador uma réplica do que o funcionário vê em seu monitor. (Outro produto, chamado Mobile Spy, leva um pouco dessa vigilância discreta para os celulares da empresa, permitindo que o chefe veja a lista dos números discados e as mensagens de texto enviadas.)

Alexandre Kita, sócio-diretor da NK Contabilidade, de São Paulo, não diz que tipo de programa sua empresa usa. Mas afirma que, quando ainda não tinha um programa de monitoramento, enfrentava problemas de vírus que causavam transtornos na rede e perda de informações. “Tanto a empresa quanto os funcionários saíram ganhando. Ago­ra não perdemos mais tempo fiscalizando máquinas ou repreendendo maus usuários. Acredito que comunicar a existência de tal dispositivo por si só já é tão eficiente quanto o próprio software”, avalia Kita.
Não se assuste com o monitoramento: você não é o alvo da sua empresa

A maioria das grandes empresas é assim. Monitora o trânsito geral de e-mails e só se concentra num determinado funcionário se surgir algum problema. Quem garante é João Paulo Azevedo, vice-presidente de marketing da BSA Brasil, empresa fornecedora de soluções de TI. “Esse monitoramento é feito por amostragem, em geral no momento em que se detecta o uso indevido do computador ou de uma outra ferramenta pelo funcionário. Neste caso, a organização alerta o colaborador sobre a conduta considerada incompatível com a empresa. O ideal é que a companhia deixe claro que o monitoramento é uma prática contínua. Com isso, a utilização indevida do computador cai cerca de 90%”, afirma ele.

A advogada Patrícia Peck Pinheiro, especializada em Direito Digital, diz que uma conduta não compatível gera a possibilidade de demissão por justa causa. Porém faz uma ressalva: “É fundamental que a empresa deixe claro quais são as regras de uso e o que será considerado abuso, prática antiética e ilícita. Ela também deve fazer o aviso prévio de monitoramento para não correr riscos de invasão de privacidade.” Mas, se for envolvida em processo, a empresa poderá ser intimada a mostrar os e-mails que originaram a demissão por justa causa?

“Se for um processo trabalhista movido pelo empregado demitido, caberá à empresa demonstrar os atos que deram causa à demissão”, esclarece a advogada Ana Amélia de Castro Ferreira, professora de Pós-Graduação na área de Direito da Tecnologia de Informação da Fundação Getulio Vargas.

Os blogueiros também estão descobrindo que têm pouca proteção com relação ao que dizem sobre os patrões em seus sites pessoais. A liberdade de expressão não garante a segurança no emprego. E para alguns a atividade on-line pode prejudicar uma carreira antes mesmo de ela começar. Nos Estados Unidos, a aspirante a professora Stacy Snyder, de 27 anos, teve o diploma cassado dias antes de se formar. A direção da Univer­­si­dade de Millersville, na Pensilvânia, não gostou de ver uma foto da moça vestida de pirata e tomando cerveja em um site de relacionamento. A legenda da foto: “pirata bêbada”. Stacy diz que teve de desistir do certificado de professora e concluir o curso de Artes. Mas entrou com um processo contra a punição que a universidade lhe impôs. Além do diploma, ela reivindica uma indenização de 75 mil dólares.

“Vivemos a era da informação. Logo, levantar o que há a respeito de uma pessoa ou de outra empresa na Internet é lícito e pertinente. Em um momento de maior transparência e exposição, temos de cuidar da nossa reputação digital. Afinal, diga-me por onde navegas e te direi quem és”, afirma a advogada Patrícia.
O futuro da espionagem nas empresa

Chips de identificação por radiofrequência nos cartões magnéticos dos funcionários têm a mesma função dos antigos cartões de ponto e permitem aos patrões saber quando os trabalhadores entram na empresa e até acompanhar seus movimentos dentro do prédio. O lado negativo? Os cartões podem ser perdidos ou roubados. Em 2006, a CityWatcher.com, empresa de videovigilância dos EUA, resolveu o problema implantando os chips nos braços de dois voluntários.

Celulares com GPS também podem ter função semelhante fora do escritório, transmitindo sinais que alertam os supervisores quando o funcionário sai de um prédio e mapeando seus movimentos no computador.

A geofencing, ou delimitação geográfica, tecnologia criada pela empresa Xora, po­de ser incorporada a celulares. Depois de instalada, ela envia avisos por e-mail quando o funcionário dirige muito depressa ou se fica tempo demais em um lugar. Os empregadores podem até designar áreas específicas – bares, estádios e endereços residenciais – como proibidas durante o horário de trabalho.

Cada vez mais empresas privadas e órgãos do gover­no estão utilizando leitores biométricos para controlar o acesso aos prédios. A imagem das impressões digitais, da íris ou da retina dos funcionários pode ser usada em conjunto com crachás eletrônicos ou, até, substituí-los. A ID-TECH, empresa pioneira em consultoria e desenvolvimento de soluções para Controle de Acesso Físico e Lógico, com sede em São Paulo, elaborou um sistema de identificação de presença que faz com que os funcionários, em vez de bater o ponto, coloquem o dedo ou encostem a íris num leitor biométrico.

Para Frederick Lane, autor de The Naked Employee (O empregado nu), as imagens biométricas causam preocupação com a privacidade. Uma das questões: a retina pode indicar a presença de algumas doenças, como Aids, doença cardíaca congestiva e hipertensão. Para o especialista em soluções biométricas e diretor da ID-TECH, Ricardo Yagi, o risco não chega a tanto. “A biometria colhe as imagens da retina ou da íris com a finalidade de registrar características únicas que vão identificar aquele indivíduo e não procurar alterações que indiquem uma doença ou um problema de saúde, como a catarata, por exemplo”, tranquiliza Yagi.
8 dicas de ética no trabalho que podem garantir seu emprego

Algumas dicas simples sobre o que fazer ou não ao usar o computador do trabalho:
Informe-se sobre as regras da empresa quanto ao uso de computadores e obedeça-as.
Parta do princípio de que está sendo monitorado e comporte-se como se estivesse.
Nunca fale mal da empresa na Internet.
Não use contas pessoais de e-mail nem poste em blogs.
Evite transmitir mensagens que possam causar constrangimento a você ou a outros se tornadas públicas.
Não suponha que as mensagens de chat são menos permanentes que os e-mails.
Evite abrir e-mails de desconhecidos ou clicar em links de mensagens suspeitas.
Sempre que tiver dúvidas sobre arquivos que podem ou não sair da empresa, procure o gestor responsável pela área de TI e solicite informações. Com isso, você evitará transtornos causados pelo envio indevido de informações para fora da empresa.

0 comentários:

Postar um comentário