Artigos

A empresa espia tudo que entra e sai da sua caixa postal

O monitoramento de e-mails de funcionários ainda é tabu no meio corporativo. Pelo menos cinco grandes empresas procuradas pelo Valor preferiram não comentar as políticas de proteção que adotam para observar as informações trocadas pelos colaboradores via correio eletrônico. No mercado, a maioria das companhias informa aos empregados, no momento da contratação, que mensagens profissionais podem ser rastreadas por questões de segurança. Para especialistas em gestão de pessoas, além de tornarem públicas as práticas de acompanhamento em vigor, as organizações devem criar um manual de conduta sobre a troca de dados on-line.

A preocupação não é gratuita. No último ano, triplicou a demanda por soluções de tecnologia que mostram aos gestores tudo o que as equipes despacham nas caixas postais das empresas. Segundo fornecedores de softwares de vigilância, quem mais compra os sistemas “espiões” são corporações dos setores de finanças, varejo e indústria, além de grupos de telecomunicação e de áreas reguladas pelo governo. Geralmente, têm de dois a dez mil colaboradores.

No escritório Siqueira Castro Advogados, com dois mil funcionários, uma diretriz de segurança foi criada para controlar a rede da empresa, com 1,9 mil computadores em 19 Estados. “O sigilo de dados e a confiança do cliente são ativos necessários para o sucesso da companhia”, explica o sócio e CEO Carlos Fernando Siqueira Castro.

A banca, com 285 mil processos em andamento, mantém um manual para os colaboradores que dita normas gerais de segurança da informação e do uso da internet, e-mails e telefones da empresa. Criou, ainda, um termo de responsabilidade e sigilo, assinado pelos funcionários no momento da admissão. “Investimos R$ 1 milhão ao ano, em média, em sistemas de proteção”. As ferramentas de TI do Siqueira Castro podem entregar, diariamente, análises dos serviços de correio eletrônico, de telefonia e acessos a internet feitos no escritório. Também alerta os gestores sobre casos considerados “perigosos” para a segurança dos dados, com bloqueio de contas suspeitas.

No correio corporativo, os programas gravam o compartilhamento de informações, inclusive com anexos, e avisam quando palavras-chave pré-estabelecidas são digitadas nos campos “Assunto” e “De” das mensagens. Nas plataformas móveis, é possível eliminar, remotamente, qualquer registro do celular de um funcionário, em caso de necessidade. Para comunicar os empregados sobre o alcance dos sistemas, a empresa realizou uma campanha interna, com treinamentos e palestras. “Todas as políticas de acesso e de uso dos recursos tecnológicos são informadas em reuniões de integração e na intranet.”

Para Matilde Berna, diretora da consultoria Right Management, especializada em gestão de talentos, as empresas têm o direito de proteger informações, mas é importante adotar a transparência nas práticas de auditoria. “As companhias devem criar um ambiente coerente com as políticas de confidencialidade, para que os funcionários vejam, no dia a dia, que o que está escrito nos manuais é aplicado. Isso dá credibilidade à direção e aumenta a adesão das equipes à ideia”.

Na esfera jurídica, há uma evolução na interpretação dos tribunais sobre o gerenciamento do conteúdo dos e-mails corporativos, segundo Ana Paula Vizintini, sócia responsável pela área trabalhista do Trench, Rossi e Watanabe Advogados. Se, há algum tempo, as empresas tinham receio de fazer esse tipo de controle, temendo alegações de invasão de privacidade, hoje isso não ocorre mais. “A jurisprudência sedimentou que, como instrumento de trabalho, o e-mail corporativo é de propriedade dos empregadores e pode ser monitorado sem que isso represente uma violação legal”. Para a advogada, é importante investir na parceria entre os departamentos de sistemas e o de recursos humanos para evitar desgastes. “O RH deve discutir com o gestor de tecnologia os limites estabelecidos pelas políticas de segurança”, diz.

Na CentralServer, empresa de serviços de gerenciamento de dados com 60 funcionários, toda a comunicação feita por telefone, e-mail, mensagens instantâneas ou sites é sujeita à observação. De acordo com o diretor de tecnologia Juliano Simões, a prática serve para acompanhar atendimentos de clientes, restringir informações confidenciais e minimizar o risco de acesso a vírus eletrônicos. “Ativamos o arquivamento de mensagens em situações pontuais, como processos de auditoria interna ou de treinamento de funcionários.”

Segundo ele, a abertura dada ao tema colaborou para a boa receptividade dos colaboradores. “Eles conhecem a política da empresa e se tornam replicadores das regras no ambiente de trabalho”. Recentemente, a companhia implantou uma rede sem fio para que os funcionários acessem a internet por meio dos seus dispositivos móveis. Como o sistema é voltado para a comunicação pessoal, o tráfego de dados não é vistoriado.

Para Henrique Gamba, gerente da Talenses, de recrutamento de executivos, a existência de programas de monitoramento é mais comum em áreas como finanças e pesquisa e desenvolvimento. Segundo o especialista, como é impossível acompanhar todos os e-mails que circulam nas grandes empresas, o mercado se arma de softwares que usam palavras-chave para rastrear assuntos, que medem o volume de e-mails trocados entre as mesmas pessoas e o tamanho dos anexos, que pode estar atrelado ao envio de documentos estratégicos. “Já vi empresas que bloqueiam domínios de e-mails de concorrentes e de headhunters para que os funcionários não recebam propostas profissionais. Além disso, usam o monitoramento para inibir relacionamentos amorosos entre empregados, proibidos em algumas organizações.”

Para Denise Dantas, professora de gestão estratégica de pessoas do Ibmec-Distrito Federal, as corporações devem mencionar a vigilância eletrônica no contrato de trabalho, além de elaborar um código de ética e conduta com regras de comportamento on-line. Ela lembra uma recente decisão do Tribunal Superior do Trabalho (TST) que manteve uma demissão por justa causa de um analista de sistemas que usava o equipamento do escritório para participar de salas de bate-papo e trocar mensagens com piadas e fotos inadequadas. “Atitudes como essa causam prejuízo à imagem da corporação e aumentam o tráfego de informação na rede, além de tornar a empresa vulnerável a vírus e hackers.”

Um executivo de uma multinacional do setor automotivo, contratado há pouco mais de um ano, afirmou ao Valor que o monitoramento sistemático das atividades on-line foi explicado no dia da admissão. “Assinei um termo em que a companhia falava do direito de acessar a caixa de e-mail, o histórico da internet e as configurações dos computadores a qualquer momento.”

Denise Delboni, professora da Escola de Administração de Empresas de São Paulo da Fundação Getulio Vargas (FGV-Eaesp) afirma que as empresas que erguem muros de controle também querem proteger reputações. “É indesejável que um empregado use o e-mail corporativo para se manifestar sobre um assunto polêmico. Isso pode confundir uma opinião pessoal com a visão da organização onde ele trabalha”.

Há também a necessidade de desenvolver mecanismos adequados de punições para evitar injustiças. Denise lembra o caso de um executivo, desligado por justa causa logo após enviar um documento da empresa para uma conta de e-mail pessoal. “Como trabalhava até tarde e a esposa estava doente, ele preferiu terminar a atividade em casa”, diz. “Mas a direção entendeu que a informação ultrapassou o ambiente corporativo e providenciou sua demissão.”

© 2000 – 2013. Todos os direitos reservados ao Valor Econômico S.A.

Leia mais em:

http://www.valor.com.br/carreira/3201718/empresa-espia-tudo-que-entra-e-sai-da-sua-caixa-postal#ixzz2ZOkX9lbR

marcos

Professor, Embaixador e Comendador MSc. Marcos Assi, CCO, CRISC, ISFS – Sócio-Diretor da MASSI Consultoria e Treinamento Ltda – especializada em Governança Corporativa, Compliance, Gestão de Riscos, Controles Internos, Mapeamento de processos, Segurança da Informação e Auditoria Interna. Empresa especializada no atendimento de Cooperativas de Crédito e habilitado pelo SESCOOP no Brasil todo para consultoria e Treinamento. Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação em Auditoria Interna e Perícia pela FECAP, Certified Compliance Officer – CCO pelo GAFM, Certified in Risk and Information Systems Control – CRISC pelo ISACA e Information Security Foundation – ISFS pelo EXIN.