quinta-feira, 18 de julho de 2013

A empresa espia tudo que entra e sai da sua caixa postal


O monitoramento de e-mails de funcionários ainda é tabu no meio corporativo. Pelo menos cinco grandes empresas procuradas pelo Valor preferiram não comentar as políticas de proteção que adotam para observar as informações trocadas pelos colaboradores via correio eletrônico. No mercado, a maioria das companhias informa aos empregados, no momento da contratação, que mensagens profissionais podem ser rastreadas por questões de segurança. Para especialistas em gestão de pessoas, além de tornarem públicas as práticas de acompanhamento em vigor, as organizações devem criar um manual de conduta sobre a troca de dados on-line.
A preocupação não é gratuita. No último ano, triplicou a demanda por soluções de tecnologia que mostram aos gestores tudo o que as equipes despacham nas caixas postais das empresas. Segundo fornecedores de softwares de vigilância, quem mais compra os sistemas "espiões" são corporações dos setores de finanças, varejo e indústria, além de grupos de telecomunicação e de áreas reguladas pelo governo. Geralmente, têm de dois a dez mil colaboradores.

No escritório Siqueira Castro Advogados, com dois mil funcionários, uma diretriz de segurança foi criada para controlar a rede da empresa, com 1,9 mil computadores em 19 Estados. "O sigilo de dados e a confiança do cliente são ativos necessários para o sucesso da companhia", explica o sócio e CEO Carlos Fernando Siqueira Castro.

A banca, com 285 mil processos em andamento, mantém um manual para os colaboradores que dita normas gerais de segurança da informação e do uso da internet, e-mails e telefones da empresa. Criou, ainda, um termo de responsabilidade e sigilo, assinado pelos funcionários no momento da admissão. "Investimos R$ 1 milhão ao ano, em média, em sistemas de proteção". As ferramentas de TI do Siqueira Castro podem entregar, diariamente, análises dos serviços de correio eletrônico, de telefonia e acessos a internet feitos no escritório. Também alerta os gestores sobre casos considerados "perigosos" para a segurança dos dados, com bloqueio de contas suspeitas.

No correio corporativo, os programas gravam o compartilhamento de informações, inclusive com anexos, e avisam quando palavras-chave pré-estabelecidas são digitadas nos campos "Assunto" e "De" das mensagens. Nas plataformas móveis, é possível eliminar, remotamente, qualquer registro do celular de um funcionário, em caso de necessidade. Para comunicar os empregados sobre o alcance dos sistemas, a empresa realizou uma campanha interna, com treinamentos e palestras. "Todas as políticas de acesso e de uso dos recursos tecnológicos são informadas em reuniões de integração e na intranet."

Para Matilde Berna, diretora da consultoria Right Management, especializada em gestão de talentos, as empresas têm o direito de proteger informações, mas é importante adotar a transparência nas práticas de auditoria. "As companhias devem criar um ambiente coerente com as políticas de confidencialidade, para que os funcionários vejam, no dia a dia, que o que está escrito nos manuais é aplicado. Isso dá credibilidade à direção e aumenta a adesão das equipes à ideia".

Na esfera jurídica, há uma evolução na interpretação dos tribunais sobre o gerenciamento do conteúdo dos e-mails corporativos, segundo Ana Paula Vizintini, sócia responsável pela área trabalhista do Trench, Rossi e Watanabe Advogados. Se, há algum tempo, as empresas tinham receio de fazer esse tipo de controle, temendo alegações de invasão de privacidade, hoje isso não ocorre mais. "A jurisprudência sedimentou que, como instrumento de trabalho, o e-mail corporativo é de propriedade dos empregadores e pode ser monitorado sem que isso represente uma violação legal". Para a advogada, é importante investir na parceria entre os departamentos de sistemas e o de recursos humanos para evitar desgastes. "O RH deve discutir com o gestor de tecnologia os limites estabelecidos pelas políticas de segurança", diz.

Na CentralServer, empresa de serviços de gerenciamento de dados com 60 funcionários, toda a comunicação feita por telefone, e-mail, mensagens instantâneas ou sites é sujeita à observação. De acordo com o diretor de tecnologia Juliano Simões, a prática serve para acompanhar atendimentos de clientes, restringir informações confidenciais e minimizar o risco de acesso a vírus eletrônicos. "Ativamos o arquivamento de mensagens em situações pontuais, como processos de auditoria interna ou de treinamento de funcionários."

Segundo ele, a abertura dada ao tema colaborou para a boa receptividade dos colaboradores. "Eles conhecem a política da empresa e se tornam replicadores das regras no ambiente de trabalho". Recentemente, a companhia implantou uma rede sem fio para que os funcionários acessem a internet por meio dos seus dispositivos móveis. Como o sistema é voltado para a comunicação pessoal, o tráfego de dados não é vistoriado.

Para Henrique Gamba, gerente da Talenses, de recrutamento de executivos, a existência de programas de monitoramento é mais comum em áreas como finanças e pesquisa e desenvolvimento. Segundo o especialista, como é impossível acompanhar todos os e-mails que circulam nas grandes empresas, o mercado se arma de softwares que usam palavras-chave para rastrear assuntos, que medem o volume de e-mails trocados entre as mesmas pessoas e o tamanho dos anexos, que pode estar atrelado ao envio de documentos estratégicos. "Já vi empresas que bloqueiam domínios de e-mails de concorrentes e de headhunters para que os funcionários não recebam propostas profissionais. Além disso, usam o monitoramento para inibir relacionamentos amorosos entre empregados, proibidos em algumas organizações."  


Para Denise Dantas, professora de gestão estratégica de pessoas do Ibmec-Distrito Federal, as corporações devem mencionar a vigilância eletrônica no contrato de trabalho, além de elaborar um código de ética e conduta com regras de comportamento on-line. Ela lembra uma recente decisão do Tribunal Superior do Trabalho (TST) que manteve uma demissão por justa causa de um analista de sistemas que usava o equipamento do escritório para participar de salas de bate-papo e trocar mensagens com piadas e fotos inadequadas. "Atitudes como essa causam prejuízo à imagem da corporação e aumentam o tráfego de informação na rede, além de tornar a empresa vulnerável a vírus e hackers."

Um executivo de uma multinacional do setor automotivo, contratado há pouco mais de um ano, afirmou ao Valor que o monitoramento sistemático das atividades on-line foi explicado no dia da admissão. "Assinei um termo em que a companhia falava do direito de acessar a caixa de e-mail, o histórico da internet e as configurações dos computadores a qualquer momento."

Denise Delboni, professora da Escola de Administração de Empresas de São Paulo da Fundação Getulio Vargas (FGV-Eaesp) afirma que as empresas que erguem muros de controle também querem proteger reputações. "É indesejável que um empregado use o e-mail corporativo para se manifestar sobre um assunto polêmico. Isso pode confundir uma opinião pessoal com a visão da organização onde ele trabalha".

Há também a necessidade de desenvolver mecanismos adequados de punições para evitar injustiças. Denise lembra o caso de um executivo, desligado por justa causa logo após enviar um documento da empresa para uma conta de e-mail pessoal. "Como trabalhava até tarde e a esposa estava doente, ele preferiu terminar a atividade em casa", diz. "Mas a direção entendeu que a informação ultrapassou o ambiente corporativo e providenciou sua demissão."

Triplica a procura por softwares de rastreamento de dados

A procura por softwares que vasculham e-mails corporativos chegou a triplicar no último ano, segundo fornecedores de soluções de TI. Entre as novidades da área estão o rastreamento de dados enviados via smartphones, o monitoramento de departamentos considerados "sensíveis" aos negócios - como compras e financeiro -, além de um recurso que grava as ações do funcionário diante do computador.

Segundo André Gargaro, sócio da área de gestão de riscos empresariais da Deloitte, que oferece consultoria para a implementação de monitoramento eletrônico, tendências corporativas como a "bring your own device" (ou "traga seu próprio equipamento para a empresa"), colocaram em xeque a forma como a comunicação deve ser controlada nas organizações.

"As informações sigilosas podem trafegar por SMS ou até mesmo por meio de uma rede social vinculada ao celular do funcionário" diz. "A abordagem do monitoramento está saindo de iniciativas focadas em controles de segurança para ações que buscam compreender o comportamento dos usuários". Nos últimos dois anos, o foco da Stefanini no setor são clientes de áreas reguladas pelo governo, como a indústria financeira e a de telecomunicações.

Segundo o diretor de serviços Flávio Carvalho, da Arcon, que monitora ativos com firewalls, filtros de e-mail e de acesso à internet, o cliente que compra as soluções vem dos segmentos de finanças, varejo e indústria. "Em geral, são preocupados com o vazamento de informações sigilosas."

A ICTS oferece serviços de monitoramento pontual, durante um período determinado e área da empresa. Abrange estações de trabalho, dispositivos móveis e celulares e é acionado quando o cliente tem indícios de comportamentos inadequados. "A equipe registra e encaminha ao cliente os 'incidentes de risco' configurados, com a identificação dos envolvidos, evidências e recomendações de ação", diz o sócio Marcelo Forma. O número de contratos da ICTS cresceu 367% no último ano, em relação ao período anterior. Há clientes dos ramos de transporte, construção, energia, educação e saúde.

Na Esyworld, um dos campeões de vendas é um software que usa painéis para mostrar todas as atividades realizadas nos computadores das empresas. As rotinas são agrupadas por temas como navegação na internet, arquivos mais transferidos e palavras procuradas em sites de busca. Segundo o diretor Luís Rogério Moraes, é possível monitorar também 'chats' instantâneos e documentos impressos ou salvos em dispositivos removíveis como pendrives. Há ainda um recurso de vídeo, que grava as ações do usuário no computador. (JS)

Fonte: Valor Econômico

Nenhum comentário:

Postar um comentário

Sua opinião é importante.