ouça este conteúdo
|
readme
|
Sim, você está sendo monitorado. Lembra daquele site em que você entrou, passou dois minutos e apagou o registro no histórico do computador? Para o seu azar, a área de TI (Tecnologia da Informação) de sua empresa sabe disso e tem gravado. Esqueça a ideia de invasão de privacidade. Pois essa vigilância está descrita no seu contrato empregatício. "O importante é que a companhia torne públicas as regras de monitoramento", afirma Juliana Abrusio, sócia-proprietária do escritório especialista em direito eletrônico Opice Blum Advogados Associados.
Hoje, não existe lei que imponha regras sobre a utilização e o monitoramento de computadores nas empresas. Mas o regimento interno das companhias deve ser respeitado. Juliana lembra que o empregado é passível de demissão por justa causa quando as leis internas são quebradas. Ela afirma que nas últimas decisões de magistrados, a maioria das empresas tiram vantagem contra funcionários demitidos por navegarem em site proibidos.
As sentenças normalmente são baseadas em três pontos atrelados ao empresário: direito de propriedade, responsabilidade pelos atos do funcionário e poder de direção do empreendedor.
Para o monitoramento, a empresa deve colocar na balança alguns princípios, afirma Juliana. Primeiro o da publicidade, ou seja, certificar-se que o funcionário terá acesso e foi avisado sobre o regimento interno de navegação. Levar em conta a "necessidade" da fiscalização e calcular a "proporcionalidade" do controle sobre o empregado diante do risco de praticar ato inconstitucional.
"O princípio da licitude diz que nada deve ser contrário à lei. E o da finalidade argumenta o verdadeiro motivo para monitorar funcionários", completa Juliana.
ILÍCITOS - A internet possibilita que os mais entendidos apliquem vários crimes, como pirataria, pedofilia e até roubo de senhas de cartão de crédito. Motivos para que os gerentes de monitoramento controlem os passos, ou cliques, dos funcionários. "Na internet, tudo pode ser monitorado. Porém, o controle sobre o e-mail pessoal do trabalhador pode ferir a constitucionalidade e ser considerado invasão de privacidade", diz Juliana. Ela aconselha que nessa situação sejam bloqueados os sites pessoais.
A BBKO Consulting possui, aproximadamente, 400 funcionários trabalhando diretamente no computador. A consultoria é especialista em sistemas SAP (do alemão Systeme, Anwendungen und Produkte in der Datenverarbeitung), uma estrutura para a gestão dos processos eletrônicos das empresas. Conforme o responsável pelo monitoramento, o analista de sistemas Manuel Almeida Júnior, quem utiliza a rede da companhia para navegar em sites proibidos recebe advertência. "Tudo é levado ao comitê dirigente, responsável pelas devidas providências", diz.
Na Universidade Metodista de São Paulo, as regras nas áreas administrativas e acadêmicas são diferentes na hora da navegação. Enquanto os passos virtuais dos funcionários são totalmente rastreados, com aviso prévio, os alunos têm acesso a quase toda a rede.
Placa eletrônica formata e evita futuros problemas
A placa eletrônica HDD (Hard Disk Drive Sheriff), instalada no computador, é uma das soluções para companhias ou instituições com grande número de computadores. Toda vez que a máquina é reiniciada, o aparelho recupera a configuração padrão do PC. É assim que a Universidade Metodista de São Paulo garante a manutenção dos laboratórios de informática.
De acordo com o gerente de telecomunicações e redes da Metodista, Wilson Baraban Filho, após a instalação da placa HDD, os trabalhos de suporte nos laboratórios reduziram a quase zero. O aparelho evita a degradação dos computadores por programas e vírus indesejados.
E a utilização dos laboratórios é intensa na universidade. "Nós bloqueamos o Orkut (rede social) e o MSN (mensageiro instantâneo). Isso porque os alunos utilizam os mesmos laboratórios para aulas, pesquisas e livre acesso. Como esses sistemas são febre no Brasil, acabava saindo briga entre os estudantes", explica Baraban Filho.
EDUCACIONAL - O gerente da Metodista conta que, nos cursos de informática da instituição, os alunos têm aulas de ética em TI (Tecnologia da Informação) como preparação ao mercado de trabalho. "O mais importante é que não se deve bloquear o acesso do funcionário. O que passamos e deve ser feito é um processo de conscientização dos empregados", acrescenta Baraban Júnior.
DESPERDÍCIO - Mário Longato, professor de computação da USCS (Universidade Municipal de São Caetano do Sul), diz que algumas empresas, ainda, calculam o TCO (Total Cost of Ownership). "É uma estatística que mede o quanto a empresa perde com o mau uso do PC por parte do funcionário", explica.
Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.