Você está na página 1de 22

Monitoramento Eletrnico no Local de Trabalho: dois estudos de casos com gestores da rea de Tecnologia de Informao

Anatlia Saraiva Martins Ramos Doutora em Engenharia de Produo Docente do Programa de Ps-graduao em Administrao Universidade Federal do Rio Grande do Norte Campus universitrio Lagoa Nova - Natal-RN CEP: 59072-970 Email: anatalia@ufrnet.br Telefone: 84-8807-3324 Tnia Regina Nery Mestre em Administrao Doutoranda em Cincias da Administrao na Universidade do Minho, Portugal Email: tanianery@gmail.com Nala Kelly Lima Mestre em Administrao Docente da Faculdade das Atividades Empresariais de Teresina Rua Jornalista Hlder Feitosa, 1040 - Bairro Ining - Teresina-PI CEP: 64049-660 Email: nailakellylima@gmail.com

Monitoramento Eletrnico no Local de Trabalho: dois estudos de casos com gestores da rea de Tecnologia de Informao Resumo O uso do e-mail e o acesso Internet aumentam a eficcia no trabalho mas ao mesmo tempo constituem-se em ameaa segurana da informao corporativa e produtividade do funcionrio no ambiente de trabalho. O monitoramento eletrnico tem se apresentado como uma alternativa para o equilbrio dessa situao. Este trabalho discute a questo do monitoramento eletrnico, particularmente quanto correspondncia eletrnica e ao uso da Internet no trabalho e relata as prticas adotadas por duas empresas do ramo de varejo de alimentos. Foi empregada a pesquisa exploratria, de natureza qualitativa, atravs do mtodo de estudo de caso. O procedimento de coleta de dados adotado foi a entrevista em profundidade, tendo como entrevistados os responsveis pelo setor de Tecnologia de Informao dessas organizaes. Os resultados mostraram que as polticas so pautadas em uma empresa pela necessidade de segurana da informao e em outra pelo controle da produtividade do funcionrio. Percebeu-se ainda que a inexistncia de monitoramento das comunicaes internas em ambas decorre de razes distintas, em um caso pela confiana nos funcionrios e no outro pela proteo assegurada pela Intranet. Baseado nestes resultados, so apresentadas algumas contribuies tericas do estudo e implicaes gerenciais prticas. Palavras-chave: Gesto da Tecnologia da Informao. Monitoramento eletrnico no Local de Trabalho. Segurana da Informao.

Electronic Monitoring in the Workplace: two case studies among Information Technology area managers Abstract The email usage and the Internet access increase the work effectiveness but also they consist in threat to the information security and to the productivity of the employee in the work environment. The electronic monitoring has presented as an alternative for the balance of this situation. This research presents the question of the electronic monitoring, particularly how much to the email and Internet use in the workplace. Also, this work describes the adopted surveillance strategies and policies for two retail companies. The reseach method is the descriptive type, at qualitative approach, using the case study method. Data was collected primarily via interview of individuals from Information Technology managers. Results indicated that the policies are managed for the aim of information security, in a company, while in another was the control of the productivity of the employee. Based on these results, theoretical contributions of the study along with practical implications are reviewed. Keywords: Information Technology Management. Electronic Monitoring in the Workplace. Information Security.

Monitoramento Eletrnico no Local de Trabalho: dois estudos de casos com gestores da rea de Tecnologia de Informao

1. Introduo Nesta era eletrnica e de uso intensivo da informao, crescente a preocupao dos empregadores com a segurana dos dados corporativos. Este um dos principais motivos que leva adoo de polticas de monitoramento eletrnico, as quais reduzem a privacidade de profissionais em escritrios e fbricas. Nos Estados Unidos, 76% das empresas monitoram ou fiscalizam a conexo dos websites de seus funcionrios, 65% utilizam softwares de bloqueio a sites proibidos pela empresa e 55% monitoram os e-mails dos funcionrios, segundo pesquisa da American Management Association (AMA, 2005). Segundo dados dessa pesquisa, os gestores esto cada vez mais demitindo trabalhadores que violam os privilgios computacionais, e mais especificamente 26% das empresas j demitiram funcionrios por utilizao indevida de e-mails. Na Inglaterra, uma lei especfica conhecida como Regulation of Investigatory Powers (RIP, 2000), em vigor desde outubro de 2000, autoriza as empresas a monitorar e-mails e telefonemas de seus funcionrios, mas essas questes que envolvem a privacidade no so consensuais em muitas cortes internacionais. No Brasil, as prticas de monitoramento so bastante difundidas, porm a jurisprudncia legal que as sustentam nas empresas recente. O Tribunal Superior do Trabalho (TST) decidiu que o empregador tem o direito de violar o sigilo de correspondncia do e-mail colocado disposio do funcionrio, com a finalidade de obter provas que justifiquem a demisso por justa causa (FOLHA ONLINE, 2005). Um dos casos de demisso por justa causa julgado pelo Tribunal Regional do Trabalho (TRT) de So Paulo diz respeito ao repasse de segredos comerciais a um ex-funcionrio (GLOBO ONLINE, 2006). A tecnologia tem sido desenvolvida no sentido de permitir um maior monitoramento do uso dos recursos computacionais. Os softwares que filtram emails particulares, avaliam o desempenho de funcionrios ou impedem roubos so exemplos desse desenvolvimento tcnico. No entanto, os avanos em tecnologia de informao (TI) tm sido proporcionais ao nmero de incidentes de segurana da

informao, principalmente fraudes bancrias e financeiras via Internet. No Brasil, em 2005, as fraudes cresceram 600% em relao ao ano anterior e seus prejuzos ultrapassaram a cifra de R$ 300 milhes, segundo informaes do Instituto de Peritos de Tecnologias Digitais e Telecomunicaes (SCHNOOR, 2006). A Internet se apresenta hoje como fonte quase inesgotvel de informaes, proporcionando acesso a bancos de dados diversos. Conforme Turban et al. (2004, p. 124), esse recurso do descobrimento tem utilidade no aperfeioamento da educao, dos servios pblicos, do comrcio e do lazer. Mas, no local de trabalho, o uso da Internet pode se converter em um sedutor artifcio de desperdcio de tempo, pela utilizao da Internet para navegar em sites de comunidades virtuais (Orkut, por exemplo), conversas instantneas (chats), dowloadings de programas de interesse pessoal, tais como MP3 dentre outras prticas. Este comportamento torna mais comuns os riscos associados ao vazamento de dados confidenciais e ameaa por vrus. Por isso, o uso abusivo e inadequado das comunicaes via e-mail e mensagens instantneas, alm de sites no relacionados com o trabalho, so fontes de preocupaes por parte da gesto da tecnologia de informao (TI). A Internet pode agilizar a comunicao e ser uma fonte valiosa de informaes. Mas pode causar queda de produtividade e, com freqncia, envolve segurana (BARBO; MARTINS, 2007). Esta tecnologia, portanto, tanto pode otimizar como atrapalhar o trabalho dirio no ambiente corporativo. Conforme Healy e Iles (2003), quanto mais a TI est imersa na organizao, maiores e mais significativos so os problemas associados ao uso pessoal de seus recursos pelos empregados. As empresas tm reforado seus argumentos de defesa do monitoramento eletrnico, alegando ser essa uma medida que atenua a queda da produtividade do trabalhador. Estudos acadmicos sobre a questo do monitoramento eletrnico dos empregados e o desdobramento para a gesto da TI ainda so poucos explorados em publicaes internacionais. A reviso da literatura desse assunto mostrou uma carncia de publicaes tambm no Brasil. Tendo em vista os contextos geral e acadmico, o objetivo deste trabalho descrever as prticas e as polticas de monitoramento eletrnico de duas redes de supermercados localizadas em diferentes estados do nordeste brasileiro. Este artigo est estruturado em cinco partes, contemplada esta introduo. Aps uma discusso terica da questo do monitoramento eletrnico de

empregados no local de trabalho na prxima seo, so descritos, na seo 3, os procedimentos metodolgicos da pesquisa. Na seo 4, os resultados dos estudos de casos, acompanhados de sua discusso so abordados. A ltima seo retoma os principais achados, aponta algumas implicaes gerenciais a partir dos resultados, apresenta as limitaes do estudo e as perspectivas de pesquisa futura. 2. Perspectivas Toricas do Monitoramento Eletrnico no Trabalho O monitoramento de funcionrios um assunto gerador de polmica em quaisquer segmentos. Suas distintas argumentaes esto comumente embasadas em razes econmicas, legais ou ticas. O termo monitoramento abrange uma gama de atividades distintas, dentre as quais o monitoramento eletrnico de funcionrios, que no ocorre peridica ou aleatoriamente, mas de forma contnua (FIROZ et al., 2006). Essa caracterstica de continuidade do monitoramento , entretanto, apresentada por Hartman (1998) como inadequada s empresas que buscam equilibrar os interesses de empregadores e empregados, no que se refere adoo de prticas de monitoramento de funcionrios. Outra conduta apontada sugere que as empresas deveriam coletar apenas informaes relevantes ao trabalho (HARTMAN, 1998). Porm, tal procedimento contraditrio se consideradas as diferentes ameaas segurana e reputao da organizao, provenientes das mais diversas fontes, como a proliferao de vrus por e-mails ou por download de softwares, o vazamento de informaes sigilosas em supostas correspondncias eletrnicas pessoais e a vinculao de funcionrios aos crimes de pedofilia, prostituio infantil e assdio sexual, muitas vezes articulados atravs de redes na Internet. O monitoramento de funcionrios assume, assim, uma dimenso ampliada, visto que os limites entre as questes organizacionais e pessoais so cada vez mais tnues. exigida do funcionrio moderno uma dedicao maior empresa, alm de comprometimento e lealdade com suas polticas. Com o conseqente aumento de horas trabalhadas, muitos empregados so levados a realizar durante o expediente algumas de suas atividades privadas, como marcao de consultas mdicas, pagamento de contas e at compras de supermercado pela Internet (SHARMA; GUPTA, 2004). Empregadores, portanto, costumam ser um pouco tolerantes se o empregado destina uma pequena parcela do seu dia de trabalho aos assuntos pessoais e sociais.

Lobato de Paiva (2002) defende o uso do e-mail social como uma prtica salutar para a organizao, por estimular os funcionrios a desenvolverem suas atividades com mais liberdade, sem medo de sofrerem advertncias ou demisso somente pelo simples uso do correio eletrnico. J Hornung (2005) afirma que a nica forma dos empregados se sentirem confortveis conduzindo seus negcios privados no trabalho se assegurando de que os assuntos particulares continuaro particulares. Segundo Martin e Freeman (2003), a compreenso da complexidade do monitoramento de funcionrios envolve questes como produtividade, segurana, responsabilidade, privacidade, criatividade, paternalismo e controle social. Os dois primeiros segurana e produtividade so os principais argumentos apresentados pelas organizaes no que tange deciso de monitorar, de acordo com estudos anuais realizados pela AMA desde 1997. Pesquisas aplicadas em mais de 2.000 empresas pblicas e privadas de quatro estados norte-americanos apontaram que 98,2% usavam software antivrus, 90,7% tinham firewalls e 75% usavam software anti-spyware. Mesmo assim, durante o ano de 2005, 83,7% das organizaes experimentaram no mnimo um incidente de vrus, worm ou cavalo de tria e 79,5% tiveram no mnimo um incidente de spyware. (FBI COMPUTER CRIME SURVEY, 2005). Aps os incidentes, a maioria das empresas afirmou ter instalado atualizaes de segurana e novos softwares, mas 44% disseram que as invases vinham de dentro das prprias organizaes, remetendo-as idia de fortalecer ainda mais o controle interno. J para o FBI, os resultados da pesquisa apontam claramente para a necessidade urgente de vigilncia contra os cyber ataques, tanto internos como externos. Problemas relacionados Internet no esto restritos a ao de hackers e a proliferao de vrus pela troca de e-mails com elementos externos companhia. De acordo com Flynn (apud TAM et al., 2005), os e-mails potencialmente mais prejudiciais tendem a ser aqueles trocados entre funcionrios de uma mesma organizao, por no haver uma preocupao excessiva com linguagem e contedo. Com relao Internet, caso os funcionrios a utilizem para fazer download de softwares ilegais ou utilizem indevidamente informaes da WEB protegidas por direitos autorais, a organizao pode ser legalmente responsabilizada por tais infraes. Portanto, acredita-se que o monitoramento um meio efetivo de

assegurar um ambiente de trabalho seguro e de proteger os indivduos e os bens e recursos da organizao (HARTMAN, 1998). J de conhecimento comum que navegar na Internet e enviar e-mails pessoais so aes que demandam tempo, recursos e reduzem a produtividade. Em pesquisa sobre o assunto divulgada pela Websense (2001 apud MARTIN, FREEMAN, 2003), 60,7% dos empregados entrevistados afirmaram visitar websites com fins pessoais no ambiente de trabalho. Um dado relevante mostra que 70% do trfico em websites pornogrficos ocorre durante o horrio de expediente. Um outro levantamento, realizado pela empresa britnica de segurana MessageLabs, apontou que 15% de todos os anexos de e-mail com imagens que circulam em empresas contm pornografia (FOLHA ONLINE, 2002). Para Martin e Freeman (2003), a Internet substituiu a pausa para o cafezinho ou as conversas ao telefone, antes consideradas as principais razes de desperdcio de tempo corporativo. Assim, muitas empresas adotam o monitoramento como forma de estmulo eficincia, produtividade, conteno de custos e melhoria dos servios oferecidos aos clientes; alm de possibilitar tambm uma avaliao mais precisa e imediata da performance dos funcionrios. Outra corrente defende que o monitoramento, ao contrrio, pode vir a reduzir a produtividade dos funcionrios. Tais crticas partem de pesquisas que evidenciam uma conexo entre monitoramento e problemas de sade de ordem psicolgica e fsica, como a sndrome do tnel do carpo dano no nervo do pulso causado por teclar excessivamente (UCAN, 2006), stress, aumento do tdio, agitao, ansiedade extrema, depresso, raiva, fadiga severa e problemas musculoesquelticos (HARTMAN, 1998). Mais um dos problemas relacionados ao monitoramento se refere moral do funcionrio. A falta de privacidade no ambiente de trabalho muitas vezes compreendida como ausncia de confiana do empregador. Tal percepo pode reduzir sua moral e desgastar o respeito mtuo que deve existir entre empregado e empregador necessrio continuidade de uma relao de trabalho bem sucedida (HORNUNG, 2005). Estudos conduzidos por Frey (1992 apud Hartman, 1998) j comprovaram que o monitoramento piora a moral do empregado e, por isso, afeta negativamente sua performance. Contudo, no foi mencionado se nesses casos constatados o funcionrio tinha conhecimento prvio do monitoramento.

Os funcionrios provavelmente no criaro nenhuma expectativa sobre privacidade se um empregador os comunicar sobre o monitoramento. O contrrio ocorre quando o empregador distribui uma senha ou sugere de alguma forma que o e-mail confidencial. Nas organizaes, a funo da senha no garantir a privacidade do funcionrio, mas sim a segurana dos dados da empresa. Zviran e Haga (1999) afirmam que as senhas do tipo user-selected, escolhidas pelo usurio, so as mais adotadas pela sua simplicidade conceitual e pela ausncia de custos para o administrador do sistema. Entretanto, quando da criao da senha, os usurios no respeitam as orientaes senhas devem ser longas, compostas no s por caracteres alfanumricos, no baseadas em detalhes pessoais e freqentemente modificadas o que vem a comprometer, de certa forma, a segurana das informaes. O monitoramento de e-mails um procedimento bastante comum nos Estados Unidos e, segundo Hartman (1998), cada vez mais elementar para os tcnicos em informtica. Os programas mais simples fazem uma varredura do contedo a partir de uma lista de palavras-chave consideradas inadequadas. Porm, existem softwares mais avanados que so personalizados de acordo com a necessidade de cada empresa. Alm dos termos de baixo calo, com conotao sexual e ofensiva, sistemas modernos podem localizar tambm mensagens contendo o nome de um CEO de uma empresa, de cdigos de produtos e at de competidores. At mesmo as expresses que possam implicar em dilemas ticos para a empresa so includas na lista. Dunn (2006) menciona o caso de uma prestadora de servios de consultoria na rea financeira, cujo sistema de monitoramento conseguia rastrear expresses como garantia de retorno, garantia de rendimento e at reclamao. Quando tais palavras eram identificadas, os supervisores revisavam os e-mails o que atingia uma mdia de 50 mensagens dirias. O contedo das mensagens de correio eletrnico tambm objeto de monitoramento por diversas outras razes. Uma delas diz respeito preservao do prprio funcionrio. possvel que os empregados algumas vezes se equivoquem e enviem informaes que no deveriam, fato que pode levar a perda de sua reputao ou at do trabalho (OSTERMAN, 2005). Em outros casos, os empregadores buscam padronizar a comunicao e manter um nvel de qualidade textual, j que isso de alguma forma reflete a imagem corporativa. Quando um

empregado envia uma mensagem atravs do endereo de e-mail do provedor da organizao, o nome da empresa identificvel em cada endereo de e-mail individual. Atravs do monitoramento de contedo, a empresa se certificar de que comunicaes inapropriadas no sejam consideradas como autorizadas pela empresa num contexto legal (HARTMAN, 1998; MULH, 2003). Muitas empresas fazem uso do rastreamento para proteger seus segredos de negcio e manter sua vantagem competitiva (TAM et al., 2005), outras at para descobrir o interesse da concorrncia. Hartman (1998) discorre sobre uma situao na qual determinados funcionrios de uma empresa acessam repetidamente pginas especficas do website de um concorrente em busca de informao competitiva. Caso esta empresa utilize um sistema de rastreamento de hits, ela saber o que mais interessa aos empregados da outra, o que pode ajud-la no direcionamento de suas pesquisas e desenvolvimento de produtos e/ou servios. Alm de monitorarem Internet, correio eletrnico, mensagens instantneas e at blogues (TAM et al., 2005), alguns dos softwares permitem ainda que o empregador veja o que est na tela do computador ou armazenado no disco rgido; podem tambm rastrear a atividade do funcionrio relativa a cpias e excluses de arquivos, incluindo freqncia e quantidade. Outros permitem, em tempo real, acompanhar todas as atividades do funcionrio, os recursos utilizados e a possvel violao de polticas de uso (SCHULTZ, 2005). Geralmente os funcionrios que lidam com processamento de texto e entrada de dados so os mais sujeitos ao monitoramento de performance via teclado, onde o sistema mensura o nmero de toques por hora e informa se o funcionrio est acima ou abaixo da expectativa mdia. Outra tcnica de monitoramento permite quantificar o tempo gasto pelo funcionrio longe do computador ou o tempo ocioso de um terminal (UCAN, 2006). De uma maneira geral, as ferramentas usadas para o monitoramento permitem ao empregador obter informaes sobre como os empregados utilizam o seu tempo no trabalho (BOCKMAN, 2004). A grande maioria dos softwares permite que o monitoramento seja realizado sem a percepo dos funcionrios. Na maioria das vezes, estes s passam a saber que so monitorados quando as informaes coletadas so usadas na avaliao do seu trabalho. Entretanto, alguns empregadores adotam formas explcitas para comunicar suas polticas de monitoramento, como manuais, anncios em folhetos,

jornais internos e na intranet (HNE; ELOFF, 2002), memorandos, contratos, reunies ou at bilhetes afixados nos computadores (UCAN, 2006). Como destaca Hartman (1998), o empregador deveria comunicar adequadamente a inteno do monitoramento, sua forma, freqncia e propsito, at como demonstrao de respeito aos direitos de privacidade dos empregados e ao direito de serem informados sobre decises envolvendo suas aes. Seguindo a mesma linha de raciocnio, em recente reportagem extensa publicada no Jornal O Estado de So Paulo sobre o uso da Internet no trabalho, concluiu-se que o monitoramento do uso da rede depende do tipo de atividade que exerce o empregado e que as necessidades de cada cargo precisam ser levadas em considerao (BARBO; MARTINS, 2007). Sobre a poltica de uso do correio eletrnico, h necessidade de elaborao de uma poltica de segurana da informao capaz de auxiliar no desenvolvimento de prticas voltadas para a manuteno segura, tanto quanto possvel, de seu ambiente computacional, bem como no desenvolvimento das pessoas que trabalhem neste ambiente (RAMOS; CAVALCANTE, 2005). Siau, Nah e Teng (2002), em pesquisa sobre polticas aceitveis para o uso da Internet no trabalho, concluram que a ao mais eficaz investir em uma gesto profissional centrada na informao e na conscientizao das pessoas. 3. Metodologia O critrio de escolha dos sujeitos da pesquisa partiu do interesse em estabelecer uma comparao entre as prticas de monitoramento de funcionrios em relao ao uso de Internet e e-mail no setor varejista de alimentos. Assim, optouse por escolher duas empresas de segmentos semelhantes, lderes no setor em suas cidades de origem, em diferentes estados da Federao, aqui identificadas como V1 e V2. A escolha ainda se pauta pela significativa relevncia econmica da atividade e pelo fato das empresas do ramo apresentarem aspectos extrnsecos similares, possibilitando uma gama de estudos sobre as caractersticas intrnsecas da organizao (BARBOSA; TEIXEIRA, 2005). Por possuir um carter exploratrio, o mtodo de pesquisa utilizado foi o estudo de caso. Segundo Pozzebon e Freitas (1997), uma das razes principais que justificam o estudo de caso como a estratgia mais apropriada, em dado contexto de

10

pesquisa, a possibilidade de pesquisar uma rea na qual poucos estudos prvios tenham sido realizados. Para Yin (2001), a adoo de um nico caso apropriada em nas situaes onde: a) o caso representa um caso crtico de teoria bem formulada; b) o caso representa um caso extremo ou nico; e c) o caso representa um caso revelatrio. Como essas situaes no parecem aderir ao contexto desta pesquisa, e o objetivo realizar a descrio de um fenmeno, decidiu-se pela escolha de dois casos a explorar (mltiplos casos). Esta pesquisa, quanto ao nmero de pontos no tempo onde os dados sero coletados, de corte transversal. A coleta dos dados ocorreu em um s momento porque o interesse mostrar um retrato de prticas e polticas empregadas no momento atual em duas realidades organizacionais. As questes da pesquisa endereadas aos gerentes de TI foram: i) Como so utilizados e gerenciados os acessos rede e qual o padro de uso da Internet? ii) Como so utilizados e gerenciados os recursos de comunicao eletrnica (e-mail e comunicadores instantneos)? iii) Como so considerados os impactos do uso da Internet para a produtividade dos funcionrios? iv) Quais so as regras e a poltica de monitoramento eletrnico dos empregados? Como est sendo implementada esta poltica, no que diz respeito ao acesso Internet e utilizao de comunicao eletrnica? v) Como esto sendo considerados o processo de vazamento de informao confidencial e uso de dispositivos de gravao? vi) Quais so as medidas disciplinares adotadas para o caso da no observao da poltica empresarial de uso da Internet? Quanto ao instrumento de coleta de dados, foi escolhida a entrevista em profundidade, mediante um roteiro semi-estruturado, baseando-se em parte na pesquisa 2003 E-Mail Rules, Policies and Practices Survey, realizada por trs instituies norte-americanas: American Management Association - AMA, The ePolicy Institute e Clearswift (AMA, 2003). Fez-se necessrio inserir outras indagaes ao instrumento original na constituio do roteiro, para abordar as questes de uso da Internet. As questes foram endereadas aos gerentes do setor de Tecnologia da Informao em ambas as empresas pesquisadas. Cada entrevista tinha a durao mdia de 40 minutos. Foram necessrios alguns retornos depois de iniciada a anlise qualitativa dos resultados, apesar do pouco tempo que os gerentes

11

dispunham para receber as pesquisadoras. As respostas foram gravadas mediante prvia autorizao. A pesquisa de campo foi realizada em dois momentos, no ano de 2006. No foram entrevistados outros atores, tais como os empregados, pois o objetivo da pesquisa era inicialmente focar na perspectiva dos gerentes de TI. O presente artigo, conseqentemente, limita-se a investigar a viso dos responsveis pela rea de sistemas e tecnologia de informao. As entrevistas foram transcritas e, posteriormente, submetidas anlise de contedo do tipo categorial que, segundo Bardin (2004, p. 111), uma operao de classificao de elementos constitutivos de um conjunto, por diferenciao e, seguidamente, por reagrupamento segundo o gnero (analogia), com os critrios previamente definidos. Ainda de acordo com Bardin (2004), a categorizao coerente em situaes aonde os objetos de anlise so respostas a questes abertas, entrevistas ou reunies em grupos. 4. Anlise e Discusso dos Resultados Neste tpico, sero relatados os resultados da anlise qualitativa. Inicialmente, sero caracterizadas as organizaes pesquisadas, para ento serem descritos os principais achados da pesquisa de campo, a partir das questes de pesquisa. V1 uma empresa do ramo de varejo de alimentos com 20 anos de atuao no mercado. Seus 4000 funcionrios esto distribudos em 26 lojas, sendo 19 na capital, quatro no interior e duas em um Estado vizinho. Do total de lojas, trs esto direcionadas a venda por atacado. Com faturamento de 600 milhes de reais, a empresa est entre as 20 primeiras no ranking da Associao Brasileira de Supermercados (ABRAS), divulgado anualmente (SUPERHIPER, 2005). Por sua vez, V2, segunda empresa pesquisada, ocupa posio pouco inferior no mesmo ranking, apresentando faturamento da ordem de 320 milhes de reais. Possui seis lojas de varejo, todas em uma nica cidade onde foi fundada h mais de 32 anos. Ambas as empresas so lderes em vendas nos Estados onde atuam. A seguir, as questes de pesquisa so discutidas a partir da anlise do contedo das entrevistas realizadas com os gerentes de TI dos supermercados estudados. Poltica de acesso Internet e rede

12

No que tange informatizao das lojas, V1 possui 1000 terminais, sendo 400 do tipo check-out (micro-computadores de frente de loja). Do restante das mquinas, em mdia 150 esto conectadas a Internet, liberada para apenas 2,5% dos empregados. Esse percentual se refere principalmente aos funcionrios do setor administrativo e cargos de confiana, a quem permitido acesso a websites relacionados aos seus setores. O acesso ilimitado restrito apenas diretoria da empresa. Cada mquina normalmente utilizada por apenas um funcionrio, sendo raros os casos de compartilhamento dos equipamentos. Na V2 todos os computadores aproximadamente 300, segundo o entrevistado esto conectados a Internet, excetuando-se os servidores. O acesso permitido a 40% dos 1800 funcionrios. Com relao ao acesso a programas especficos e documentos da empresa, h nveis de permisso definidos por senhas individuais criadas pelo prprio usurio, de acordo com a atividade por ele realizada. Tal prtica salutar visto que os computadores so compartilhados cada terminal chega a ser usado em mdia por trs funcionrios, em turnos distintos. Por essa razo, o nmero de empregados com acesso a Internet bastante alto, se comparado ao nmero de computadores. Um sistema similar ao do supermercado V2, de privilgios de acesso por senha, est em fase de implantao em V1. Entretanto, o controle no se restringir utilizao de programas, mas tambm navegao na Internet, conforme afirma o entrevistado: No momento em que o funcionrio acessar a Internet, ele [o sistema] j mostrar a intranet, e a partir dela, vai ter por onde navegar. Dependendo da sua senha, vai ter condies de dar continuidade a um acesso ou no . Nenhuma das empresas atualmente tem website. Segundo o entrevistado na V1, o site da Internet, criado inicialmente para fins institucionais, foi retirado do ar para reestruturao visando aumentar a interao com seus pblicos. A nova proposta do site ainda sem previso de lanamento, contempla funcionalidades como cadastro de currculos e comrcio eletrnico, com sistema de entrega das compras em domiclio. O responsvel pela TI do supermercado V2 acredita ser remota a possibilidade de lanamento de um website em moldes semelhantes, visto que em mdio prazo tal investimento no prioritrio para a organizao. Assim como no se vende, tampouco se compra via Internet na V2. Em relao ao abastecimento das lojas, a empresa recebe visitas dirias da maioria dos fornecedores, com quem negociam pessoalmente. A necessidade do contato

13

presencial atribuda s mincias e trmites do processo de negociao. Nas compras de bens de uso e consumo da organizao, a Internet somente utilizada para pesquisa de preos, e o e-mail para contatos com a rede de relacionamento profissional. Na V1 os processos no so muito distintos, porm algo em torno de 10% dos pedidos de compra so realizados via e-mail e alguns contatos atravs de mensagens instantneas pelo MSN Messenger, principalmente entre as lojas mais distantes. Monitoramento da comunicao interna Os funcionrios de ambas as empresas que utilizam e-mail na execuo de suas atividades dispem de um endereo eletrnico fornecido pelos seus provedores. As regras para utilizao do e-mail so bastante flexveis, sendo permitido o uso para troca de mensagens de natureza privada. Isso se reflete de alguma forma nos nmeros: do volume de e-mails recebidos diariamente na V2, 40% so spams, e o restante se divide igualmente em mensagens pessoais e profissionais. Na V1 a freqncia de recebimento de spam tambm alta, embora a preocupao da empresa seja maior com relao utilizao do MSN e Internet, por questes relacionadas perda de produtividade dos funcionrios. Esse assunto foi pauta de discusso na V1, quando se detectou por observao emprica que o uso indevido de Internet e MSN afetava o rendimento. A partir da, estabeleceu-se um controle mais rigoroso. O acesso ao programa de mensagens instantneas continua existindo, porm limitado a alguns funcionrios. O acesso Internet centralizado e gerenciado atravs de firewall, que bloqueia pginas de contedo imprprio. A reestruturao pela qual passa a TI da empresa tambm contempla uma ampliao das polticas de monitoramento de email e Internet. O software em desenvolvimento permitir empresa conhecer detalhes da interao do funcionrio com a mquina, como o nmero de acessos a um determinado programa, o tempo de uso, o aproveitamento do software de gesto da empresa, alm de detectar a subtilizao dos computadores para possvel realocao, se necessrio. Com o novo software, a empresa espera conseguir gerenciar e avaliar com mais preciso a produtividade dos empregados em relao ao uso dos computadores. Impactos do uso da Internet para a produtividade A idia de perda de produtividade para o gerente de TI da V2 segue a linha de raciocnio desenvolvida por Martin e Freeman (2003). Ele acredita que a Internet

14

s mais uma das razes para reduo da produtividade: se no for o e-mail a Internet, se no for a Internet a palavra cruzada, se no for a palavra cruzada qualquer outra atividade. A perda de tempo diria estimada pelo entrevistado como algo entre 15 e 30 minutos, usados na leitura de e-mail, acesso Internet e outras atividades, como a arrumao de uma gaveta, por exemplo. Para V2, o desenvolvimento das tarefas e o aumento da produtividade vo depender do interesse do trabalhador e no dos artifcios que lhes sejam disponibilizados. Entretanto, a empresa toma as devidas precaues para garantir a segurana de suas informaes. Poltica de monitoramento dos empregados A poltica de monitoramento na V2 suavizada em um discurso onde, em princpio, tudo permitido, at que o funcionrio descubra sozinho o que pode ou no acessar. Ao se deparar com uma pgina bloqueada, o usurio l automaticamente na tela uma mensagem informando que aquele endereo est proibido pela empresa, devendo contatar o setor de informtica caso haja necessidade. No h documentao formal, por escrito, que contenha com clareza as polticas de monitoramento de e-mail e Internet adotadas pela organizao e que seja apresentada aos funcionrios. A empresa foi informatizada h 11 anos, mas h dois implantou mudanas consideradas significativas nas reas de comunicao e segurana. Os funcionrios antigos acompanharam o processo, mas os recmadmitidos aprendem na prtica diria como a empresa lida com tais questes. J a nova poltica proposta pela V1 baseada na remoo ou adio de privilgios de e-mails e Internet a partir da necessidade e do nvel de utilizao individual. Em relao comunicao sobre as regras de monitoramento, o grupo V1 tem realizado um treinamento com os funcionrios objetivando a difuso das novas polticas e a conscientizao sobre a importncia da senha de acesso ao sistema, atravs de informativos e reunies em grupo. Como ressaltam Zviran e Haga (1999), primordial que as organizaes empreendam esse esforo educativo para aumentar a conscincia dos usurios sobre a segurana dos sistemas. Os autores sugerem, em adio, que as empresas elaborem guias para ajudar a selecionar e implementar a senhas, bem como mecanismos de monitoramento da sua implementao. O bloqueio de novos sites da Internet realizado quase que diariamente na V2, a partir de um software baseado no sistema operacional Linux que contm os

15

endereos imprprios para acesso em ambientes empresariais. Assim tambm ocorre com o monitoramento de e-mails, que sofre controle de contedo e tamanho das mensagens em qualquer circunstncia. O software faz a varredura a partir de uma lista de palavras e expresses, anexos executveis, zipados ou de origem desconhecida, em e-mails enviados e recebidos. Quando o sistema localiza alguma mensagem com tais caractersticas ela imediatamente bloqueada, mas o contedo no lido nem analisado por terceiros, nem mesmo pelo setor de informtica. No h nenhum tipo de identificao do funcionrio, advertncia ou punio, a no ser em um caso exaustivamente repetido. At porque toda a responsabilidade por acessos indevidos, caso haja, do setor de informtica. O sistema incentiva de certa forma a autodisciplina do usurio. J a comunicao entre funcionrios, por ser realizada via intranet, no alvo de monitoramento, o que ocorre tambm na V1. A adoo de tal postura remete s consideraes de Tam et al. (2005) sobre a complacncia das organizaes no monitoramento das comunicaes internas e do seu alto grau de periculosidade, tambm constatado empiricamente nas pesquisas do FBI COMPUTER CRIME SURVEY (2005). O grupo V1 justifica a ausncia de controle e monitoramento nesse canal pela alta confiabilidade depositada nos poucos funcionrios que tm acesso ao e-mail. Questes de assdio sexual, comuns na realidade norte americana, parecem no fazer parte do cotidiano das organizaes aqui estudadas. No haveria tampouco como a empresa identificar tal tipo de problema j que no se monitora a comunicao eletrnica dos seus empregados. De uma maneira geral, o e-mail visto pelos entrevistados como uma ferramenta que torna o trabalho mais eficiente, desde que usado com parcimnia. Em algumas reas da empresa V2, como no setor de manuteno, no h a premncia da utilizao do e-mail, mas seu acesso mantido por questes ligadas filosofia da empresa: Toda a tecnologia aplicada na empresa pra ser usada na empresa. [...] A mesma regra que eu tenho aqui, o diretor, o dono tem. padro; no tem ningum com exceo. Entretanto ambas as empresas relataram episdios de travamento ou congestionamento de sistema, pane em equipamentos e infeco por vrus decorrentes de problemas com e-mails. Nunca houve a perda definitiva documentos ambas tem um servidor para back-up e nem a interrupo dos negcios das empresas, em particular na V2, visto que seu sistema de check-out funciona independentemente da comunicao.

16

Riscos da segurana e sigilo No foram relatados quaisquer casos de vazamento de informao confidencial em nenhuma das organizaes. Acredita-se que os riscos sejam menores na V1 em parte pelo fato dos terminais serem de uso individual, o que dificultaria o acesso de terceiros a documentos especficos. O entrevistado, porm, alega que tal comportamento oportunista est relacionado menos facilidade de acesso e mais insatisfao do funcionrio com a empresa. Apesar disso, o novo sistema a ser adotado em breve eliminar a possibilidade de cpias, atravs do travamento da mquina a partir da tentativa de conexo de dispositivos em drive USB. J na V2 vetado o uso de dispositivos para gravao de informaes, tais como pen-drive, disquete e CD-Rom. Apenas nos setores de tecnologia e contabilidade o disquete ainda passvel de utilizao, dado as especificidades do trabalho realizado. Adoo de medidas disciplinares As empresas tambm no relataram nenhum caso de demisso de funcionrios por uso inadequado de Internet, embora em ambas j tenha havido advertncias um nico caso constatado em cada empresa: numa, por acesso a pginas imprprias atravs de uma falha do sistema; na outra, constatao de perda de produtividade pelo acesso Internet em demasia. 5. Concluses Os recursos de rede de informao e comunicao so alvos vulnerveis aos cyber-ataques e sabotagem no ambiente interno e externo s empresas. Sob esse aspecto, as prticas de monitoramento configuram-se como uma ao preventiva necessria s organizaes que primam pela segurana. Os resultados obtidos a partir das respostas s questes de pesquisa so sumarizados a seguir. No tocante poltica de acesso rede, a utilizao da Internet no trabalho tem caractersticas distintas, assim como o padro gerencial de ambas. A rede de supermercados V2 demonstrou ter um acesso rede mais democrtico quanto ao critrio de igualdade de privilgios de acesso, sem diferena entre nveis hierrquicos do que a V1. Tal atitude reflete em parte a compreenso de que as ameaas, s quais esto sujeitas as organizaes, podem surgir de formas diversas, no sendo a Internet sua principal preocupao.

17

Quanto aos aspectos relacionados ao monitoramento da comunicao interna, a anlise das entrevistas permitiu concluir que ambas as organizaes mostraram-se despreocupadas a esse respeito. A rede de supermercados V2, pela suposta proteo assegurada na intranet; o grupo V1, por depositar alto grau de confiana nos funcionrios que acedem a e-mails. A gesto dos recursos de comunicao instntanea e por email em ambas organizaes baseia-se em modelos pouco sofisticados de governana da TI, pelo que depreende-se das informaes dos gerentes. No que se refere aos impactos do uso da Internet para a produtividade, ambas as empresas tm um discurso em que so colocados em dvida os impactos causados pelo uso da Internet no trabalho. Os gerentes acreditam que a improdutividade teria mais relao com a motivao e interesse de cada empregado em ser produtivo, no sendo a tecnologia da informao a principal responsvel por seu resultado ser abaixo do esperado. Com relao poltica de monitoramento eletrnico, a organizao no tem uma prtica formal e documentada de suas aes visando segurana da informao corporativa. Ambas tm uma postura de cultivar a confiana nos seus funcionrios, de respeitar a privacidade deles e de incentivar a sua autodisciplina. Em V2, o gerente relatou que a poltica de monitoramento de liberdade relativa para o funcionrio que acessa a Internet e utiliza o email no local de trabalho, cabendo a cada um descobrir o que ou no permitido pelo setor de informtica. Em contrapartida, em V1 existe mais emprego de recursos computacionais para o monitoramento dos empregados. H a utilizao de um software para realizar fiscalizao do email dos funcionrios, tais como o tamanho dos arquivos e varredura de origem desconhecida e de palavras ou expresses, sem que o contedo seja violado. Ambas adotam algumas prticas como bloqueio de sites. Em nenhuma das duas empresas so gerenciados os riscos da segurana e sigilo de suas informaes. Nenhuma considerou a possibilidade de troca de informao sigilosa entre funcionrios de setores distintos, por exemplo. Os dois casos analisados no utilizam prticas rigorosas de uso de dispositivos de gravao, e de controle de vazamento de informaes. Os gerentes, entretanto, contrariando as normas de gesto de segurana da informao (tal como a ISO 27001, que recomenda a observao de mais de 127 itens de controle), percebem que as

18

prticas de monitoramento adotadas pelas organizaes atendem a contento aos objetivos e ao nvel de segurana exigido por ambas as empresas. Quanto a adoo de medidas disciplinares para os empregados quando da identificao de algum aspectos ligado segurana, uma evidncia mostrada foi o registro de apenas um caso de reforo das polticas por disciplina em cada uma das empresas. Nunca houve demisso, reviso da performance de funcionrios, eliminao do uso do e-mail ou alguma punio de mbito legal. imprescindvel investir na conscientizao dos funcionrios acerca dos riscos da utilizao da Internet no local de trabalho. Alm dos aspectos relacionados conscientizao e ao uso de softwares adequados para o monitoramento eletrnico dos empregados, a educao o caminho recomendado para alcanar um nvel de produtividade satisfatrio s organizaes, sem colocar em risco sua sobrevivncia no mercado. Os gestores devem informar as pessoas sobre a poltica de acesso e de fiscalizao existente, esclarecendo de que forma os empregados esto sendo observados, alm de notific-los sobre as mudanas que eventualmente sejam implantadas na poltica de utilizao dos recursos corporativos. A deciso sobre quaisquer prticas de monitoramento a serem adotadas deve se balizar sempre pelos valores, misso e objetivos da empresa, respeitados os interesses de todos os envolvidos na organizao. Portanto, a adoo de uma poltica de uso da Internet e de meios digitais que tenha ampla aceitao por parte dos funcionrios a receita para equacionar os interesses da empresa. Supervisionar o trabalho realizado, avaliar o desempenho de seus funcionrios e se proteger do uso inadequado dos seus recursos, respeitando ainda a privacidade e individualidade de cada trabalhador e suas necessidades, so medidas que ajudaro a empresa a ter um relativo equilbrio entre a necessidade de proteo e a habilitao para realizar negcios, sem afetar a satisfao dos empregados. Como limitao do trabalho, a pesquisa poderia ter includo outras formas de coleta de dados, no tendo sido possvel fazer uma triangulao com a anlise de documentos, como desejvel, pois no havia muita formalizao na gesto dos recursos de TI nas empresas pesquisadas. Outro fator limitante a pesquisa ser cross-sectional. Todavia, considerando a abordagem exploratria, o mtodo utilizado parece ter sido adequado para a proposio da pesquisa.

19

Diante da relevncia e atualidade para a rea de Administrao da Informao e a escassez de publicaes sobre monitoramento eletrnico, o artigo buscou contribuir para o avano do conhecimento sobre o tema, dentro das condies metodolgicas limitantes. Como propostas de estudos futuros, destacamse a realizao de uma pesquisa tipo survey entre os funcionrios das empresas estudadas, abordando a percepo desses atores sobre os efeitos da monitoramento sobre a satisfao e desempenho; a ampliao da pesquisa a outros segmentos de negcio; e a incluso da questo do monitoramento dos blogues (weblogs) corporativos. Referncias AMA. 2003 E-mail rules, policies and practices survey. American Management Association, New York, USA, 2003. AMA. Electronic monitoring & surveillance survey. American Management Association, New York, USA, 2005. BARBOSA, D. C. S., TEIXEIRA, D. J. A percepo da imagem no varejo de alimentos: a descrio da imagem de um supermercado por seus consumidores. In: ENCONTRO DA ASSOCIAO NACIONAL DOS PROGRAMAS DE PSGRADUAO EM ADMINISTRAO, XXIX, 2005, Braslia. Anais... Distrito Federal: ANPAD, 2005. BARDIN, L. Anlise de contedo. 3. ed. Lisboa: Edies 70, 2004. BOCKMAN, Kimberly A. Employee monitoring: it is a fact, you are being monitored! SANS 04 mar 2006. DUNN, Darrell. Who's Watching Now? InformationWeek, ABI/INFORM Global, n.1078, p.64-65, 2006. FBI COMPUTER CRIME SURVEY. 2005. Disponvel em: <http://www.ic3.gov> Acesso em: 10 mar 2007. FIROZ, Nadeem M., et al. E-mails in the workplace: the electronic equivalent of 'DNA' Evidence. Journal of American Academy of Business, ABI/INFORM Global, v.8, n.2, p.71, 2006. FOLHA ONLINE. 15% dos anexos de e-mail corporativo tm pornografia. 2002. Disponvel em: <http://www1.folha.uol.com.br/folha/informatica/ult124u10627.shtm>Institute, 2004. Disponvel em: <http://www.giac.org/certified_professionals/practicals/gsec/3736.php> - Acesso em:

20

Acesso em: 04 mar 2006. FOLHA ONLINE. 36% das empresas americanas monitoram e-mail, diz pesquisa. 2006. GLOBO ONLINE. Empresas podem usar e-mail como prova contra funcionrio. 2006. em: 14 mar 2006. HARTMAN, Laura P. The rights and wrongs of workplace snooping. Journal of Business Strategy, v.19, n. 3, p.16,1998. HEALY, Mike; ILES, Jennifer. The impact of information and communications technology on managerial practices: the use of codes of conduct. Strategic Change, ABI/INFORM Global, v.12, n.4, p.185, 2003. HNE, Karin; ELOFF, J.H.P. Information security policy: what do international information security standards say? Computer and Security, v.21, n.5, p. 402-409, 2002. HORNUNG, Meir S. Think before you type: a look at email privacy in the workplace. Fordham Journal of Corporate & Financial Law, ABI/INFORM Global, v.11, n.1, p.115-161, 2005. LOBATO DE PAIVA, Mrio Antonio. O monitoramento do correio eletrnico no ambiente de trabalho. Congresso internacional de Direito e Tecnologia da informao. Braslia, n.19, p. 24-39, 2002. MARTIN, Kirsten; FREEMAN, R Edward. Some problems with employee monitoring. Journal of Business Ethics, ABI/INFORM Global, v.43, n.4, p. 353, 2003. MULH, Charles J. Workplace e-mail and Internet use: employees and employers beware. Monthly Labor Review, p.36-45, 2003. OSTERMAN, Michael. Should you check outgoing e-mail? Network World, v. 22, n. 27, messaging>. Acesso em: 15 jun 2007. POZZEBON, M.; FREITAS, H. Pela aplicabilidade - com um maior rigor cientfico dos p. 41, 2005. Disponvel em: <http://www.networkworld.com/newsletters/gwm/2005/0704msg1.html?fsrc=rssDisponvel em: <http://oglobo.globo.com/online/economia/mat/2006/03/01/192004811.asp>- Acesso 2005. Disponvel em:< http://www1.folha.uol.com.br/folha/dinheiro/ult91u98699.shtml>- Acesso em: 04 mar

21

estudos de caso em sistemas de informao. In: ENCONTRO DA ASSOCIAO NACIONAL DOS PROGRAMAS DE PS-GRADUAO EM ADMINISTRAO, XXI, 1997, Rio das Pedras. Anais... Rio de Janeiro: ANPAD, 1997. RAMOS, A. S. M.; CAVALCANTE, S. M. Prticas de conscientizao e treinamento em segurana da informao no correio eletrnico: um estudo de caso. In: CONGRESSO ANUAL DE TECNOLOGIA DE INFORMAO (CATI), II, 2005, So Paulo. Anais...So Paulo: FGV, 2005. RIP - REGULATION OF INVESTIGATORY POWERS ACT 2000. Investigation of electronic data protected by encryption. Disponvel em: http://www.opsi.gov.uk/acts/acts2000/00023--e.htm . Acesso em: 23 mar 2006. SCHNOOR, Tatiana. Crimes digitais geraram prejuzo de R$ 300 mi em 2005. 2006. Acesso em: 22 mai 2007. SCHULTZ, Keith. ConSentry keeps an eye on users. Infoworld, ABI/INFORM Global, v. 27, n.46, p. 54, 2005. SHARMA, Sushil K; GUPTA, Jatinder N D. Improving workers' productivity and reducing Internet abuse. The Journal of Computer Information Systems, ABI/INFORM Global, v.44, n.2, p.74, 2004. SIAU, K; NAH, F. F. H.; TENG, L. Acceptable internet use policy. Communications of the ACM. Vol. 45, N. 1, p. 75-79, 2002. SUPERHIPER. Ranking Abras 2005. So Paulo: Abras, ano 31, n.357, 2005. TAM, Pui-Wing, et al. Snooping e-mail by software is now a workplace norm. Wall Street Journal, New York, p. B.1, 2005. TURBAN, Efraim; McLEAN, Ephrain; WETHERBE, James. Tecnologia da informao para gesto: transformando os negcios na economia digital. 3 ed. Porto Alegre: Bookman, 2004. UCAN. Employee Monitoring: is there privacy in the workplace? Privacy Rights Clearinghouse. 2006. Disponvel em: <http://www.privacyrights.org/FS/fs7work.htm>. Acesso em 10 mar 2007. YIN, Robert K. Estudo de Caso: planejamento e mtodos. 2.ed. Porto Alegre: Bookman, 2001. ZVIRAN, Moshe; HAGA, Willian J. Password security: an empirical study. Journal of Management Information Systems v.15, n.4, p.161,1999. Disponvel em: <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=4148>-

22