Ética nas virtudes e vícios da TI: como o auditor jurídico avalia?
Jayme Vita Roso*
V
Não se abrirão para exame tudo quanto que a doutrina e a jurisprudência vem construindo, mormente após a Constituição de 1988. São importantes como fontes para o auditor jurídico quando for contratado a interpretar uma situação concreta. Tanto numa como noutra atividade o escriba migalheiro não quer transformar este tópico em uma conduta humanitária, nem em engajamento político e social ou mesmo uma manifestação artística ou de espiritualidade, no sentido freudiano de sublimação.
Por via reflexa, também não será subalterna, nem uma preocupação subalterna.
Esta passagem do longo percurso que estamos percorrendo, saiu do subconsciente (da sua obscuridade), aflorando para os sentimentos do escriba, ou seja, não se vai dar pinceladas para uma representação subconsciente.
É tempo de cogitar sobre a ética e a legalidade da espionagem/monitoramento de empregados, dentro do estreito canal da TI.
3.4.9.1 – É ético que a empresa mande instalar algum tipo de software para, em qualquer momento, à sua descrição, "capturar" todo o trabalho e as comunicações do seu empregado em serviço, no uso do computador? Não é ético, mas supinamente antiético, embora, por cinismo, os reformadores das leis laborais possam sustentar sua possível legalidade, usando o surrado termo de que o software não espiona, nem monitora mas ajuda a ser eficiente.
Os casos que o auditor jurídico, com serenidade, examinou apontaram que o uso do software, sem conhecimento da empresa, para o monitoramento, fere a dignidade, pois, quando o computador trabalha sem continência, seu operador, - como qualquer pessoa -, pode fazer alguma comunicação pessoal, sem usar o celular, ou, por que não? – manter um chat, por alguns minutos. A repetição tailoriana ou a sequência fordiana já tiveram suas épocas e são rememoradas em livros históricos sobre o evolver da industrialização.
3.4.9.2 – O uso e o acesso do sistema não podem ser facilitados, por isso e para isso ser bem sucedido, necessita a empresa:
(I) advertir os operadores de que se empregam produtos tecnológicos que permitem o acompanhamento dos usos dos equipamentos;
(II) admitir e consensualizar seus empregados que estão operando, com dados, informações, segredos que são integrantes do aviamento virtual corporativo;
(III) que a administração é responsável integral por atos dos seus empregados que possam provocar danos à empresa, logo, é irrenunciável sua obrigação/direito em preservá-la holisticamente;
(IV) estabelecer com os empregados uma comunhão de esforços, para que todos estejam conscientes e admitam que a atividade relacionada com TI, sempre mesmo, é combinada com riscos de segurança potenciais.
Formuladas essas recomendações do auditor jurídico, a empresa as acolheu e elaborou um documento de adesão, e começou a promover com freqüência seminários sobre o tema em que todos foram incitados a participar, colaborar, opinar, refletir, criticar e avaliar os resultados.
3.4.9.3 – O conhecido sniffing poderia ser avaliado como invasão de privacidade?
Essa é uma questão séria, para não se abusar do superlativo. E a tarefa, levada ao auditor jurídico, dele recebeu uma resposta teológica - moral: não se deve fazer aos outros o que não se quer que se lhe façam.
O problema do sniffing, que deveria ser curado, era simples na formulação: um empregado, operando com desenvolvimento de softwares, usou seu laptop e criou-lhe um código, pessoal, para usá-lo em casa. Só que, matreiro ou de boa fé, ele o conectou (plugou) com o sistema da empresa (network) ao chegar ao trabalho. E continuou conectado por dias, semanas e meses, até que foi descoberto. Defendeu-se, alegando boa fé e seu advogado, com habilidade, sustentou que não existia, na empresa, prescrição publicizada da negativa conexão.
Que fazer, diante desses atos? Como avaliá-los ? Como proceder com o empregado?
O auditor jurídico, apoiando o advogado da empresa, recomendou ao advogado do empregado se fizesse uma reunião, com ele presente, portando seu computador pessoal e seu conector (a empresa tinha todos os dados do plug).
Como o advogado do empregado era um respeitado profissional e como na reunião havia um representante do sindicado obreiro, especialmente convidado, não haveria trapaças.
Adaptado um sistema de segurança, contra hackers, ao computador do empregado, após vários testes, constatou-se que ele não violara emails/correspondências/conversas de diretores com colegas em outros países. Em suma, estava branco como neve: angelical.
A empresa apresentou formais desculpas ao empregado, pagou os honorários do advogado dele e implantou medidas concretas para dar a conhecer aos demais funcionários que:
(I) não poderiam trazer computadores pessoais para a empresa;
(II) não poderiam usar conectadores pessoais em serviço na empresa;
(III) deveriam os funcionários da área se reunirem uma vez por mês para avaliar os resultados dessa política aberta.
3.4.9.4 – No caso anterior, os funcionários concordaram que, em todas as reuniões, estivesse presente o diretor da área, que elaborara a nova política e deveria zelar por sua continuidade. Ninguém discordou.
Moral: a administração e os usuários do sistema não devem confrontar quem administra a segurança da informação, quando a política da empresa é aberta, acessível e convida à participação.
3.4.9.5 – A permissão de acesso a terceiros não autorizados, embora funcionários, é uma boa política ?
O auditor jurídico é intransigente nesta questão: nunca se devem permitir que terceiros tenham acesso ao sistema, seja qual for o segmento da companhia.
É curial: se ocorrer qualquer problema, quem autorizou vai responder e, dependendo da gravidade, sofrer punição e processos. Vale a pena ser transigente com a ética?
Cada um avaliará de acordo com sua convicção pessoal e com sua formação e com o que pretende da vida.
3.4.9.6 – Semelhante ao caso anterior, ocorreu tempos atrás numa empresa gaúcha, com um pormenor: João, empregado da empresa há muitos anos, cuidava do computador de ponta: mais rápido e mais fácil de manejar, logo, por todos desejado, como em um filme de Almodovar. Alfredo, programador respeitado, pediu a João para usar a máquina por vinte minutinhos, alegando que deveria girar seu programa, com seu código, numa operação que necessitava de uma máquina de alta velocidade.
Alfredo, provindo de Bagé, sem ter sido analisado na cidade pelo personagem que a notabilizou, fez contato com auditor e contou-lhe o que fazer, uma vez que o advogado da empresa estava num congresso em Brasília.
Com os pormenores gravados e, para registrar, esta a resposta o auditor:
"Estimado João
Ouvi seu questionamento. Entendi. A resposta é não. Diga a Alfredo que: (I) o computador administrativo é mais perigoso para ser emprestado do que facilitar o password (código de acesso); (II) quem tem acesso ao computador administrativo, sem esforço, pode ter acesso a todas as fontes de todo o sistema.
Você arriscaria seu renome e seu cargo ?
Logo, não dê acesso nem permita que Alfredo o tenha.
Assinatura
PS – Fale com ele polidamente, como é seu hábito".
3.4.9.7 – Quem na vida não teve difíceis situações a enfrentar e, muito mais, tomar decisões amargas e inamistosas?
A anterior foi uma delas. Busquemos outra, que afeta ou pode incluir mais do que um solitário descontente.
Até que ponto, são tolerados jogos no computador da empresa?
Convenhamos que estamos vivendo dias difíceis. Rareia o emprego. Há demissões em massa, ocorrendo. As empresas cambaleiam. Os nervos estão à flor da pele.
Por isso, pode-se ser liberal em facilitar, não vendo que os jogos existem? Que estão espalhados e disseminados por toda a empresa?
– Categórico o auditor jurídico: removam-se os jogos do sistema: todos. Os programadores não podem jogar na empresa, durante o horário de trabalho, nem antes e nem depois. Os jogos ocupam o sistema e todas as fontes, e, por efeito, afetam negativamente, as operações o sistema, sobretudo a sua performance. –
Vai causar animosidade?
Que fazer?
Cada um decida como queira.
3.4.9.8 – Baixar músicas também é proibido? Que ética é essa: medieval ou pós-conciliar?
O auditor jurídico entende que o local de trabalho não é playground virtual.
O emprego é uma relação bilateral, regida por contrato, por leis, portarias e tantas outras quantas regulações.
Além do mais, é ético apropriar-se de um bem alheio? A criação artística (música e letra) tem tutela na lei?
Para alguns é legal e ético. O auditor jurídico discorda.
A sociedade transige com furtos de pequeno valor, com abalrroamentos de pequeno valor, com apropriações de pequeno valor, com carros oficias estacionados às portas de lugares suspeitos baratos, com porte de drogas em pequena quantidade, com esgotos a céu aberto em São Paulo porque as construções à beira dos córregos não tem valor, com a legalização de loteamentos irregulares, inclusive nos mananciais, porque os pequenos valores humanos compraram os pequenos lotes e foram enganados, e assim seguem centenas de outros casos de pequeno valor ou quantidade ou hiposuficiência.
Por que, então, querem derrubar o imortal do seu Senado? Porque eleito por um pequeno Estado, com pouca população, pouca renda e poucos moços, pois a maioria foi exportada para ter vida ultrajante nas guianas no Sul do país ou na Europa?
Logo, baixar música é crime. Se for na empresa, usando-se o equipamento dela, por que não se admitir que houve facilitação ou, até, coautoria? Quem vai responder? Qual o diretor ou gerente que deseja arruinar sua vida, em troca de ser leniente com o surrado downloading?
Logo, realisticamente, é uma impropriedade o auditor jurídico ser acoimado de conservador, porque, nessa hipótese, mostra-se intransigente com a ética.
3.4.9.9 – Quem permite jogos de computador, quem consente com músicas baixadas no sistema da empresa, quem admite o empréstimo do computador administrativo mesmo para colega de trabalho, quem não recusa o uso do seu aparelho para ter acesso ao sistema, quem não se opõe ao sniffing, em nenhuma hipótese pode deixar de permitir acesso à lista de e-mails da empresa.
Advertiu o auditor jurídico o administrador do sistema da companhia, quanto ao cumprimento funcional, porque é cargo de confiança, uma vez que deve controlar o fluxo do tráfico de tudo que é recebido e expedido, as fontes e as listas de e-mails e coibir eventual abuso.
Precisa, nesse país, mudar-se a cultura do que "o meu é meu e o seu é também meu". Logo, usar o e-mail da empresa para fins pessoais, sem consentimento superior, é uma verdadeira apropriação indébita. E, por favor, não vamos a dizer que só foram alguns minutinhos, logo, sem valor de monta e o uso foi para esperar o colega operador que estava tomando lanche!
Não é ética combinada com cosmética?
3.4.9.10 – Outra vez, refrão que se repete neste trabalho, que o escriba migalheiro se apresenta como intransigente: um empregado criou, no seu próprio e-mail, uma lista de colegas e, enquanto todos trabalham, recebem piadas. Até que algumas são jocosas e elaboradas.
Como enfrentar essa situação: o rançoso auditor diria que esta modalidade de e-mail é um uso indevido dos recursos da empresa ou é um comportamento amigável no sadio ambiente de trabalho?
Sem esperar e sem titubear a resposta percebe como esta prática pode ser entrecruzada, com outros colegas, podendo agir da mesma maneira, mandando piadas de retorno, e, como isso, vai pesar no volume de mensagens e afetar o servidor, carregando-o inutilmente. Essa maneira de agir ou de se comportar é inaceitável. Cabe à empresa, sem rodeios, proibir listas de e-mails, remetidos para um grupo selecionado de funcionários ou para todos ou até amigos ou clientes ou fornecedores, usados para fins particulares, nisso ainda abarcadas as piadas.
3.4.9.11 – Concede-se aqui, concede-se lá, concede-se acolá, daí, eis que um bom funcionário lhe pede desbloqueie o acesso a web do computador em que trabalha e é responsável, porque a política da empresa é agir desta forma: mantê-lo inacessível, quando não utilizado. Ele é simpático, presta-lhe algum favor de tempo em tempo e, alegando excesso de trabalho, como não fuma, precisa relaxar enquanto surfa na Web. E lhe bastam de 5 a 10 minutos. Que mal há nisso?
Apenas, é a resposta do auditor jurídico, a política da empresa não permite que pessoas sem específica autorização tenha acesso a suas fontes. O ato pode implicar em comprometimento com as medidas internas de segurança e do sistema.
Se sou, encarregado, cargo de confiança, violo a política da empresa e suas regras com esse amigo, que não fuma e precisa surfar, como garantirá que outros colegas também não pretendem ter esse acesso. E como garantirá sua empregadora (e sua consciência) de que o inteiro programa não seja violado ou transgredido?
Por favor, regras existem.
Se há regras comportamentais para adultos (ou os empregados), devem ser respeitadas e obedecidas, sem constrangimento.
Da mesma forma, como sempre repetido pela American Bar Association - ABA, com a ética no exercício da advocacia não se negocia, também não se negocia com as regras de segurança na empresa.
3.4.9.12 – A ética, sempre ela, preocupação maior do escriba, ligada ontologicamente à TI, não escapa da sua pratica nas relações dos envolvidos com o conhecido networking (que, pela sua amplitude, como a própria palavra o expressa, envolve o controle integrado do sistema computadorizado e procura maximizar o desempenho e sua produtividade, considerando a finalidade da aquisição desse equipamento e o custo do investimento relacionado com a gama de serviços que vai proporcionar com rapidez, afetividade e interesse para a empresa, clientela, funcionários e coletividade).
Crítico nesse networking a sua adaptação e a sua implantação, porque ele é complexo, difícil de operar como sistema integrado.
Administrar um networking é tarefa que deve ser cometida a uma equipe de profissionais qualificados, competentes, engajados à tarefa, leais à empresa e éticos consigo mesmos, acima de tudo, na vida pessoal e na profissional.
Essa equipe deve curvar-se à cega e total imersão no trabalho, em suas categorias, que parte das incorreções dos administradores nas suas funções, na contabilidade e administração, na configuração e na segurança na administração e também na performance da administração?
Parece que essas categorias são conflitantes entre si, se não entendidas ou simplesmente listadas. Elas são umas com as outras complementares e, quando integradas, dão valia ao conceito básico ou à palavra networking, muito utilizada impropriamente.
4 – Encerrando este longo artigo, com enfoques de casos e situações criadas na fantasia do escriba migalheiro, pretendeu dar percepção de que a TI e suas múltiplas atividades, usos, formas, modalidades não dispensa a pessoa humana. Ela é que dará o tom da propriedade do seu uso ou não. Não basta a cultura técnica, não é suficiente a manipulação eficiente, quando, como se tentou mostrar, ser ela destinada a melhorar a vida da pessoa humana.
Que seja para seu bem, em busca da felicidade terrena, na transitoriedade desta passagem.
______________
*Advogado e fundador do site Auditoria Jurídica
___________________