Tudo que o seu empregado faz no PC é problema seu

setembro 22 14:23 2010 Imprimir este Artigo
Publicidade

Fique atento: tudo que o seu empregado faz no computador é problema seu

Se o empregado comete crimes, o empregador também paga por eles. Mas há maneiras de minimizar as dores de cabeça provocadas pelos  empregados na rede mundial de computadores

Muitos empresários ainda não sabem disso e precisam ficar atentos: no ambiente de trabalho, tudo que qualquer empregado acessa, faz ou envia pela internet, é responsabilidade da empresa. Não interessa se quem fez foi o diretor ou um funcionário de baixo escalão – o empregador sempre responde pelo que seus empregados fazem na rede mundial de computadores.

Segundo a advogada paulista Cristina Sleiman, especializada em direito digital, a taxa de empregados que usam a internet de maneira indevida é alta “Muitos não têm a percepção do alcance da internet e das conseqüências do que fazem na rede. Casos de ofensas em redes sociais e até de pornografia infantil são mais comuns do que se imagina e acabam se tornando enormes problemas para os empresários”, comenta. “Se um funcionário possuir e divulgar arquivos de pedofilia, ele e o gestor da empresa podem ser processados. O processo criminal corre contra pessoa física. E neste caso, se o juiz entender que não foi tomado as medidas de prevenção cabíveis, o gestor poderá responder por negligência”, exemplifica.

Para a advogada, é fundamental que as empresas tenham um sistema de monitoramento de seus computadores e, paralelamente, implantem uma política interna de uso dos recursos tecnológico. Importante: tudo isso deve ser amplamente divulgado entre os empregados. “Só assim a empresa consegue diminuir (e muito) os riscos de enfrentar problemas jurídicos decorrentes da ação dos empregados na rede mundial de computadores”, afirma.

HÁ CONTROVÉRSIAS

É claro que acompanhar e supervisionar a performance do empregado nos computadores da empresa não é algo aceito por todos. Existe uma grande discussão sobre o que pode ser monitorado. E o e-mail é o carro chefe dessa discórdia: muitos alegam que monitorar o conteúdo do endereço eletrônico pessoal do funcionário é invasão de privacidade, da mesma forma que muitos defendem que a tese contrária. Para estes, o que está armazenado nos computadores da empresa, à empresa pertence.

Essa discussão, inclusive, acontece no mundo todo. Em 2008, Scott Sidell ficou famoso com o seu processo contra a Structured Settlement Investments, onde era analista. Ao desconfiar de que iria ser demitido, Scott passou a trocar e-mails com seus advogados, para planejar ações que tomaria caso a demissão ocorresse. Alguns dias depois, Sidell foi mesmo demitido, mas para sua surpresa, ao iniciar o processo trabalhista, o analista descobriu que a empresa já sabia das suas estratégias – ela estava monitorando o e-mail pessoal do funcionário, registrado no domínio Yahoo.com.

A partir disso surgiu um novo processo. Scott Sidell processou a empresa por invasão de conteúdo particular. O caso teve repercussão internacional, ganhando as manchetes de jornais eletrônicos do mundo inteiro. O processo, que ficou sob julgamento da justiça de Connecticut por um ano e meio, acabou sendo arquivado após comum acordo entre as partes.

Segundo Cristina Sleiman, no Brasil, o entendimento já está consolidado: a empresa pode, sim, monitorar, desde que haja prévia ciência pelo empregado. E esta questão ocorre pelos documentos jurídicos, políticas, normas e termos de ciência e/ou responsabilidade.

Afirma ainda que é para evitar esse tipo de situação – e outras piores, como o roubo de dados sigilosos da empresa – que é necessário uma Política de Segurança da Informação e Normas de Uso dos Recursos Tecnológicos. Esses são documentos jurídicos que podem garantir, futuramente, menos dor de cabeça para os gestores.

Normalmente, a Política de Segurança da Informação e suas normas estabelecem o que o funcionário pode fazer na internet do seu local de trabalho, determina se ele tem permissão para utilizar o e-mail funcional para fins pessoais, e avisa se a empresa monitora ou não o que o empregado faz nos computadores. Determina também os perfis de acesso, ou seja, o que cada empregado pode acessar na rede, arquivos que podem ser salvos, bem como uso de dispositivos móveis e requisitos básicos de proteção, como senhas e autenticação. “O objetivo é dificultar o uso indevidoe o extravio de informações sigilosas”, diz a advogada. Em tempo: uma pesquisa realizada nos Estados Unidos pela empresa Harris Interactive, em agosto deste ano, apontou que 29% dos funcionários roubariam dados sigilosos das empresas ao serem demitidos.

No Brasil, um dos crimes mais comuns é o roubo de informações cadastrais, que o cidadão fornece a empresas comerciais, bancos e ao próprio governo. Há listas disponíveis para compra na própria internet, prometendo nome, endereço, profissão e até a faixa de renda das pessoas. Para Cristina Sleiman é realmente difícil evitar essas situações “Até os sistemas de restrição de uso mais modernos podem ser burlados. Por isso não há como evitar que algo ocorra na empresa em 100% dos casos, mas é possível minimizar os riscos.”

Ela reitera que só através da Política de Segurança da Informação e Normas de Uso dos Recursos Tecnológicos a empresa tem respaldo para esses casos. E ressalta: “A implantação desses documentos jurídicos precisa ser aliada a um trabalho de conscientização do colaborador. O empregado tem que estar ciente que tudo que faz pode ser rastreado e gerar danos tanto para ele, quanto para a empresa.”

  Article "tagged" as:
  Categories:
ver mais artigos

Sobre o autor

Editor
Editor

Editor, Gerenciador de Conteúdo.

Ver mais artigos

Nenhum comentário!

Você pode ser o primeiro a iniciar uma conversa.

Adicionar um Comentário

Expresse aqui sua opinião comentando.