CLT x Monitoramento – O que pode e o que não pode?

O responsável pelo monitoramento dos computadores da empresa esclareceu como tudo aconteceu:

“Eu recebo, a cada minuto, um e-mail com um print das operações realizadas pelos usuários. Em julho de 2014, percebi que vários arquivos estavam sendo deletados e copiados para um HD externo. Eram projetos e contratos, além de imagens.”

A empresa não utiliza HD externo em seus computadores e o funcionário que copiava e deletava arquivos não tinha funções administrativas de rede ou de gestão de ativos intelectuais. O fato foi comunicado à administração, que solicitou o bloqueio do usuário. Menos de 60% dos arquivos deletados foram recuperados.

Esta é uma situação comum nas empresas mas que não chega a público para evitar exposição das partes em processos. Mas em muitos casos, nem gestores e administradores sabem que casos como este estão ocorrendo agora em suas empresas.

Como monitorar sem ser um “Big Brother”?

  • Avaliar a real necessidade do monitoramento;

  • Limitar o que deve ser monitorado;

  • Fazer um monitoramento não seletivo, em relação a empregados de mesmo setor e função;

  • Fazer correto uso das informações monitoradas (não levar a público, não usar em avaliações como modo de intimidação, não usar para forçar demissão etc);

  • Selecionar muito bem a pessoa que será responsável pelo monitoramento;

  • Preferir bloquear acesso a monitorar;

Política de segurança da informação, o que é? Como Implantar?

Assim como as leis e sinais de trânsito são divulgadas, expostas, treinadas e expostas a provas para futuros  motoristas, a Política de Segurança da Informação deve ser desenvolvida, exposta e treinada pelas empresas aos seus colaboradores.

O monitoramento é uma necessidade, mas é essencial torná-lo público aos empregados através de painel de avisos, intranet, documento físico firmado, treinamento, “ok” em cada novo acesso ao computador  ou à rede da empresa.

Os documentos que regulam o uso dos equipamentos e recursos da empresa, bem como a responsabilidade com os ativos intelectuais são:

  • Termo de Ciência e Comprometimento;

  • Regulamento Interno da Empresa;

  • Manual de Conduta Ética.

  • Termo de política de segurança da informação assinado pelo empregado.

Pegar modelo da internet pode ser tiro no pé.

Cuidado com modelos prontos. Cada empresa, atividade ou tipo de contrato envolvido tem suas particularidades. Criar uma política e regras tão importantes para a empresa requer análise profissional.

O ideal é solicitar apoio do setor jurídico da empresa e contratar assessoria especializada para criar um documento sólido, evitando brechas que podem gerar sérios problemas futuros.

Uma instituição bancária, por exemplo, pode e deve monitorar as contas de seus funcionários pois é obrigação imposta pela lei e pelo Bacen, prestar aos órgãos de controle informações acerca do conteúdo das movimentações de todos os correntistas. Empregado se confunde com correntista.

Relação de confiança entre as partes.

Monitora-se o que é profissional, da empresa, e não o que é pessoal, ainda que acessado por intermédio de equipamento da empresa.

É importante definir o que será monitorado:

  • Acessos a sites e redes sociais?

  • Mensagens eletrônicas/e-mails?

  • Cópias de arquivos para HDs externos/pen drives?

  • Impressões?

  • Aplicativos instalados?

Quando acontecerá o monitoramento?

  • Horário comercial?

  • Horário almoço?

Por que deve ser feito o monitoramento?

  • Medição de desempenho/produtividade?

  • Segurança da informação?

  • Atividade da empresa x atividade do empregado?

Este é um assunto amplo, polêmico e cheio de dúvidas, por isso vamos falar mais, ao vivo, sobre ele no dia 25/04 às 18h.

Será um bate papo sobre CLT x Monitoramento – O que pode e o que não pode? com os advogados Luiz Eduardo Bimbatti e Flávia Victtor dos Anjos, especialistas em direito trabalhista e eletrônico/digital. Também estará conosco o cientista da Computação e criador do NetEye, Fábio Santini.

Junte-se a nós, inscreva-se aqui. O evento será online e gratuito.

Artigo escrito em colaboração com os advogados Luiz Eduardo Bimbatti, Luiz Felipe de Oliveira Mattos e Flávia Victtor dos Anjos, especialistas em direito trabalhista e eletrônico/digital.

https://www.facebook.com/omabadvogados/

Gestão de ativos de TI com o NetEye