Consumerização nas organizações – Práticas e Gestão do BYOD

por Kelin Daroz e Mauricio Sebastião de Barros - 18/12/2016

RESUMO

O presente artigo tem por objetivo a análise da aplicabilidade de novas modalidades de acesso às informações, atrelado às exigências cada vez maiores por soluções imediatas pelos funcionários das empresas, através da Consumerização de T.I, onde possibilita-se a inclusão de práticas de BYOD (Bring Your Own Device), vistas pelos âmbitos jurídicos e da área de Tecnologia da Informação (TI) nas organizações. A metodologia aplicada tem como base pesquisas realizadas por diversas empresas do segmento de Tecnologia da Informação, bem como o uso de cases com decisões judiciais, em diferentes esferas; a fim de compreender o quão vasto é o tema e como a carência de conhecimento por parte dos gestores (tomadores de decisões) pode ser determinante para o reposicionamento da corporação ante um cenário desafiador e complexo do qual faz parte atualmente.

Palavras chaves: BYOD; CLT; Consumerização; Produtividade; Tecnologia da Informação.

 

INTRODUÇÃO

Não é de hoje que o ser humano faz uso de equipamentos eletrônicos para otimização do tempo, visando atingir melhor performance em termos de produtividade; desde “Santos Dumont”, pioneiro da aviação que, ao tentar cronometrar seus tempos de voo, encontrava dificuldades ao manusear o relógio que ficava no bolso, preso por uma corrente. Foi quando, em 1904, “Louis Cartier” criou um dos primeiros relógios de pulso modernos, o relógio Santos, e presenteia o aviador, permitindo-lhe ler a hora sem a necessidade de largar o comando da máquina voadora. Com o advento da tecnologia e a “Era Digital”, novos dispositivos são incorporados ao cotidiano, a fim de minimizar o impacto de outra equação, a do ESPAÇO versus TEMPO, que permite realizar tarefas sem a necessidade de estar no espaço físico correspondente a esta.

No ambiente coorporativo, é latente a necessidade de investimentos na área de Tecnologia da Informação (T.I) que resultem em maior produtividade, sendo esse um dos fatores determinantes, muitas vezes, para a permanência das atividades da empresa nesse ambiente dinâmico, globalizado e competitivo na qual estão inseridas.

Segundo informações da B2B (2013), 21% das companhias da América Latina informaram ter perdas de dados críticos por conta do uso indevido dos dispositivos no ambiente de trabalho. Apesar do temor, são poucas as ações implementadas pelas companhias para evitar essas práticas. Apenas 38% delas utilizam soluções antivírus para proteger a rede corporativa e só 20% usam soluções de gerenciamento de dispositivos móveis. O levantamento mostrou que o Japão expressa a maior preocupação com a tendência, sendo considerada ameaça para 93% das corporações. Na América do Norte, foram 69% das empresas, seguida por 65% no Oriente Médio, 62% na Europa Ocidental e 60% na América Latina. A Rússia foi o país a apresentar a menor preocupação, com 57% das empresas reconhecendo a ameaça do BYOD. Apesar do receio significativo, 34% das empresas entrevistadas não acreditam que medidas proibitivas reduziriam a prática no trabalho. Do total de companhias, 31% indicaram que planejam incentivar a modalidade, chegando a 39% na América Latina. Isso justifica a afirmação de DODT (2013), consultor sênior de segurança da informação da Daryus Strategic Risk Consulting, apontando que dois em cada cinco recém-graduados e jovens trabalhadores aceitariam ganhar menos se pudessem escolher seus dispositivos de trabalho, ter acesso a mídias sociais e mobilidade no ambiente de trabalho, enquanto 73% das empresas ouvidas informaram que seus gestores precisam superar desafios internos de Segurança da Informação para a implementação do BYOD.

 

DO ANSEIO, A APLICAÇÃO.

Em nenhum momento da história da humanidade a expressão “mobilidade” foi tão citada, avaliada e analisada como atualmente. A mudança comportamental de praticamente toda a sociedade tem origem em uma necessidade bem definida pelos americanos através da expressão “any data, anytime, any device, anywhere”, ou seja, poder acessar qualquer informação, em qualquer lugar e a qualquer tempo, utilizando algum dispositivo móvel, por exemplo. Segundo o consultor independente e gerente de pesquisas na área de TI (FIGUEIREDO, 2014), essa é uma realidade que cresce em índices exponenciais, tanto na quantidade de informações quanto na oferta e complexidade dos equipamentos disponibilizados diariamente para o mercado consumidor.

O termo CONSUMERIZAÇÃO ganhou maior adesão no Brasil a partir do ano 2007 (RENATO, 2012) com a implementação de novas tecnologias em telefonia móvel para pessoa física, que trouxeram consigo uma nova forma de conciliar diversas tarefas em um único “gadget[i], desde acesso à internet, e-mails, ferramentas “Office” e ainda calculadora, calendário e câmera fotográfica; e esses funcionários, munidos de tal tecnologia, deparar-se com os equipamentos arcaicos e limitados dentro das corporações na qual trabalham. Dessa forma, começavam os desafios dos profissionais da área de Tecnologia da Informação (TI); pois a Consumerização trouxe consigo diversas práticas, como a do Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC), sendo objeto deste artigo mais especificamente o Bring your own device (BYOD).

O BYOD é uma prática adotada por empresas que permite aos funcionários/empregados a utilização de seus dispositivos móveis (laptops, tablets, smartphones, entre outros) no ambiente de trabalho, e foi identificado como uma tendência significativa de vários setores, como relata uma pesquisa da empresa DELL/KACE (2011), demonstrando que 87% dos executivos afirmam que seus funcionários estão usando dispositivos pessoais para fins de trabalho, com tarefas que vão desde e-mail, calendário, até para atividades ligadas ao CRM[ii] e ERP[iii]. Isto colocou pressão sobre os tomadores de decisão dentro das corporações para desenvolverem políticas eficazes que cercam a organizações de dispositivos pessoais, serviços de nuvem e outras manifestações de Consumerização de TI no ambiente de trabalho.

No Brasil, é comum funcionários de todos os escalões portarem seu smartphones em horário de trabalho, mesmo que a empresa não conte com políticas específicas que tratam dessa mudança de comportamento, principalmente, por não acompanhar a dinâmica tecnológica e acima disso, não estarem preparadas para usufruir da possibilidade de redução de custos com hardware e treinamentos que o formato do BYOD poderia lhes proporcionar; e por não contarem com infraestrutura técnica compatível para controles de inclusão de diferentes plataformas e de informação, somando a falta de amadurecimento dos funcionários quanto as questões trabalhistas. Por isso, alguns aspectos devem ser levados em consideração para que a prática do BYOD seja cogitada.

 

A NECESSIDADE DA VISÃO HOLÍSTICA

Para melhorar a Segurança da Informação em um nível satisfatório, se faz necessário um conjunto de controles e mecanismos de segurança adequados que a organização deve aderir, com o intuito de garantir que os objetivos do negócio e de segurança sejam alcançados, passando por alterações tecnológicas, com análise de riscos, incluindo a legislação, práticas da norma ISO 27001 e ISO 27002, Políticas de Segurança, Adoção de Normas e Controles.

Em primeiro lugar, muitas vezes é difícil obter o apoio da própria alta administração da organização para realizar os investimentos necessários em segurança da informação. Os custos elevados das soluções contribuem para esse cenário, mas o desconhecimento da importância do tema é provavelmente ainda o maior problema (CAMPOS, 2007, p.29).

Ainda de acordo com pesquisa DELL/KACE (2011), que considerou mais de 1.500 CIOs[iv]; destes, 48% responderam que não autorizam a prática de BYOD por entenderem que apenas confiar ou simplesmente proibir não seja a alternativa mais eficaz para a mitigação dos riscos; porém, concordam que se faz necessário mudanças na cultura, infraestrutura, suporte, custos, políticas, segurança e governança dentro das corporações para a implantação desta prática.

 

AS RELAÇÕES TRABALHISTAS E AS PRÁTICAS DE BYOD.

A falta de normatizações específicas acerca das práticas oriundas da Consumerização é motivo para o pouco interesse das empresas em atrelar políticas de BYOD aos contratos de trabalho de seus funcionários. A dificuldade em migrar o gerenciamento corporativo controlado, previsível, centralizado no processo e eficiente para um gerenciamento consumerizado totalmente conectado, aberto, centralizado na informação e inovador é uma utopia para o meio jurídico que tem dificuldade em regular a realidade dinâmica e intercambiam-te, ou pelo menos não consegue normatizá-la de forma ou em velocidade eficiente, estando sempre um passo atrás das mais recentes descobertas tecnológicas. Uma das funções do direito é assegurar a consequência das condutas daqueles que se encontram sob seu manto, ou seja, possibilitar que se saiba de antemão a consequência de uma conduta praticada. No caso da seara eletrônica, e da falta de normatização específica, por vezes não se sabe a consequência da conduta praticada, o que pode depender da interpretação do julgador em relação ao tema.

É comum nos chamados cargos de confiança haver uma liberdade maior de transito de equipamentos pessoais dentro das organizações, mesmo que muitas vezes, não se tenham políticas definidas em contrato de trabalho. Alguns pontos devem ser levados em consideração para que haja uma gestão sobre tais equipamentos:

  • Segmentação: Quem pode trazer seu próprio device? Quem pode substituir seu device corporativo por um pessoal?
  • Políticas: Quais são as regras da empresa?; quem paga a conta da operadora? Quem paga pelos serviços de gestão?
  • Processos: Como gerenciar e comunicar essas políticas? Como monitorar e garantir que as políticas estão sendo usadas?
  • Suporte: Quais plataformas posso gerenciar? Quem conserta e presta suporte?

Em 2012, o BYOD foi reconhecido como política válida nas relações de trabalho pela Equal Employment Opportunity Commission (EEOC), uma agência federal americana que presta assistência fiscalizatória para as relações trabalhistas nos EUA.

No Brasil, os trabalhadores são amparados pela Consolidação das Leis Trabalhistas (CLT) que foi criada pelo Decreto-Lei nº 5.452, de 1º de maio de 1943, e sancionada pelo presidente Getúlio Vargas, durante o período do Estado Novo. Já nos dias de hoje, em um contexto muito distinto, os tribunais trabalhistas e a doutrina exerceram um papel de suma importância, na medida em que buscam uma interpretação evolutiva e atual que possa incorporar as novas práticas. A exemplo é a atualização da Lei 12.551 de 15.12.2011 (publicada no D.O.U de 16.12.2011), já em vigor desde sua publicação, que deu ao artigo 6º da CLT a seguinte redação:

Não se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da relação de emprego. Parágrafo único: Os meios telemáticos e informatizados de comando, controle e supervisão se equiparam, para fins de subordinação jurídica, aos meios pessoais e diretos de comando, controle e supervisão do trabalho alheio (BALBINO, 2011, p.37).

A análise prévia por meio dos tomadores de decisão no âmbito jurídico das organizações se faz necessária para minimizar os possíveis transtornos com processos trabalhistas, pois, os custos decorrentes de indenizações podem colocar em xeque a viabilidade de investimentos nos demais setores. Para que haja a implantação das práticas de BYOD, o empregador deve atentar para algumas implicações legais no uso do dispositivo particular do funcionário para finalidade de trabalho. Como por exemplo, em recente decisão, o Tribunal Superior do Trabalho entendeu que, mesmo quando um equipamento é fornecido pela empresa, se o uso pessoal não estiver claro e a empresa auditar o conteúdo que se tem no equipamento, ela fere a privacidade de seu proprietário. Logo, a empresa “Mony Participações”, da Bahia, foi condenada a pagar R$ 60 mil de indenização ao funcionário, por ter sido acusada de arrombar o armário do profissional enquanto ele viajava para ter acesso a um notebook que estava emprestado pela empresa para uso pessoal. Por isso, o aviso prévio de monitoramento e de inspeção física são essenciais, seja o equipamento sendo da empresa ou particular, é de suma importância.

Segundo a Sétima Turma do Tribunal Superior do Trabalho em decisão de Março/2009, as empresas “só podem fiscalizar computadores e e-mails corporativos se os empregados forem proibidos de forma expressa de utilizar tais equipamentos para uso pessoal”. Em outra decisão acerca do tema, foi indeferido o pedido de indenização a empresa “ESSO Brasileira de Petróleo e Gás” por um ex analista de suporte, que prestara serviços por quase 16 anos à empresa quando foi demitido, em março de 2002. Ele alegou, na Justiça Trabalhista, que a empresa só poderia verificar o conteúdo dos seus e-mails se tivesse uma autorização judicial. Por outro lado, a empresa ESSO afirmou que investigou o e-mail porque suspeitava que o empregado enviava mensagens pornográficas – o que não era compatível com o uso do correio eletrônico fornecido como instrumento de trabalho (CONJUR, 2009).

O trabalhador perdeu a causa na 15ª Vara do Trabalho de Curitiba e, depois, no Tribunal Regional do Trabalho da 9ª Região (PR), conforme recurso (RR 9961/2004-015-09-00.1) (ASCS/TST, 11/03/2009). De acordo com entendimento do TRT/PR, apenas o e-mail pessoal do empregado tem a proteção constitucional da inviolabilidade da correspondência. A empresa, portanto, poderia ter acesso ao correio eletrônico empresarial, de uso corporativo.

 

CONSIDERAÇÕES FINAIS

O uso de equipamentos pessoais às atividades corporativas está disseminado em todos os setores, todavia, a atenção à legislação, por parte do setor Jurídico, a forma de disseminação das melhores políticas de BYOD pelos gestores de Recursos Humanos atrelado aos controles exercidos pelos responsáveis pela TI dentro das organizações é que garantirão a possibilidade para os funcionários de usufruírem dessa prática que, atribui-se como sendo irreversível.

Entende-se que precisam ser superados os medos de perda de controle, caos e insegurança para que se possa extrair o melhor da prática de BYOD. O bem-estar do funcionário e a menor incidência de investimentos em equipamentos por partes das empresas, combinado com aumento de produtividade, devem ser vistas como estratégicas para a perpetuação do negócio nesse ambiente “sem fronteiras” digitais, do qual a globalização e o capitalismo exigem. Cabe aos “tomadores de decisões” estarem à par das novas tendências tecnológicas, a fim de contribuírem para a manutenção das atividades, evitando a obsolescência e, talvez o primordial, a saúde financeira das corporações pelas quais respondem.

 

REFERÊNCIAS

AMARAL, F. E. O que é Gadget? E Widget, é a mesma coisa? Abril, 2009. Disponível em:<http://www.tecmundo.com.br/1959-o-que-e-gadget-e-widget-e-a-mesma-coisa-.html.>. Acessado 29 out. 2016.

ANTONUCCI, Daniel. O que é CRM, como funciona e o que ele pode fazer por sua IES. Disponível em <http://crmeducacional.com/o-que-e-crm-como-funciona/>. Acessado em 21 nov. 2016.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS – NBR ISO/IEC 27002:2013. Disponível em <http://pt.slideshare.net/FabioMartins12/iso-270022013>. Acessado em 28 out. 2016.

B2B International em colaboração com a Kaspersky Lab. Pesquisa de Riscos Globais de Segurança Corporativa de TI, 2013.

BALBINO, Rodrigo P. de O. A Lei n° 12.551/2011 e a nova redação do artigo 6° da CLT. Disponível em <https://jus.com.br/artigos/20844/a-lei-n-12-551-2011-e-a-nova-redacao-do-artigo-6-da-clt>. Acessado em 03 de nov. 2016.

CONJUR, Consultor Jurídico. Boletim de Notícias ConJur, 2009. <www.conjur.com.br/2009-mar-11>. Acessado em 23 out. 2016.

DEEL/KACE. Pesquisa de ROI na área de Tecnologia da Informação – 2011. < https://www.bluesolutions.com.br/cases>. Acessado em 04 de nov 2016.

DODT, Cláudio. Como lidar com riscos estratégicos de dispositivos pessoais? Disponível em <https://www.youtube.com/watch?v=NDVn7LsZZ0w.>. Acessado em 21 out. 2016.

FIGUEIREDO, Anderson B. Consumerização – Apenas tecnologia resolve? Disponível em <https://www.impacta.com.br/blog/2014/09/29/consumerizacao-apenas-tecnologia-resolve>. Acessado em 23 out. 2016.

HENRIQUE, Guilherme. Quem inventou o relógio de pulso. Disponível em <http://www.designergh.com.br/2012/03/quem-inventou-o-relogio-de-pulso.html>. Acessado em 20 out. 2016.

PINHEIRO, Patrícia P. Dispositivos pessoais e a regulamentação de seu uso no ambiente de trabalho. Disponível em <http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/80/artigo277161-1.asp>. Acessado em 05 nov. 2016.

RENATO, Flávio. A história dos telefones celulares. Disponível em <http://www.techtudo.com.br/artigos/noticia/2012/06/historia-dos-telefones-celulares.html>. Acessado em 23 out. 2016.

REPORT, Decision. Empresas se sentem ameaçadas com tendência do BYOD. Disponível em <http://www.fecomercio.com.br/noticia/empresas-se-sentem-ameacadas-com-tendencia-do-byod>. Acessado em 21 nov. 2016.

SERRO, Bruna M. Aspectos gerais da consumerização ‐ BYOD. Disponível em <http://www.sucesurs.org.br/wp-content/uploads/PUCRS_DIREITO-DIGITAL.pdf>. Acessado em 06 nov. 2016.

SOUZA, Fabiano C. de; NETO, Platon T. de A. Consolidação das leis do trabalho. 22° edição – São Paulo: Riddel, 2016. Disponível em <http://ftec.bv3.digitalpages.com.br/users/publications/9788533937710/pages/-10>. Acessado em 04 nov. 2016.

TRABALHO, Tribunal Regional do, 24° Região. História a Criação da CLT. Disponível em <https://trt-24.jusbrasil.com.br/noticias/100474551/historia-a-criacao-da-clt>. Acessado em 01 nov. 2016.

TRABALHO, Tribunal Superior do. Empresa pode verificar e-mail corporativo do funcionário. Disponível em <http://tst.jusbrasil.com.br/noticias/936928/empresa-pode-verificar-e-mail-corporativo-de-funcionario>. Acessado em 03 nov. 2016.


 

[i] Gadget é uma palavra inglesa que traduzindo significa “dispositivo” ou “aparelho”. Consiste num dispositivo tecnológico que tem função específica e prática com grande utilidade no dia a dia. Amaral (2009) associa o termo Gadget a uma geringonça tecnológica. Esse dispositivo é conhecido pela inovação em tecnologia, sendo considerado um aparelho inteligente, incomum e eficiente.

[ii] O Gerenciamento de Relacionamento com o Cliente (Customer Relationship Management) como conceito CRM é uma estratégia de negócio voltada ao entendimento e antecipação das necessidades e potenciais de uma empresa. Para auxiliar estas tarefas e rotinas automatizadas é necessário um software, geralmente chamado de software CRM ou sistema CRM. Não que uma empresa não possa pensar em CRM sem ter um software”. Fonte: Gartner Group.

[iii] Sigla derivada do nome Enterprise Resource Planning que, traduzido ao pé da letra, significa “Planejamento dos recursos da empresa”. ERPs são softwares que integram todos os dados e processos de uma organização em um único sistema.

[iv] Diretor de Tecnologia da Informação (Chief Information Officer), fica responsável por toda a área de T.I de uma empresa.


* Kelin Daroz é acadêmica do Curso de Comércio Exterior – e-mail: kelin_daroz@hotmail.com.

* Mauricio Sebastião de Barros é Mestre em Educação, Perito Forense Computacional – e-mail: mauriciobarros@ftec.com.br.

Comentários

Veja também:

Aplicação de modernas técnicas de investigação digital pela Polícia Judiciária e sua efetividade
Uso de e-mail corporativo e de equipamentos patronais para fins pessoais (não) é motivo de justa causa para demissão?
A Deep Web e a relação com a criminalidade na internet
Inteligência Artificial e desemprego

2015 - Todos os direitos Reservados