11
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS
DEPARTAMENTO DE CIÊNCIAS ADMINISTRATIVAS CURSO DE GRADUAÇÃO EM ADMINISTRAÇÃO
PERCEPÇÃO DOS USUÁRIOS QUANTO À VIGILÂNCIA ELETRÔNICA: O CASO DE UM ESCRITÓRIO ADMINISTRATIVO
EVELYN GUIMARÃES SILVA
Natal, junho de 2013.
12
EVELYN GUIMARÃES SILVA
PERCEPÇÃO DOS USUÁRIOS QUANTO À VIGILÂNCIA ELETRÔNICA: O CASO DE UM ESCRITÓRIO ADMINISTRATIVO
Trabalho de Conclusão de Curso apresentado à Coordenação do curso de graduação em Administração da Universidade Federal do Rio Grande do Norte, como requisito parcial para a obtenção do título de Bacharel em Administração.
Orientadora: Iris Linhares Pimenta, M Sc.
Natal, junho de 2013.
13
Silva, Evelyn Guimarães. Percepção dos usuários quanto à vigilância eletrônica: o caso de um
escritório administrativo / Evelyn Guimarães Silva. – Natal, RN, 2013. 68f. : il. Orientadora: Profa. Ma. Iris Linhares Pimenta. Monografia (Graduação em Administração) – Universidade Federal do
Rio Grande do Norte. Centro de Ciências Sociais Aplicadas. Departamento de Ciências Administrativas.
1. Administração – Monografia. 2. Processo de trabalho – Monografia.
3. Monitoramento eletrônico – Monografia. 4. Tecnologia da informação – Monografia. I. Pimenta, Iris Linhares. II. Universidade Federal do Rio Grande do Norte. III. Título.
RN/BS/CCSA CDU 005.961
14
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS
DEPARTAMENTO DE CIÊNCIAS ADMINISTRATIVAS CURSO DE GRADUAÇÃO EM ADMINISTRAÇÃO
PERCEPÇÃO DOS USUÁRIOS QUANTO À VIGILÂNCIA ELETRÔNICA: O CASO
DE UM ESCRITÓRIO ADMINISTRATIVO
EVELYN GUIMARÃES SILVA
Monografia apresentada e aprovada em ___ de __________ de ____, pela banca examinadora composta pelos seguintes membros:
______________________________________ Iris Linhares Pimenta, Msc.
Orientador
_______________________________________
Examinador
________________________________________
Examinador
Natal, de de 2013.
15
Dedico esse trabalho à minha batalhadora Mãe, Maria Rita Azevedo
Guimarães.
16
AGRADECIMENTOS
Á Deus, pela companhia de todas as horas, por seu amor me proteger e me encorajar
nos caminhos mais árduos, e, pela “minha vitória hoje ter sabor de mel”.
Á minha mãe Maria Rita, pelos ensinamentos de vitoriosa, pelo incondicional amor
que nos une e por ser o abraço mais desejado e alivio imediato nos momentos de angústia e
incerteza.
Aos meus irmãos, Eliete e Regis que mesmo distantes se fazem presentes em orações.
Que eu seja motivo de muito orgulho para nossos maiores amores, Larissa, Ericlys, Nycolas e
Dennyel e para toda a família que construímos. À Suelen, Daniel, Maria e Danilo o meu
muito obrigada!
Á minha segunda mãe e tia Maria Amélia, por seu olhar atento, por junto ao meu tio
Carlos se mostrar presente diante de toda adversidade.
Ao meu padrasto Edson de Medeiros Carvalho (in memorian), por ser a inspiração da
profissão e por muitos dos sábios ensinamentos.
Á todos os meus amigos, que torceram e torcem para que cada um dos meus sonhos se
tornem realizações, pelos momentos de companheirismo e cumplicidade.
Á professora Iris Pimenta, minha orientadora, pela aceitação da realização do presente
trabalho, bem como, pelo encorajamento às minhas ideias e apoio constante.
Ao Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Norte –
IFRN, por ter dado o impulso para o entendimento de que o aprendizado é um bem único e
intransferível.
Á empresa em que a pesquisa foi realizada, pela confiança e receptividade, bem como,
por abrir as portas para o inicio da minha carreira profissional, proporcionando também os
imensuráveis sentimentos de orgulho e respeito por fazer parte desta família.
Á Universidade Federal do Rio Grande do Norte (UFRN), por nos dar subsídios
estruturais para a apresentação do presente trabalho e à todos os mestres que compõe essa
instituição, por cada acréscimo à minha formação.
Á todos que direta ou indiretamente torceram para essa conquista, contribuindo com
os mais sinceros votos.
17
"Deus não escolhe os capacitados, capacita os escolhidos.”
Albert Einstein
18
RESUMO
O controle nas organizações trata-se de um dos fatores determinantes para a garantia da máxima eficiência e eficácia dos processos realizados. No atual contexto de mudanças e de globalização em que as organizações se inserem, as tecnologias desenvolvidas ganham um escopo de auxilio ao controle nas organizações através do conceito de Vigilância Eletrônica. O presente trabalho aborda a vigilância eletrônica aplicada a um escritório administrativo, partindo da questão mobilizadora: Como trabalhadores percebem a vigilância eletrônica existente em seu trabalho? O objetivo geral da pesquisa pautou-se na verificação quanto à percepção dos colaboradores da empresa quanto às ferramentas de vigilância eletrônicas adotadas em seu ambiente de trabalho. Metodologicamente, trata-se de uma pesquisa qualitativa com características exploratório-descritivo, na qual foram entrevistados seis sujeitos. No tratamento dos dados via analise de discurso e observação, foi possível a classificação dos sentimentos atribuídos as ferramentas nas esferas de aquiescência, resistência e indiferença. O trabalho conclui que embora a vigilância eletrônica possua papel marcante no contexto de controle/monitoramento dos colaboradores, identifica-se a enraizada percepção de que a supervisão de maneira presencial e hierarquizada se compõe ainda como fator de principal impacto na visão dos colaboradores.
Palavras-chaves: Vigilância Eletrônica, Controle, Percepção.
19
ABSTRACT
The control in organizations it is one of the determining factors for ensuring maximum efficiency and effectiveness of the work processes. In the current context of change and globalization in the organizations, technologies are developed with the function that helps to control users with concept of Electronic Surveillance. This research is related to electronic surveillance applied to an administrative office, started from the following driving question: How workers perceive electronic surveillance exists in your work? The objective of the research is based on verifying the perception of company employees in relation to electronic surveillance tools adopted in their work environment. About its methodology, it’ a quantitative research, with exploratory and descriptive characteristics, which were interviewed six subjects. The analytical process was used discourse analysis and observation, which qualified the feelings identified about the tools in the areas of compliance, resistance and indifference. It can be concluded that the electronic surveillance that although the electronic surveillance is important in the context of control / monitoring of employees, it’s possible to identify that the perception is based in a supervision and hierarchical, and it composed the main impact factor in view of employees.
Keywords: electronic surveillance, control, perception.
20
SUMÁRIO
APRESENTAÇÃO...…………........…….....…………........…...…….......…....…..... 12 1 - PARTE INTRODUTÓRIA.................................................................................... 13
1.1 – Contextualização e Problema.......................................................................... 13 1.2 – Objetivos......................................................................................................... 15
1.2.1 – Objetivo Geral........................................................................................ 15 1.2.2 – Objetivos Específicos............................................................................. 15
1.3 – Justificativa do Estudo..................................................................................... 15 2 – REFERENCIAL TEÓRICO................................................................................. 17
2.1-Evolução do Controle nas Organizações......................................................... 17 2.2 – Sociedades Disciplinares x Sociedades de Controle...................................... 19 2.3 – O Panóptico e o Panoptismo........................................................................... 21 2.4 – Dinâmicas de Vigilância frente ao Panoptismo.............................................. 23 2.5 – A Vigilância Eletrônica.................................................................................. 26 2.6 – Sentimentos quanto à Vigilância Eletrônica................................................... 29
2.6.1 – Resistência.............................................................................................. 31 2.6.2 – Aquiescência........................................................................................... 32 2.6.3 – Sentimentos em geral.............................................................................. 33
3 – METODOLOGIA.................................................................................................. 35 3.1 – Tipo de Pesquisa............................................................................................. 35 3.2 – Caracterização da Organização...................................................................... 36 3.3 – População e Amostra...................................................................................... 36
3.3.1 – Sujeitos da Pesquisa................................................................................ 37 3.4 – Instrumentos da Pesquisa............................................................................... 39 3.5 – Coleta de dados............................................................................................... 40 3.6 – Tratamento de dados....................................................................................... 40
4– ANALISE E DISCUSSÃO DOS RESULTADOS................................................ 42
4.1 – Caracterização das ferramentas de Vigilância Eletrônica.............................. 42 4.1.1 – Controle de Entrada e Saída................................................................... 43 4.1.2 – Ponto Eletrônico..................................................................................... 44 4.1.3 – Câmeras.................................................................................................. 45 4.1.4 – Firewall................................................................................................... 45 4.1.5 – Sistema Integrado de Controle Operacional e Financeiro (SICOF)....... 49 4.1.6 – Sistema telefônico................................................................................... 49
4.2 – Analise de discurso dos entrevistados............................................................ 50 4.2.1 – Percepção quanto à tecnologia utilizada................................................. 51
4.2.1.1 – Importância da Tecnologia da Informação................................. 52 4.2.1.2 – Satisfação em relação aos aparatos tecnológicos....................... 52 4.2.1.3 – Domínio dos acessos disponíveis............................................... 53
4.2.2 – Percepção quanto aos conceitos de Controle e Monitoramento............. 53 4.2.3 – As ferramentas de Monitoramento e os Sentimentos............................. 56
4.2.3.1 – Sentimentos – Controle de Entrada e Saída............................... 56 4.2.3.2 - Sentimentos – Ponto Eletrônico.................................................. 56
21
4.2.3.3 - Sentimentos – Cameras.............................................................. 57 4.2.3.4 – Sentimentos – Firewall............................................................. 58 4.2.3.5 – Sentimentos – Sistema telefônico............................................. 60
5 – CONSIDERAÇÕES FINAIS................................................................................. 63 REFERÊNCIAS ............................................…….....…………........…...…….......… 66 APENDICE A – Roteiro de entrevista com o gestor de TI....................................... 68 APENDICE B – Roteiro de entrevista com os funcionários..................................... 69
22
LISTA DE ILUSTRAÇÕES
Figura 1 – Diagrama do Poder Soberano.......…………........…...…….......…....…..... 24 Figura 2 – Diagrama do Poder Disciplinar.....…………........…...…….......…....…..... 24 Figura 3 – Diagrama do Poder em Rede........…………........…...…….......…....…..... 25 Figura 4 – Diagrama de Vigilância Eletrônica.....…........….........…….......…....…..... 25
Quadro 1 – Cursos de decisão quanto ao acesso dos usuários......…….......…....…..... 30Quadro 2 – Sujeitos informantes da pesquisa.....…........….........…….......…....…..... 39
12
APRESENTAÇÃO
A ampla difusão das tecnologias no ambiente organizacional traz consigo grandes
mudanças com relação à forma com o monitoramento e o controle são desenvolvidos. Tendo
em vista a globalização e a crescente necessidade de agilidade nos processos, as informações
a cerca dos usuários devem ser coletadas de maneira cada vez mais rápida, mantendo a
precisão e a relevância inerentes aos processos de trabalho, de forma a diminuir a vigilância
corpo a corpo exercida pelos cargos de supervisão e dar espaço à ferramentas que efetuem
esse tipo de acompanhamento. Vale salientar ainda, que embora a visão gerencial seja
imprescindível nesse processo, a busca por conhecer as necessidades e percepções dos
usuários faz com que tais sistemas permaneçam em aprimoramento contínuo, agregando mais
eficiência e eficácia às atividades.
Dessa forma, o presente trabalho tem o intuito de analisar a percepção dos usuários
quanto à vigilância eletrônica existente no escritório da empresa ficticiamente denominada
Distribuidora Brasil. Para tanto, os embasamentos teóricos do presente estudo se originou no
campo da Administração, mais precisamente com temas relacionados à Tecnologia da
Informação (no tocante a vigilância eletrônica) e Teoria das organizações (frente ao tema
controle). Ainda é possível auferir um dialogo junto aos campos da Filosofia e Sociologia,
visto a estreita relação com o conceito de panoptismo explorado pelo autor Foucault (2007).
A presente monografia está dividida em cinco capítulos. O capítulo 1 refere-se à parte
introdutória, em que consta a contextualização e problema de pesquisa, o objetivo geral, os
objetivos específicos e a justificativa do estudo. O capítulo 2 intitulado Referencial Teórico é
composto pela revisão da literatura estruturada a partir dos aspectos de evolução do controle
no meio organizacional, conceitos de panoptismo, definição da vigilância eletrônica e os
sentimentos emergentes deste tipo de vigilância.
A Metodologia da pesquisa será descrita no capitulo 3 onde apresentam-se o tipo de
pesquisa, caracterização da organização, a população e amostra, os instrumentos de pesquisa,
a coleta de dados e o tratamento dos mesmos. Por conseguinte o capítulo 4 traz a análise e a
discussão dos resultados. O capítulo 5 fornece as considerações finais auferidas acerca do
estudo realizado.
13
1 PARTE INTRODUTÓRIA
Faz parte desta seção a contextualização do tema estudado e a formulação do
problema de pesquisa. São apresentados, ainda, o objetivo geral e os objetivos específicos da
pesquisa, bem como a justificativa para o estudo tanto no ponto de vista teórico/científico
quanto a sua aplicabilidade.
1.1 CONTEXTUALIZAÇÃO E PROBLEMA
Na administração, os primeiros indícios quanto à vigilância e monitoramento de
colaboradores datam do século XX, juntamente com os Princípios da Administração
Cientifica de Frederick Taylor. Nesses princípios e pautando-se no plano operacional de
trabalho, o “pai da administração cientifica” identifica a necessidade de supervisão, visando
garantir a máxima eficiência e eficácia dos operários no processo produtivo das fábricas
(MAXIMILIANO, 2000).
Mas é com os estudos de Henri Fayol que o controle é intitulado como função
administrativa, juntamente com os elementos de planejamento, organização, comando e
direção. Conforme Maximiliano (2000), o Fayolismo traz a ideia de que a todo tempo os
colaboradores necessitam de ordens para saber o que devem fazer, bem como, as ações dos
dirigentes devem se focar na coordenação e controle efetivo dos passos desses colaboradores.
É possível identificar que tais conceitos são vigentes nas organizações atuais, de forma que
até hoje há uma preocupação dos gestores quanto ao acompanhamento e mensuração das
atividades desenvolvidas por seus liderados.
Já no âmbito da TI, Costa (2004) coloca que os aparatos de vigilância e
monitoramento foram desenvolvidos visando melhores técnicas de espionagem em guerras. O
autor complementa que grande parte do sistema atual de vigilância eletrônica global se baseia
na interceptação de mensagens, tática de guerra introduzida pelos Estados Unidos. Entretanto,
sabe-se que foi “com o fim da Segunda Guerra Mundial, que as novas tecnologias
desenvolvidas para fins bélicos passaram a ser difundidas para fins civis e comerciais”
(CARDOSO, 2010).
Atualmente, esses aparatos tecnológicos são componentes relevantes ao contexto
organizacional. Tal fato se justifica tanto pelo objetivo de controle das atividades, como
14
também pelo aumento no número de usuários que possuem acesso às informações, recursos e
até mesmo ao espaço físico das empresas, estando estas empresas mais vulneráveis ao uso
indevido. Conforme afirmação de Beal (2005, apud ZIMMER, 2009, p.13), “as pessoas são,
acertadamente, consideradas o ‘elo frágil’ da segurança da informação”.
Um estudo realizado pela empresa Networks Unlimited mostrou que uma empresa
americana de 120 empregados, mensurou em 2.400 horas o tempo desperdiçado por seus
funcionários em sites de esportes, compras, sites pornográficos, Orkut, Youtube e Messenger,
que não possuem relação alguma com a atividade desenvolvida, sendo utilizados apenas a
cunho pessoal. (RODRIGUES, 2007).
Além disso, com a “onipresença” da TI nos ambientes organizacionais acaba por gerar
uma maior automatização de alguns processos, e, voltando-se ao âmbito de gerenciamento e
controle, observa-se que a necessidade de supervisão hierárquica corpo a corpo com os
colaboradores se minimiza, dando espaço ao revolucionário controle exercido pelas
ferramentas tecnológicas (CARDOSO, 2010).
Sob essa perspectiva, desenvolve-se os estudos no campo da vigilância eletrônica,
conceito firmado nos processos relacionados ao controle e monitoramento remoto de pessoas
inseridas em um contexto organizacional utilizando-se de dispositivos tecnológicos, quer
sejam softwares, câmeras, instrumentos de geo-localização; computadores, telefones, dentre
outros (ZIMMER, 2009).
Ainda pode-se dizer que as opiniões emitidas pelos usuários adquiriram mais
relevância para as organizações, sendo um fator determinante para o bom uso do sistema, bem
como, para a determinação de uma maior autonomia dos usuários. Fleury e Fischer (2010)
esclarecem que a observação de um funcionário possibilita informar “o grau de adesão do
mesmo às normas e aos princípios da organização”, sendo esta adesão traduzida pelo
cumprimento dessas normas e princípios.
Diante deste contexto e dada a escassez de estudos no âmbito da vigilância eletrônica
no contexto organizacional, o presente trabalho consiste em um estudo do tema no escritório
central de uma organização de abrangência nacional, atualmente situada na cidade de Natal-
RN e hipoteticamente denominada neste estudo como “Distribuidora Brasil”. A pesquisa
propõe discutir a seguinte problemática: Como trabalhadores percebem a vigilância
eletrônica existente em seu trabalho?
15
1.2 OBJETIVOS
1.2.1 Objetivo Geral
Verificar a percepção dos colaboradores da empresa “Distribuidora Brasil” quanto aos
aspectos relacionados à vigilância eletrônica em seu ambiente de trabalho.
1.2.2 Objetivos Específicos
a. Identificar e caracterizar as ferramentas de vigilância eletrônica adotadas pela
organização;
b. Identificar e classificar os sentimentos mencionados pelos entrevistados frente a
cada ferramenta de controle presente na empresa;
c. Analisar a variação entre a percepção dos usuários e seus respectivos níveis
hierárquicos.
1.3 JUSTIFICATIVA DO ESTUDO
Quando se trata de tecnologias e sistemas de auxilio às operações de uma determinada
organização, fala-se que um dos grandes desafios é a adaptação daqueles que irão utilizar de
tais mecanismos para o desenvolvimento de suas respectivas atividades na organização. Dessa
forma, a justificativa de estudo pauta-se nos aspectos teórico, social e pessoal.
A razão da escolha do tema se deu em vista de que muitos são os esforços para o
desenvolvimento de tecnologias que aperfeiçoem o trabalho cotidiano dos funcionários,
entretanto, são escassos os estudos no sentido de entender o que esses profissionais desejam
para aumentar a produtividade, bem como o sentimento desses com relação ao monitoramento
no ambiente organizacional. Como bem explicita Jermier (2001) e Ramos (2007) (apud
ZIMMER, 2010, p. 16), existem poucos trabalhos centrados na vigilância eletrônica.
No que concerne à questão social, tal pesquisa será pertinente na avaliação das
posições tanto dos trabalhadores, visto a possibilidade de auto-reflexão e entendimento das
16
consequências positivas e negativas da sua relação com a tecnologia no ambiente de trabalho,
quanto no aspecto relacionado à empresa, visto que, a mesma terá possibilidade de verificar se
as ferramentas de monitoramento adotadas estão atingindo o objetivo previamente
determinado.
No quesito pessoal, a escolha do tema pautou na identificação da autora com as áreas
de psicologia comportamental e gestão de sistemas de informação, sendo tais áreas
convergentes neste estudo, bem como, o interesse em relação ao estudo da função
administrativa controle.
Outra questão que viabilizou a pesquisa, se dá em vista de que a pesquisadora trabalha
na empresa em estudo, tendo, portanto facilidade ao acesso das informações necessárias à
realização do trabalho, bem como, para realização de entrevistas. Além disso, tal tipo de
estudo ainda não foi desenvolvido na organização, e dessa forma o conhecimento
aprofundado dessa temática, pode contribuir para a melhoria dos processos internos, já que se
trata de uma empresa de capital aberto, interessada em aprimorar suas atividades.
17
2 REFERENCIAL TEÓRICO
2.1 – EVOLUÇÃO DO CONTROLE NAS ORGANIZAÇÕES Quando se trata da relação de controle nas organizações, é possível identificar que tal
conceito persiste por longas datas. De acordo com Maximiano (2007), são aspectos
norteadores do controle conceitos como organização, disciplina, hierarquia e poder, que por
sua vez, mostram-se como traços marcantes da sociedade desde 3.000 a.C., na época das
organizações militares. Fala-se ainda da identificação do controle na sociedade medieval,
quando foram formadas as corporações de oficio e a produção era realizada por famílias, de
forma que, já era possível a visualização de uma relação hierárquica entre os mestres, artífices
e aprendizes (SOUTO, 2005, p.12).
Voltando-se para o campo da administração, Maximiano (2007) coloca que foi apenas
no inicio do século XX (período após a Revolução Industrial e momento de grandes
transformações tecnológicas, econômicas e sociais) que o controle vem a ser estruturado
como principio, mediante os estudos de Frederick Wislow Taylor, percursor da administração
cientifica. É valido ressaltar que a visão de Taylor era totalmente voltada a produção, ao chão
de fábrica, visto sua intima relação com o processo industrial. Logo, o principio do controle
era caracterizado da seguinte forma:
Controlar trabalho para se certificar de que ele está sendo executado de acordo com as normas estabelecidas e segundo o plano previsto. O controle deve focalizar as exceções ou desvios padrões. (...) A gerência deve verificar as ocorrências que se afastam dos padrões para corrigi-las adequadamente. (CHIAVENATO, 2003, p. 39)
Somente com os estudos de Henri Fayol que o controle tomou escopo de função
administrativa. O mesmo elencava como alguns de seus princípios de administração questões
como autoridade (ato de mandar e se fazer obedecer), disciplina (respeito aos acordos
estabelecidos bem como aos superiores), unidade de comando (cada individuo apenas com um
superior) e cadeia de comando (uma linha de autoridade em que cada líder possui uma
autonomia de comando) (MAXIMIANO, 2007).
É valido salientar ainda o controle na teoria burocrática, juntamente com os estudos do
sociólogo alemão Max Weber, e, principalmente no tocante as dimensões de regulamentação
e hierarquia de autoridade. Nessas dimensões Weber explicita o controle exercido pelas
normas, regras e procedimentos formais, de maneira a controlar/sucumbir quaisquer ações que
não estejam minimamente calculadas, assegurando a uniformidade e regulando as ações dos
empregados (CHIAVENATO, 2003).
18
Diferentemente das teorias de Taylor, Fayol e Weber, na teoria das relações humanas
o controle deixa de ser visto sob uma vertente mecanicista, e toma um escopo focado no
comportamento. Desta forma, é pertinente o pensamento de que o controle adota
características distintas de uma imposição, e, visto a alteração nas visões quanto à relação
líder-subordinado, observa-se uma tendência para que os chefes passem a utilizar-se de um
comportamento mais humano e adoção de uma administração mais democrática e
participativa, por vezes até mesmo descentralizando a sua autoridade. (CHIAVENATO,
2003).
Na chamada Era da Informação, as teorias administrativas falam sobre o controle de
um ponto de vista mais simplista, focado na agilidade e na flexibilidade. Peters e Waterman
(1982, apud CHIAVENATO, 2003, p. 61) colocam que a partir da década de 1990 é possível
identificar nas organizações um chamado “controle simultaneamente solto e apertado”, e
exemplifica tal conceito:
No McDonald’s, nenhuma exceção é feita para os valores básicos de qualidade, serviço, limpeza e valor. Na IBM, a alta direção não tolera nenhum desacordo com os valores culturais de respeito ao individuo como ser humano. Já em outras áreas, os empregados são plenamente livres para experimentar, inovar e assumir riscos de modo que possam ajudar a organização a encontrar novos meios para atingir seus objetivos. (CHIAVENATO, 2003, p. 61).
E é mediante a este foco de simplicidade, agilidade e flexibilidade que se pode
relacionar o controle atualmente com o contexto de globalização, tecnologia e rápidas
mudanças que as empresas estão imersas. O controle técnico ou tecnológico, típico do século
XIX em diante, está relacionado aos sistemas tecnológicos que proporcionam o controle sobre
o ritmo de execução das atividades em uma organização, como também à forma como o
trabalho é executado e condicionado (SOUTO, 2005).
Segundo Laudon e Laudon (2001) “o uso intensivo da tecnologia de informação em
empresas desde a metade da década de 90, aliado a igualmente significativa remodelagem
organizacional”, criou condições para novos fenômenos organizacionais como os sistemas de
informação, que por sua vez, podem ser definidos da seguinte forma:
[...] um conjunto de componentes inter-relacionados que coleta, processa, armazena e distribui informações destinadas a apoiar a tomada de decisões, a coordenação e ao controle [...]
Paralelamente, Chiavenato (2003) define como um tipo de controle organizacional o
ato de “avaliar e dirigir o desempenho das pessoas por meio de sistemas de avaliação do
desempenho pessoal, supervisão direta, vigilância e registros, dentre outros”. Logo, é possível
observar nas organizações contemporâneas a presença marcante das vertentes organizacionais
19
controle, tecnologia e pessoas, que, quando somadas compõe o tema central do presente
trabalho: vigilância eletrônica.
Mediante a apresentação desses conceitos é possível identificar que a existência do
controle seja ele direto ou indireto está intrínseco a todas as fases históricas do estudo da
ciência administrativa. O controle advém da ideia de medir, mensurar, avaliar e acompanhar
os processos existentes nas organizações, concluindo se os objetivos estão ou não sendo
devidamente alcançados. Com a revolucionária evolução da tecnologia, é adicionado a ação
de controlar aparatos tecnológicos que tem por objetivo facilitar essa ação tão relevante aos
processos cotidianos das organizações.
2.2 – SOCIEDADES DISCIPLINARES X SOCIEDADES DE CONTROLE Com o passar dos anos é indiscutível que a visão de poder nas sociedades foi se
modificando, de acordo com as características que essas sociedades vieram adquirindo. Sob
essa perspectiva, emergem duas visões sobre a sociedade nos estudos de vigilância: a
sociedade disciplinar e a sociedade de controle.
Segundo Foucault (2007), a disciplina deve ser caracterizada como um tipo de poder,
estando presente nas mais diversas formas de organizações de uma sociedade, sejam
instituições penitenciarias, organizações militares, casas de educação, hospitais e até mesmo
nas relações intrafamiliares. O autor coloca ainda que esse tipo de poder não exterminou os
demais, mas sim se infiltrou em meio os outros, permitindo a condução de formas de poder
mais intensas e duradouras.
Foucault (2007) relata ainda que a formação da sociedade disciplinar se relaciona
diretamente com alguns processos históricos. Tomando-se por base eventos como a grande
explosão demográfica do século XVIII, a mudança na quantidade de grupos que passam a
manipular e controlar ideias dos demais, o crescimento do aparelho de produção e a
multiplicação da comunidade escolar, pode-se auferir que “as disciplinas são técnicas para
assegurar a ordenação das multiplicidades humanas”. A disciplina neste contexto utiliza-se do
poder para homogeneizar os comportamentos individuais, frente a um comportamento
previamente esperado. Sobre este aspecto Foucault discorre:
[...] é por isso que a disciplina fixa, ela mobiliza ou regulamenta os movimentos; resolve as confusões, as aglomerações compactas sobre as circulações incertas, as repartições calculadas. Ela deve também todas dominar todas as forças que se formam a partir da própria constituição de uma multiplicidade organizada. (FOUCAULT, 2007, p. 181).
20
Logo, Foucault (2007) considera duas imagens quanto à disciplina: a primeira focada
na ideia de disciplina-bloco em uma organização fechada, visando fazer o mal e romper
comunicações (como no caso dos hospícios); e a segunda como disciplina-mecanismo como
um dispositivo funcional para minimizar as ações de poder tornando este mais leve, sutil e
eficaz.
Da mesma forma, Zimmer (2009) delimita a sociedade disciplinar como uma transição
de uma sociedade baseada na ideia de soberania (na qual o poder era centralizado apenas em
um superior, um regente, em que este utilizava-se de praticas de punição e suplicio para os
indivíduos infratores como uma forma de exemplo aos demais) para uma sociedade voltada a
docilizar os corpos. Sobre este aspecto, no inicio do século XVIII, as formas de poder
existentes se diferenciam da escravidão, da domesticidade e da vassalidade, dando lugar a
uma mecânica de poder que estabelece:
os métodos que permitem o controle minucioso das operações do corpo, que realizam a sujeição constante de suas forças e lhes impõe uma relação de docilidade-utilidade, são o que se pode chamar de “disciplinas”. (FOUCAULT, 2007, p. 118)
Segundo Zimmer (2009), é válido caracterizar ainda como aspectos relevantes à sociedade
disciplinar: as ferramentas de vigilância hierárquica (o olhar constante sobre aqueles que
devem ser observados, induzindo condições de poder); a sanção normalizadora (punição,
penalidade sobre os comportamentos considerados “desviantes”) e o exame (considerado
como um controle normalizante, focado no aspecto de qualificar, classificar e punir).
Em contraponto a marcação delimitada de espaço (escolas, hospitais, industrias,
prisões...) e ordenação do tempo de trabalho proposta pela da sociedade disciplinar, a partir da
segunda metade do século XX emerge o conceito de sociedade de controle. Esta ultima se
caracteriza pela “interpenetração dos espaços (a rede) e pela instauração de um tempo
continuo”, conforme afirma Costa (2004, p.1).
É valido salientar ainda que a sociedade de controle estrutura as informações de
maneira diferenciada da sociedade disciplinar. Enquanto a disciplinar preza pela organização
hierarquizada e vertical de informações, focando-se na estratégia do dispositivo disciplinar, na
sociedade de controle, o poder das informações mostra-se cada vez mais não localizável,
disseminado nas redes, sendo uma organização impessoal e horizontalizada (COSTA, 2004).
Motta (2008, p. 4) coloca que na sociedade de controle, o poder se mostra de forma
continua e a comunicação ocorre de maneira instantânea. O mesmo ainda complementa que
“o panóptico, enquanto tecnologia de vigilância é substituída por um aparato de comunicação
interconectado, que desafia noções de interioridade e exterioridade com a quebra das barreiras
21
do confinamento”. Deleuze (1992, p. 216 apud MOTTA, 2008, p.5) faz uma comparação
entre os tipos de máquina e cada uma das sociedades: “as máquinas simples ou dinâmicas
para as sociedades de soberania, as máquinas energéticas para as de disciplina, as cibernéticas
e os computadores para as sociedades de controle”.
É notável que na sociedade de controle o poder é caracterizado pela mobilidade, de
forma que a participação do individuo em determinados processos não está limitada ao espaço
físico, mas é possibilitada por um poder exercido de forma digital. Atualmente, sabe-se que as
pessoas estão inseridas neste contexto digital visando a interação nos mais diversos assuntos
seja para cidadania, comunicação e processos eletrônicos. E é a partir desses aspectos que se
insere o contexto da tecnologia de vigilância, que segundo Lemos (2006, apud MOTTA,
2008) ao mesmo tempo que os dispositivos digitais proporcionam uma liberdade para
emissão, os mesmos se relacionam a uma violência controladora e punitiva marcante, e
acarretada pelo novos modelos midiáticos.
Desta forma, é válido salientar que a forma como o poder se encontrava distribuído se
alterou nas duas vertentes de sociedade apresentada, tendenciado de uma forma mais
centralizada para a maneira de poder mais descentralizada que hoje é comumente encontrada
nas sociedades. Além disso, é pertinente o pensamento de que o controle deixa de ser exercido
por um meio propriamente físico e passa a estar em rede, visto a interação dos meios
tecnológicos.
2.3 – O PANÓPTICO E O PANOPTISMO
Sabe-se que para o estabelecimento do conceito de sociedade disciplinar promovido
por Michel Foucault, o mesmo se baseou em de um projeto de construção arquitetônica
desenvolvido no final do século XVIII por Jeremy Bentham e intitulado de Panóptico.
(ZIMMER, 2009; FOUCAULT, 2007).
De acordo com Mathiesen (1997, p. 217 apud CARDOSO, 2010, p.27) a palavra
panóptico advém do termo grego “pan”(que significa “tudo”) e “optico” se relaciona com a
visão, e, dessa forma, pode-se concluir que o termo panóptico tem seu significado na
expressão “o que tudo vê”.
Zimmer (2009) elucida que o panóptico se desenvolve a partir de um principio de
construção em que as pessoas necessitem estar em constante inspeção, tais como em casas
22
penitenciarias, prisões, casas de trabalho, hospícios, hospitais e escolas. Logo, as ideias de
Bentham (2008, p. 20 apud ZIMMER, 2009, p. 27) se pautavam no principio da inspeção, que
o mesmo estabelece com as seguintes colocações:
[...] é óbvio que, em todos esses casos, quanto mais constantemente as pessoas a serem inspecionadas estiverem sob a vista das pessoas que devem inspecioná-las, mais perfeitamente o propósito do estabelecimento terá sido alcançado. A perfeição ideal, se esse fosse o objetivo, exigiria que cada pessoa estivesse realmente nessa condição, durante cada momento do tempo. Sendo isso impossível, a próxima coisa a ser desejada é que, em todo momento, ao ver razão para acreditar nisso e ao não ver a possibilidade contrária, ele deveria pensar que está nessa condição.
Em síntese, o chamado Panóptico de Bentham se compõe através de uma construção
em forma de anel que possui no centro uma torre vazada de largas janelas que dão visão a
face interna do anel, apresentando ainda construções periféricas distribuídas em celas com
duas janelas. A primeira janela de cela correspondente às janelas da torre e a segunda
encontra-se voltada para o exterior, permitindo a entrada da luz de lado a lado. Logo, o
dispositivo panóptico organiza as chamadas unidades espaciais de forma a permitir a visão
constante e o reconhecimento imediato, de forma que o louco, doente ou condenado é visto,
mas não vê (FOUCAULT, 2007).
É valido ressaltar que dentre as vantagens advindas do modelo panóptico de Bentham
estavam que o isolamento dos vigiados em uma cela evitava perigos de complôs, tentativas de
evasão coletivas, projeto de novos crimes, violências reciprocas, etc. de forma que a ordem
era mais facilmente estabelecida.(FOUCAULT, 2007).
Mas segundo Foucault (2007) o efeito mais importante causado por este modelo,
consiste na indução de um estado consciente e permanente de visibilidade, o que acaba por
firmar o poder automático do vigilante frente ao vigiado. Foucault ainda complementa que o
essencial é que ele (o vigiado) se veja como vigiado, embora sem necessariamente sê-lo
efetivamente.
Desta forma, é pertinente a ideia de Bentham (apud FOUCAULT, 2007, p. 167) ao
caracterizar que o principio do poder deve ser visível e inverificável: visível porque no
modelo panóptico o vigiado terá diante dos olhos a alta silhueta da torre central de onde o
mesmo é espionado, logo, podendo o mesmo percebe-lo; e inverificável porque o vigiado
nunca deve saber se está ou não sendo observado em determinado momento, mas deve ter a
certeza de que sempre pode sê-lo.
Outro aspecto interessante do panoptismo se da em vista das alterações de
comportamento por ele acarretadas. Sobre esta vertente Foulcault (2007) frisa que aquele
individuo que esta sujeito a um determinado campo de visibilidade e tem ciência disto, por
23
conta própria o mesmo adequa seu comportamento a um determinado padrão, auferindo a si
próprio o condicionamento proposto pelo poder que o controle desempenha. Trata-se de uma
“sujeição real que nasce mecanicamente de uma relação fictícia”.
Logo, o conceito proposto pelo panóptico trata de uma ferramenta de controle que
“pode ser utilizada como máquina de fazer experiências, modificar o comportamento, treinar
e retreinar indivíduos”. Pode-se afirmar ainda que funciona como um “laboratório de poder”
que, mediante os mecanismos de vigilância propostos ganha grande potencial para avaliação
do comportamento humano. (FOUCAULT, 2007, p. 168-9).
No entanto sabe-se que a sociedade em que o modelo de panoptimo foi desenvolvido é
bastante divergente da sociedade atual. Porém, é possível verificar a polivalência do modelo
até os dias atuais, logicamente através da utilização de adaptações que o potencializam. Prova
disso, é que embora Foulcault não tenha considerado em seus estudos a utilização de outros
meios que não sejam os presenciais e de território, hoje, sabe-se o quão viável é a vigilância
de forma impessoal e desretorializada, tomando-se por base o impulso proporcionado pela
Tecnologia da Informação e seus aparatos tecnológicos, dando inicio ao conceito de vigilância
eletrônica.
2.4 - DINÂMICAS DE VIGILÂNCIA FRENTE AO PANOPTISMO
Tomando-se por base o firmado conceito de panoptismo é valido resgatar outras
dinâmicas de vigilância que se relacionam e interagem diretamente com tal conceito, frente
aos estudos de vários autores quanto ao tema.
A primeira dinâmica a ser levantada se dá em vista do conceito de sinoptismo
desenvolvido frente ao arranjo organizacional em que muitos indivíduos passam a vigiar
poucos, diferentemente do Panóptico, em que poucos vigiavam muitos. Sob este aspecto é
complementado:
Não importa mais se os alvos do Sinóptico, que agora deixaram de ser os vigiados e passaram a ser os vigilantes, se movam ou fiquem parados. Onde quer que estejam e onde quer que vão, eles podem ligar-se – e se ligam – na rede extraterritorial que faz muitos vigiarem poucos. (ZIMMER, 2009, p.37).
Dessa maneira, é proposto um caráter de voluntariedade a adesão do sinoptismo, de
forma que aqueles que antes estavam submetidos à vigilância agora poderiam se oferecer por
livre e espontânea vontade. É apresentado ainda que o Sinóptico “não precisa de coerção – ele
simp
p.37)
o au
prim
um i
vertic
arqui
panó
realiz
de fo
perm
(MU
nas o
indiv
plesmente se
).
Focando
utor Munro
meiro deles c
individuo e
calizada, co
O segun
itetura perf
ópticos de
zado de for
orma vertic
manente, est
UNRO, 2000
Já o terc
organizaçõe
víduos e est
eduz as pes
o-se no aspe
(2000) pro
corresponde
sendo irra
onforme Fig
ndo diagram
feita de pu
vigilância
rma a isolar
calizada, e s
tabelecendo
0).
eiro diagram
es atuais vis
treitamento
Fi
Figur
soas a vigil
cto de como
opõe três ti
e ao poder s
adiado/impo
gura 1.
ma (Figura
unição (Pan
hierárquica
r os vigiado
sim condici
tempo, esp
ma (Figura
sto que se p
das relaçõ
igura 1 – D
Fonte
ra 2 – Diagr
Fonte: M
lância”. (BA
o os indivíd
ipos diagra
soberano, ca
osto à vário
2) diz resp
nóptico de
a, sanção n
os um dos o
ionando o v
paço, condiç
a 3) mostra
pauta no con
es interpess
Diagrama do
: Munro, 2000
rama do Pod
Munro, 2000, p
AUMAN, 1
duos se apre
amas que il
aracterizado
os subordin
peito ao po
Bentham),
normalizado
utros, bem
vigiado as
ções de per
o poder exe
nceito de ne
soais), em
o Poder Sob
0, p. 683.
der Discipli
p. 684.
999, p. 60
esentam em
ustram a to
o pelo pode
ados, de m
der discipli
, se relacio
ora e do e
como, pode
condições d
rmanência,
ercido em re
etworking (c
que uns ind
erano
inar
apud ZIMM
uma relaçã
opologia do
er originado
maneira bast
inar, basead
onando aos
exame. Est
er não é ma
de aparente
dentre outr
edes, bastan
conhecimen
divíduos en
24
MER, 2009,
ão de poder,
o poder. O
o em apenas
tante fixa e
do em uma
s conceitos
te poder é
ais exercido
e vigilância
os aspectos
nte presente
nto entre os
ncontram-se
4
,
,
O
s
e
a
s
é
o
a
s
e
s
e
direta
prese
exerc
diagr
com
contu
form
super
pela
difer
uma
terem
super
amente rel
encialmente
Há ainda
cido por téc
rama em qu
os outros
udo que ain
ma mais sutil
Voltando
rpanóptico,
uniformida
renciação. T
coletividad
m seus nome
Sobre es
rpanoptico
lacionados
e, conforme
a o diagram
cnicas matér
ue os indivíd
é total, de
nda se faz p
l.
o-se a out
sendo este
ade de comp
Trata da ide
de que é co
es inclusos
ste aspecto
os indivídu
Fi
Figur
aos outro
citado por
ma proposto
rias, como n
duos não est
forma que
presente a v
tra dinâmic
e diferencia
portamento
eia de que o
ontrolada, o
nessas posi
Bauman (a
uos buscam
gura 3 – Di
Fonte
ra 4 – Diag
Fonte:
os, seja a
Munro (200
o por Card
na vigilânci
tão mais iso
e há uma v
vigilância d
ca de vigi
ado do Panó
os, enquanto
os indivíduo
os mesmos
ições.
apud ZIMM
garantir “b
iagrama do
: Munro, 2000
grama de Vi
: Cardoso, 20
através de
00).
doso (2010)
ia eletrônica
olados, pelo
vigilância c
dos níveis m
ilância é p
óptico tendo
o que o prim
os se sentem
buscam po
MER, 2009
buscar garan
Poder em R
0, p. 692.
gilância Ele
10, p. 33.
ferrament
), frente ao
a (Figura 4
o contrario,
concomitant
mais altos,
possível ab
o em vista
meiro (supe
m satisfeito
or compor
, p. 38) co
ntir a confir
Rede
etrônica
tas como
o conceito d
4). A autora
a visibilida
nte. É valid
porém essa
bordar o c
que o últim
erpanóptico
os ao fazere
bancos de
oloca que é
rmação pelo
25
e-mail ou
de controle
propõe um
ade uns para
do ressaltar,
a ocorre de
onceito de
mo pregava
o) permite a
em parte de
dados, por
através do
os arquivos
5
u
e
m
a
,
e
e
a
a
e
r
o
s
26
da “credibilidade” das pessoas listadas, sua confiabilidade como clientes e eleitores, e que os
incapazes de escolha sejam peneirados antes que causem danos ou se desperdicem recursos”.
Outro aspecto que se relaciona a questão da vigilância panóptica corresponde ao
termo dataveillance. Segundo Clarke (1988, p. 499), dataveillance pode ser definida como
“uso sistemático de um sistema de dados pessoais utilizado em investigações ou
monitoramentos das ações e comunicações estabelecidas por uma ou mais pessoas”. Trata-se
de um monitoramento a partir da observação de dados individuais das pessoas, o que pode se
caracterizar pelo aspecto positivo ou negativo como bem coloca o autor.
Logo, observa-se que a partir do panóptico criado por Jeremy Bentham são várias as
ramificações de estudo quanto à vigilância eletrônica, que se estenderam durante as décadas e
possuem aplicabilidade ao contexto atual das organizações, focando-se principalmente na
forma com que os indivíduos serão monitorados, seja pela quantidade de pessoas que serão
responsáveis por este monitoramento, ou quanto a voluntariedade deste ocorrer, dentre outros
aspectos.
2.5 – A VIGILÂNCIA ELETRÔNICA
Voltando-se para o âmbito do controle nas organizações é perceptível que a inserção
da TI no meio organizacional corroborou pra que determinados aparatos tecnológicos
potencializassem a ação de poder dos vigilantes frente aos vigiados.
Baseando-se neste aspecto, é relevante ressaltar primeiramente o conceito o conceito
de vigilância eletrônica, que, de acordo com Clarke (1988) trata da investigação ou
monitoramento sistemático das ações ou comunicações de uma ou mais pessoas. A vigilância
eletrônica possui como principal proposito coletar informações a cerca dos indivíduos, de suas
atividades e suas associações, bem como, dissuadir a população de uma empresa frente a
determinadas atividades não condizentes com o trabalho por eles desempenhado.
Já Zimmer (2009, p. 14) a luz de diversos autores explica que a vigilância eletrônica
pode ser definida como “a forma de monitoramento remoto (à distância) de pessoas dentro de
um contexto organizacional por meio de dispositivos tecnológicos diversos (câmeras de TV,
microfones e computadores, por exemplo)”. Logo, é possível auferir que o conceito de
vigilância eletrônica está diretamente relacionado a uma forma de controle exercida através da
tecnologia material, não sendo mais tão dependente da presença humana, e, mediante a ideia
27
de examinação ininterrupta, a vigilância acaba por proporcionar aos monitorados a ideia de
obediência constante e visível.
De acordo com Silva (2007) a razão de ser do monitoramento deve se compor tendo
em vista principalmente a saúde, segurança e proteção daqueles que compõe a organização,
podendo ainda ser tolerado em casos de acompanhamento produtivo.
Clarke (1988) categoriza a vigilância eletrônica sobre duas formas de monitoramento:
a vigilância pessoal e a vigilância em massa. Segundo o autor, a vigilância pessoal pode ser
traçada como a vigilância focada na identificação de uma pessoa, motivada por uma razão ou
motivo especifico, enquanto que a vigilância em massa se caracteriza pelo monitoramento de
um grupo de pessoas, que geralmente é bastante numeroso. Nesta ultima forma, a vigilância
objetiva investigar ou monitorar buscando identificar os indivíduos pertencentes a certo grupo
de interesses, de forma a controlar comportamentos inesperados ou mesmo inconvenientes.
Focando-se no âmbito organizacional, têm-se que a vigilância pode ocorrer de diversas
formas no ambiente de trabalho, tais como, através da utilização de sistemas audiovisuais
(câmeras), rastreamento de sites e e-mails, rastreamento via satélite, escutas telefônicas, ponto
digital, identificador biométrico, geo-localizadores, dentre outros (SILVA, 2007).
Quanto ao monitoramento das atividades desenvolvidas utilizando o computador,
Rodrigues (2007) elucida que algumas ferramentas de uso particular do trabalhador quando
utilizadas no ambiente de trabalho podem ser causadoras de prejuízo para as organizações,
tais como e-mail pessoal, Orkut, Youtube, Facebook, Twitter, dentre outras.
Mesmo assim, conforme entrevista com Fabio Santini analista de sistema da empresa
de softwares de monitoramento NetEye (2013) cerca de 97% dos empregadores admitem a
navegação em sites pessoais no horário de expediente. O mesmo coloca que a média de tempo
desperdiçada pelos colaboradores em sites pessoais é de seis horas por semana e quando se
considera os cinco dias úteis de trabalho, tratam-se de mais de uma hora desperdiçada por dia
em assuntos não relacionados ao trabalho.
Fato é que dentre as ferramentas de vigilância eletrônicas mais comumente utilizadas
nas empresas está a vídeo vigilância. Segundo Barros (2006 apud SILVA, 2007, p. 93), a
chamada “vídeo vigilância” ocorre “decorrência lógica do avanço da tecnologia e poderá
consistir em um instrumento probatório valioso na avaliação da conduta do empregado”.
Ainda é possível identificar o conceito das chamadas “câmeras psicológicas”, correspondente
àquelas câmeras instaladas nos ambientes de trabalho, que, provocam o efeito de câmeras em
sua plena funcionalidade, quando na verdade encontram-se danificadas ou até mesmo
28
desligadas. Silva (2007) sob a ótica jurídica interpreta que este artificio do empregador deve
ser repudiado, se caracterizando inclusive como uma ação ardilosa e covarde.
Silva (2007) baseando-se no artigo 29 da diretiva 95/46 do Conselho da Europa,
enumera sete princípios relacionados à ação de monitorar, a saber:
1. Necessidade – O empregador tem por dever verificar se o monitoramento é
realmente necessário, bem como, qual a forma de monitoração mais adequada para a realidade
apresentada. E complementa: “métodos tradicionais de supervisão, menos intrusivos da
privacidade dos indivíduos, devem ser cuidadosamente considerados antes da adoção de
qualquer monitoração”.
2. Finalidade – Os dados coletos por meio do monitoramento devem ter um fim
previamente estabelecido, que seja especifico, explicito e legitimo, não devendo se desviar
dessa finalidade para qualquer outra.
3. Transparência – O empregador deve abrir mão de um monitoramento
dissimulado do correio eletrônico em especifico. Quando não acarretar danos a organização, a
transparência deve ser característica desse monitoramento.
4. Legitimidade – “O uso dos dados de um trabalhador pelo empregador deve ser
feito para fins de interesses legítimos perseguidos por este e não pode violar os direitos
fundamentais dos trabalhadores”.
5. Proporcionalidade – Os dados pessoais contemplados pelo monitoramento
devem se caracterizar como adequados, pertinentes e não excessivos, de forma que o mesmo
deve não deve ser utilizado essencialmente para garantir a segurança do sistema
organizacional.
6. Rigor e retenção de dados – tem-se que os dados provenientes do
monitoramento não devem exceder um prazo de armazenamento por parte do empregador,
que geralmente corresponde a três meses.
7. Segurança – o direito destinado ao empregador para proteção do sistema
organizacional faz com que a abertura automatizada do correio não seja considerada uma
violação do direito do trabalhador à privacidade. Porém, é indispensável o respeito a não
implantação de câmeras em locais que expõe a intimidade do empregado (tais como
banheiros, cantinas, refeitórios), sob a pena de ferir os direitos fundamentais dos
trabalhadores.
É valido lembrar que Kidwell e Kidwell (1996, apud ZIMMER, 2009, p.14) identificam
duas vertentes predominantes quanto a finalidade da vigilância eletrônica. A primeira
corresponde na vertente foca-se na análise de eficiência, feedback e controle do
29
comportamento dos empregados dentro das organizações. Já a segunda vertente pauta-se nos
planos culturais e políticos frente aos níveis organizacionais.
Já Elmer (2003, apud ZIMMER, 2009, p.14) elenca três vertentes de estudos sobre a
vigilância eletrônica, conforme a seguir:
A migração da vigilância exercida em ambientes fechados, típica da sociedade
disciplinar, para um tipo de vigilância que se baseia na análise de banco de dados.
A mudança dos estudos focados na vigilância panóptica (em que um vigiava muitos),
agora se voltando para uma vigilância sinóptica (em que muitos passam a vigiar apenas um).
O novo modelo em que se identifica a voluntariedade dos vigiados frente ao sistema
de monitoramento em que o mesmo objetiva obter benefícios pessoais, diferentemente do
modelo coercitivo em que os observados eram forçados àquela condição.
Mediante os conceitos apresentados, é possível identificar a presença marcante da
vigilância eletrônica no processo de controle das organizações atuais. Pode-se afirmar ainda
que se trata de uma tendência em ascensão, visto de acordo com D’Urso (2006, apud
ZIMMER, 2009) cerca de 80% das organizações já adotavam na época alguma forma de
vigilância de seus empregados.
2.6 - SENTIMENTOS QUANTO À VIGILÂNCIA ELETRÔNICA
Em primeira instância os principais esforços quanto à vigilância eletrônica se
pautavam na ideia de buscar a maior capacidade possível dos aparatos tecnológicos, visando
agregar valor à função administrativa de controle. Hoje, paralelamente a este objetivo
primeiro, busca-se também analisar os impactos ocasionados pela adoção de determinada
tecnologia no escopo da vigilância, seja na visão do empregado ou na do empregador.
Claburn (2013) a luz do estudo realizado pelo professor Amy Randel (San Diego State
University), frisa que quando o empregador opta por divulgar ao empregado que determinadas
mensagens serão monitoradas, e demonstram uma razão razoável para o monitoramento,
identifica-se uma forte tendência de aceitação por parte dos funcionários. É relevante o
destaque de que embora os empregadores necessitem considerar a abrangência da vigilância
na organização como um todo, por vezes, é possível se identificar “grupos de privilégios”, de
forma que certos níveis de empregados ou certos níveis da gestão podem se encontrar isentos
do monitoramento.
30
De acordo com Santini (2013) dentre as formas de controle do usuário pela empresa,
focando-se na forma de monitoramento das atividades desenvolvidas frente ao computador, é
possível identificar três cursos de decisão quando ao acesso de determinados conteúdos,
conforme Quadro 1:
Não bloquear Bloquear Parcialmente Bloqueio total
Prós
Colaboradores satisfeitos.
Atração da geração “Y” a
ingressar na organização.
Adequado para empresas que
trabalhem mais diretamente
com processos de criatividade.
Proporciona liberdade
aos colaboradores.
Maior controle para a
empresa
Funcionário se
adequará as normas
estabelecidas.
Não haverá distração
Não há problemas com
a segurança das
informações
Contras
Perda da mensuração das
atividades (tempo de
permanência, frequência, etc.).
Redução de produtividade
Sujeito ao uso desordenado.
Questionamentos por
parte dos funcionários
pelo que não é
permitido.
Imagem de empresa
rígida.
Funcionários
insatisfeitos.
Tomando-se por base a vertente que analisa as possíveis visões do empregado no
contexto da vigilância eletrônica, Sewell e Wilkinson (apud Payne, 2008, p.1) argumentam
que a vigilância tende a estabelecer ao funcionário um poder totalitário sobre as ações dos
trabalhadores, sendo quase que um perfeito consentimento, visto que, aquele que não foge as
regras, não há o que esconder.
Contudo, pesquisas mais recentes mostram uma mudança neste comportamento de
total consentimento, podendo exemplificar através das colocações de Bain e Taylor (2000,
apud PAYNE, 2008, p.1) baseadas na ideia de que “mesmo em condições de vigilância quase
perfeita, os trabalhadores irão encontrar espaços para fugir do olhar da gestão e interferir no
processo produtivo”, visto os sentimentos de insatisfação gerados pela vigilância eletrônica.
Logo, são diversos os sentimentos auferidos no funcionário sujeito à vigilância
eletrônica, focando-se tanto na concordância dos métodos quanto na total discordância dos
mesmos. Nos próximos tópicos serão tratados cada um dos sentimentos mais relevantes nesta
relação empregado-vigilância.
Fonte: Elaboração própria com base em Santini (2013).
Quadro 1 – Cursos de decisão quanto ao acesso dos usuários
31
2.6.1 – Resistência
De acordo com Peyne (2008), os estudos com relação à resistência do trabalhador
frente à vigilância data da década de 1980. A maioria dos autores defendem que ao se falar de
quaisquer tipos de poder estabelecido em uma relação dominado versus dominador é possível
se falar da resistência do primeiro frente ao que será exercido pelo segundo.
Entretanto a definição do que seria o conceito de resistência no trabalho ainda é
controvérsia. Enquanto alguns delimitam o conceito como sendo qualquer forma de oposição
e desacordo frente a uma situação, outros colocam que se trata de um comportamento de
oposição, usualmente identificado pela observação de terceiros, podendo ainda ser intencional
ou não. De forma geral, a resistência consiste em uma ação marcante, que gera impactos
diretos ao trabalho, visto que por vezes inclui sabotagem do trabalhador ou até mesmo a saída
dele. (PEYNE, 2008, p.4)
Outro aspecto importante pauta-se na identificação de uma coletiva ou individual
resistência, tendo em vista que as proporções tomadas pela resistência coletiva se mostram
maiores do que a individual. Exemplo disso é a resistência a determinadas condições de
trabalho, em que um grupo de funcionários se organizam para fazer uma greve, o que seria
provavelmente inviável quando a manifestação de desacordo surgisse apenas de um
individuo.
Foucault (2006, apud ZIMMER, 2009, p.48) defende que não existe a dualidade
poder/ resistência uma vez que a última não é subproduto ou marca em negativa da primeira,
mas sim, se compõe como outro termo intrínseco as relações de poder. É interessante
reafirmar que segundo o autor “onde há poder, há resistência”.
São várias as formas de resistência no local de trabalho, como é colocado pelos
autores Prasad e Prasad (2000, apud ZIMMER, 2009, p.49). No ponto de vista desses autores,
a resistência pode ocorrer de forma informal ou rotineira, como também podem se estruturar
de maneira formal, como as resistências que são organizadas de maneira coletiva. Fato é que
em ambas as condições a questão da resistência não se mostra de clara identificação, visto
que, exige do empregador uma observação mais apurada dos trabalhadores para atestar o que
de fato está ocorrendo.
Outros pontos que são correlacionados à resistência, diz respeito às variáveis de
comportamento apresentadas pelos observados/vigiados tais como (ZIMMER, 2009):
32
Humor - dependendo do humor do empregado o mesmo pode se mostrar adepto ou
não a determinado meio de vigilância;
Ceticismo – trata-se de um comportamento do trabalhador voltado no “ver para crer”,
ou seja, a resistência do mesmo se da em vista de comprovações de que esta sendo observado;
Cinismo – baseado no fato de que o trabalhador discorda de determinada forma em
que a vigilância é realizada, porém, se descreve com total aceitação.
Sob este aspecto, Cardoso (2010) complementa que muitas podem ser as
consequências trazidas pela resistência dos trabalhadores frente à vigilância eletrônica, das
quais se pode citar: absenteísmo, “fazer corpo mole”, problemas com motivação,
comprometimento, fugas do sistema, sindicalização, subversão as normas, pedidos
voluntários de demissão e alta rotatividade.
Bessi e Grisci (2008, apud CARDOSO, 2010, p.37) esclarecem que atualmente a
reação de resistência dos trabalhadores não se apresenta mais através de um enfrentamento da
situação, mas sim através da fuga das normas que lhes são impostas. No estudo dos autores
em uma instituição bancaria portuguesa, foi possível observar que a resistência resultava no
desvio das funções dos colaboradores para o envolvimento em atividades que não se
relacionam ao trabalho.
Quanto a periodicidade/permanência do sentimento de resistência Bessi (2009, apud
CARDOSO, 2010, p. 38) estabelece que a resistência pode ocorrer de forma súbita (de uma
hora para outra), passageira (em que, há o sentimento em determinado momento, mas que não
se firma por muito tempo) e inócuas (o sentimento de resistência tem permanência inofensiva,
sem danos nem perdas).
Desta forma, é possível observar que o sentimento de resistência frente a adoção de
métodos de vigilância eletrônica devem constituir uma ação de profunda investigação, uma
vez que, trata-se de um sentimento que por vezes se mostra invisível ou de difícil
identificação, bem como, quando firmado na opinião desses trabalhadores, pode acarretar
mudanças negativas ao trabalho por estes desenvolvido.
2.6.2 – Aquiescência
Em contrapartida ao conceito de resistência, pode-se determinar a identificação da
aquiescência do trabalhador com as ferramentas de vigilância eletrônica adotadas pelo
33
empregador. Peyne (2008) explica que alguns pesquisadores entendem que a aquiescência
trata de um sentimento contrario a resistência, visto que, se relaciona ao consentimento,
aceitação e contribuição efetiva do trabalhador para com os objetivos organizacionais.
Dentre os fatores motivadores da aquiescência no trabalho, é possível identificar que
alguns trabalhadores o fazem por se identificar com as normas estabelecidas na organização,
de forma que, não se trata de um esforço a concordância com os métodos adotados pela
organização, trata-se de uma forma para atingir os objetivos por ela estabelecidos. Foca-se
mais em um espirito de cooperação e disposição em alcançar o sucesso organizacional.
(PEYNE, 2008, p.7)
Outro fator, se da em vista da devoção do trabalhador a empresa, sendo que, mesmo
que ele não concorde com as formas de controle, o mesmo tende a concordar visto sua
simpatia para com a organização em geral, bem como apresentando comprometimento e
orgulho. Baseia-se em um sentimento de lealdade, concordância com a cultura organizacional,
valores e comportamentos que os empregados aprendem através dos processos de
socialização. (PEYNE, 2008, p.8)
De maneira geral, a aquiescência aparentemente corresponde ao sentimento mais
benéfico tanto para a organização quanto para os colaboradores, visto que, denota de uma
situação de concordância de ambos os lados, o que via de regras gera uma maior
produtividade e desenvolvimento da organização. Entretanto é relevante considerar que
embora um trabalhador se mostre adesão a vigilância eletrônica, tal consentimento pode não
abranger todas as ferramentas utilizadas, bem como, ser uma adesão “maquiada”.
2.6.3 – Sentimentos em geral
Uma vez destacada as duas principais vertentes de sentimentos em relação a vigilância
eletrônica (resistência e aquiescência), é pertinente ainda a colocação de cinco outros
sentimentos que correspondem a classificações não tão usuais como as primeiras elencadas.
A luz dos estudos de Cardoso (2010) em que a pesquisadora realizou um estudo na
empresa hipoteticamente denominada “Banco Total”, entrevistando dez indivíduos quanto à
percepção da vigilância eletrônica, dos quais pode se auferir ainda os sentimentos de:
Medo – Caracterizado como tremor ao estado de “ser pego” pelos sistemas ou
a vigilância por eles proporcionada, mediante a algum ato (consciente ou não) considerado
inadequado, ou até mesmo um pavor em relação ao olhar constante sobre si.
34
Interdição – Resultante de um estado de dependência dos sistemas de
informação, de forma que o sistema é quem determina o poder ou não de realizem
determinada atividade. Relaciona-se ainda com a autorização ou não do superior quanto a
certos acessos indispensáveis a realização das tarefas.
Tempos e movimentos – Está associado ao sentimento de monitoramento
quanto ao tempo estipulado para o desenvolvimento de determinada atividade.
Ainda pode-se falar no sentimento de desprezo em relação aos métodos de vigilância
eletrônica, de forma que, para aquele determinado individuo certas a utilização de certas
ferramentas são ignoradas, não fazendo quaisquer diferenças quanto a um possível impacto
em seu trabalho.
Logo, é pertinente o pensamento de que cada individuo pode possuir uma visão quanto
a uma determinada gama de ferramentas tecnológicas voltadas à vigilância, visões essas que
tendem a variar com o tempo, bem como, podem ser diferenciados frente a cada ferramenta,
por conseguinte gerando um maior ou menor impacto no trabalho dos colaboradores.
35
3 METODOLOGIA De acordo com Roesch (2005) a metodologia corresponde à forma como a pesquisa
será realizada, em que são definidos itens como método ou delineamento da pesquisa,
definição da área ou população alvo do estudo, plano de amostragem, plano e técnicas de
coleta de dados e plano de analise de dados.
3.1 – TIPO DE PESQUISA O presente trabalho estuda e dualiza a percepção dos colaboradores de um escritório
administrativo em Natal/RN, quanto às ferramentas de vigilância eletrônica adotadas pela
organização. Portanto, trata-se de uma pesquisa de caráter qualitativo, que, de acordo com
Zanella (2009) pode ser definida como o tipo de pesquisa que se fundamenta a partir de
análises essencialmente qualitativas, não se utilizando de instrumento estatístico de analise de
dados.
Roesch (2005) complementa que com a pesquisa qualitativa é possível o pesquisador
captar a perspectiva do entrevistado, sem partir de um modelo preestabelecido. A mesma
autora argumenta que a pesquisa qualitativa é interessante para realidades de pequenas
amostras e de alto grau de interação entre os indivíduos estudados, que por sua vez produzem
pouca validade para determinados tipos de estudo.
Este estudo ainda pode ser classificado como exploratório-descritivo. Exploratório
tendo-se em vista que este tipo de pesquisa tem como “objetivo proporcionar uma visão geral,
de tipo aproximativo acerca de determinado fato”, conforme afirma Gil (2007, p. 43). Este
mesmo autor complementa que é de caráter da pesquisa exploratória “a finalidade de
desenvolver, esclarecer e modificar conceitos e ideias, frente à formulação de problemas mais
precisos ou hipóteses pesquisáveis para estudos posteriores”.
Sob o aspecto descritivo Gil (2007) apresenta que tal tipo de pesquisa tem como
objetivo a descrição das características da população estudada ou do fenômeno ou o
estabelecimento de relações entre as variáveis.
Logo, a presente pesquisa visa tanto ampliar os conhecimentos sobre a problemática
de vigilância eletrônica, como também, conhecer a realidade estudada, suas características, a
problemática envolvida neste contexto, descrevendo com exatidão a realidade observada.
36
3.2 – CARACTERIZAÇÃO DA ORGANIZAÇÃO
O campo do presente trabalho restringiu-se a organização hipoteticamente denominada
neste estudo como Distribuidora Brasil. Trata-se de uma empresa que apresenta quinze anos
de existência, fruto da fusão de uma companhia sulista com uma empresa potiguar.
Atualmente possui abrangência de atuação em quase todo o território nacional, possuindo
sedes administrativas nas cidades de Natal, Belo Horizonte, São Paulo e Rio de Janeiro. Ficou
famosa pelo pioneirismo na distribuição de seus produtos focada em uma atuação interiorana,
bem como, por possuir como diferencial a forma de relacionamento junto aos clientes, se
tornando atrativa através do pronto atendimento as necessidades destes.
Possui como missão fazer parte do dia-a-dia das pessoas, fortalecendo a parceria com
clientes e fornecedores e valorizando as características de cada região em que está presente.
Sua visão, segundo o website da organização, corresponde a “ser reconhecida como a empresa
que reinventou a relação com o consumidor”.
Outro aspecto interessante sobre a empresa é referente aos valores praticados pela
mesma. Sobre este aspecto é dito que são empreendedores; buscam novos caminhos;
acreditam no desenvolvimento sustentável, equilibrando interesses econômicos, ambientais e
sociais; são integrados à região em que estão presentes; fortalecem as parcerias diariamente;
estimulam a criatividade em sua equipe e parceiros; agem como falam, sempre com
integridade e coerência, bem como, valorizam a segurança, o bem-estar e a qualidade de vida
das pessoas.
É valido determinar que o presente estudo se desenvolveu no escritório matriz da
organização, situado na cidade do Natal, mais precisamente na Zona Oeste da referida cidade.
3.3 – POPULAÇÃO E AMOSTRA
Segundo Gil (2007), o universo ou população pode ser definido como um conjunto de
elementos que possuem certas características, comumente relacionado ao total de habitantes
de um determinado local. Dessa forma, no caso da empresa Distribuidora Brasil a população
corresponde ao total de 343 funcionários existentes no escritório em Natal/RN,
compreendendo funcionários efetivos e estagiários.
37
Já a amostra pode ser definida por Gil (2007, p. 100) como “um subconjunto do
universo ou da população por meio do qual se estabelecem ou se estimam as características
desse universo ou população”. Sobre este aspecto Roesch (2005) complementa que a
população-alvo pode compreender apenas um departamento da empresa ou podem englobar
toda a organização.
Tomando-se por base essas definições, a presente pesquisa de baseia em uma amostra
não-probabilística (visto o certo grau de dependência do julgamento do pesquisador ou do
entrevistador). Buscando-se elencar a amostra com o maior grau de diversificação entre o
corpus empírico, elegeu-se seis indivíduos para participar da pesquisa tomando-se por base
primeiramente os cargos desempenhados na organização, conforme caracterizado no próximo
item.
Mediante estas determinações e a luz dos conceitos de Gil (2007, p. 104) pode-se
classificar a amostra da presente pesquisa como uma amostra por acessibilidade ou por
conveniência, sendo definida como aquele tipo de amostra em que “o pesquisador seleciona
os elementos que tem acesso, admitindo que estes possam, de alguma forma, representar o
universo”.
3.3.1 – Sujeitos da Pesquisa
Tendo-se em vista o teor da pesquisa, bem como, a classificação da amostra mediante
acessibilidade e conveniência, no primeiro momento já foi possível identificar a necessidade
de entrevistar o gestor de TI. O foco da entrevista com esse sujeito se desenvolveu buscando
entender quais as ferramentas de vigilância eletrônica utilizadas na organização e como estas
são gerenciadas.
O Gestor de TI (neste estudo intitulado como Coordenador I) é responsável pelo
gerenciamento da área de redes e sistemas da organização. Trata-se de uma pessoa do sexo
masculino, 32 anos de idade, casado e que possui o grau de escolaridade como Pós Graduação
Incompleta. Possui 13 anos de empresa, na qual entrou como estagiário via processo seletivo.
Já atuou como Analista de Suporte e de Sistemas, Administrador de Redes, Chefe de Suporte,
Supervisor de Redes e hoje atua como Coordenador de Redes e Sistemas, possuindo amplo
conhecimento da área mediante a abrangência de cargos já ocupados.
38
Os cinco demais entrevistados foram escolhidos pautando-se no quesito de
diversificação da amostra, baseando em critérios como cargos, tempo de empresa e setor.
O primeiro entrevistado, neste estudo intitulado como Coordenador II é do sexo
masculino, possui 32 anos, estado civil casado, com escolaridade de Ensino Superior
Completo com MBA em Finanças em andamento. Atua na empresa há 10 anos e seu ingresso
se deu através de um convite de uma pessoa que já trabalhava na organização, em que
participou de processo seletivo e foi aceito como analista contábil na época, 3 anos depois
sendo promovido a supervisor. Hoje atua como Coordenador de Contabilidade e Custos,
contando com uma equipe de 23 funcionários.
O segundo entrevistado neste estudo intitulado como Supervisora I é uma pessoa do
sexo feminino, possui 34 anos de idade, estado civil casada, com escolaridade de ensino
superior completo. Atua na empresa há 13 anos, tendo entrado como recepcionista,
posteriormente ocupando os cargos de secretaria, assistente de crédito e cadastro, analista
financeiro e atualmente trabalha como Supervisora de Cobrança e Contas a Receber. A
gestora entrevistada conta com uma equipe de 21 funcionários.
O terceiro entrevistado (Analista I) é uma pessoa do sexo masculino, possui 23 anos,
estado civil solteiro, escolaridade superior incompleto. Entrou na empresa como estagiário da
área de serviços de monitoramento de veículos da empresa, tendo sua contratação como
assistente desta área. Atualmente ocupa o cargo de Analista e ao total possui 2 anos de
empresa.
O quarto entrevistado (Analista II) é uma pessoa do sexo feminino, possui 25 anos,
solteira e possui grau de escolaridade superior completo. Entrou na organização como
recepcionista através de uma seleção para a empresa terceirizada que prestava serviço para a
mesma. Já atuou na área de call center como operadora de telemarketing e atualmente
trabalha em um canal de comunicação com o cliente, no cargo de analista de relacionamento
com o cliente. Ao total a entrevistada possui 3 anos na empresa
O quinto entrevistado, intitulado no estudo como Estágiario I é uma pessoa do sexo
masculino, possui 19 anos, solteiro, possui grau de escolaridade como Superior Incompleto.
Atua como estagiário do setor comercial, realizando atividades de auxilio ao comercial que
está em campo, bem como, levantamentos e relatórios via solicitações. Entrou na organização
através de processo seletivo e possui 11 meses de empresa.
Dessa forma a amostra se constituiu da seguinte maneira:
39
Sexo
Idade Cargo Setor Tempo de
organização Coordenador I Masculino 32 anos Coordenador TI 13 anos
Coordenador I Masculino 32 anos Coordenador Contabilidade 10 anos
Supervisor I Feminino 34 anos Supervisor Contas a Receber 13 anos
Analista I Masculino 23 anos Analista Operações 2 anos
Analista II Feminino 25 anos Analista Call Center 3 anos
Estagiário Masculino 19 anos Estagiário Comercial 11 meses
3.4 – INSTRUMENTOS DE PESQUISA
Segundo Zanella (2009) os instrumentos de pesquisa correspondem às técnicas que
serão utilizadas pelo entrevistador tanto na coleta como na análise de dados.
No presente trabalho identificou-se como o instrumento de pesquisa mais pertinente
para o estudo a entrevista, definida por Lakatos e Marconi (1991, apud ZANELLA, 2009, p.
114) como o encontro entre duas pessoas em que uma delas visa obter informações a cerca de
um determinado assunto. Gil (2007) complementa que a entrevista é bastante adequada para
se obter informações sobre o que as pessoas sabem, creem, esperam, sentem ou desejam, o
que pretendem ou não fazem assim como a cerca de suas explicações ou razões para
determinado fato.
Tendo-se em vista o presente estudo, será utilizado o que Gil (2007) denomina como
entrevista por pautas, caracterizada como aquela entrevista com certo nível de estruturação
previa, através de uma relação de pontos de interesse, mas que se compõe maleável a
condução do entrevistador.
É valido salientar que foram estruturados dois roteiros de entrevista, conforme os
objetivos previamente estabelecidos: um voltado ao Gestor de TI e o outro voltado aos
funcionários.
O primeiro roteiro (Apêndice A) foi elaborado tendo-se em vista a entrevista junto ao
gestor de TI, sendo composto de uma breve caracterização do entrevistado e de seu histórico
junto a empresa, como também de um total de 9 questões intrínsecas ao estudo. Neste
questionou-se quanto as ferramentas de monitoramento adotadas pela empresa, o porque
dessa adoção, quem são os responsáveis pelo gerenciamento dessas ferramentas, como são
Quadro 2 – Sujeitos informantes da pesquisa
Fonte: Dados da pesquisa (2013)
40
estabelecidos os parâmetros de bloqueio/permissão dos usuários, o tratamento das
informações geradas, e se há alguma informação a respeito que seja repassada aos
funcionários.
Já o segundo questionário (Apêndice B) se utilizou de 10 questões focadas na
percepção dos usuários tanto em relação à tecnologia da informação adotadas pela empresa
quanto a percepção dos mesmos quanto a cada ferramenta de monitoramento existente.
Levantou-se questões como qual a importância da TI no desenvolvimento do trabalho dos
mesmos, se as ferramentas oferecidas eram suficientes para a realização das atividades, qual a
percepção quanto aos acessos permitidos, se os entrevistados se sentiam
monitorados/controlados no ambiente organizacional, quais os sentimentos para cada uma das
ferramentas existentes, se há comportamentos que são evitados mediante o monitoramento, se
há algum sentimento de incomodo, dentre outras questões.
3.5 – COLETA DE DADOS A coleta dos dados primários foi realizada via entrevista semi-estruturada, no período
de 03 a 29 de maio, na empresa estudada (mais precisamente no setor de cada um dos
entrevistados). Realizou-se uma entrevista do tipo aberta com a gravação digital dos dados. O
tempo total de entrevistas foi de 2 horas e 44 minutos.
Foram transcritos os principais discursos identificados como coerentes com a presente
pesquisa, que resultaram em um total de 13 laudas em fonte Times New Roman, tamanho 12 e
espaçamento de 1pt.
3.6 – TRATAMENTO DE DADOS
De acordo com Vergara (1997, apud ZANELLA 2009, p.128) a análise do discurso é
um método que pretende não somente identificar como uma mensagem é transmitida, mas
também busca explorar seu sentido, de forma a ampliar a analise desde quem enviou a
mensagem até mesmo quem a recebeu.
Para este estudo esse tipo de analise se mostra pertinente, pois, segundo Marshall
(1994, apud ROESCH, 2005, p. 173) “a analise de discurso focaliza a linguagem como é
41
usada em textos sociais, escritos ou falados, incluindo matérias provenientes de entrevistas,
responsas abertas de questionários”, dentre outros.
Ainda é valido ressaltar que segundo Marshall (1994, apud ROESCH, 2005, p. 173) a
linguagem não corresponde a um meio transparente de refletir a realidade de forma não
problemática, porém esta desempenha papel relevante para a construção da realidade, logo, na
analise do discurso a pauta mais interessante se da em vista da verificação da variação entre
os discursos dos indivíduos.
Aliada a técnica de entrevista, foi possível identificar como pertinente a analise de
comportamento dos entrevistados, de forma a captar determinados traços em concordância ou
não com a fala. Sobre esse aspecto, é possível determinar a utilização da observação também
como uma técnica de tratamento de dados, que segundo Quicy e Campenhoudt (1992, apud
ZANELLA 2009, p.118), a observação se compõe como uma analise não-verbal daquilo que
está sendo estudado, revelando “as condutas instituídas e os códigos de comportamento, a
relação com o corpo, os modos de vida e os traços culturais e a organização espacial dos
grupos, da sociedade”.
42
4 ANÁLISE E DISCUSSÃO DOS RESULTADOS
Esta seção se subdivide em duas esferas: a primeira através da caracterização das
ferramentas de vigilância existentes na organização e a segunda através do levantamento da
percepção tanto da tecnologia como um todo, quanto em relação a cada uma dessas
ferramentas de monitoramento.
4.1 – CARACTERIZAÇÃO DAS FERRAMENTAS DE VIGILÂNCIA ELETRÔNICA Para o melhor entendimento de como as ferramentas de Vigilância Eletrônica estão
inseridas na organização Distribuidora Brasil faz-se necessário a caracterização do meio
organizacional em que essas ferramentas se encontram.
A organização estudada trata-se de um escritório administrativo com 18 setores, sendo
eles Validação Fiscal, Cobrança, Cadastro, Contas a Receber, Contas a Pagar, Crédito,
Tesouraria, Arquivo, Compras, Recursos Humanos, Presidência; Jurídico, Contabilidade,
Comercial, Atendimento ao Cliente, Operações, Malote e Tecnologia da Informação, cada um
apresentando uma sala própria, de acordo com a estrutura física do prédio. É valido ressaltar
que são raras as exceções de funcionários que não trabalham utilizando-se de computadores,
sendo somente aqueles funcionários mais voltados à manutenção física e segurança da
organização.
Cada colaborador possui sua PA (Posto de Trabalho) que é composto por uma mesa,
separada por paredes laterais (as chamadas baias) dos demais colegas de trabalho em que se
apresenta o computador. O computador é individual e aquele colaborador o utiliza por todo o
expediente que pode ser de 9 ou 6 horas dependendo da função desempenhada. Sob essa
identificação é possível se remeter ao modelo panóptico proposto por Bentham (Foucault,
2007) em que os vigiados eram colocados em celas individuais, e como se tratavam de
prisioneiros percebia-se que essa ação dificultava a ação de novos crimes, violências e
complôs. Já no contexto organizacional estudado, se poderia falar que a medida da empresa
na adoção de computadores individuais, trata-se mais de uma necessidade do que realmente
prevenção a quaisquer ações indesejadas, mas que sem duvida acaba por separar os
colaboradores uns dos outros.
43
Dentre as ferramentas de uso comum à todos os funcionários estão o e-mail, a intranet
e o Sistema Integrado de Controle Operacional e Financeiro (SICOF), sendo este ultimo
composto por vários módulos que consolidam as operações da empresa.
Desta forma, já é possível identificar que a tecnologia da informação está presente de
forma marcante na empresa, bem como, a maioria dos colaboradores depende da mesma para
a realização de seu trabalho. Logo, os funcionários além de colaboradores da empresa podem
ser vistos como usuários dos artefatos tecnológicos por ela apresentados, bem como,
detentores de várias informações estratégicas intrínsecas ao seu trabalho.
Tomando-se por base essa identificação, procedeu-se com a entrevista do Coordenador
I (Coordenador de Tecnologia da Informação) visando primeiramente caracterizar as
ferramentas tecnológicas utilizadas para o monitoramento dos usuários, bem como, o seu
gerenciamento e o porquê da adoção de cada uma delas, conforme os tópicos a seguir.
4.1.1 – Controle de Entrada e Saída
A questão do monitoramento na organização já é perceptível desde a intenção de
entrada na mesma. Sua fachada conta com uma guarita que dá acesso ao estacionamento, e,
neste local estão presentes dois seguranças de uma empresa terceirizada responsáveis pelo
controle de entrada e saída tanto dos funcionários como dos visitantes.
Para se adentrar na organização se faz necessário a apresentação do crachá por parte
dos colaboradores, e, quando visitantes o mesmo deve apresentar um documento com foto que
é registrado pelos seguranças. É valido ressaltar que no portão de acesso há câmeras voltadas
tanto para a entrada de pedestres, quanto para a entrada de veículos.
Uma vez dentro do estacionamento da organização, o colaborador ao se dirigir a
recepção se depara com uma catraca de duas “mãos”, responsável por mensurar tanto a
entrada como a saída dos colaboradores. Neste momento, o colaborador deve passar o crachá
que contem um código de barras com sua matricula e apresentar sua digital no campo
biométrico. Quando autorizada a entrada é emitido um sinal sonoro, bem como, a tela
existente na catraca incide uma luz verde de permissão ao acesso.
Em caso de não identificação do crachá ou da digital, a recepcionista e a segurança
presente no local auxilia o colaborador em uma segunda tentativa. Em caso do esquecimento
do crachá, o colaborador pode solicitar um crachá provisório, em que se configura o numero
limitado de entradas e saídas, bem como, o colaborador que o está utilizando. É valido
44
lembrar que os maiores cargos da empresa (presidência e diretores) não se utilizam de crachás
e para entrar na organização digitam apenas suas matriculas e realizam a conferencia de
digital.
Sobre esta ferramenta o Coordenador I informou que sua adoção está relacionada ao
aspecto de segurança patrimonial da organização, bem como, de um controle de quem são os
frequentadores da organização, visto que, mediante possuir clientes e fornecedores na
localidade, por vezes antes da implantação desse sistema havia apenas a recepcionista para
verificar e autorizar ou não a entrada dos mesmos.
Dessa forma, pode-se auferir que a adoção dos sistemas de vigilância voltados ao
controle de entrada e saída dos indivíduos na organização corresponde aos princípios de
necessidade e de finalidade da ação de monitoramento, podendo o objetivo de segurança
organizacional ser considerado como especifico, explicito e legitimo, conforme disposto pelo
autor Silva (2007).
4.1.2 - Ponto Eletrônico Após a identificação na recepção da empresa há uma segunda identificação biométrica
através do ponto eletrônico, que, por sua vez se encontra após a passagem da catraca inicial.
Sobre este aspecto, o posicionamento da empresa segue as normas estabelecidas pelo
Ministério do Trabalho e Emprego, através da adoção do chamado Sistema de Registro
Eletrônico de Ponto – SREP, definido abaixo conforme texto da Portaria nº 1.510, de 21 de
agosto de 2009:
Art. 3º Registrador Eletrônico de Ponto - REP é o equipamento de automação utilizado exclusivamente para o registro de jornada de trabalho e com capacidade para emitir documentos fiscais e realizar controles de natureza fiscal, referentes à entrada e à saída de empregados nos locais de trabalho.
Dessa forma, a utilização do ponto biométrico tem por objetivo tanto atender a portaria
que rege esse elemento como também registrar as horas trabalhadas pelos funcionários de
maneira justa e mais segura possível.
Sobre esse registro, o entrevistado coloca que o setor de recursos humanos é
responsável pelo gerenciamento dessa informação, bem como, os gestores das respectivas
áreas dos funcionários são responsáveis por mensalmente emitir um relatório dos pontos o
qual deve ser assinado pelo trabalhador e encaminhado para registro no setor de RH. É valido
salientar que os cargos de gestão (supervisores, coordenadores, gerentes e diretores) não
realizam o registro de ponto.
45
Sobre essa ultima identificação é plausível relaciona-la com os princípios de
legitimidade do monitoramento (visto que a empresa se utiliza desse monitoramento mediante
a fins legítimos de assegurar os direitos fundamentais dos trabalhadores) e de
proporcionalidade (visto que o registro de pontos trata-se de uma coleta de dados adequados,
pertinentes e não-excessivos), conforme o autor Silva (2007).
4.1.3 – Câmeras
O sistema de vídeo vigilância existente na organização está presente na entrada, na
recepção, em algumas salas que possuem artigos tecnológicos mais valiosos, porém é possível
identificar as câmeras principalmente nos corredores da organização. É importante ressaltar
que a visualização das imagens geradas por essas câmeras ficam disponíveis para o setor de
Segurança Patrimonial e na recepção há um link que mostra as imagens em tempo real.
Mediante as entrevistas realizadas, pode-se constatar que na organização as câmeras
realmente estão em perfeito estado de funcionamento, refutando a ideia da existência das
chamadas “câmeras psicológicas”, definidas por Silva (2007) em seus estudos. Além disso, é
possível ainda ressaltar que a empresa adota as câmeras em locais de extrema precisão como
os corredores, preservando locais que possam expor de alguma forma a intimidade dos
funcionários como refeitórios, banheiros, quadra e copa.
Segundo a visão do entrevistado (Coordenador I), a adoção das câmeras tem por
objetivo principal a segurança do patrimônio da empresa, porém, é valido ressaltar que em
caso de uma ocorrência atípica, as imagens serão devidamente acionadas para os fins que se
fizerem necessários.
4.1.4 – Firewall Quanto ao monitoramento relacionado aos computadores, é possível identificar a
ferramenta chamada de Firewall, que é definida e exemplificada pelo Coordenador I
conforme trecho a seguir:
“O Firewall é uma solução imprescindível para qualquer negócio. Nela você pode depositar regras de segurança, regras de acesso, permitir o que pode entrar e o que pode sair. O Firewall pode ser ilustrado/representado como se fosse a portaria de
46
um prédio: quem é morador do prédio o porteiro olha e permite o acesso; quem não é ele barra. Se ele perceber que precisa de uma autorização para a entrada, ele vai solicitar a permissão de um morador. Se o morador conhecer ele vai permitir a entrada.”
É importante definir que essa ferramenta pode ser encarada como uma espécie de
“parede de fogo” (conforme nome em inglês) que age de forma a interceptar e impedir a
difusão de conexões não autorizadas e nocivas à rede de computadores.
O Coordenador I ainda explica que na Distribuidora Brasil essa tecnologia já está
implantada há alguns anos, visando prioritariamente a segurança da informação via controle
de acessos e em segundo plano o Firewall contratado pela empresa ainda é responsável por
balancear a carga dos links do servidor, visando não sobrecarregar um determinado link de
conexão.
Uma das preocupações destacadas pelo entrevistado é de que a empresa possui uma
atuação geograficamente espalhada pelo país, de tal forma que há diferentes formas de
monitorar os acessos e proteger as informações da empresa do mau uso. Sobre este aspecto o
mesmo complementa:
“O Firewall controla todo o acesso da parte web, controla a disponibilidade dos links, consegue enxergar se um link caiu, para que a operação não pare. Além da segurança o que a gente mais preserva é a alta disponibilidade. E para se preservar a alta disponibilidade, deve-se ter uma série de fatores: tem a segurança física do ambiente, a garantia do fornecimento de energia elétrica, tem que ter a segurança da informação, para evitar o máximo possível de acessos indesejáveis que possam comprometer as informações da empresa.”
O entrevistado informou que todos os acessos internos são controlados, visto que cada
funcionário possui um login e uma senha de rede. Dessa forma, é possível monitorar quando o
funcionário efetua o login na estação de trabalho, em qual maquina esse login foi efetuado, a
data, a hora e se o colaborador está utilizando uma maquina que não a sua.
O mesmo ainda exemplificou que quando uma senha é automaticamente bloqueada, o
atendente da TI responsável pelo desbloqueio tem acesso à informação do porque que essa
senha foi bloqueada (excesso de tentativas, uso de computador distinto, etc.). Em alguns
casos, essa informação é até reportada para o gestor da área para se saber o motivo do
funcionário não estar utilizando o computador convencionalmente a ele destinado, por
exemplo.
Sobre o banco de dados de arquivos da empresa, o Coordenador I coloca que os
arquivos de determinado setor são alocados em um diretório especifico, que não pode ser
visualizado/modificado pelos demais setores da organização. Dessa forma, um funcionário da
47
controladoria somente pode ter acesso às pastas do setor contábil, não podendo acessar
documentos e arquivos constantes no diretório do setor de Recursos Humanos.
É relevante destacar que tanto as novas solicitações quanto as exceções de acesso
somente podem ser realizadas pela autorização prévia do gestor, de forma que o mesmo
possua ciência das ferramentas que o seu colaborador possui o acesso. Todos os rastreamentos
de alteração/criação de arquivos se relacionam diretamente com o login do colaborador, sendo
de fácil identificação quando necessário.
Quanto à utilização da internet na empresa Distribuidora Brasil, o Gestor de TI
informa que:
“Em relação a internet nós temos uma solução chamada “websense”, que ela filtra conteúdos externos, permitindo apenas a utilização daqueles sites que são pertinentes ao negocio. Quando há uma detecção de um site que não está nesse parâmetro, o sistema pede uma cota de 5 minutos para que se possa trafegar. No caso são 12 cotas de 5 minutos, totalizando uma hora, que o usuário pode utilizar no decorrer do expediente, sendo esta cota renovada diariamente.”
O entrevistado ainda complementa que essa cota de tempo, bem como as permissões
de acesso a determinado conteúdo é determinado pela hierarquia maior do setor de Tecnologia
da Informação que é o Diretor Administrativo Financeiro da organização juntamente com o
Gerente Executivo de TI. Pode-se frisar que há a preocupação de se alinhar o procedimento da
empresa com as praticas de mercado existentes, bem como com o respaldo do RH e do setor
jurídico. Logo, esse tipo de decisão de permitir acesso, bloquear ou de liberar X horas por dia,
é estruturada através de um comitê e após a discussão em todas as esferas envolvidas no
processo.
A empresa entende que este é mais um beneficio para o colaborador, porém, os
gestores imediatos que convivem com os usuários também possuem autonomia para
determinar uma nova cota caso identificado o uso excessivo e desenfreado desse beneficio.
Sobre esse aspecto, o entrevistado define o posicionamento da organização da seguinte
maneira: “A nossa proposta é que o colaborador acesse o que realmente faz sentido para o
negócio. Nós não vamos deixar aberto para que ele passe o dia inteiro livre, é necessário ter
disciplina e comprometimento”.
Quanto aos e-mails é possível verificar no discurso do entrevistado que a empresa
adota um software de gestão do recebimento das mensagens, de forma a filtrar o que é e-mail
válido de alguma possível ameaça, bem como, recentemente a organização adotou um ativo
que realiza o backup dos e-mails constantemente, visto que, essa ferramenta de comunicação
é a mais utilizada na empresa. Além disso, o entrevistado citou a ferramenta de mensagens
48
instantâneas (como MSN, Skype) que também são monitoradas pelo software destinado a esse
fim.
Outro aspecto interessante se deu em vista do aplicativo chamado “Tribo do
Monitoramento” que trata de uma ferramenta utilizada para realizar uma varredura em todo o
computador, realizando um inventário físico da maquina e dos softwares nela instalados.
Dessa forma quando um usuário tenta realizar download de algum software o Tribo do
Monitoramento realiza um alerta a área de TI. Quanto ao aspecto físico, o gestor entrevistado
exemplificou a questão da remoção do componente de memoria, por exemplo, que pode ser
realizado por intervenção dos usuários, porém, é facilmente identificada pelo aplicativo de
monitoramento.
Através das informações auferidas da entrevista com o gestor, em confronto com as
referencias já apresentadas neste estudo, é possível identificar que a postura da organização
Distribuidora Brasil se relaciona com a imagem de disciplina proposta por Foucault (2007),
intitulada como disciplina-mecanismo. A mesma se caracteriza por uma ação de poder mais
leve, sutil e eficaz, através de um dispositivo funcional. Logo, a atuação da TI na adoção de
softwares de monitoramento, acaba por minimizar o contato corpo a corpo junto aos usuários,
somente o realizando quando há a necessidade de notificar aquele determinado usuário que
apresente comportamento não condizente.
Além disso, pode-se relacionar o posicionamento da TI com os aspectos da sociedade
disciplinar, a luz dos conceitos de Zimmer (2009). Através da ação desse setor é possível
identificar a vigilância hierárquica (relacionada à ação da TI para auxiliar os gestores do setor
com o monitoramento dos seus subordinados), a sanção normalizadora (relacionada à punição
dos comportamentos considerados inadequados) e o exame (através do levantamento e
classificação do usuário infrator).
É valido complementar que dentre as classificações de poder de Munro (2000) a que
mais se adequa a realidade da empresa Distribuidora Brasil é de do poder em rede, visto que o
monitoramento parte tanto do gestor que acompanha aquele usuário quanto do setor de TI
através das diversas ferramentas disponíveis.
Dessa forma, é possível concluir parcialmente que o monitoramento via Firewall
corresponde a uma ferramenta indispensável ao funcionamento da organização, visto que
consegue rastrear e identificar comportamentos inconiventes. Entretanto sabe-se que o setor
de TI foca-se somente nas situações de alertas, não procedendo com um levantamento das
ações dos colaboradores e repasse dessas informações aos gestores de forma periódica, o que
49
pode por acarretar um controle mais frouxo de situações de gravidade moderada, o que,
entretanto deveria mesmo assim ser mensurada e notificada.
4.1.5 – Sistema Integrado de Controle Operacional e Financeiro (SICOF) O Sistema Integrado de Controle Operacional e Financeiro (SICOF) trata-se da
ferramenta que consolida todas as informações operacionais da organização através de seus
diversos módulos integrados. Sobre este sistema é valido destacar que o mesmo se configura
através de perfis de usuários previamente estabelecidos. Dessa forma, funcionários de mesmo
cargo possuem a mesma base de acessos, porém, mediante a necessidade e as demandas a
esses colaboradores destinados, os mesmos podem realizar inclusões de acessos aos seus
perfis.
Conforme entrevista com o Coordenador I o mesmo estabelece que:
“ O colaborador quando precisa acessar alguma informação que não esteja dentro do seu perfil de acesso, ele tem que submeter uma solicitação na nossa intranet. Por sua vez ele vai definir o aprovador (que sempre é o gestor da área que possui autonomia de liberar), essa pessoa com essa autonomia da o ‘OK”, realiza essa aprovação e posteriormente a solicitação cai para os analistas de TI disponibilizarem o acesso, ou seja, sob demanda. Nós temos algumas politicas do tipo que a solicitação só pode passar 72 horas em aberto, mais do que isso ela é invalidada.”
Sobre esta ferramenta em especifico pode-se identificar a relação com o Poder
Soberano descrito por Munro (2000) em seus estudos, uma vez que, é possível se identificar
que para a liberação dos acessos o poder está centralizado em apenas uma pessoa do setor (o
gestor), ficando o usuário a mercê de sua subordinação.
4.1.6 – Sistema telefônico O sistema telefônico da empresa pode se configurar sobre duas esferas: a primeira
corresponde ao aparelho de telefone convencional (analógico) e a segunda corresponde à
telefonia do tipo voip. Segundo o entrevistado, a tecnologia voip foi adquirida no ano de 2012
por uma questão estratégica e de proteção da empresa.
O principal foco para a empresa na adoção dessa nova ferramenta, se deu em vista da
atuação do Call Center e Comercial Interno, visto a grande interação desses setores com o
50
meio extra-organizacional, o primeiro como receptor de chamadas e o segundo como emissor.
Segundo o Coordenador I a tecnologia voip pode ser caracterizada da seguinte forma:
“ O voip é muito mais seguro do que se pegar o telefone analógico e conversar, visto que o analógico é passível de grampo, assim como o telefone sem fio que também tem uma frequência de comunicação fácil de ser interceptada por quem está próximo. (...) Nos telefones pessoais não há gravação de conversas, mas em todas as centrais de atendimento as conversas são sim gravadas, data, hora e nome do operador, e caso necessário a gente tem essa base de dados para fazer essa consulta.”
É valido lembrar que o sistema de voip ainda é responsável pela segurança das
ligações dos cargos mais importantes da organização como diretores e presidência, não se
utilizando de gravações, mas de aparatos que identificam grampos e possíveis interferências.
Como fato que comprova a utilidade das gravações, o entrevistado relembrou o caso
de um pedido realizado pelo cliente via call center e que no momento de entrega o cliente
alegou não ter pedido aquele determinado produto. O caso inclusive alimentou a esfera
jurídica em que a empresa pode comprovar através da gravação que o produto ora solicitado
foi o mesmo que foi se realizar a entrega, isentando de quaisquer responsabilidades o
operador de telemarketing da organização.
Sob esse ponto de vista, observa-se que a organização adota uma postura condizente
ao comentado por Silva (2007) em seus estudos, tomando-se por base que a razão do
monitoramento deve se compor objetivando questões como a saúde, segurança e proteção
daqueles que estão representando a organização.
4.2 – ANÁLISE DE DISCURSO DOS ENTREVISTADOS
Através das entrevistas realizadas a analise dos discursos coletados foi minimamente
analisada tomando-se por base inclusive a observação dos comportamentos dos entrevistados.
As percepções puderam ser agrupadas primeiramente em relação à tecnologia disponibilizada
pela empresa, em um segundo momento em relação à definição de controle e da identificação
do sentimento de monitoramento, e, por ultimo o tópico em relação aos sentimentos que
emergem quanto às tecnologias voltadas para o monitoramento dos usuários.
51
4.2.1 – Percepção quanto à tecnologia utilizada
Com relação às ferramentas de tecnologia utilizadas na empresa, procurou-se
identificar como os usuários viam a tecnologia no desenvolvimento de suas atividades, bem
como se qual o grau de satisfação desses usuários com relação à esses recursos tecnológicos
disponibilizados pela Distribuidora Brasil. Logo, ainda se questionou quanto ao conhecimento
percebido por parte dos usuário em relação aos acessos que são disponibilizados ao seu
respectivo perfil, de forma a incitá-los a refletir quanto essa questão. Os resultados obtidos
são descritos nos próximos tópicos.
4.2.1.1 – Importância da Tecnologia da Informação Quando questionado aos entrevistados com relação à importância da tecnologia da
informação para o desenvolvimento de suas atividades a resposta foi unânime no sentido de
que, todos os entrevistados avaliaram que a TI tem por objetivo agregar mais valor ao
trabalho realizado, bem como, facilitar aquele trabalho desenvolvido. Dentre os destaques que
comprovam essa identificação, pode-se citar o discurso do Coordenador II sobre o aspecto:
“Hoje a tecnologia é extremamente importante. Eu diria que hoje sem tecnologia nós não conseguiríamos sobreviver em termos de trabalho, principalmente na área contábil. Todas as obrigações existentes no ramo de contabilidade estão bem eletrônicas. (...) Hoje alguns pequenos escritórios de contabilidade ainda sofrem porque no lugar de simplesmente pegar a informação e inseri-la dentro do sistema dele, ele não consegue. Tem que ficar fazendo tudo manual. Então o papel do contador é simplesmente importar a informação e ele gastar o tempo dele com analise, o que é possível aqui na empresa.”
Sobre este aspecto ainda foi possível identificar o sentimento de dependência do
usuário para com a tecnologia da informação, evidenciada no discurso do Estagiário I que se
caracteriza como totalmente dependente da tecnologia para a realização de quaisquer ações
relacionadas a sua função.
Já os analistas I e II pautaram seus comentários na esfera de que a tecnologia da
informação vem para agregar agilidade e satisfação tanto para o usuário dessa tecnologia
quanto para o cliente final, visto que, em suas atividades os mesmos tratam diretamente com
clientes.
52
A supervisora I complementa que “a tecnologia de fato é importante para que a gente
consiga ter um trabalho mais promissor, a gente consiga de fato adquirir mais resultados e
rapidamente”.
4.2.1.2 – Satisfação em relação aos aparatos tecnológicos
Com relação à satisfação dos aparatos tecnológicos disponibilizados pela Distribuidora
Brasil, os entrevistados de uma maneira geral se mostraram satisfeitos com as ferramentas
disponíveis, porém, em algumas partes do discurso apresentam certa insatisfação quanto
algumas ferramentas, conforme identificado no discurso da analista II.
A mesma considera o sistema telefônico excelente, visto que o objetivo de seu
trabalho é o atendimento ao cliente que liga para o call center, porém, ressalta a importância
de que os dados constantes no SICOF estejam organizados de forma mais disponível o
possível, bem como, sente falta de alguns registros, conforme segue abaixo:
“Geralmente quando você liga para uma empresa de telefonia, que possui um banco de dados grande, esse banco já aparece na tela. Informações de quantas vezes aquele cliente já ligou, como foi solucionado o problema dele, se há algo pendente, etc. E a gente não tem isso! Alias, nós temos, mas de uma maneira bastante dispersa, se formos buscar essas informações, não conseguimos ser tão ágeis como devemos ser”.
Outra colocação interessante na avaliação dos aparatos tecnológicos foi o do Analista
II que discorreu:
“Se tudo que a gente precisasse a gente tivesse a mão, acredito que de certa forma a gente ficaria acomodado. Estamos em uma posição hoje de que o que a gente precisa, a gente precisa demonstrar, justificar, batalhar, reduzir os custos antes e maximizar recursos. Dessa forma, o que a gente queria no inicio poderia ser muito grande, e a gente consegue um resultado final se utilizando de bem menos”
Já o Estagiário I ressalta a preocupação da organização no oferecimento de
ferramentas de qualidade, bem como no pronto atendimento do setor de TI quando alguma
ferramenta apresenta alguma anormalidade de funcionamento. Tal posição ainda é confirmada
pelo Coordenador II, que em seu discurso transparece a boa receptividade da empresa quando
se necessita de algum novo aparato tecnológico, de forma que o mesmo ressalta que a
empresa disponibiliza parte de verba para ferramentas de aperfeiçoamento do trabalho.
53
4.2.1.3 – Domínio dos acessos disponíveis Quando questionado aos entrevistados quanto o conhecimento acerca das ferramentas
que os mesmos possuem acesso, foi identificada uma unanimidade entre as respostas,
afirmando o conhecimento de grande parte das ferramentas, bem como, que dentre as
ferramentas disponíveis, os mesmos não identificam falta de nenhuma delas para a realização
do trabalho a executado.
Tais conclusões são retificadas através do discurso do Coordenador II:
“Do que a gente tem disponível eu considero que eu domino tudo. Principalmente pela questão de curiosidade e de entender dos processos. (...) Antigamente, eu conhecia até mais porque antes era mais aberto. Mas que foi mudando por uma questão de segurança inclusive, ai no momento que fecharam por área, por perfil, alguns dos acessos que eu tinha principalmente no SICOF eu fui perdendo”.
Pode-se identificar que a posição dos entrevistados é um tanto quanto generalista, pois,
os mesmos possuem perfis de usuários diferenciados por função e, em nível de sistema
operacional (SICOF), por exemplo, tem-se uma gama de caminhos destinados, tanto a entrada
de dados, quanto a consulta de determinadas informações. As chamadas “rotinas” (os acessos)
podem ser diretamente relacionados a área do trabalhador ou não, dessa forma sendo
improvável o conhecimento de todas as rotinas, visto o numero considerável das rotinas
existentes e dentro delas as diferentes funcionalidades.
4.2.2 – Percepção quanto aos conceitos de controle e monitoramento Sobre as vertentes de controle e monitoramento, foi primeiramente questionado aos
entrevistados a percepção dos mesmos quanto ao controle existente na empresa, em que se
pode observar que o coordenador II e a supervisora I possuem explanações sob 3
perspectivas: em relação ao controle realizado pela empresa, em relação ao controle que eles
sofrem de seus respectivos superiores e em relação ao controle que os mesmos exercem sobre
seus subordinados.
O coordenador II avalia a questão do controle na empresa como sendo exagerada visto
que, alguns processos chegam por vezes a ser desnecessário. O mesmo justifica relatando que
acabam trabalhando demais por excesso de controle, principalmente “por alguns controles que
existem e não servem de nada”. A confirmação dessa perspectiva se da quando se deixa de
enviar determinado parâmetro de controle e ninguém se posiciona sentindo falta do mesmo.
54
Exemplo disso é um controle de sua área, responsável por verificar o acesso que os usuários
de uma determinada filial realizam em uma determinada rotina. Mas a questão chave não se
da em vista do acesso, mas do manuseio correto dessa informação, o resultado final
(fechamento de estoque correto e no prazo).
Enquanto gestor, o Coordenador II se considera bem tranquilo em relação ao controle
que exerce, visto que, seu método parte da determinação das atividades de cada colaborador e
seus respectivos prazos. Há uma preocupação em não sobrecarregar um colaborador em
detrimento do outro, bem como, um acompanhamento dos colaboradores no quesito de
dificuldades, anseios, etc, utilizando-se de métodos como uma agenda ou check-list.
Logo, é possível se identificar que a postura do coordenador II vai de encontro com as
teorias elucidadas por Chiavenatto (2003) em que o controle tem por objetivo evitar os
desvios do planejamento previamente estabelecido, bem como, se relaciona ao conceito de
disciplina de Maximiano (2007), que reverencia a disciplina como ao respeito aos acordos
estabelecidos junto aos superiores, tais como as agendas e check-lists antes citadas.
Já a supervisora I já caracteriza que o controle tanto na esfera setorial como extra
setorial ocorre todo por meio de sistema. Sobre essas duas posições discorrem:
“Vejo que hoje o controle da empresa é basicamente através do sistema, e, que esse que teria que ser o controle principal, uma vez que, é utilizado por qualquer área que pode estar visualizando/consultando, não necessariamente que essa área seja a executora do procedimento. O ponto principal que eu vejo é que esse controle é todo englobado dentro da empresa. Tanto para a empresa como para aos meus subordinados o principio de controle é esse: sistema!.” [Supervisora I]
Essa posição pode ser correlacionada ao controle na teoria burocrática, uma vez que, o
sistema citado pela entrevistada formaliza toda e quaisquer operações dos subordinados, bem
como se baseia nas norma, regras e procedimentos adotados pela Distribuidora Brasil,
conforme o autor Chiavenato (2005).
Já em relação à identificação dos monitoramento, apenas o Coordenador II e o
Analista I apresentou discurso informando que não se sente monitorado no ambiente
corporativo, considerando até que o monitoramento realizado pela organização é bem aberto,
somente voltado a segurança da organização, ficando mais a cargo da consciência dos
colaboradores. Em contrapartida, os demais entrevistados afirmam que se sentem monitorados
até demonstrando irritabilidade em suas colocações:
“Eu me percebo muito monitorado. Dentro do setor então, bastante monitorado. Principalmente porque nossa sala é pequena e tudo que eu faço eu tenho essa impressão de que bastante medido. Até os comentários que eu faço no telefone! Essa impressão de que você está sendo vigiado, que você está sendo seguido é muito
55
perceptível. Quando eu me sinto monitorado o sentimento é de constrangimento.” [Estagiário I].
“Antes eu sentava de costas para as minhas chefes. Então monitorada eu era, mas se elas quisessem algo mais aprofundado teria que pedir relatório lá na TI e não via diretamente. E agora com essa mudança do layout da sala, em que todos ficaram de costas para a porta, separados por vidraças, tudo o que eu faço é visto, por duas pessoas: minha gerente e minha supervisora. Nada mais, nada menos!” [Analista II].
“Eu acho que nós somos monitorados sim, tanto pelos nossos procedimentos no dia a dia quanto o que você faz além do dia a dia. Eu vejo isso tanto da empresa para com a gente, como do supervisor para o subordinado. Isso é fato. Tem que haver!”. [Supervisora I]
Dessa forma é possível verificar as discrepâncias de percepções de cada um dos
colaboradores da empresa. Ainda é valido relacionar tais as posições de identificação do
monitoramento com o conceito de panoptismo (Foucault, 2007) e uma de suas máximas: o
panoptipo acarreta uma indução de um estado consciente e de permanente visibilidade, o que
acaba por firmar o poder automático do vigilante frente ao vigiado.
Outro ponto interessante a ser levantado é em relação as ferramentas de trabalho como
um sistema operacional que podem ser vistas como um meio de monitoramento, visto a
utilização de logins para a utilização deste sistema. É valido salientar ainda que em entrevista
com a supervisora I a mesma informou que se utiliza de ferramentas que não necessariamente
são destinadas a fins de vigilância para realizar esse procedimento:
“Eu entendo que no próprio sistema eu consigo identificar picos de excesso de trabalho e alguns procedimentos. Então como é que eu conseguiria fazer isso? A gente tem uma gama de relatórios disponíveis. A carteira de conferencia de comprovantes, por exemplo, ano passado coincidiu dois fatos: o fato de uma nova colaboradora na carteira e o fato do aumento de demanda na ordem de 200 comprovantes. Quando a gente parar para analisar, será que as reclamações existentes estão ocorrendo pelo fato de existir uma pessoa nova ou pelo fato de a demanda realmente aumentou? Então a gente pode retirar um relatório e verificar essa variação. Se eu percebo que o colaborador está muito sobrecarregado, eu destino alguém para ajuda-lo.”
Logo, observa-se que o sentimento de ser monitorado é bastante marcante na
organização, e, mesmo por aqueles que alegam não possuir problemas com esse
monitoramento, o percebem como algo que existe, mas que não os incomoda, o que é bem
ilustrado segundo a teoria de Foucault. Bem como é possível identificar que métodos não
necessariamente voltados a supervisão, podem se compor como formas de monitorar.
56
4.2.3 – As ferramentas de monitoramento e os sentimentos Sabe-se que cada uma das ferramentas de monitoramento adotadas pela empresa pode
acarretar em diferentes sentimentos em cada um dos colaboradores. Sob essa perspectiva,
pode-se classificar esses sentimentos em três grandes grupos baseados na aquiescência,
resistência ou indiferença.
4.2.3.1 – Sentimentos - Controle de Entrada e Saída Através das entrevistas realizadas foi possível identificar que o sentimento mais
pertinente em relação ao controle de entrada e saída existente na Distribuidora Brasil seria o
de indiferença conforme relatos do Coordenador II, Analista II e Supervisor I. Sobre essa
ferramenta, a Supervisora I comenta:
“Eu acho que deveria existir, mas pra mim também se não existisse... Talvez a minha indiferença seja pelo fato de que em 13 anos de empresa que eu trabalho na empresa, e que não existia esse controle, não ter acontecido nada...”.
É pertinente a percepção dessa ferramenta voltada apenas para a segurança patrimonial
da empresa, não como sendo uma forma de monitoramento dos colaboradores.
Ainda é valido frisar que tal ferramenta ainda despertou o sentimento de resistência
por outro motivo, conforme identificado na fala do Estagiário I:
“Meu sentimento é de às vezes raiva por ter que enfrentar uma fila imensa para poder entrar e sair, principalmente nos horários de maior movimento. Talvez se fossem duas catracas com mão e contramão, seria melhor e agilizaria o processo”.
4.2.3.2 – Sentimentos – Ponto Eletrônico
Quando questionados com relação ao sentimento atribuído ao ponto eletrônico, foi
possível identificar que os cargos do Coordenador II, Supervisora I e do Estagiário I estão
isentos da utilização dessa ferramenta. O ponto eletrônico na empresa Distribuidora Brasil não
é registrado nos cargos de maior escalão (diretores, gerentes, coordenadores e supervisores),
como também, o registro de horários dos estagiários ocorre de maneira informal dentro dos
setores.
57
Dessa forma, o sentimento em relação à ferramenta pelos entrevistados Analista I e
Analista II foi de total aquiescência, visto que, os mesmos alegaram que trata-se de um
monitoramento valido para avaliação de banco de horas de maneira justa e verificável.
Sobre este aspecto pode-se identificar o conceito de superpanóptico trazido por
Zimmer (2009) em que é identificada uma ideia de que os indivíduos se sentem satisfeitos em
fazerem parte de uma coletividade que é controlada, buscando inclusive compor o banco de
dados existente.
4.2.3.3 - Sentimentos – Câmeras
Com relação ao sistema de captação de vídeo é possível identificar que a
predominância dos sentimentos estão na esfera de indiferença, sendo esta justificada
principalmente pela percepção de que tais ferramentas são voltadas apenas para a segurança
patrimonial da empresa. Dessa forma, é interessante verificar o posicionamento emitido pela
Supervisora I sobre câmeras:
“Por não me incomodar, eu nem percebo as câmeras... Talvez se eu estiver fazendo algo que de repente não é pra ser feito, eu não percebo. Eu acredito que o foco hoje das câmeras é de segurança. Acho que o objetivo não é monitorar o que as pessoas estão fazendo. Por ver o lado da questão de segurança eu não vejo a necessidade de adotar as câmeras dentro dos setores. Eu acho que não há necessidade de monitorar o que a outra pessoa está fazendo porque a gente já monitora sem precisar dessas câmeras.”
Já o Analista I que possui câmeras especificamente na sala em que trabalha, visto que,
o mesmo trabalha com um dos negócios da organização de monitoramento de frota que
permanente (24horas) e, na sala em que o mesmo se encontra há aparatos tecnológicos de
valor expressivo. O mesmo se posiciona aquiescente com relação às câmeras e justifica que:
“A minha postura aqui dentro ela corresponde com os valores éticos e morais pregados pela empresa e é igualitário em qualquer local da empresa. Inclusive há câmeras na sala em que eu trabalho e para mim não afeta em nada”.
Porém é valido salientar uma posição de extrema resistência em relação às câmeras,
evidenciada no discurso da Analista II que considera que pelo tamanho da empresa as
câmeras são necessárias, porém, se sente um pouco incomodada com a presença das mesmas.
Se houvesse câmeras dentro do setor a mesma acredita que ia ser bastante estranho, e com
certeza evitaria alguns comportamentos. A mesma ainda complementa:
58
“Antigamente tinha uma câmera no Call Center, mas a gente não sabia se funcionava. Logo quando eu entrei no setor, ela ficava bem no canto e pegava toda a sala. Rolava uma história de que uma vez uma pessoa caiu lá no chão, e o chefe que ficava olhando, ligou para o setor no mesmo momento e disse: ‘e ai, está tudo bem? A pessoa se machucou?’ Só que ninguém sabe se isso é verdade ou não, ou se fizeram só pra acuar e dar a ideia de que ’olha, eu tô olhando, tá?’”.
Dessa maneira, é possível remeter o discurso à uma das vertentes do panoptico de
Bentham (apud Foucault, 2007, 167) que afirma que o principio do poder deve ser visível e
inverificável. Visível porque o modelo propõe que o vigiado pode ver a torre central de onde
o mesmo é espionado (no caso da empresa o vigiado pode ver as câmeras instaladas) e
inverificável porque o modelo propõe que o vigiado nunca deve saber se de fato está sendo
monitorado (no caso da empresa evidenciada pela dúvida de se as câmeras estão
funcionando).
4.2.3.4 - Sentimentos – Firewall Quanto ao sistema de Firewall adotado pela empresa para monitoramento do
computador dos usuários na amostra estudada observou-se sentimentos voltados à
aquiescência e a resistência a essa adoção.
É valido ressaltar a percepção de que os cargos que exercem alguma forma de gestão
consideraram a ferramenta extremamente válida para o contexto organizacional da
Distribuidora Brasil. Abaixo é possível localizar os trechos de maior concordância com o
método:
“Estamos utilizando um artigo da empresa, no computador da empresa, na estrutura da empresa, então nada mais justo do que ela saber o que nós estamos fazendo”[ Analista I]
“Eu acho que em todo ambiente corporativo tem que haver esse monitoramento e acompanhamento, ate porque a gente tem disponível várias ferramentas que implicam não somente em relação ao trabalho, como internet, ou até mesmo uma conversa instantânea. (...) Isso me incomodaria talvez se em algum momento eu estivesse fazendo algo ilícito, mas como eu não estou...Então, o fato de estar sendo monitorada eu acho ate bom, pelo fato de que se no futuro a gente precisar confrontar, esse confronto exista e saibamos o que de fato é a realidade.”[Supervisora I]
Já os entrevistados Estagiário I e Analista II frisam que se sentem incomodados com a
situação de saber que algum programa ou pessoa possa estar monitorando tudo o que é feito
no computador.
59
O ponto que gera maiores considerações em relação ao monitoramento do computador
diz respeito ao uso da internet em que os discursos foram quase unanimes na identificação da
aquiescência em relação à ferramenta que modera os acessos a sites que não condizem com
cada uma das funções desempenhadas. O Coordenador II em sua entrevista coloca que a
empresa poderia adotar um regime inclusive mais fechado, visto que, mesmo com o uso
ponderado ainda é possível identificar colaboradores que fazem uso abusivo da ferramenta.
O entrevistado ainda coloca um sentimento de indisposição junto aos colaboradores,
visto que se por uma parte a empresa tem a politica de liberação parcial dos acessos, se o
gestor tenta cortar mais (visto o impacto nas atividades), o mesmo se “queima” junto aos seus
liderados. O gestor coloca que por varias vezes consultou o histórico de acesso a internet dos
colaboradores, e, por fim decidiu que em sua área a disponibilização de sites diversos fosse
vigente somente nos horários de 11:30 a 14:00 (horário de almoço). O mesmo complementa
que:
“Eu pegava colaborador navegando na internet após as 18 hrs. Pra mim, isso é inadmissível! Pois após as 18 hrs já é hora extra! E as vezes esse mesmo colaborador ainda reclamava que estava saindo mais tarde e quando íamos verificar, dessas duas horas que o colaborador ficou até mais tarde, existia 40minutos de acesso a internet. Para a empresa e dentro da empresa, esse negócio de rede social foi um terror. (...) Dificilmente você vai entrar e uma sala para não ver uma pessoa acessando o Facebook”.
O coordenador ainda relembrou um caso pitoresco:
“Ele (o colaborador) chegava no horário de almoço (período em que a cota é disponibilizada) e pegava e começava a carregar vários vídeos e deixava carregando em média uns 30 vídeos. E quando você faz isso, o vídeo já carregou. E desse tempo em diante você não está mais usando a internet, o vídeo fica gravado na memoria cash. Depois, durante o expediente ele ficava assistindo os vídeos”.
Já a Supervisora I afirma sua aquiescência em relação ao sistema adotado, bem como
ressalta que não se utiliza desse beneficio disponibilizado pela empresa, conforme discurso
abaixo:
“Eu acho que alguns tem a consciência e outros não tem, então aqueles que tem a consciência acaba sendo prejudicado pelo os que não a tem. Como o meu dia-a-dia é tão corrido então eu não tenho o costume de ficar acessando coisas que não seja permitido o acesso, e então não é perceptível certa irritabilidade porque realmente eu não tenho tempo para esses acessos!”.
É valido observar que embora os entrevistados denotem concordância em relação ao
método adotado pela Distribuidora Brasil, os mesmos informam que dentre os colegas esse é
o assunto que gera mais incomodo. Tal fato se justifica, segundo os entrevistados, de que os
demais colaboradores consideram a cota fracionada em 5 minutos acarreta irritação e
60
questionamentos do tipo: “Porque não deixar o acesso limitado à 1 hora, mas que essa não
precise ser fracionada?”.
Além disso, embora haja a politica da empresa em disponibilizar tal beneficio, é
possível identificar que mesmo assim permanece a percepção dos colaboradores de estar
fazendo algo “proibido” quando próximo a um gestor, por exemplo.
Dentre as ferramentas mais acessadas de dentro da empresa para uso pessoal foram
citadas: Twitter, Facebook, Youtube e Sites de Noticias. Ainda foi citado que os sites de
bancos são bastante utilizados, principalmente pelo fato de se passar o dia todo na empresa,
essa disponibilização auxilia os colaboradores a resolver alguns assuntos pessoais.
Dessa forma, é possível correlacionar a decisão da Distribuidora Brasil com o curso de
decisão definido por Santini (2012) como “bloqueio parcial”. Traz como benefícios a
liberdade condicionada aos colaboradores, maior controle da empresa quanto aos acessos e a
adequação dos funcionários às normas estabelecidas. Em contrapartida tem como uma
desvantagem o persistente questionamento por parte dos usuários sobre aquilo que a empresa
entende que não é permitido bem como, mesmo assim se mostram insatisfeitos com alguns
aspectos (como o citado do fracionamento da cota em 5 minutos).
4.2.3.5 - Sentimentos – Sistema telefônico Dentre os entrevistados apenas a Supervisora I e a Analista II se utilizam do sistema
telefônico diferenciado, denominado voip e conforme já caracterizamos neste estudo.
Sobre o discurso da Analista II é possível identificar o sentimento de grande incomodo
em relação ao sistema voip, chegando a mesma a citar que tal sistema é motivo de stress,
desespero e pressão em seu trabalho.
Porém é pertinente o levantamento de como essa ferramenta é utilizada no de
atendimento ao cliente em que a entrevistada se encontra. Em tal setor, existe uma tela de
televisor em que se mostram as chamadas dos clientes em atendimento, tanto para
acompanhamento das gestoras quanto para o acompanhamento dos próprios colaboradores. A
entrevistada informa que tal tela foi desenhada pelos próprios colaboradores via solicitação à
empresa do software, visto a grande dificuldade existente junto ao outro programa utilizado
anteriormente, e essa tela de acompanhamento diário também pode ser aberta no computador
de cada colaborador.
61
Nesta tela é possível visualizar o colaborador que está “logado” (a postos para realizar
atendimento ou realizando o atendimento), aqueles que estão em atendimento, bem como as
pausas que os colaboradores realizam durante ou entre uma ligação e outra (classificadas entre
pausa improdutivas para lanches, almoço, labora e assuntos particulares, e pausas produtivas
para ligações externas ao setor, verificação no sistema, etc.)
Ainda é possível acompanhar o desempenho dos atendimentos, visualizando quantas
ligações foram abandonadas ou quantos e qual o tempo que os clientes encontram-se em fila
aguardando atendimento, dentre outros aspectos. É possível frisar que o setor trabalha com
meta de forma que até 80% dos clientes daquele dia, não devem ultrapassar um minuto e meio
de espera para ser atendido.
Já no setor da Supervisora I o método do voip é utilizado de forma um pouco
diferenciada, visto que, trata-se do setor responsável pela liberação financeira de pedidos da
companhia. Dessa forma, não há a tela de monitoramento em um televisor, bem como, os
atendimentos realizados são mais voltados ao meio intra-organizacionais, voltados à área
comercial e Call Center. São raros os momentos em que há atendimento direto à clientes.
Sobre essa ferramenta a gestora do setor se coloca com total aquiescência revelando
em seu discurso os principais benefícios por ela acarretado:
“O voip ele é aplicado em carteiras e setores que a gente precisa ter esse
monitoramento de ligações, porque a gente trabalha com clientes e com eles
qualquer coisa é como se a gente estivesse tentando prejudica-lo. O bom do sistema
voip é o fato de eu poder mostrar, informar que a pessoa que está do outro lado está
falando a verdade.”
“Quanto a minha consulta ela é mais para ver quanto tempo as pessoas estão
passando na fila para ser atendidas, não é para controlar a quantidade de ligações,
não é para controlar a quantidade de tempo no atendimento. Porque o setor de
crédito aqui é um setor atípico, visto que trabalha diretamente com a liberação dos
pedidos. Eu posso em apenas uma ligação passar 1 hora, liberando vários pedidos
de apenas um consultor comercial. Então pra mim eu não vou contar a agilidade da
ligação, eu vou contar o quanto tempo eu passei sem atender quem está na fila de
espera. Porque que eu passei tanto tempo na fila de espera? Quais são meus
horários de pico? É nesses horários que eu vou aumentar o numero de
colaboradores?.”
62
Respeitando os diferentes objetivos dos setores frente a uma tecnologia comum, é
possível se atestar que a divergência de opiniões a cerca da ferramenta pode se correlacionar
as diferentes posições. Enquanto que para a Supervisora I o sentimento de aquiescência é
predominante pela mesma julgar uma ferramenta que a auxilia em seu trabalho de
monitoramento, essa mesma ferramenta é motivo de resistência por parte da Analista II que é
sujeita a esse monitoramento.
63
5 CONSIDERAÇÕES FINAIS Este estudo possuiu como questão mobilizadora a compreensão acerca da vigilância
eletrônica no contexto organizacional da Distribuidora Brasil, focando-se na percepção dos
colaboradores da empresa frente a cada ferramenta de vigilância identificada. A pesquisa se
propôs a responder os seguintes objetivos: identificação e caracterização das ferramentas de
vigilância eletrônica, identificação e classificação dos sentimentos acarretados por essas
ferramentas e as nuances acerca dos fatores nível hierárquico versus percepção.
Quanto à identificação e caracterização das ferramentas adotadas pela organização
para a vigilância eletrônica, foi possível se concluir que o objetivo primeiro que norteia cada
uma das implantações pauta-se na segurança da informação da empresa, tanto com relação ao
meio “extra organizacional”, como em relação ao uso indevido das informações entre os
próprios setores. Fato é que a postura da empresa deixa claro que em caso de necessidade, os
dados ora coletados via vigilância eletrônica podem ser utilizados em beneficio da empresa,
seja para o estabelecimento de normas e regras internas como também em quaisquer outros
possíveis processos que envolvam a organização. Portanto, tal fato acaba por caracterizar a
existência de um monitoramento contínuo e, por conseguinte a empresa acaba demonstrando
uma dupla finalidade na adoção das ferramentas.
Tomando-se por base os discursos coletados via entrevistas, é possivel afirmar que os
sentimentos emergentes com relação às ferramentas de vigilância eletrônica se mesclam com
os quesitos de controle e clima organizacional, levando em consideração tanto os fatores
físicos como os de gestão. A partir desse ponto se entende que a dinâmica da vigilância
eletrônica acaba por afetar e modificar o meio organizacional, tornando essa vigilância cada
vez mais impessoal e abrangente, e, ao mesmo tempo há a permanência de uma vigilância
hierarquizada e vertical.
É pertinente o pensamento de que a vigilância eletrônica pode descentralizar o poder
existente visto seu caráter impessoal, de não mais necessitar uma clara existência física ao
lado do vigiados. Porém, dentre os colaboradores da empresa estudada é clara a identificação
de que a maior preocupação dos mesmos se da em vista de serem interceptados/advertidos por
seus superiores quando de posse de dados gerados perla tecnologia existente.
Logo, há vigilância eletrônica, mas o monitoramento pessoal ainda é mais enraizado
na visão dos usuários. Com isso, identificou-se a pertinência do conceito de sociedade
disciplinar é mais forte na organização do que o de sociedade de controle, pois, embora as
ferramentas de vigilância tragam possibilidades de tornar o poder menos localizável, a cultura
64
existente é de uma organização fortemente hierarquizada e com estrutura vertical no repasse
de informações. Trata-se de um pensamento do usuário firmado em uma frase como: “o que
faço de errado pode ser identificado por um sistema tecnológico, mas a gravidade existe se
essa informação chegar ao meu gestor imediato!”.
Outro ponto recorrente na pesquisa realizada é de que embora o colaborador
entrevistado esteja em contato diariamente com determinada ferramenta de vigilância, o
mesmo por vezes não a percebe ou a ignora para com essa finalidade, bem como, por vezes
desconhece alguma ferramenta visto a inexistência de dialogo da empresa para com este
colaborador sobre este aspecto. Tal fato se adequa diretamente ao estudo de Foucault no ponto
que prega uma de suas máximas: o essencial é que ele (o vigiado) se veja como vigiado,
embora sem necessariamente sê-lo.
Com relação aos sentimentos associados à vigilância eletrônica na fase oral da
pesquisa, pode-se citar que tais sentimentos são abrangidos em três grandes grupos de
sentimentos: aquiescência, resistência e indiferença. É válido citar, contudo, que, englobados
nessas três esferas vários sentimentos emergem de forma expressiva nas narrativas, tais como
entendimento de necessidade, concordância/discordância com o método, raiva, stress,
incomodo, pressão, desconhecimento, entendimento de que a ferramenta é desnecessária,
dentre outros.
Fato é que os discursos por vezes são controversos com relação ao quesito de auto
vigilância por parte dos sujeitos. Embora afirmem que não alteram o comportamento em
quaisquer locais da empresa (visto que alegam possuir uma conduta condizente com o meio
organizacional), é notório que mediante o confronto do discurso com os demais, bem como,
em outras falas da própria entrevista é identificável a preocupação com as informações que
são colhidas do mesmo enquanto parte de um sistema monitorado. A questão é que pode-se
estar com a consciência limpa acerca de sua conduta, porém, somente a ideia de que estão
com dados a seu respeito, já é motivo para incomodo e questionamentos.
Ainda é plausivel de conclusão que o discurso dos gestores entrevistados está de
encontro com as justificativas de adoção da empresa para aquela determinada ferramenta, bem
como a concordância por parte dos mesmos com tais ferramentas é bastante marcante. E
quando não concordam com certo método de vigilância, a sugestão foca-se em uma forma
mais “agressiva” de monitoramento, ao invés de uma forma mais “branda”. Já os
entrevistados que não possuem cargo de gestão, trazem em suas narrativas apenas na carga
emocional acarretada por essa ou aquela ferramenta. Pode-se auferir dessa percepectiva que
aqueles que não possuem poder para alteração de regras acabam por se opor com maior
65
intensidade, bem como, aquele que possui um cargo de gestão está tendendo a concordar com
o que a empresa prega, de forma a ser “obediente” a hierarquia a qual está sujeito. É
pertinente resgatar o que é sugerido por Morgan (1996, apud Zimmer, 2009, p. 94) sobre este
aspecto:
“em princípio, a tecnologia pode ser usada para aumentar o poder daqueles que estão em níveis ou locais da organização periféricos, fornecendo dados relacionados ao seu trabalho, mais claros, imediatos e relevantes que facilitam o autocontrole em lugar de controle centralizado. Na prática, a tecnologia é frequentemente utilizada para aumentar o poder central. (...)”
Dentre os fatores limitantes da pesquisa é relevante destacar que a mesma foi realizada
no próprio ambiente organizacional dos sujeitos, mais precisamente nos setores de trabalho, o
que pode ter acabado por inibir algumas colocações dos mesmos, bem como, o tempo para
entrevista foi bastante restrito. Além disso, mediante a restrita disponibilidade não foi possível
se entrevistar outros cargos de gestão acima das coordenações, o que poderia corroborar para
uma visão mais aprofundada acerca da posição da organização quanto às ferramentas de
monitoramento, visto que, tais cargos estão diretamente ligados à cúpula estratégica da
empresa.
Como propostas para pesquisas futuras tem-se a entrevista junto a outros níveis
hierárquicos da organização, bem como, um aprofundamento com relação às vertentes de
segurança da informação e vigilância eletrônica frente ao contexto organizacional da
Distribuidora Brasil.
Fato é que a tecnologia empregada pelos indivíduos no meio organizacional vem
impactando de forma considerável o desenvolvimento das empresas (e porque não dizer de
seus respectivos usuários), conforme o trecho da obra de Elias (1980, apud Cardoso, 2010, p.
103) bem explicita:
Apesar dos pesadelos da ficção cientifica, as maquinas não tem vontade própria. Não podem por si mesmas inventar ou produzir e não pode obrigar-nos que as sirvamos. Todas as decisões que tomam, e atividades que desempenham são decisões e atividades humanas (...) O desenvolvimento tecnológico tem uma influencia real no curso que tomam as interconexões humanas.
Por fim, é possivel se concluir que embora o contexto de globalização e dinamismo
existente pregue a premissa de que as maquinas podem atuar em substituição ao homem, é
verificável que percepção dos próprios sujeitos “homens”, a maquina serve como uma mera
geradora de informação, e, o impacto maior acarretado em termos de monitoramento e
vigilância ocorre quanto os dados coletados por determinada ferramenta tecnológica, ganham
interpretação.
66
REFERÊNCIAS
1. BRASIL. Ministério do Trabalho e Emprego. Registro eletrônico de ponto e a utilização do Sistema de Registro Eletrônico de Ponto - SREP. Portaria n. 1.510, de 21 de agosto de 2009. Disponível em: <http://portal.mte.gov.br/data/files/8A7C816A350AC8820135685CC74E1DCE/Portaria%201510%202009%20consolidada.pdf> Acesso em: 27 maio. 2013.
2. CARDOSO, Monique Fonseca. Vigilância eletrônica no trabalho bancário: do controle consentido ao totalitarismo corporativo. 2010. 139f. Dissertação (Mestrado em Administração), UFRN, Rio Grande do Norte, 2010.
3. CHIAVENATO, Idalberto. Administração nos novos tempos. 2. ed. totalmente rev. e atual. São Paulo: Campus, c2003. xxxiii, 610p.
4. CLABURN, Thomas. Monitoramento de funcionários: qual é o limite?. Information Week - EUA. Disponível em: <informationweek.itweb.com.br/13357/monitoramento-de-funcionarios-qual-e-o-limite/> Acesso em: 07 abr. 2013.
5. CLARKE, Roger A. Information Technology and Dataveillance. Communications of the ACM. 1988.
6. COSTA, Rogerio. Sociedade De Controle. São Paulo em Perspectiva, São Paulo, 2004.
7. FLEURY, Maria Tereza Leme. Cultura e poder nas organizações. 2. ed. 14. reimpressão. São Paulo: Atlas, 2010. 170 p.
8. FOUCAULT, Michel. Vigiar e punir: nascimento da prisão. 34. ed. Petrópolis, RJ: Vozes, 2007. 262 p, 24 p de estampas.
9. GIL, Antonio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São Paulo: Atlas, 2007. 207p.
10. LAUDON, Kenneth C; LAUDON, Jane Price. Gerenciamento de sistemas de informação. 3. ed. Rio de Janeiro: LTC, 2001. xxi, 433 p.
11. MAXIMIANO, Antonio Cesar Amaru. Introdução à administração. 5. ed.rev.e ampl. São Paulo: Atlas, 2000.
12. ______________. Introdução à administração. 7. ed .rev. e ampl. São Paulo: Atlas, 2007. 404 p.
13. MOTTA, Gustavo da Silva. A mobilidade e a hiperconexão como tecnologias de vigilância na sociedade de controle. Salvador: Anpad, 2008.
14. MUNRO, I. Non-disciplinary power and the network society. Organization, 2000. Disponível em: <http://org.sagepub.com/content/7/4/679.abstract.> Acesso em: 17 abr. 2013.
67
15. PAYNE, J. C. ‘Put your hands where my eyes can see’ : an analysis of workplace surveillance, resistence and consent. (mestrado). North Carolina State University, 2008.
16. RODRIGUES, Camila: Empresas podem monitorar o que os funcionários fazem na web. Disponível em: < http://pcworld.uol.com.br/reportagens/2007/10/17/idgnoticia.2007-10-17.6745189708/>. Acesso em: 22 maio, 2013.
17. ROESCH, Sylvia Maria Azevedo; BECKER, Gracie Vieira; MELLO, Maria Ivone. Projetos de estágio e de pesquisa em administração: guia para estágios, trabalhos e conclusão, dissertações e estudos de caso. 3. ed. São Paulo: Atlas, 2005. 308 p.
18. SANTINI, Fabio. Monitoramento de computadores nos escritórios de advocacia. Disponível em: <www.contextojuridico.com.br/monitore-tudo-o-que-esta-sendo-feito-nas-maquinas-do-escritorio-de-advocacia/>. Acesso em: 07 abr. 2013.
19. SILVA, Carlos Junior. Do monitoramento no ambiente de trabalho com a instalação de câmeras. Revista do Direito Público, Londrina, v. 2, n. 2, p. 91-114, 2007.
20. SOUTO, Jean Martins de. SILVA, Rúbia Silva. Relação capital-trabalho nas organizações capitalistas contemporâneas: a evolução dos mecanismos de controle. REAd – ed. 45, v. 11, n. 3, maio/jun 2005.
21. ZANELLA, Liane Carly Hermes. Metodologia de estudo e de pesquisa em administração. Florianópolis : Departamento de Ciências da Administração / UFSC: CAPES :UAB, Brasilia, 2009.
22. ZIMMER, Marco Vinício. O panoptico está superado? estudo etnográfico sobre vigilância eletrônica. 2009. 138f. Tese (Doutorado em Administração), UFRS, Rio Grande do Sul, Porto Alegre: 2009.
68
APENDICE A
Roteiro Semi- Estruturado para Entrevista – Gestor de TI
Caracterização do entrevistado Sexo: Idade: Estado Civil: Escolaridade: Tempo de empresa: Forma de ingresso na empresa: Funções já desempenhadas: Atual cargo: Identificação das ferramentas de Vigilância Eletrônica 1 - Quais são as ferramentas de monitoramento dos colaboradores adotadas pela empresa? E porque este uso? Controle de entrada e saída Ponto eletrônico Câmeras Firewall Sistema telefônico
2 - Quem são os responsáveis pelo gerenciamento dessas ferramentas? 3 - Quais são os objetivos na adoção de cada uma dessas ferramentas? 4 – Como são estabelecidos os parâmetros para bloqueio/permissão de determinados acessos (tanto no SICOF quanto em sites, etc.)? 5 – Como funciona especificamente o software de controle dos acessos? 6 – Como as informações referentes a esses monitoramentos são tratadas (são arquivadas/enviadas aos gestores?). 7 – Há/já houve alguma politica na empresa que informe ao funcionário algum tipo de monitoramento? Aspectos Gerais 1 – Como você avalia o papel da TI na vigilância eletrônica adotada na empresa? 2 – Quais seriam os pontos a melhorar?
69
APENDICE B
Roteiro Semi- Estruturado para Entrevista - Funcionários
Caracterização do entrevistado Sexo: Idade: Estado Civil: Escolaridade: Tempo de empresa: Forma de ingresso na empresa: Funções já desempenhadas: Atual cargo: Identificação da TI nos processos de trabalho 1 – Para você, qual a importância da tecnologia da informação para o desenvolvimento do seu trabalho? 2 – Você se considera satisfeito, parcialmente satisfeito ou insatisfeito com os aparatos tecnológicos oferecidos pela empresa? 3 - Baseando-se nas ferramentas que você possui acesso, você considera que tem total conhecimento sobre elas? Identificação da Vigilância Eletrônica 1 – Como você define a questão do controle na empresa? E no seu setor? 2 – Você se sente monitorado? Como isso ocorre? 3 – Qual o sentimento que define para você as seguintes ferramentas da empresa: Controle de entrada e saída Ponto eletrônico Câmeras Firewall Sistema telefônico
4 – Há algum comportamento que você evita realizar? 5 – Há algo que te incomode com relação a estabelecida com os meios de vigilância? 6 – Com qual frequência você utiliza a cota de tempo de 1 hora por dia para acesso a sites de conteúdos diversos? 7 – Você e seus colegas comentam algo sobre as ferramentas de monitoramento apresentadas? Quais as visões deles quanto ao tema?