Espacios. Vol. 33 (12) 2012. Pág. 10


Dilemas da política de controle da internet nas organizações

Dilemmas of political control of the Internet in organizations

Oscar P. Lima 1

Recibido: 21-03-2012 - Aprobado: 30-06-2012


Contenido

Gracias a sus donaciones esta página seguirá siendo gratis para nuestros lectores.
Graças a suas doações neste site permanecerá gratuito para os nossos leitores.
Thanks to your donations this site will remain free to our readers.

RESUMO:
Este artigo visa entender as razões do que considera ser o uso abusivo da internet e as políticas de controle dele. Uma vez que a internet é um importante instrumento para a competitividade e sobrevivência das organizações, ela se tornou um ativo para elas. Todavia, a ferramenta de trabalho, devido ao seu grau de interatividade, pode se tornar facilmente num instrumento de distração. Para melhor entendimento do fenômeno, será estudado a informatização das empresas brasileiras, os atrativos psicossociais da internet, as conseqüências negativas do uso não monitorado da rede virtual segundo as organizações e as ações preventivas delas. A conclusão é que, para esses atores, controle e punição, instrumentos herdados dos princípios fordistas/tayloristas, são as soluções mais comuns para o problema, por haver pouca disposição em implementar propostas mais democráticas e participativas para os usos da internet.
Palavras-chave: organizações, internet, controle.

 

ABSTRACT:
This article aims to understand the causes of the abusive use of the internet and the control mechanisms against it. Once the internet is an important tool to the organizations' competitiveness and survival, it became their asset. However, the working tool, due its degree of interactivity, can easily become a distraction tool. Aiming a better understanding of this phenomenon, it will study the informatization of the Brazilian enterprises, the attractive factors of the internet, the negative consequences of the non-controlled use of the net according to the organizations and their preventive measures. The conclusion is that, to these actors, control and punishment, tools from the fordist/taylorist principles, are the common solutions to this problem, considering their lack to implement more democratic and participative proposals to the uses of the internet.
Keywords: organizations, internet, control.


1. Introdução

Há muito as organizações reconhecem os benefícios da internet. A rede se tornou essencial por multiplicar a capacidade de comunicação, pesquisa e compartilhamento de informação tanto internamente – entre os funcionários da empresa – quanto externamente – entre a empresa e os seus fornecedores, clientes e concorrentes. (MAHATANANKOON e IGBARIA, p. 247) Acompanhada da adoção de outras inovações tecnológicas, a internet, quando bem gerida, ajudou a cortar custos operacionais – telefonia, correspondência e pessoas – e a tornar as empresas mais enxutas, produtivas e rentáveis. Isso tem muita importância, especialmente quando a manutenção da competitividade tornou-se uma garantia para as empresas da continuidade de seus projetos e investimentos, num mercado cheio de incertezas e riscos:

A internet se tornou um catalisador de novos modelos empresariais, estratégias e estruturas organizacionais. Ela introduziu novos fatores que afetaram a paisagem competitiva, novas rivalidades, novos concorrentes e novas pressões que muitos líderes empresariais não estavam preparados para lidar. Ela desencadeou novos modos de pensar sobre como fazer negócios; alguns deles se saíram muito bem, já outros, falharam miseravelmente. (WALLACE, 2004, p. 2)

Desde que a internet provou-se uma ferramenta útil para os negócios, mesmo considerando os riscos, muitas companhias passaram a fornecem computadores pessoais e acesso livre e gratuito a rede aos seus empregados, dentro e fora das suas dependências. Entretanto, apesar de ser um importante instrumento para a produtividade, há uma queixa de que muitos empregados têm utilizado-a para tarefas não relacionadas aos cargos que ocupam, pondo em risco as atividades da empresa. Na verdade, esse risco que sempre existiu, devido à própria natureza da rede digital – anárquica, descentralizada, hiperconectada e não-linear – não adaptável a quaisquer organizações com quaisquer culturas. (RICARDO p. 53)

É também verdade que afazeres não relacionados ao trabalho durante o expediente não é novidade para os empregadores. (ROBBINS, p. 211) Todavia, diferentemente das interrupções dos colegas ou dos telefonemas pessoais, o monitoramento da empresa sobre o gasto do tempo de seus funcionários torna-se mais difícil quando ela disponibiliza aos seus quadros uma ferramenta que pode facilmente converter o trabalho em distração (COSTA, 2002, p. 83)

Cyberslacking, non-work related computing, cyberloafing, personal web usage, cyberbludging, goldbricking são alguns dos nomes em inglês para o uso considerado “abusivo” da internet. A maioria deles possui conotação pejorativa, sobretudo cyberslacking (ou “cybervadiagem”), o mais encontrado na literatura pesquisada 2. Apesar da linha divisória entre uso e abuso da tecnologia digital no trabalho seja tênue, e muitas vezes determinada pela cultura organizacional da empresa, adotamos o nome de “abuso da internet” para descrever atividades pessoais na internet e que, segundo os empregadores, estariam afetando negativamente a produção, a segurança, os recursos e a responsabilidade jurídica da empresa. A preocupação empresarial com os usos desse medium resulta do fato dele permitir a entrada e saída de qualquer tipo de documento, dos mais simples aos mais sigilosos, e de qualquer tipo de agente cibernético nocivo, que destrua arquivos ou roube senhas.

A consideração acima sobre as conseqüências jurídicas e sociais dos meios tecnológicos indica que, no estudo dos usos da internet nas organizações, não se deve abordar os sistemas de informação como domínios tecnológicos fechados e autônomos. Ou seja, quanto mais os sistemas informacionais se tornam fragmentados e disseminados, questões relativas às demandas e expectativas de uma pluralidade de usuários precisam ser abordadas com maior cuidado. (CLARKE, p. 322) Sem dúvida, por ser hoje a mais ubíqua das Novas Tecnologias de Informação e Comunicação (NTIC) disponíveis, a internet (com a world wide web, o streaming, o podcasting, entre outros) acabou congregando em torno de si uma variedade enorme de atores – empresas, governos, trabalhadores, entre outros – que vão lhe atribuir um valor específico ao medium segundo as suas necessidades e expectativas.

Consequentemente, no estudo do sobre o abuso da internet não se pode ter um olhar estrito, que separe o estudo do “sistema técnico” (técnicas, ferramentas e métodos utilizados para realizar cada tarefa) do estudo do “sistema social” (necessidades, expectativas e sentimentos sobre o trabalho) que o configura. Isso porque a sociedade e a tecnologia têm se configurado mutuamente. (CASTELLS, 1999) Assim, para melhor dimensionar a diversidade de interesses em meio a uma revolução informacional em andamento, buscaram-se primeiramente dados setoriais sobre o assunto.

2. A situação da internet nas empresas brasileiras

A abertura do mercado da indústria da informática para a competição estrangeira e a privatização das empresas de comunicação, durante os anos noventa, facilitou o crescimento do mercado consumidor de bens microeletrônicos. Desde 2005, o governo federal tem acompanhado o avanço da informatização dos setores econômicos do país através do Comitê Gestor da Internet no Brasil – CGI.Br. 3 Na pesquisa sobre o uso das Tecnologias da Informação e da Comunicação de 2010 – TIC EMPRESAS 2010 – há dados que dimensionam melhor a questão da internet no ambiente de trabalho nacional.

De início, um dado muito relevante para esse estudo é a universalização da posse de computador e de internet nas empresas. Considerando a informatização das organizações, observou-se que 97% das empresas no Brasil utilizam computadores diariamente. Dessa tendência, emerge outra: a busca de maior acesso à rede.  A internet está em 95% das empresas. (p. 516) Nessas empresas, por média, 48% funcionários utilizam computadores no seu trabalho diário. (p. 507)

Quanto ao acesso à rede, há 81% de empresas com sistemas de computadores ligados a rede com fio e 50% das empresas utilizando o sistema sem fio. Há 31% de empresas que possuem Intranet (rede de comunicação interna de dados) e 21% que usam Extranet (rede de computadores da empresa que os funcionários podem acessar de fora dela). (p. 509) Entretanto, há restrições para o uso da ferramenta: somente 40% dos funcionários podem utilizar a internet na empresa. (p. 517)

Outro dado relevante é que, do total de empresas que utilizam computador, 65% delas disponibilizam celulares corporativos para os seus empregados. (p. 515) Tomado em conjunto com as formas a distância de acesso a rede, isso é um indício de que as barreiras entre a vida pessoal e profissional estão sendo derrubadas e de que as empresas estão esperando cada vez mais que seus funcionários estejam integralmente disponíveis ou “hiperconectados”.

O caráter administrativo e gerencial da internet também se faz presente na pesquisa. Os funcionários de 81% das empresas podem executar serviços bancários e financeiros ligados às atividades empresariais. Em 34% a internet é usada para fins de treinamento e educação de funcionários e em 58%, para fins estratégicos e de monitoramento de mercado. (p. 522) Ou seja, o uso da internet tem sido útil para agilizar o gerenciamento e o fluxo administrativo.

Noticiou-se os problemas que as empresas enfrentaram com a implantação da rede. Mais da metade das empresas já sofreram ataques cibernéticos. Os mais comuns são os vírus de computadores, em 59% das empresas pesquisadas, e os Cavalos de Tróia (Trojans), em 50%. (p. 537) Para defenderem-se, os empregadores costumam adotar normas internas e mecanismos de segurança – 62% implementaram firewall; 73%, anti-spam; e 97%, antivírus – que restringem o manuseio do correio eletrônico. (p.534)

Como forma de controle de acessos, através de normas e procedimentos internos, constatou-se que 66% das empresas proíbe sites pornográficos; 43%, sites de comunicação (MSN, por exemplo); 50%, sites de relacionamento (como Orkut ou Facebook); e 28%, o acesso ao email pessoal. (p. 526)

Os usos da internet do lado dos empregados também foram avaliados. Deve-se ressaltar que, segundo a pesquisa, 22% das pessoas que acessam a Internet nas áreas urbanas, o fazem porque a ferramenta é disponibilizada no ambiente de trabalho. (p. 417) Em geral, ela é bastante utilizada como meio de comunicação. Dos entrevistados, 94% usam a internet para comunicar com outras pessoas e empresas. (p. 420) O meio mais usado por 79% é o correio eletrônico (p. 422) – que, coincidentemente, é o principal modo de entrada de vírus e trojans.  Confirmou-se em 87% dos pesquisados o uso da internet como forma de obtenção de informações. (p. 424) Entre as informações mais pesquisadas na internet 58% das buscas destina-se a bens e serviços e 60% a diversão e entretenimento. (p. 425) Por fim, nota-se que 87% dos indivíduos usam a internet para lazer. (p. 428)

Para as organizações, inibir o abuso da internet enquanto elas modernizam para enfrentar a concorrência feroz é o novo desafio. Ele não pode ser equacionado com políticas internas, descontextualizadas do ambiente externo (nesse caso, uma sociedade cada vez mais interligada pelas redes cibernéticas) e da subjetividade dos trabalhadores (que incluem propostas, soluções, idéias e diretrizes – algumas, inclusive, divergentes da organização). As fontes do abuso tornam-se psicossociais (KUO 218) e os desafios para compreendê-las parecem, ao primeiro momento, intransponíveis.

3. Atrativos do mundo digital

Se as empresas acostumaram nas últimas décadas a estruturar seus escritórios com divisórias, baias e cubículos para despir o ambiente de trabalho de distrações maiores e interesses externos, o advento da internet muda toda essa situação. Sob os seus dedos, os funcionários encontram-se num dilema: na mesma máquina que ele usa para trabalhar, há um espectro enorme de tentações que o chamam para longe de sua mesa, para um mundo cheio de estímulos:

O ciberespaço. Uma alucinação consensual vivida diariamente por bilhões de operadores autorizados, em todas as nações (...) Linhas de luz abrangendo o não-espaço da mente; nebulosas e constelações infindáveis de dados. Como marés de luzes de cidade... (GIBSON, 2006, p. 67)

A analogia entre espaço urbano e ciberespaço do livro “Neuromancer” de William Gibson, ilustra o quão atraente e estimulante pode parecer o espaço virtual. Para tratarmos dos fatores psicossociais que podem levar ao abuso da internet, usaremos a distinção utilizada por David Greenfield no seu estudo sobre as propriedades aditivas da rede. O autor considera a existência de cinco elementos responsáveis pela fascinação dos internautas pela rede: o conteúdo, o acesso e a disponibilidade, as formas de recompensa, os fatores sociais e os fatores geracionais. (GREENFIELD, p. 140) Utilizaremos essa classificação, sem esquecer, entretanto, dos perigos desse fenômeno.

Quanto ao primeiro elemento – o conteúdo da internet – como grande parte dele é provido pela indústria do entretenimento, ele é, por conseqüência, prazeroso e envolvente. Hoje, assuntos de grande apelo popular podem ser rapidamente acessados pelos sítios de busca. As propagandas estão em toda parte – imagens piscando, pop ups e banners – e tentam constantemente fisgar os leitores. Há também muito conteúdo sob o formato de Infotenimento – a fusão da informação com o entretenimento. Esse fenômeno jornalístico, citado inclusive no Relatório de Desenvolvimento Humano de 2002 (p. 16), divulga entretenimento – como a vida das celebridades – no formato de reportagens, atiçando a curiosidade dos usuários.

A facilidade em obter conteúdos normalmente censurados, ilegais ou difíceis de encontrar aumenta ainda mais a atração pela internet. Parece mágica transformar uma curiosidade ou um desejo em realidade com um simples toque de teclado. 4 Nesse sentido, a internet se assemelha a uma grande biblioteca pública, mas de tino comercial. A característica de ser um objeto de lazer – que também vende produtos e transmite informações e crenças – talvez seja um dos indícios para entender o grau de divindade que é atribuído a esses meios.

O acesso e a disponibilidade da internet é o segundo elemento responsável pela fascinação dos internautas pela rede. Para melhor compreensão, trabalharemos suas principais características – a prontidão de acesso; o anonimato; a comodidade e a ignorância dos limites no uso da Internet – separadamente.

No que diz respeito à prontidão de acesso, a primeira característica, hoje a internet está disponível 24 horas por dia, sete dias por semana. Por causa do barateamento dos serviços de acesso à rede, da massificação da banda larga e da popularização dos dispositivos portáteis digitais – smartphones, BlackBerries, iPhones, palmtops – o limite entre o uso e o abuso tornou-se muito sutil. A oportunidade de conectar a internet de qualquer lugar coloca o usuário como parte da própria rede, agora móvel e portátil.

Há duas conseqüências nisso. Em primeiro lugar, ofusca a já fragilizada distinção do internauta sobre o mundo real e o mundo virtual. Em segundo lugar, a falsa crença de que o maior acesso aos serviços e aos bens de consumo da rede garante, por si só, a autonomia e a felicidade num mundo percebido como turbulento e ameaçador. Ocorre que as tecnologias de hipertexto e de busca – Google, Bing, etc. – que ajudam o usuário a fazer escolhas de compras ou informação baseadas em seus gostos pessoais e inclinações ideológicas, ao mesmo tempo, reduzem as chances de exposição a ideias e referências diferentes das dele. A ausência de um confronto de visões impediria que esse usuário viesse a revisar seus preconceitos, evitando uma etapa importante da formação do sujeito autônomo. (LEVINE, p. 89, p. 92)

A segunda característica do elemento “acesso e disponibilidade da internet” é o anonimato – e a distância psicológica, a desconfiança e a irresponsabilidade que o acompanha. Deve-se ressaltar que o anonimato não é um traço consumado da rede de computadores. Por exemplo, as pessoas trocam e-mails com quem confiam e fornecem seus dados para acessar serviços que julgam essenciais na rede diariamente. Ademais, a internet pode ser um meio de aproximar pessoas com dificuldade de relacionar-se na vida real, uma vez que elas, num primeiro momento, podem escolher que aspectos das suas personalidades irão mostrar aos seus interlocutores. (GRIFFITHS, p. 236) E é essa a grande novidade: pela internet, os participantes podem reter qualquer informação sobre si mesmos. (LEVINE, p. 84) Isso lhes dá a possibilidade de “romper contato à vontade, ajustar-se a múltiplas personalidades e identidades para se proteger das conseqüências do que eles dizem.” (Ibid.) Ao perceber-se anônimo na internet, o usuário sente-se livre e desinibido para adotar certos comportamentos que, em público, ele abandonaria. O anonimato, o uso de personalidades alternativas e a certeza de impunidade também podem dar uma sensação de controle sobre o conteúdo e a intensidade das experiências on-line. Argumenta-se que, somados, esses traços encorajariam o comportamento áspero e ofensivo que, na rede, é conhecido por “flaming”. (LEVINE, p. 84,)

A “comodidade” é a terceira característica do elemento “acesso e disponibilidade da internet” e possui elementos psicológicos e sociais. Do ponto de vista psicológico, poder obter quase qualquer coisa instantaneamente para saciar um desejo é irresistível para muita gente, sobretudo na sociedade do alto rendimento e do imediatismo. Na internet quase não há demora em atravessar da vontade para a ação – o que é visto, baixado, executado ou comprado – tornando desnecessária a habilidade de controlar os desejos. Num sentido, pensamento torna-se realidade com apenas um toque de teclado. Do ponto de vista social, os aplicativos cibernéticos – correio eletrônico, salas de bate-papo, jogos coletivos – provêm meios convenientes para se conhecer pessoas, sem precisar sair do quarto ou da mesa de trabalho. E quanto mais confortável e familiar for o ambiente, seja o lar ou o escritório, menor é o sentimento de risco e maior é a possibilidade do abuso ocorrer. (GRIFFITHS, p. 236)

A ignorância dos limites no uso da Internet é a quarta e última característica do elemento “acesso e disponibilidade da internet”. Diferentemente das mídias tradicionais, na internet, não há medidas de tempo e de conteúdo já consumidos. A natureza do hipertexto, que permite ao receptor da mensagem uma leitura particular e participativa, é a da não-linearidade. Ou seja, é um texto híbrido: vários fragmentos rasos, diversos temas e inúmeros recursos, que permitem uma multiplicidade de caminhos e ritmos de recepção. (LIMA e SANTIAGO, p. 943) Não há número de páginas, intervalos comerciais ou marcadores de início ou de fim. Praticamente não se termina nenhuma tarefa na internet. Para alguns autores, essa dinâmica se assemelha a dos cassinos: muito estímulo, inconstância de recompensas e ausência de tempo estruturado. (YOUNG, 1998) Haverá sempre um sítio para visitar, uma mensagem para ler, uma imagem para ver e uma música para baixar. E, como no cérebro há uma forte tendência para completar tarefas inacabadas – o “Efeito Zeigarnik” da Psicologia Gestalt – a rede torna-se altamente irresistível.

Em consequência, fortalece-se a já presente tendência de distorção de realidade. Segundo alguns autores, quando se está online o cérebro humano opera no nível do subconsciente e o comportamento resultante favorece um alto grau de distorção de tempo e de dissociação (ausência da percepção do Eu). Estima-se que a perda da percepção da passagem do tempo e do espaço, causa da maior parte dos abusos da rede virtual, ocorra com 80 % dos usuários plugados. (GREEENSFIELD, p 141)

Os “fatores de recompensa” é o terceiro, dos cinco elementos responsáveis pela fascinação dos internautas pela rede. Conforme mencionado na comparação com um cassino, a internet opera num alto nível de imprevisibilidade. Há sempre uma expectativa de que algo importante está por vir. Vários serviços disponíveis na rede operam a partir dessa estrutura inconstante de gratificação. A importância, a imprevisibilidade e o grau de frequência dessas atividades, tudo isso determina o valor da recompensa – seja superar o obstáculo do jogo, descobrir um conteúdo difícil ou receber de uma mensagem inesperada. (GREENSFIELD, p. 144) Além desses, há ganhos secundários no uso abusivo da internet. No que diz respeito especificamente ao ambiente cibernético, eles incluem o maior status e respeito dos usuários da rede de relacionamentos, do blog, ou do jogo coletivo.

O quarto elemento responsável pela fascinação dos internautas pela rede diz respeito a “fatores sociais”. Um dos maiores atrativos da internet é o fato dela, num só tempo, unir e isolar socialmente. Ou seja, os usuários podem confeccionar o grau de interação social de acordo com o que consideram confortável. A internet permite um acesso fácil a um ambiente social, sem que o indivíduo precise interagir em tempo real – na verdade, ele é substituído pela sua “imagem” textual, sonora ou visual, na máquina. Para a maioria dos usuários ela atenua o nível de atenção, interação e risco emocional de uma interação face a face. Especialmente para pessoas com dificuldades de aprendizado, distúrbio de atenção ou ansiedade social, a internet torna-se um ambiente mais previsível e seguro. (GREENFIELD, p. 146)

Se por um lado, uma tecnologia que simultaneamente conecta e desconecta o indivíduo do grupo é inédita, por outro, também a disponibilidade de transmitir informação pessoal a qualquer um com acesso à rede é uma novidade. Os melhores exemplos são os blogs, o Youtube e os vários sítios de rede social. Apesar dos inconvenientes que acompanham essa eficácia de transmissão – o tempo gasto para montar e manter redes de relacionamento; a apropriação de dados pessoais pelas empresas para fins comerciais; e uma acolhida aquém de um contato humano real (LEVINE p. 95 – 96; KUO p. 224) – os benefícios de divulgar informações pessoais para um número indiscriminado de usuários, como veremos a seguir, ainda parecem ser bem maiores.

A presença das tecnologias digitais no cotidiano é um fator social adicional. Hoje, a imagem de quinze anos atrás da internet como uma atividade intelectual e solitária, está fora de moda. A maioria dos jovens de até 30 anos, que é também o público-alvo dos fabricantes dos aparelhos microeletrônicos, trata os dispositivos cibernéticos com conforto e naturalidade. Se alguém quiser estar “por dentro”, precisa conectar-se à internet. As pessoas também esperam dos seus pares a disponibilidade constante por email ou outro meio, em qualquer lugar e a qualquer momento. Com o avanço da tecnologia portátil e sem-fio, essa pressão social pode exigir que a pessoa fique sempre conectada. Para David Greenfield, essa exigência coletiva é explicada pelo desejo inerentemente humano de estabelecer contato. Como criaturas sociais, somos atraídos para interações com outros indivíduos; uma necessidade que, para nós, é também biológica. Assim, segundo ele, todas as formas de mídia digital tornam-se uma extensão eletrônica de uma inclinação genética nossa. (GREENFIELD, p. 147) Entretanto, há quem acredite no risco das pessoas acostumarem com laços sociais frágeis, desprovidos de confiança e obrigação mútuas. (LEVINE, p. 82)

O quinto e último elemento responsável pela fascinação dos internautas pela rede, e que contribui para o abuso da internet, refere-se a “fatores geracionais”. Com a revolução digital houve uma inversão da hierarquia familiar: já não são os mais velhos que passam os seus conhecimentos aos mais novos. As crianças e adolescentes de hoje, intitulados pela grande mídia de “Geração Y”, têm mais conforto e confiança que seus pais no manuseio das novas tecnologias e mídias sociais. São os pais que vão atrás dos filhos por instruções. Há um importante dilema aqui: apesar de desconhecerem o funcionamento da rede e as atividades de seus filhos nela, muitos pais não querem que suas crianças fiquem de fora da revolução digital, comprometendo o futuro deles. A falta de poder e de conhecimento das figuras de autoridade estariam contribuindo para o reforço de hábitos abusivos. (GREENFIELD, p. 148-149) Se isso tem impactos de como a tecnologia é manuseada dentro de casa, terá também, posteriormente, no ambiente de trabalho. Como veremos, esse é um entre alguns desafios enfrentados pelas organizações hoje. Analisaremos a seguir como elas contabilizam as diversas formas de abuso da rede de computadores.

4. Os custos do uso abusivo da internet do ponto de vista das organizações

Conforme visto acima, muito se investiu na informatização das organizações, a fim de adequarem elas a um mercado altamente competitivo. Entretanto, mesmo após grandes gastos com tecnologia de informação e apesar das organizações exigirem respostas rápidas de seus empregados a demandas externas e internas, obviamente, não se espera, pelo menos em tese, que o ambiente de trabalho se transforme num confinamento, com os funcionários integralmente rígidos e compenetrados em seus afazeres. Nessa linha de raciocínio, há inclusive estudos que defendem a existência de ganhos no uso pessoal da rede durante o período de trabalho – sejam eles de produtividade, motivação ou criatividade. (WALLACE, p. 227, 2004; ORAVEC, 2004) Mas na falta de evidências, a maioria pesquisadores permanecem céticos quanto a esses efeitos no que tange o uso pessoal da internet. (GALLETA e POLLACK, p. 47)

De qualquer modo, a solução mais comumente adotada pelas empresas foi considerar o uso da internet para fins pessoais como “abusivo”, ou seja, como um fenômeno contra produtivo, tal como telefonemas pessoais, pausas e bate-papos. Como a reestruturação organizacional vem sendo um dos pré-requisitos para a sobrevivência antes mesmo da era digital (WALLACE, p. 54), a implementação da tecnologia, um dos elementos que compõe essa reestruturação (RODRIGUES e ORNELLAS, 1987, p. 27), deve ser monitorada para que as possíveis adversidades sobre o desempenho organizacional – o aumento das distrações, o vazamento de informações confidenciais, etc. – sejam reduzidas.

Para entendermos melhor essa preocupação, usaremos a classificação de Kimberly Young sobre os possíveis custos decorrentes do desuso das ferramentas cibernéticas. A autora divide esses danos se em duas categorias gerais chamadas de “custos diretos” e “custos indiretos”: sendo os custos diretos, tangíveis e mensuráveis; e os custos indiretos, pouco tangíveis e de difícil medição – com a diferença que, no longo prazo, podem ser mais prejudiciais às empresas. (YOUNG, 2001, p. 5)

Um custo direto seria, por exemplo, a vulnerabilidade do sistema de segurança de informação. Com o tráfego de dados cada vez mais intenso e pulverizado dentro da organização, o descuido de um funcionário pode facilitar a contaminação dos equipamentos por vírus, dispositivos maliciosos e espiões – conforme visto acima. Com sistemas e redes danificados e/ou fragilizados, aumenta-se o risco de vazamento de informações de caráter confidencial e estratégico e, consequentemente, a exposição da empresa aos seus concorrentes.

O outro custo direto seria a drenagem de recursos da empresa para cobrir as despesas extras com equipamento, softwares de proteção e mão de obra especializada. Como todo orçamento corporativo é limitado, esses gastos adicionais diminuiriam as verbas de outros departamentos, comprometendo o desempenho deles. (YOUNG, 2001, p. 6)

A perda da banda seria também um “custo direto”. Na era da convergência de mídias – televisão, telefonia, computação – (SODRÉ, 2006, p. 13), a rapidez e a estabilidade da conexão tornaram-se um diferencial para empresas. E na visão delas, empregados que utilizam a internet para funções que não as do trabalho, podem gerar desde lentidão no sistema até a queda da conexão. Somado a isso, o acúmulo de dados – no cache ou nos discos rígidos dos aparelhos, terminais e servidores – atrapalharia o funcionamento do sistema inteiro, aumentando os custos com manutenção periódica e trazendo lentidão até para as tarefas independentes da rede. (CARTILHA, 2006)

Também existem os custos indiretos. Em primeiro lugar haveria o impacto negativo na reputação da empresa frente aos clientes e funcionários. Se para consolidar uma boa marca no mercado leva tempo, o atraso das respostas aos clientes, o não cumprimento dos prazos e a entrega de tarefas incompletas, pode colocar em cheque essa credibilidade. (YOUNG, 2001, p. 8) Do lado dos funcionários, o ressentimento causado pela invasão da privacidade – que, na Nova República, é uma garantia constitucional (CF, art. 5°, inciso X) – pode levá-los a pequenos boicotes de produtividade, dificilmente contabilizados. A perda da clientela e do potencial de vendas seriam custos conseqüentes disso.

Outro custo indireto decorreria das responsabilidades legais da empresa. No Brasil, o Código Civil e a Consolidação das Leis do Trabalho – CLT – regulam esse assunto. Por exemplo, a empresa será responsabilizada sempre que algum ato ilícito – ameaça, fraude ou circulação de material de conteúdo ilegal ou difamatório (CARTILHA, 2006, p. 60) – ocorrer com a participação de funcionário, dentro ou fora de suas dependências, havendo utilização de suas informações e equipamentos.

Por fim, haveria os custos de rotatividade e recrutamento de pessoal. A demissão por abuso de internet pode resolver o problema do abuso, mas é bem provável que diminua a produtividade da empresa, enquanto o candidato da vaga a ser ocupada não for encontrado ou estiver em treinamento. (YOUNG, 2001, p. 11-12)

O sucesso no uso da informática dependerá, portanto, das ações do empregador – sobretudo se elas forem inovações organizacionais que sustentem as inovações tecnológicas. (ZUBOFF, 1994, p. 83) E aqui ele se encontra em um dilema: o excesso de controle põe em o potencial criativo e estratégico da organização – o que pode diminuir o valor agregado de seus produtos e serviços – e o excesso de liberdade, o uso eficiente das ferramentas microeletrônicas. O desafio portanto é estabelecer as margens de autonomia do novo tipo de trabalho, de modo a geri-la produtivamente. (ROSENFIELD, p. 208)

5. Medidas contra o abuso da internet e seus limites

Há, portanto, uma preocupação por parte das chefias em minar a navegação livre pelo mundo do comércio, informação e comunicação pessoal sem comprometer a eficiência da organização. Por ser um problema recente, ao qual muitas empresas ainda não sabem lidar, há uma variedade de soluções (sobretudo, disciplinares) sendo testadas. A maioria delas baseia-se em sugestões funcionalistas – sem garantias de alcançar os objetivos propostos:

Enquanto gerentes e pesquisadores estão começando a entender o uso da internet para fins empresariais, o entendimento sobre as conseqüências do uso do acesso corporativo à internet para deleite pessoal tem nos provido de resultados ambivalentes e recomendações práticas hesitantes. (MAHATANANKOON e IGBARIA, 2004, p. 247-248)

Ainda que os dados sobre a eficácia e a sustentabilidade dessas ações sejam insuficientes (ROBBINS, p. 211), é possível perceber que todas elas almejam sanar algumas prioridades: aumentar a produtividade, preservar a banda da internet, reduzir a vulnerabilidade do sistema e o risco jurídico. (URBACZEWSKI p. 155) As soluções vão do viés técnico – como os controles digitais do acesso – ao social – como a supervisão atenta dos empregados. Apesar das diferenças de graus nas organizações, o controle das tecnologias de informação tende ainda à centralização, mais próximo a uma “ditadura benevolente”, imagem relacionada ao modelo taylorista/fordista, que uma “democracia tecnológica”. (GRANT, p. 5) Verifica-se portanto a permanência dessas práticas, só que escondidas sob formas microeletrônicas. (FARIA, p. 160)

Afim de maior compreensão e baseando-se no trabalho de alguns autores funcionalistas (YOUNG, 2001; MIRCHANDANI, 2004), essas medidas em foram organizadas em: análise dos riscos de abuso, elaboração de uma política de segurança, implementação de softwares de monitoramento e filtragem, e treinamento de pessoal. Foram considerados os limites das medidas, conforme foi reconhecido por esses autores. Ao estudá-las, faremos uma análise crítica. Compartilhamos, portanto, a seguinte visão:

Essas práticas não são simplesmente coercitivas: não só punem e proíbem; mas também, e principalmente, endossam e ensejam vontades obedientes e constituem formas de criatividade e produtividade aprovadas pela organização que se manifestam através tanto de um processo transitivo (através de externalidades autoritativas como regras, supervisores, etc.) quanto intransitivo (através da aquisição de condutas consideradas apropriadas pela organização por parte de seus membros). (CLEGG, p. 80)

Conforme exposto, a primeira medida disciplinar é descobrir a dimensão do risco do abuso de internet acontecer. Para tanto, sugere-se uma pesquisa prévia que delineie o grau de atenção e pró-atividade da empresa quanto ao gerenciamento da internet: existência de treinamento, adequação das formas de controle ao comportamento “abusivo”, entre outros. (YOUNG, 2001, p. 13 – 15) As respostas supostamente ajudariam a descobrir os problemas potenciais a serem evitados, a elaborar a política de uso e a conseguir a adesão do público interno da empresa.

Um problema é o gasto de tempo e de recursos para fazer um mapeamento que determine os níveis aceitáveis do uso pessoal da internet. Além do mais, essa ação – que inclui a adequação do controle à cultura organizacional, aos diferentes cargos e à infra-estrutura tecnológica disponível – deve ser atualizada constantemente, a fim de adequar aos avanços tecnológicos e impedir as ardilosas tentativas dos funcionários em burlar as regras – sobretudo se o ambiente de auto-regulação for percebido como impositivo. (MAHMUD, p. 78 – 79) Isso porque esses sistemas frustram a satisfação no trabalho, ao limitar a espontaneidade na realização de suas tarefas. (MOTTA, p. 74)

Elaborar uma Política de Segurança seria o passo seguinte. No Brasil, 37% das empresas utiliza ela. (CIG.br. p. 533) Essa política ampla e oficial da empresa é o documento que define como os recursos computacionais podem ser utilizados. É um instrumento público e disponível a todos com acesso à infra-estrutura computacional da organização. Ela estabelece parâmetros permissíveis para o uso da rede – o que ajuda a empresa a se proteger do risco de processos judiciais, especialmente de ex-funcionários. Afim de reforçar a sua implementação, recomenda-se que a utilização dos recursos cibernéticos seja condicionada a uma concordância expressa de seus termos – o que, de certa forma, corrobora a impressão de que as organizações não confiam que seus trabalhadores cumpriam com suas obrigações voluntariamente (ETZIONE, 1972).

O modo como essas mudanças técnicas são introduzidas, muitas vezes sem a participação dos empregados no processo de elaboração, pode levá-los ao descontentamento com a empresa, o que aumenta os custos de implementação e manutenção do poder coercitivo. A organização entraria portanto num círculo vicioso, o qual o aumento do controle causa não a obediência, mas uma resistência progressivamente maior por parte dos funcionários. (CLEGG, p. 71) Outro fator limitante é que, da mesma forma que o mapeamento, a legislação também deve ser constantemente atualizada, junto às mudanças tecnológicas.

A implementação de softwares de monitoramento e filtragem para controlar os acessos, seria uma solução técnica para reforçar a Política de Segurança. É importante notar que o mercado de serviços em programas de monitoramento ainda cresce no mundo inteiro. (ROSENBERG, p. 35) No País, pelo menos 79% das empresas utiliza alguma tecnologia para proteção de dados ou de autenticação, como senhas, certificados digitais, etc. (CIG.br, p. 535-536) Essa forma de controle é a mais nova de todas, porque não é realizada diretamente por gerentes e supervisores, mas pelo meio eletrônico.

Mesmo que existam certas etapas que maximizam a infra-estrutura tecnológica de segurança (YOUNG, 2001, p. 23-28), há muita dúvida sobre a eficácia dessa ação. Em primeiro lugar, a tecnologia sem-fio, ainda em estágios iniciais de implementação, está aumentando a porosidade das organizações e diminuindo a dependência dos funcionários dos sistemas controlados pelos seus chefes. As novas tecnologias pessoais wireless – celulares, laptops e tablets – são distrativos cada vez mais presentes no cotidiano do trabalho. (ORAVEC, p. 49) Em segundo lugar, ainda não se sabe ao certo quais atividades pessoais – comunicação, pesquisa de informações e comércio eletrônico – realmente reduzem o desempenho individual e, uma vez bloqueadas, qual seria o impacto desse bloqueio no nível geral de satisfação no trabalho. (MAHATANANKOON e IGBARIA p. 259) Por último, o gasto com o monitoramento dos empregados, tem que compensar a perda de produtividade – o que nem sempre ocorre, inibindo algumas empresas de adotar essa medida (MIRCHANDANI, p. 122).

Educar os empregados sobre a política da companhia seria uma opção social para aumentar a concordância deles à Política de Segurança. Segundo o relatório do CGI, 32% das empresas no país fornecem treinamento para usuários de computador e internet. (p. 550) Os assuntos a serem abordados podem ser variados – podendo incluir treinamento para detectar abusos por parte dos colegas de trabalho (YOUNG, 2001, p. 30–31). Os métodos de comunicação também variam: manuais de uso, termos de compromisso, vídeos educacionais, email, intranet ou treinamentos. (MAHATANANKOON e IGBARIA, p. 257) O objetivo seria incluir os trabalhadores na estrutura de vigilância, desenvolvendo neles técnicas de autocontrole para aumentar a produtividade. (KUO, p. 225) Apesar de ser a medida com menor custo financeiro, a sua eficácia vai depender muito do sucesso das outras formas de controle.

Tomadas em conjunto, além dos limites expostos, há um problema adicional às empresas se as medidas apresentadas forem acompanhadas de uma política de demissão. Em primeiro lugar, deve-se analisar se o custo da demissão é menor se comparado ao de treinamento. Em segundo lugar, se a resposta for positiva, há de considerar o trabalho adicional para motivar as equipes – desconfiadas e ressentidas com a política de “tolerância zero” da empresa. (YOUNG, 2001, p. 33) Essas restrições podem se tornar ainda mais contra-produtivas se considerarmos a chegada, nos próximos anos, da “geração Y” nas categorias baixa e média da força de trabalho.

6. Observações finais

A partir do que foi exposto, é possível fazer algumas inferências. A primeira é que o paradigma fordista-taylorista, que foi aperfeiçoado para aplicação em empresas de rígida divisão social e técnica, sinaliza incompatibilidades com um trabalho que se tornou mais variado, complexo e de maior demanda intelectual (ZUBOFF, p. 89) E os limites inerentes desse paradigma estão se tornando mais visíveis à medida que a sociedade adentra no “paradigma tecnológico” (CASTELLS, 2003). Um exemplo disso é o apego anacrônico aos modos de controle do trabalho, sem a comprovação de sua eficácia (GALLETA e POLAK, p. 51). Isso porque, como já sabido de longa data, não há sistema de controle que elimine o arbítrio do empregado: a disposição dele em obedecer a regras é um fator crucial que as torna eficazes. (CLEGG, 1992, p. 95)

A segunda é que, pela ausência de opções, o modelo antigo ainda está sendo o mais utilizado em muitos setores industriais. Há portanto o perigo da “estagnovação” – a utilização de inovações tecnológicas para preservar estruturas e estratégias organizacionais tradicionais (RICARDO, p. 55). E isso é o contrário do espírito da nossa época:

As imagens associadas ao trabalho físico não podem mais guiar a nossa concepção de trabalho. O local de trabalho, que pode não vir a ser mais um “lugar”, poderá vir a ser pensado como uma arena através da qual circulam informações às quais o esforço intelectivo é aplicado. A qualidade, não a quantidade, do esforço é a fonte do valor adicionado. Os economistas podem continuar a medir a produtividade do trabalho como se o mundo inteiro pudesse ser adequadamente simbolizado pela linha de montagem, mas suas medidas provavelmente serão sistematicamente indiferentes ao que é mais valioso numa organização informatizada. (ZUBBOFF, p. 90 – 91)

Daí porque é necessário entender a adoção das redes digitais pelas empresas numa perspectiva muito mais profunda do que a provida pelas análises instrumentalistas, excessivamente preocupadas com a disciplina. Como vimos, a Intranet, a Extranet e a Internet mudaram como a informação circula no interior das organizações, democratizando-a de modo a desafiar as hierarquias tradicionais. (ROBBINS, 2008, p. 6)

Muito provavelmente, à medida que os meios digitais se tornem mais populares, as organizações deverão repensar o futuro de suas estruturas hierárquicas. Daí porque, na era da informação aberta, elas terão que refletir sobre como gerenciar a liberdade de informação de seus empregados e, consequentemente, os parâmetros que julgam aceitáveis no uso pessoal dos seus sistemas informacionais.

7. Bibliografia

Cartilha de Segurança para Internet, versão 3.1 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil. (2006).

CASTELLS, M. (1999) A Sociedade em Rede. – A era da informação: economia, sociedade e cultura; v.1). São Paulo, Paz e Terra. p. 617.

_____________, (2003): A Galáxia da Internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de Janeiro, Jorge Zahar Ed. p. 243

CGI.BR. (2011) Pesquisa sobre o Uso das Tecnologias  da Informação e da Comunicação no Brasil: TIC Domicílios e TIC Empresas 2010. São Paulo : Comitê Gestor da Internet no Brasil.

CLARKE, Steve. (2002) Web Management and Usage: A critical social perspective. en: Managing Web Usage in the Workplace: A Social, Ethical and Legal Perspective. Anandarajan, M., Simmers, C. (ed.) Hershey, PA; Idea Group Publishing. 319 – 337 p.

CLEGG, Stewart. (1992) “Tecnologia, Instrumentalidade e Poder nas Organizações.” São Paulo: Revista de Administração de Empresas, 32 (5): 68-95.

CONSTITUIÇÃO. República Federativa do Brasil. (1988) Brasília: Senado Federal – Centro Gráfico.

CONTRETAS, Fernando K. (2009) Análise Crítica do Cyberslacking nas Estruturas Organizacionais. (Mestrado em Administração), Fundação Getulio Vargas, Rio de Janeiro.

COSTA, Maria Cristina Castilho.(2002) Ficção, Comunicação e Mídias. São Paulo: Senac. 128 p.

ETZIONE, Amitai. (1972) Organizações Modernas. São Paulo: Ed. Pioneira. 190 p.

FARIA, José Henrique de. Economia Política do poder – Vol. 3. 1a. Ed. Curitiba: Ed. Juruá, 2004. 191 p.

GALLETTA, Denis; POLAK, Peter. (2003) “An Empirical Investigation of antecedents of Internet Abuse in the Workplace.” Proceedings of the Second Annual Workshop on HCI Research in MIS. Seatle, WA: 47 – 51.

GIBSON, William. (2008) Neuromancer. São Paulo: Ed. Aleph. 312 p.

GONÇALVES, José Ernesto Lima. (1994) “Os impactos das novas tecnologias nas empresas prestadoras de serviços.” São Paulo: Revista de Administração de Empresas, 34 (1): 63-81.

GRANT, Svetlana. Power to the people? Managing technology democracy in the workplace. (setembro de 2009)  Economist Intelligence Unit. Disponível em: http://graphics.eiu.com/marketing/pdf/Technology%20Democracy.pdf Acesso em: 5/12/2011 – 10: 22 h.

GREENFIELD, David. (2011) The Addictive Properties of Internet Usage. en: Internet addiction: a handbook and guide to evaluation and treatment; Young, K. S., Abreu, C. N; Hoboken, NJ; JohnWiley & Sons, Inc; 135 – 153 p.

GRIFFITHS, Marc. (2011) Internet abuse and addiction in the workplace: issues and concerns for employers. Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 230 – 245 p.

JACOBSEM, A. L. (2000) “Implicações do uso da tecnologia de informação como recurso de inovação no ambiente organizacional.” Revista de Ciências da Administração (CAD/UFSC), v. 2, 7-19.

KUO, Feng-Yang. A Psychoanalytic Perspective of Internet Abuse. Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 217 – 231 p.

LEVINE, Peter. (2004) The Internet and Civil Society. en: The Internet in Public Life. Edited by Verna V. Gehring. Rowman & Littlefield Publishers, INC. 79 – 99 p.

LIMA, Nádia Laguárdia de e SANTIAGO, Ana Lydia Bezerra. (2009) “Do diário íntimo ao blog: o sujeito entre a linearidade e a espacialidade.” Fortaleza:Revista. Mal-Estar e Subjetividade. vol. 9, n.3, 938-962.

MAHATANANKOON, P. e IGBARIA, M. Impact of Personal Internet Usage on Employee’s Well-Being. Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 246 – 261 p.

MIRCHANDANI, Dinesh. A Deterrence Theory Perspective on Personal Web Usage. en: Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 111-121 p.

MOTTA, Fernando Prestes. (1993) “Controle Social nas Organizações”. São Paulo: Revista de Administração de Empresas, 33 (1): 68-87.

OVAREC, Jo Ann. When work morphs into play: using constructive recreation to support the flexible workplace. Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 46 – 60 p.

RICARDO, Carlos. (2005) A evolução tecnológica e a mudança organizacional. Actas do III SOPCOM, VI LUSOCOM e IBÉRICO – volume III, Covilhã.

ROBBINS, Stephen P. (2004) Fundamentos do Comportamento Organizacional. 7a ed. São Paulo: Pearson-Prentice Hall. 536 p.

RODRIGUES, Indiana Pinheiro da Fonseca; ORNELLAS, Ernani. (1987) “Influência da Tecnologia na Estrutura Organizacional e Eficácia das Empresas.” São Paulo: Revista de Administração, 22 (2): 25-9.

ROSENBERG, R.S. (2001) “Controlling access to the Internet: the role of filtering.” Ethics and information technology, v.3, n.1; 35 – 54.

ROSENFIELD, C. e ALVES, D. (2011) “A autonomia e Trabalho Informacional: o teletrabalho.” Rio de Janeiro: DADOS – Revista de Ciências Sociais, vol. 54, n°1; 207-233.

SEGNINI, Liliana Rfolfsen Petrilli. Taylorismo: Uma Análise Crítica. IN: BRUNO, Lucia; SACCARDO, Cleusa. (1986) Organização, Trabalho e Tecnologia. São Paulo: Ed. Atlas.

SODRÉ, Muniz. (2006) Antropologia do Espelho. Petrópolis, Vozes. 268 p.

SORJ, Bernardo (2006) “Internet, espaço público e marketing político. Entre a promoção da comunicação e o solipsismo moralista”. São Paulo: CEBRAP nº 76.

URBACZEWSKI, Andrew. (2004) Monitoring Strategies for Internet Technologies. Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management; Anandarajan, M., Simmers, C. (ed.); Hershey, PA; Information Society Publishing. 141 – 157 p.

YOUNG, Kimberly. S. (2001) Managing Employee Internet Abuse: A comprehensive plan to increase your productivity and reduce liability. Disponível em: http://www.netaddiction.com/articles/business.pdf (Acesso em: 14/10/2011 - 16:30 h)

YOUNG, K. S. (1998) “Internet addiction: The emergence of a new clinical disorder.” CyberPsychology & Behavior, 1, 237–244.

ZUBOFF, Shoshana. (1994) “Automatizar/lnformatizar: As duas faces da tecnologia inteligente”. São Paulo: Revista de Administração de Empresas – RAE, v.34 n.6: 80-91.


1Unicentro Newton Paiva. Brasil. Email: lima.oscar@gmail.com
2 Ressalte-se a forte conotação taylorista desse termo: “A vadiagem no trabalho era considerada uma das características dos níveis hierárquicos mais baixos, e por isso, Taylor apontava a vigilância cerrada da gerência como solução possível para o problema.” (SEGNINI, 1986, p. 84)
3 O Comitê Gestor da Internet (CGI), criado para coordenar e integrar todas as iniciativas de serviços Internet no país, é responsável pela produção de indicadores sobre a disponibilidade e uso da internet no Brasil. (http://www.cgi.br/sobre-cg/definicao.htm acessado em 29/11/11)
4 A indústria pornográfica, uma das que mais tirou proveito financeiro da internet, foi também uma das que mais modernizou alguns serviços da rede. São exemplos: as melhoras na transmissão em streaming, a cobrança de publicidade por clique em banner e o débito de cartão de crédito. (GRIFFITS, p. 238)


Vol. 33 (12) 2012
[Índice]

[En caso de encontrar algún error en este website favor enviar email a webmaster]