Os riscos do uso de dispositivos pessoais (BYOD) no controle de ronda de guardas e supervisores

Postado por Delmo Tavares Sobrinho em 6/24/2019
Os risco do uso de dispositivos pessoais (BYOD) no controle de ronda de guardas e supervisores!
Os risco do uso de dispositivos pessoais (BYOD) no controle de ronda de guardas e supervisores!

BYOD, acrônimo da expressão inglesa Bring Your Own Device, ou "Traga Seu Próprio Dispositivo", refere-se ao uso de gadgets como telefones celulares, laptops e tablets de propriedade dos funcionários no ambiente da empresa para execução de tarefas do trabalho.

Recentemente, as corporações testemunharam um grande aumento na prática da filosofia BYOD. O exemplo mais comum é o uso de smartphones que são, na sua maioria, pertencentes aos funcionários de uma organização. O conceito faz parte de uma tendência crescente do consumo de tecnologia da informação, que consiste na introdução de hardware e software na empresa.

O tema da nossa discussão busca mostrar que nem sempre é uma boa ideia usar o dispositivo do funcionário no trabalho, por vários motivos. A prática de permitir que os funcionários usem seus próprios dispositivos tem muitos riscos associados a ela e deve ser avaliado se os benefícios compensam os riscos. As responsabilidades que recaem sobre os empregadores desencorajam tal prática e exigem deles cautela. O assunto é abordado a partir da ótica do uso de políticas de BYOD no controle da ronda dos vigilantes e de supervisores. Antes de mais nada, cabe ressaltar que o funcionário deve estar sob o regime CLT pois se ele for autônomo, o monitoramento vai configurar vínculo empregatício.


Comprometimento da segurança de dados

Uma das principais preocupações do BYOD é que ele pode levar a violações e perda de dados, o que pode ser particularmente prejudicial para os funcionários e suas organizações. Um vazamento de dados envolveria um cenário em que detalhes pertencentes a uma empresa emanam de um dispositivo não seguro, como um smartphone ou um tablet não protegidos adequadamente.

Tem-se ainda a perda de dados definida como o roubo físico de um dispositivo, o que também implica no vazamento da informação ou a privação de dados sensíveis. Com base em uma pesquisa realizada pela Ernst and Young, estima-se que mais de 50% dos dispositivos móveis que são roubados nunca são recuperados. Embora a maioria dos dispositivos seja roubada pelo valor do gadget, também é uma certeza virtual de que os ladrões podem inventar um método para obter acesso às informações armazenadas em tal hardware, caso este não disponha de sistemas de proteção da informação.

Por exemplo, se um laptop pessoal de um funcionário não for protegido por senha, definida em uma política de segurança da empresa, e estiver sujeito a roubo, os criminosos podem buscar dados que possam ser manipulados. Isso representará um grande problema para as empresas, uma vez que esses dados podem inviabilizar sua segurança ou até mesmo a organização dos seus trabalhos.

Além disso, também é provável que o dispositivo tenha informações pessoais consideráveis além das informações da empresa, como crédito on-line ou contas bancárias.

Independentemente de os dados serem de natureza pessoal ou profissional, o risco de exposição é convincente o suficiente para a não implementação de uma política de BYOD no local de trabalho.


Não corta custos

Há empresas que assumem que uma política de BYOD é rentável, com a suposição de que ela traz uma vantagem monetária. No entanto, o oposto pode ser verdadeiro. Em primeiro lugar, as violações de dados também devem ser contabilizadas como um custo.

Em segundo lugar, existem vários custos ocultos que surgem da implementação do BYOD que incluem por exemplo o reembolso de despesas que o funcionário tem com assinaturas de serviços ou reparos de seu equipamento. Há ainda custos de ações trabalhistas, a perda de vantagem nas negociações com operadoras quando da aquisição de um lote de assinatura de serviços, custo provenientes da necessidade de suporte de multiplataformas, etc.

O gerenciamento dos custos de uma estrutura de equipamentos sem fio pode ser complicada para os empregadores, e tornarem-se ainda mais difícil de gerenciar se contemplarem equipamentos multiplataformas.

Por outro lado, a empresa pode comprar uma grande quantidade de smartphones, por exemplo. Isso incluirá uma taxa de desconto por volume como parte do acordo e possíveis substituições gratuitas, fornecimento sem custo de aplicativos de proteção, algo que não é viável quando uma estratégia de BYOD é aplicada.

Quando uma empresa compra dispositivos em massa, ela pode determinar um processo que facilita a implantação automatizada do hardware. No outro extremo do espectro, um programa BYOD significaria que o pessoal técnico, ou seja, o departamento de TI, teria que inserir cada dispositivo individualmente no banco de dados da empresa.

Há ainda custos consideráveis de segurança e conformidade relacionados a dispositivos móveis, o que é outra desvantagem do BYOD na perspectiva de uma empresa. Como os funcionários trarão diversos telefones celulares, a empresa terá que investir em uma solução de gerenciamento de dispositivos multiplataforma ou Mobile Device Management (MDM), que é um software implementado para monitorar smartphones, tablets e outros dispositivos conectados à rede da organização.


Implicações legais

Existem responsabilidades discerníveis associadas ao uso de dispositivos pessoais no local de trabalho. Por exemplo, se um funcionário que usa seu próprio hardware se envolver em algum litígio, pode haver um efeito cascata que envolva a empresa também.

As informações armazenadas em seus gadgets privados podem estar sujeitas a investigação policial. O processo de busca de detalhes pode incluir dados valiosos da empresa. Tal cenário seria inaceitável para a empresa, uma vez que não desejariam que as minúcias de suas propriedades intelectuais e produtos se tornassem de conhecimento público.

Por outro lado, se a empresa estiver participando de ações judiciais, seus funcionários podem ser as vítimas nesse cenário. A descoberta implicará que suas informações pessoais, não pertencentes à empresa, ainda sejam divulgadas a outras pessoas. Isso naturalmente violaria sua prerrogativa de privacidade, mas pode ser uma probabilidade de uma política de BYOD.


Deggy Controle de Ronda

Implicações trabalhistas

Embora a redação da “Sumula 428 “do Tribunal Superior do Trabalho, atualizada em 14 de setembro de 2012, diga que o mero acesso ao recurso da empresa, por intermédio de celular, tablet, notebook, pager ou outro instrumento tecnológico de comunicação por si só não configure a sobre jornada, a não ser que haja comprovação de requisição de trabalho, a Primeira Turma do Tribunal Superior do Trabalho reconheceu em setembro de 2018 o direito ao recebimento de horas de sobreaviso ao técnico de uma empresa de telefonia que ficava à disposição dos empregadores por meio do celular (Processo RR - 1260-79.2013.5.02.0001). A 1ª Turma concluiu que o empregado permanecia à disposição da empresa, que o acionava a qualquer momento, limitando sua liberdade de locomoção.

É importante deixar claro na política de BYOD que não haverá controle por meio telemático ou informatizado que impeça o trabalhador de usufruir livremente das horas de folga. Deve ficar claro que o trabalhador não está em regime de plantão ou que esteja sujeito a qualquer cerceio de sua liberdade de ir e vir, de forma a evitar discussão de hora extra e sobreaviso.


Ambientes de risco

Isso pode ser particularmente mais aplicável para algumas atividades do que para outras. Em última análise, garantir a segurança dos funcionários é um fardo que deve ser compartilhado por funcionários e seus empregadores. Uma postura BYOD pode interferir nisso.

Por exemplo, existem vários telefones celulares que são alimentados por baterias de íon de lítio. Há anomalias nessas baterias que são conhecidas por incitar faíscas e até causar um incêndio, especialmente em ambientes de atmosfera explosiva.

Como tal, os telefones celulares podem representar um risco de incêndio no local de trabalho, ainda mais em ambientes onde a força de trabalho está trabalhando na proximidade de substâncias ou vapores inflamáveis.

Eles podem ser expostos a um incêndio ou a uma explosão se a bateria do celular falhar. É por isso que há sinais visíveis e ostensivos em postos de gasolina avisando aos consumidores que é proibido o uso de seus dispositivos móveis quando abastecem seus veículos. Isso ocorre porque existe o perigo de ignição de vapores de gasolina inflamáveis se forem usados telefones celulares. Esse é outro risco que deve ser gerenciado adequadamente por todas as partes interessadas. Equipamentos smartphones ou tablets devem ser intrinsicamente seguros e devem atender às especificações de equipamentos destinados ao uso em ambientes com atmosferas explosivas, tais como NBR IEC 60079-10-1 e NBR IEC 60079-10-2. A empresa deve fornecer equipamentos certificados de acordo com estas normas.


Privacidade do funcionário

Ao examinarmos a perspectiva do funcionário, eles podem ser avessos à noção de BYOD, uma vez que seus dados pessoais podem ser expostos aos seus empregadores. Por exemplo, espionagem corporativa em contas de mídia social e a coleta de dados pessoais de fácil acesso é uma preocupação compartilhada por muitos funcionários.

Percebendo a constante vigilância do Big Brother em suas atividades on-line, eles podem se sentir com direito a um maior grau de privacidade. Podem ser da opinião de que uma política de BYOD permita a violação de seus direitos de privacidade. Um funcionário pode ter aplicativos como o Facebook, WhatsApp, e aplicativos bancários contendo suas credenciais de conta bancária em seu smartphone também, e é por isso que alguns funcionários podem se opor fortemente à política.


Distração do empregado

A última objeção é que os funcionários ficam mais relaxados ou se distraem com o uso de seus próprios telefones, os quais estão munidos de vários aplicativos de sua preferência. O uso inadequado de telefones celulares impede a capacidade dos funcionários de reconhecerem e reagirem a riscos durante a ronda. O uso de jogos de "realidade aumentada", como Pokémon Go, ou mensagens de texto durante a ronda devem ser proibidos, o que não pode ser estendido aos equipamento de propriedade do funcionário.


Considerações Finais

Finalmente, se a empresa estiver considerando o uso do smartphone ou tablet do próprio vigilante ou supervisor para o Controle de Ronda, deverá ter cautela na implantação e esta deverá ser precedida por uma política de BYOD convincente que seja formal e completa, fruto da discussão envolvendo várias áreas chaves da empresa como Recursos Humanos, Departamento Jurídico, Área da Tecnologia da Informação, etc. Ele deve conter regras e regulamentos estipulando os dispositivos que são suportados pelo empregador e os protocolos de segurança que estão em vigor. Devem contemplar os custos de operadoras telefônicas e de manutenção. Isso deve ser formulado e distribuído de uma maneira que seja compreensível e fácil de seguir para os funcionários. Por outro lado, os funcionários devem considerar seguir a política de BYOD como parte de seu trabalho. E por último, lembrar que o documento deve ser atualizado com o tempo para acomodar as mudanças na tecnologia e nas operações.


Referências e sugestão de leitura

[1] BYOD: 10 reasons it won't work for your business

[2] What are the benefits and risks of Bring Your Own Device (BYOD)?

[3] Cell Phones at the Workplace: Protecting Employee Safety

[4] Are Your Employees Texting? The Risks To Employers In Taking Workplace Communications Offline

[5] BYOD: por que é tão difícil implementar o Bring Your Own Device?

[6] O que é MDM

[7] Tudo sobre o MDM (Mobile Device Management)

[8] Analista de suporte que ficava à espera de chamado da empresa receberá horas de sobreaviso