MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. Migalhas de peso >
  4. BYOD - traga o seu próprio dispositivo

BYOD - traga o seu próprio dispositivo

Coriolano Almeida Camargo

O autor da dicas de como as empresas podem regular o uso de dispositivos eletrônicos entre seus funcionários.

segunda-feira, 8 de julho de 2013

Atualizado em 5 de julho de 2013 08:51

Essa mudança de paradigma não é uma tendência e sim um fato e não podemos fechar os olhos para os avanços tecnológicos. O ideal é que as empresas encontrem um ponto de equilíbrio entre os benefícios e os riscos, mesmo porque, essas tecnologias na medida em que inovam, tornam-se ferramentas-meios para novos fins. É neste cenário de inovações tecnológias que surgem soluções para antigos problemas: para o que antes demandava tempo e burocracia, apresenta-se uma solução de redução de custos e rapidez no processo, consequentemente aumentando a produtividade de forma mais simples, passando a ser essencial na rotina de empresa.

O possível risco à segurança dos dados da empresa, não deve de maneira alguma ser desconsiderado, uma vez que pode ter consequências desastrosas como o comprometimento da imagem da corporação em apenas um clique, sendo que a internet não gera o direito ao esquecimento, embora em decisão recente, a 4ª turma do STJ tenha reconhecido a este direito em dois recursos especiais julgados em decisões unânimes, sabemos que, na prática, dados exposto de forma que comprometam a reputação da empresa, proliferados na rede podem levar anos para serem esquecidos e ainda gerar um juízo de reprovação perpétuo.

Contudo, esses riscos (que pode ser roubo de dados, vírus nos equipamentos, perda ou extravio do próprio equipamento com informação confidenciais da empresa) não podem constituir-se empecilhos para a adoção desta prática.

O que deve ser feito é uma boa política devidamente alinhada as áreas de TI, Jurídico e RH a fim de regulamentar a permissão para que seus funcionários utilizem seus próprios equipamentos, sem deixar portas abertas para futuras ações trabalhistas como por exemplo, a cobrança do tempo laborado além da jornada diária estabelecida pela legislação ou contrato de trabalho.

O ideal é que se criem vários níveis de perfis de acesso de acordo com a necessidade de uso dos equipamentos e aplicações baseando-se no perfil funcional de cada empregado.

Além das regras claras, deve haver também a conscientização de todo o quadro sobre a política de segurança adotada pela instituição, assim como os riscos do negócio e as consequências de uma ação ou omissão sem a devida proteção da informação.

Os funcionários devem estar bem informados sobre suas responsabilidades, no caso de vazamento ou uso indevido da informação que lhe foi confiada, e principalmente de que uma conduta dolosa pode ensejar na tríplice responsabilidade (administrativa, civil e criminal).

_________

* Coriolano Almeida Camargo é professor e advogado do escritório Almeida Camargo Advogados.

AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca