Vous êtes sur la page 1sur 138

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

ESCOLA DE ADMINISTRAO
PROGRAMA DE PS-GRADUAO EM ADMINISTRAO

Marco Vincio Zimmer

O PANPTICO EST SUPERADO? ESTUDO ETNOGRFICO SOBRE


A VIGILNCIA ELETRNICA

Porto Alegre (RS)

2009
2

Marco Vincio Zimmer

O PANPTICO EST SUPERADO? ESTUDO ETNOGRFICO SOBRE


A VIGILNCIA ELETRNICA

Tese de Doutorado apresentada ao


Programa de Ps-Graduao em
Administrao da Universidade Federal
do Rio Grande do Sul, como requisito
parcial para a obteno do ttulo de
Doutor em Administrao.

Orientador: Prof. Dr. Norberto Hoppen

Porto Alegre (RS)

2009
3
4

Para Gabriela
5

AGRADECIMENTOS

Ao pessoal da Legis, sem o qual esta tese no teria cor nem vida.

Ao orientador Norberto, por ter acompanhado e concordado com meu vo.

Ao Luiz Henrique, Cludia, ao Cludio e ao Mrio, pelo apoio, amizade e


pelos cafs.

Ao Luciano, ao Marcos, ao Rodrigo e Vnia, pela cooperao acadmica.

Aos familiares, pela compreenso quanto s ausncias e s presenas


distanciadas.
6

A manipulao da incerteza a essncia e o desafio primrio na luta


pelo poder e influncia dentro de toda totalidade estruturada antes
e acima de tudo na sua forma mais radical, a da moderna
organizao burocrtica e particularmente da burocracia do Estado
moderno.
(Zygmunt Bauman, em Globalizao: as conseqncias humanas)

Estamos sempre procurando margens entre o que vivemos, o que


dizemos e essa busca incessante de como diz-lo e o que no
vale a pena ser dito. Tocamos sempre nos limites.
(Maria Laura Viveiros Cavalcanti, em Conhecer desconhecendo)

Sonho com o intelectual destruidor das evidncias e das


universalidades, que localiza e indica nas inrcias e coaes do
presente os pontos fracos, as brechas, as linhas de fora; que sem
cessar se desloca, no sabe exatamente onde estar ou o que
pensar amanh, por estar muito atento ao presente.
(Michel Foucault, em A Microfsica do Poder)
7

RESUMO

Esta tese procurou responder questo: o modelo panptico, como elemento


central para os estudos sobre vigilncia eletrnica, est superado? Na tentativa de
resposta, foi realizada reviso de literatura sobre elementos centrais obra de
Foucault, em especial sobre aspectos como: sociedade disciplinar, poder, controle, o
Panptico e formas de resistncia. Quanto vigilncia eletrnica, tambm foram
abordados autores que ampliaram os preceitos do Panptico e da sociedade
disciplinar e que propuseram a superao dele como modelo para estudos nessa
rea. Com o objetivo de verificar e analisar como esses elementos se apresentam
em um contexto organizacional, foi realizado estudo etnogrfico em rgo pblico de
um estado brasileiro. A metodologia contemplou pesquisa de campo de seis meses,
perodo no qual foi realizada observao participante e em que foram feitas
entrevistas com servidores dos nveis operacional, ttico e gerencial. A partir do
dilogo entre a teoria revista e os achados provenientes do campo, chegou-se a
uma resposta para a questo de pesquisa: o Panptico, mesmo em outros tempos e
sob outras formas (em especial, mediado pela Tecnologia da Informao), continua
sendo vlido e atual, por sua onipresena mediada pela Tecnologia da Informao,
por sua capacidade de vigilncia permanente (24 horas, sete dias por semana), por
ser instrumento de normalizao e sano, permanecendo como elemento central
nos estudos sobre vigilncia eletrnica.
8

ABSTRACT

This thesis sought to answer the question Has the panoptic model been surpassed
as a central element for studies on electronic surveillance? In an attempt to find an
answer, literature review was performed on the central elements to the work of
Foucault, particularly on issues such as disciplinary society, power, control, the
Panopticon and forms of resistance. As for electronic surveillance, authors that
expanded the precepts of the Panopticon and of disciplinary society, proposing the
surpassing of the Panopticon as a model for studies in this area, were also
discussed. In order to verify and analyze how these elements are present in an
organizational context, an ethnographic study was conducted in a public agency of a
Brazilian state. The methodology included six-month field research in which
participant observation was held and interviews were made with public officials at the
operational, tactical and managerial levels. From the dialogue between the reviewed
theory and the field findings, a response to the research question was found: the
Panopticon, even in different times and different forms (in particular when mediated
by Information Technology), continues to be valid and current because of its
omnipresence mediated by Information Technology, its ability to monitor on a
permanent basis (24 hours a day, seven days a week), and its role as an instrument
of standardization and sanction, remaining as a central element in studies on
electronic surveillance.
9

LISTA DE ILUSTRAES

Figura 1 Jeremy Bentham. Planta do Panptico..................................................... 28


Figura 2 A topologia do poder soberano................................................................. 40
Figura 3 A topologia do poder disciplinar................................................................ 40
Figura 4 A topologia do poder em rede .................................................................. 41
Quadro 1 Contrastes entre o diagrama do Panptico e em rede............................. 41
10

SUMRIO

1 INTRODUO......................................................................................................... 12

2 REVISO DE LITERATURA................................................................................... 18
2.1 Correndo o risco da generalizao.................................................................... 19
2.2 As instituies totais ........................................................................................... 20
2.3 A sociedade disciplinar ....................................................................................... 22
2.4 O Panptico ........................................................................................................ 26
2.5 Zuboff e o Panptico da Informao .................................................................. 32
2.6 A vigilncia por dados ........................................................................................ 35
2.7 Bauman, o Superpanptico e o Sinptico .......................................................... 36
2.8 O poder em rede ................................................................................................ 40
2.9 A sociedade de controle ..................................................................................... 43
2.10 Resistncia ....................................................................................................... 46

3 PROCEDIMENTOS METODOLGICOS............................................................... 53
3.1 O mtodo: origens e evoluo ............................................................................ 53
3.1.2 Estudos etnogrficos em Sistemas de Informao ........................................ 55
3.2 O local da pesquisa ............................................................................................ 57
3.3 Os informantes ................................................................................................... 59
3.4 A coleta de dados ............................................................................................... 62
3.5 A escrita antropolgica (em outras palavras, a anlise dos dados) ................... 69

4 RESULTADOS......................................................................................................... 72
4.1 O contato inicial .................................................................................................. 74
4.2 O poder baseado no conhecimento e na hierarquia .......................................... 79
4.3 O poder entre os pares, a necessidade e o temor ao controle e o autocontrole . 81
4.4 Instrumentos de vigilncia .................................................................................. 85
4.5 Os mecanismos de resistncia .......................................................................... 87

5 CONSIDERAES FINAIS.................................................................................... 93
5.1 Pesquisas futuras ................................................................................................. 97
5.2 Limitaes ............................................................................................................ 98
11

REFERNCIAS........................................................................................................ 100
ANEXO A ................................................................................................................ 108
ANEXO B ................................................................................................................ 110
12

1 INTRODUO

Era mais um dia tpico de inverno. O relgio marcava nove horas e,


novamente, eu chegava Legis (nome fictcio), rgo pblico estadual para o qual ia
todos os dias, h dois meses, para realizar a pesquisa de campo que compe esta
tese.

Naquele instante, ao me dar conta disso, rememorei o incio da minha


trajetria ali. A direo da Legis, a partir do interesse demonstrado pela rea de
Informtica, procurava obter informaes sobre sua rea de Segurana da
Informao: falhas, dificuldades, limitaes, possveis pontos de melhoria. Para isso,
a possibilidade de contar com um pesquisador advindo da rea acadmica, disposto
a entrevistar os servidores e a conviver por um longo perodo de tempo em suas
instalaes, sem necessidade de remunerao, parecia ser uma alternativa
interessante.

De minha parte, ter as portas abertas para realizao da pesquisa de campo,


podendo transitar e conversar abertamente com pessoas de todos os segmentos de
uma organizao, passando a conhecer efetivamente a realidade e procurando
responder pergunta que guiou esta tese, era muito adequado.

Assim, ainda no primeiro semestre de 2007, encaminhei ofcio discorrendo


sobre o interesse no estudo do tema Segurana da Informao e, em especial,
sobre a questo da vigilncia eletrnica, fiz aluses ao mtodo (entrevistas, longo
tempo em campo etc.) e, ao final, assegurei sigilo quanto identificao da Legis e
de todos os entrevistados. No final de junho, obtive autorizao para comear meu
estudo etnogrfico.

Iniciei a pesquisa em julho. Como citado anteriormente, o subtexto era a


Segurana da Informao, um dos temas que mais preocupam as organizaes nos
dias de hoje. Em recente pesquisa,

60% dos executivos de TI brasileiros [entrevistados] disseram que durante


os ltimos trs anos notaram um "grande aumento" nos riscos segurana
da informao em suas empresas. (...) Alm disso, 46% dos especialistas
em TI indicaram que a alta gerncia brasileira tende a considerar a
segurana da informao uma rea de alta prioridade. (...) Outro ponto
que 81% dos executivos brasileiros afirmam ter uma poltica oficial de
segurana em suas empresas (TI INSIDE ONLINE, 2008).
13

Para Laudon e Laudon (2001), Segurana da Informao o conjunto de


polticas, procedimentos e medidas tcnicas usadas para prevenir acessos no-
autorizados ou alterao, roubo e danos fsicos aos sistemas de informaes (p.
340).

Definio semelhante pode ser encontrada em Beal (2005), para quem


Segurana da Informao o processo de proteger informaes das ameaas para
sua integridade, disponibilidade e confiabilidade (p. 1).

A predominncia do conceito, em toda a literatura que acessei sobre o tema,


reside no carter tcnico, em aluses s normas e padres de segurana (como o
ITIL, Cobit, BS 7799 e ISO/IEC 17799), ao ciclo PDCA da qualidade total aplicado
Segurana da Informao, necessidade de se estabelecer uma poltica
organizacional de segurana e sua aplicao nos diversos nveis organizacionais,
aos mtodos de classificao e controle dos ativos de informao e s
recomendaes para se implementar medidas de segurana lgica e fsica desses
ativos.

Ao tratar da interferncia humana nesse processo, so feitas consideraes


sobre como a organizao pode se prevenir quanto fuga de dados por meio de
funcionrios, consultores ou terceirizados, sobre a necessidade de criao de
acordos e termos de confidencialidade no acesso e uso de informaes de
propriedade da empresa e dicas de treinamento e capacitao de funcionrios.

Beal (2005) afirma que as pessoas so, acertadamente, consideradas o elo


frgil da segurana da informao (p. 71). Mais frente, completa: a expectativa
de punio essencial para ajudar a inibir comportamentos que podem acarretar
desrespeito s normas de segurana (p. 79).

Sobre a equipe de segurana e os administradores de sistemas, Beal (2005,


p. 72) adverte: esses profissionais podem provocar conseqncias desastrosas em
caso de desonestidade ou mesmo de desconhecimento ou negligncia na realizao
de suas atividades rotineiras.

justamente por considerarem o elemento humano o elo frgil dessa cadeia


que as organizaes, com o passar do tempo, comearam a criar mecanismos
tecnolgicos que visassem a minimizar ocorrncias de desonestidade causadas
14

por desconhecimento ou negligncia. Esses dispositivos deram origem ao que se


convencionou chamar de monitoramento ou vigilncia eletrnica.

A vigilncia eletrnica a forma de monitoramento remoto (a distncia) de


pessoas dentro de um contexto organizacional por meio de dispositivos tecnolgicos
diversos (cmeras de TV, microfones ou computadores, por exemplo), como
explicitado em vrios estudos (IRVING et. al., 1986; ATTEWELL, 1987; CLARKE,
1988; GRIFFITH, 1993; LYON, 1993; KIDWELL e KIDWELL, 1996; BRIGHAM e
CORBETT, 1997; SEWELL, 1998; BALL e WILSON, 2000; BALL, 2001; KNIGHTS,
2002; ELMER, 2003; WEN e GERSHUNY, 2005; WILLCOCKS, 2006).

Os meios mais modernos de vigilncia eletrnica se utilizam de sistemas


integrados de hardware e software, que incluem dispositivos para sensoriar, medir,
guardar, processar e trocar informaes sobre ambientes (GANDY, 1989). Num
contexto empresarial, ambientes so os locais de trabalhos das pessoas, onde elas
produzem, convivem, interagem, trocam experincias, compartilham sensaes e
conhecimentos. Esses espaos e as pessoas que neles esto que so
vigiados por meio eletrnico (ou digital) nos dias de hoje.

Segundo Kidwell e Kidwell (1996), existem duas vertentes predominantes de


estudos sobre vigilncia eletrnica: uma, focada em eficincia, feedback e controle
do comportamento dos empregados dentro de organizaes formais e informais;
outra, que v o tema sob uma tica cultural ou poltica dentro de nveis
organizacionais ou societais.

Elmer (2003) estabelece a existncia de trs linhas de estudos sobre


vigilncia eletrnica: a primeira, que advoga a mudana de uma sistemtica de
vigilncia em ambientes fechados, tpica da sociedade disciplinar, para outra
alicerada na anlise de bancos de dados. A segunda prope a passagem da tica
da vigilncia panptica, onde um vigiava muitos, para uma sinptica, onde muitos
vigiam um. A terceira sustenta que o modelo coercitivo, no qual os observados eram
forados a uma situao de controle, est superado e que, agora, existe uma
voluntariedade do vigiado em ser submetido, em fornecer informaes pessoais
em troca de benefcios potenciais.

O subtexto, ento, estava colocado: a Segurana da Informao um


aspecto preponderante para as organizaes. Para coloc-la em prtica, utilizam-se
15

de dispositivos tecnolgicos, que, por sua vez, servem para preservar informaes,
mas tambm para controlar processos e pessoas em seus ambientes de trabalho,
por meio de vigilncia eletrnica.

Dentro desse campo de estudos, como veremos em detalhes mais frente, a


imagem do panptico, proposta por Foucault (2004b) a partir do modelo de Jeremy
Bentham, central, pois, como coloca Sewell (1998), ao invs de limitar os estudos
sobre controle no ambiente de trabalho a um foco determinista baseado nas
tecnologias de vigilncia, a obra de Foucault libertadora, permitindo-nos explorar o
papel que uma noo mais abrangente de vigilncia tem no suporte operao de
uma equipe de trabalho (p. 304). O panptico representa a quintessncia do
controle em uma sociedade disciplinar, um diagrama de poder do qual no h fuga,
no qual a visibilidade do controlado total e onipresente, pois, mesmo quando no
est ali, exercido pelo prprio vigiado.

No entanto, no sculo 21, os preceitos da sociedade disciplinar, para muitos


autores, no se aplicam mais (DELEUZE, 1992; BAUMAN, 1999, 2001;
HAGGERTY, 2006) e, com isso, o modelo de anlise da vigilncia eletrnica calcado
no panptico estaria superado.

Esta superao se daria por diversos fatores: a mudana de um sistema de


controle em que poucos observam muitos para outro em que muitos observam
poucos; a voluntariedade da sujeio ao controle, ao contrrio da imposio fsica
tpica do perodo disciplinar; a desterritorializao do trabalhador inerente aos
tempos atuais, em contraponto fixao e conseqente docilizao dos corpos na
sociedade disciplinar, dentre outros fatores que tambm sero discorridos nos
prximos captulos.

Este dilema leva pergunta que orienta a elaborao da presente tese: o


modelo panptico, como elemento central para os estudos sobre vigilncia
eletrnica, est superado? Para que encontremos alguma possibilidade de
resposta a essa questo, dois construtos fundamentais sero analisados em
profundidade: poder e resistncia.

Assim, o objetivo principal deste trabalho analisar se o modelo panptico,


como elemento central para os estudos sobre vigilncia eletrnica, est superado.
Para o atingimento deste fim, dois objetivos secundrios so necessrios: verificar
16

como ocorrem as relaes de poder e controle em um contexto organizacional e


analisar os mecanismos de resistncia mobilizados pelos trabalhadores na
organizao pesquisada.

Jermier (2001) assinala que existem ainda poucos trabalhos centrados em


vigilncia eletrnica em ambientes de trabalho na rea de estudos organizacionais.
No Brasil, o tema tambm no vem sendo abordado com freqncia, como
assinalam Ramos et. al. (2007). Esta afirmao foi confirmada por meio da pesquisa
bibliogrfica empreendida para a elaborao desta tese: alm do estudo dessas
autoras, localizei apenas mais alguns, como o de Vasconcelos e Pinochet (2002).
Estas constataes alimentam a expectativa de que esta tese possa contribuir para
a construo de um campo de estudos na rea de vigilncia eletrnica.

Em resumo: as justificativas que guiam esta tese so a verificao da


superao ou no do modelo panptico como elemento central nos estudos sobre
vigilncia eletrnica e o baixo nmero de estudos sobre o tema, notadamente no
cenrio acadmico brasileiro.

Alm destas, considero que a tese pode contribuir no sentido de fornecer, s


organizaes, subsdios para o estabelecimento de polticas de Segurana da
Informao que minimizem impactos negativos sobre os trabalhadores, propiciando,
como conseqncias, melhoria no clima organizacional e no ambiente de trabalho,
ganhos de produtividade, otimizao de investimentos de recursos em ferramentas
de Tecnologia da Informao mais apropriadas para fins de monitoramento
eletrnico e, em ltima instncia, aumento de lucratividade.

Na reviso de literatura, discorrerei sobre vigilncia eletrnica, com os temas


poder e controle inerentes a este, mostrando como o assunto foi abordado a partir
de Foucault at os autores mais contemporneos, que ampliaram os limites do
Panptico, trazendo-o para o contexto da Tecnologia da Informao. Depois,
abordarei o tema resistncia, visto como o outro lado do poder, e as novas formas
que vm sendo estudadas sobre ela. Em seguida, delinearei mais detidamente os
procedimentos metodolgicos utilizados para a elaborao do presente trabalho.

Nos dois ltimos captulos, apresentarei o relato da pesquisa de campo e o


dilogo entre este e a reviso de literatura, apontando caminhos, encruzilhadas e
17

procurando responder questo de pesquisa que guiou a tese. Relato das


limitaes e sugestes para pesquisas futuras encerram a tese.
18

2 REVISO DE LITERATURA

Para contextualizar a questo da vigilncia eletrnica no cenrio


organizacional atual, faz-se necessria uma retomada histrica do tema. Como eu
poderia abordar a vigilncia eletrnica sem falar, antes, do tema vigilncia em si, e
como foi sendo analisado, com o passar do tempo, por tericos das cincias
sociais?

No esquema terico que elegi para este trabalho, optei por uma abordagem
que privilegiasse uma viso crtica sobre o tema. Assim, autores de vis
funcionalista ou meramente tecnolgico foram preteridos, em privilgio de
pensadores que analisaram o tema dentro de um contexto scio-poltico. Essa
escolha no gratuita ou arbitrria: representa a deciso do pesquisador, refletindo
minha viso de mundo e de vida.

A complexidade do mundo atual, com a imensa pletora de individualidades,


caminhos prprios e possibilidades infinitas, torna difcil (seno impossvel, em
especial no campo das cincias sociais) a generalizao de resultados, a tentativa
de tornar uniforme o que mpar, nico. Nas palavras de Godoi et. al. (2006),

o rigor cientfico objetualizou, desqualificou, degradou e caricaturizou os


fenmenos: para afirmar a personalidade do cientista destruiu a
personalidade da natureza. O conhecimento ganhava em rigor o que perdia
em riqueza. O que esperamos hoje menos conversa sobre rigor e mais
sobre originalidade, para que o conhecimento recupere o seu
encantamento (p. 5).
Os caminhos conhecidos da postura positivista no mais se adequam aos
contornos de uma modernidade lquida, de permanente fluxo, de movimento
contnuo. Certezas no existem mais se que um dia j existiram... O positivismo,
no qual o objetivo do pesquisador tornar a realidade objetiva, retirando dela toda a
sua subjetividade, e o que no se encaixa nessa objetivao ento
desconsiderado (ANDION e SERVA, 2006, p. 149) no responde mais s questes
se que um dia j respondeu...
O tema da vigilncia est inserido num construto maior, inerente obra de
Foucault: o poder. Dele, na tica foucaultiana, fazem parte controle e resistncia,
como veremos mais adiante. O tema poder vem sendo abordado na rea de estudos
organizacionais h bastante tempo, a partir da leitura de autores das mais diversas
19

linhas e tendncias, como Marx, Weber, Crozier e Parsons (para citar alguns
basilares), e que analisam aspectos relacionados a consenso, disenso, conflito,
voluntariedade, bases para exerccio, entre outros de extrema relevncia.

No Brasil, o assunto bastante presente nos estudos acadmicos, desde


Prestes Motta at autores atuais, como Silveira (2005), que desenvolve sua obra na
tica dos Estudos Crticos em Administrao, e Faria (2002, 2006a, 2006b, 2006c),
que realiza seus estudos na linha de pesquisa da Economia Poltica do Poder.

Na presente tese, assume-se uma abordagem foucaultiana, trazendo ao leitor


uma vertente de tema amplo, mas sem elaborar uma outra reviso sobre os mais
diversos autores que tratam do tema na Administrao, como exposto acima. No
entanto, a aproximao da rea de Sistemas de Informao com Foucault ainda
ensaia seus primeiros passos na produo acadmica brasileira e, assim, o recorte
feito nesta tese para o estudo da vigilncia eletrnica em organizaes pode
contribuir para o crescimento e difuso de estudos crticos nessa rea.

Ento, neste incio, abordarei autores como Goffman e Foucault, que trataram
do tema vigilncia a partir de uma sociedade que, em determinados perodos da
histria, exerceu o poder por meio de instituies fechadas. Em seguida, trarei
autores que, a partir do conceito panptico de vigilncia, extrapolaram-no, sugerindo
novas formas e conceitos, adequados a um contexto de vigilncia mediada por
dispositivos tecnolgicos. A seguir, analisarei as obras de outros pensadores que
consideram superado o modelo panptico e de sociedade disciplinar proposto por
Foucault, e que propem o surgimento de um novo tipo de sociedade: a de controle
(DELEUZE, 1992).

2.1 Correndo o risco da generalizao

A abordagem sobre vigilncia nas organizaes tecida nesta tese provm,


inicialmente, de dois autores que estudam o tema a partir de instituies no
necessariamente empresariais ou comerciais: Goffman e Foucault. Aludindo obra
deste ltimo, Motta (1981) afirma que o campo de ateno de Foucault se restringe
porm priso. Generalizaes que possamos fazer so por nossa conta e risco (p.
35).
20

A minha idia, aqui, no fazer generalizaes, mas demonstrar como a obra


desses autores pode ser transposta e lida num contexto organizacional mais amplo.
Essa espcie de apropriao no indita: segue uma trilha aberta por uma gama
de pesquisadores que se utilizaram de conceitos e idias desses mesmos autores
para construrem suas abordagens, como, por exemplo, Townley (1993), Munro
(2000, 2005) e Akella (2003).

Em suas obras, Goffman e Foucault partem de outros tipos de instituies


para criar seus modelos de anlise. No entanto, ambos explicitam, dentro de seus
estilos pessoais, o no esgotamento desses modelos aos contextos que ali
analisam. Goffman (1992) assinala que os aspectos sobre os quais discorre tambm
podem ser encontrados em outros locais, como grandes estabelecimentos
comerciais, industriais (p.18).

Foucault (2004b), por sua vez, pergunta se devemos ainda nos admirar que
a priso se parea com as fbricas, com as escolas, com os quartis, com os
hospitais, e todos se paream com as prises? (p. 187).

Longe de advogarem alguma espcie de isomorfismo institucional, o que os


autores fazem insinuar a possibilidade de que outros contextos organizacionais
possam ser estudados sob uma tica que leve em conta fatores como os que eles
propunham. E isso que farei aqui.

2.2 As instituies totais

As obras de Goffman e de Foucault apresentam pontos de convergncia


como j destacava Burrell (1988) ao afirmar que as instituies carcerrias so
parecidas com as instituies totais, pois elas controlam totalmente, de forma
contnua, a vida dos internos em termos de tempo e espao (p.232).

Instituies totais foi a terminologia utilizada por Goffman (1992) para definir
aqueles locais que encerravam as pessoas, em seu interior, afastando-as do
convvio com o restante da sociedade. Esses loci possuam, para tal, barreiras
impeditivas sada dos seus internos, como paredes altas ou portas fechadas, por
exemplo.
21

Goffman agrupa essas instituies em cinco tipos: aqueles constitudos para


cuidar de pessoas incapazes ou inofensivas, pelo senso comum, tais como asilos
para velhos, rfos ou indigentes; aquelas feitas para cuidar de pessoas
consideradas incapazes de cuidar de si mesmas e que, ao mesmo tempo, so
tambm uma ameaa comunidade, mesmo que de forma no intencional (ou seja,
ameaa gerada por doenas), tais como hospitais para doentes mentais ou leprosos;
aquelas surgidas para proteger a sociedade contra perigos e ameaas intencionais,
tais como cadeias e prises; aquelas estabelecidas para realizar algum tipo de
trabalho de forma mais adequada, como quartis, navios ou campos de trabalho; e,
por fim, aquelas que servem como refgio do mundo ou locais de instruo para
religiosos, como abadias, mosteiros ou conventos.

As principais caractersticas dessas instituies seriam, para Goffman (p. 18):


todos os aspectos da vida so realizados no mesmo local e sob uma nica
autoridade; cada fase da atividade diria do participante realizada na companhia
imediata de um grupo relativamente grande de pessoas, todas elas tratadas da
mesma forma e obrigadas a fazer as mesmas coisas em conjunto; todas as
atividades dirias realizadas em horrios rigorosamente pr-estabelecidos, pois toda
a seqncia de atividades imposta de cima, por um sistema de regras formais
explcitas e por um grupo de funcionrios; e, por ltimo, essas atividades so
reunidas num plano racional nico, supostamente planejado para atender aos
objetivos oficiais da instituio.

Dentro dessas instituies, coabitavam dois grupos: o dos internos e o da


equipe dirigente. Os participantes do primeiro vivem em tempo integral nesses
locais, afastados do contato com o mundo exterior, enquanto os do segundo ali
trabalham, voltando a suas residncias aps o perodo de expediente. A funo da
equipe dirigente, para Goffman, no orientao ou inspeo peridica, mas
vigilncia, ou seja, fazer com que todos faam claramente o que foi indicado como
exigido, sob condies em que a infrao de uma pessoa tende a salientar-se diante
da obedincia visvel e constantemente examinada dos outros (p. 18).

Essa vigilncia , na maior parte das vezes, efetuada por guardas, que
tambm estabelecem o controle da comunicao entre os internos e os dirigentes,
restringindo-a e filtrando-a: geralmente, estes [os internos] no tm conhecimento
das decises quanto ao seu destino (p. 21).
22

Na descrio do mundo dos internados, Goffman discorre sobre o processo


de admisso nas instituies, a substituio peridica dos bens dos internos (para
evitar seu apego aos mesmos ou a criao de uma identidade), a obrigatoriedade de
asseio e de uso de uniformes, a criao de linguajar prprio (o jargo institucional), a
violao de correspondncias antes da entrega.

Os pontos de contato com ambientes empresariais, a partir da anlise de


Goffman, ficam ressaltados, e podem ser lidos como prticas corriqueiras na rea
de Gesto de Pessoas ou de convivncia e integrao cultura das organizaes,
como indicado por Zimmer et. al. (2005) e por Bessi et. al. (2007).

a questo da vigilncia, no entanto, o foco central: para o autor, o grupo de


internos tem de obedecer a um sistema de normas e regras impostas pela
instituio, antropomorfizada na figura da equipe de dirigentes. O descumprimento
evidenciado em contraponto obedincia visvel dos demais internos, que tm seu
comportamento permanentemente examinado.

Essa anlise sobre os termos utilizados por Goffman traz tona alguns
conceitos que seriam desenvolvidos, na dcada seguinte, por Foucault, como a
sano normalizadora e o exame, dentro de sua abordagem sobre a sociedade
disciplinar.

2.3 A sociedade disciplinar

Enquanto a abordagem de Goffman privilegiava uma tica institucional, o


projeto de Foucault englobava a anlise de toda a estrutura social em si. Assim, ele
situa a emergncia da sociedade disciplinar como uma passagem da sociedade da
soberania, na qual o poder era exercido a partir de uma figura superior, do regente,
por meio de prticas de punio e de suplcio em praa pblica como forma de
mostrar sociedade o fim de quem transgride as regras. pelo olhar aterrorizado do
cidado que o poder soberano se impe. pela ameaa de morte que ele se
estabelece.

Na passagem para o sculo 18, essa forma de dominao superada: os


mecanismos de punio explcita no demonstram mais eficcia. Faz-se necessrio
23

domesticar, docilizar os corpos, numa coero ininterrupta, constante, que vela


sobre os processos da atividade mais que sobre seu resultado e se exerce de
acordo com uma codificao que esquadrinha ao mximo o tempo, o espao, os
movimentos (FOUCAULT, 2004b, p. 118). Em seguida, Foucault conclui: esses
mtodos que permitem o controle minucioso das operaes do corpo, que realizam
a sujeio constante de suas foras e lhes impem uma relao de docilidade-
utilidade, so o que podemos chamar as disciplinas (p. 118).

Essa transio para a sociedade disciplinar no acontece de forma


inesperada, como uma descoberta ou por meio de um marco histrico, mas fruto
de um processo contnuo, sutil, que vai sendo engendrado por intermdio das
instituies sociais, como escolas, hospitais, organizaes militares e oficinas1. So
essas pequenas astcias dotadas de um grande poder de difuso, arranjos sutis, de
aparncia inocente, mas profundamente suspeitos, dispositivos que obedecem a
economias inconfessveis, ou que procuram coeres sem grandeza, so eles
entretanto que levaram mutao do regime punitivo, no limiar da poca
contempornea (p. 120).

Para que sejam implantadas, as disciplinas procedem a uma distribuio dos


indivduos no espao (p.121), por meio de demarcao de lugares, em salas de
aula ou em quartis, por exemplo. E, enquanto as oficinas eram distribudas
espacialmente, em lugares diferentes, a indstria, que comea a surgir, ocupa
grandes espaos, homogneos e bem delimitados. Essa concentrao visa a tirar
delas [das foras de produo] o mximo de vantagens e neutralizar seus
inconvenientes (roubos, interrupo do trabalho, agitaes e cabalas); de proteger
os materiais e ferramentas e de dominar as foras de trabalho (FOUCAULT, 2004b,
p. 122). Em conjunto com essas prticas, realizado um controle sistemtico da
produo por meio de um acompanhamento rigoroso de tempos e de horrios.

Os instrumentos para implementao do poder disciplinar so a vigilncia


hierrquica, a sano normalizadora e o exame. Foucault os denomina, no prprio
ttulo do captulo, recursos para o bom adestramento, chamando-os de humildes

1
Cabe ressaltar que as oficinas, nessa poca, representavam o local do ofcio, de realizao de
atividades pr-industriais. As oficinas representam, num contexto histrico, o embrio das fbricas
dos sculos subseqentes.
24

modalidades, procedimentos menores, se os compararmos aos rituais majestosos


da soberania ou aos grandes aparelhos do Estado (p. 143).

A vigilncia hierrquica se realiza de duas formas: a partir da explicitao do


olhar sobre aqueles que so observados e das pequenas tcnicas das vigilncias
mltiplas e entrecruzadas, dos olhares que devem ver sem ser vistos (p. 144).
Foucault localiza a primeira forma de controle na disposio fsica das tendas em um
acampamento militar ou nos quartos e mesas de refeies das escolas.

J no contexto industrial, faz-se necessria uma outra forma de vigilncia,


devido aos incrementos de volume das foras de produo. O olhar direto do
patro no suficiente para abarcar os grandes espaos, a enorme quantidade de
trabalhadores que operam nesses locais. Esse novo tipo de controle realizado por
prepostos, fiscais, controladores e contramestres (...) [e] leva em conta a atividade
dos homens, seu conhecimento tcnico, a maneira de faz-lo, sua rapidez, seu zelo,
seu comportamento (p. 146).

Assim, medida que o aparelho de produo se torna mais importante e


mais complexo, medida que aumentam o nmero de operrios e a diviso do
trabalho, as tarefas de controle se fazem mais necessrias e mais difceis
(FOUCAULT, 2004b, p. 146).

A vigilncia, em todas as estruturas institucionais, seja de forma explcita ou


implcita, viabiliza a disseminao do poder disciplinar, no que Foucault denomina a
microfsica do poder (FOUCAULT, 2004a), qual seja, o estabelecimento de formas
e de relaes de poder em tudo, em todos e entre todos, no numa tica dualista
marxista (oposio capital trabalho), mas sim permeando todo o tecido social,
todas as formas de relacionamento entre os seres humanos. Para Foucault, o poder,
em si, no bom ou ruim, no determinado a priori de forma negativa: ele est.
Nas suas palavras, temos que deixar de descrever sempre os efeitos de poder em
termos negativos: ele exclui, reprime, recalca, censura, abstrai, mascara,
esconde. Na verdade o poder produz; ele produz realidade (FOUCAULT, 2004b,
p. 161). Assim, a vigilncia

permite ao poder disciplinar ser absolutamente indiscreto, pois est em


toda parte e sempre alerta, pois em princpio no deixa nenhuma parte s
escuras e controla continuamente os mesmos que esto encarregados de
controlar; e absolutamente discreto, pois funciona permanentemente e em
grande parte em silncio (FOUCAULT, 2004b, p. 148).
25

Para Foucault, mesmo classificando esse tipo de vigilncia como hierrquica,


no sentido de ser realizada a partir de uma estrutura dessa ordem, os prprios
vigias so vigiados, pois esto inseridos numa estrutura na qual o poder est e faz
parte de tudo. Desse contexto, no h possibilidade de sada, fuga ou revolta, pois o
poder est ali imbricado.

No segundo tipo de recurso de adestramento, a sano normalizadora,


esto contidos dois conceitos: sano e norma. A sano significa a punio, o veto,
a penalidade como conseqncia de formas de comportamento desviantes ou
diferentes do desejado ou estabelecido, ou, de maneira dicotmica, a gratificao
pela observncia do esperado.

O objetivo desse sistema de sanes normalizar, tornar conforme,


adequado:

o Normal se estabelece como princpio de coero no ensino, com a


instaurao de uma educao estandardizada e a criao das escolas
normais; estabelece-se no esforo para organizar um corpo mdico e um
quadro hospitalar da nao capazes de fazer funcionar normas gerais de
sade; estabelece-se na regularizao dos processos e dos produtos
industriais (p. 153).

Ao mesmo tempo que homogeneza, a sano determina a individualidade,


pois, ao indicar o diferente, o nico, o especfico, permite medir os desvios,
determinar os nveis, fixar as especialidades e tornar teis as diferenas, ajustando-
se umas s outras (p. 154). O sistema de gratificao ou reconhecimento ao
diferente permite disciplina, assim, estabelecer a norma.

O exame introduz, na anlise dos instrumentos disciplinares, uma questo


muito cara para Foucault: o conhecimento, o saber, como forma de exerccio do
poder, no numa relao de submisso do primeiro ao segundo, mas numa tica de
interpenetrabilidade entre ambos.

Um locus caracterstico do exame seria a escola, pois garante a passagem


dos conhecimentos do mestre ao aluno, mas retira do aluno um saber destinado e
reservado ao mestre (p. 155). O exame permite, ainda, o estabelecimento da
documentao, do registro e da classificao da individualidade, com dois objetivos
no excludentes, mas sim complementares: manter o indivduo em seus traos
singulares, em sua evoluo particular, em suas aptides ou capacidades prprias,
sob o controle de um poder permanente, ao mesmo tempo que permite a medida
26

de fenmenos globais, a descrio de grupos, a caracterizao de fatos coletivos, a


estimativa dos desvios dos indivduos entre si, sua distribuio numa populao
(p. 158).

Assim, a sistematizao, a classificao, o estudo e a anlise intensiva dos


indivduos permite a criao e estabelecimento do saber. a partir da extrao das
caractersticas do nico e do grupo que se estabelecem normas e assim, por
extenso, a constituio de novos conhecimentos. Essa extrao, contudo, no
explcita, nem desejada ou solicitada pelo aluno, doente ou operrio: ela posta em
prtica a partir de uma relao de poder arbitrria exercida pelo professor, mdico
ou patro.

Percebe-se, ento, que os trs instrumentos disciplinares (a vigilncia


hierrquica, a sano normalizadora e o exame) possuem pontos em comum:
proporcionam a viso sobre o micro e sobre o macro, sobre o indivduo e sobre o
grupo; ao mesmo tempo que tornam homogneo, permitem individualizar; servem de
fonte para o registro documental de desvios e de padres, de inobservncias e de
formalizao de regras; visam a normalizar, mas tambm a diferenciar. Porm, para
serem efetivados, levados a efeito, Foucault prope um diagrama de poder, uma
estrutura espacial mas tambm metafrica que o sintetizasse: o Panptico.

2.4 O Panptico

O Panptico foi um projeto de construo arquitetnica idealizado por Jeremy


Bentham, no final do sculo 18, como forma ideal para as prises inglesas. Ou
melhor, no apenas para prises, mas, como ele prprio anuncia no frontispcio da
obra que trouxe luz o modelo,

a idia de um novo princpio de construo aplicvel a qualquer sorte de


estabelecimento, no qual pessoas de qualquer tipo necessitem ser mantidas
sob inspeo; em particular s casas penitencirias, prises, casas de
indstria, casas de trabalho, casas para pobres, manufaturas, hospcios,
lazaretos, hospitais e escolas(...). (2000, p. 15).

As idias de Bentham para a casa de inspeo (termo que ele prprio utiliza
como sinnimo para o Panptico) foram estabelecidas em uma srie de 16 cartas
escritas em 1787 e enviadas para um amigo na Inglaterra (p. 15), cujo nome ele
27

omite. Na primeira delas, estabelece o princpio da inspeo, com as seguintes


palavras:

bvio que, em todos esses casos, quanto mais constantemente as


pessoas a serem inspecionadas estiverem sob a vista das pessoas que
devem inspecion-las, mais perfeitamente o propsito do estabelecimento
ter sido alcanado. A perfeio ideal, se esse fosse o objetivo, exigiria que
cada pessoa estivesse realmente nessa condio, durante cada momento
do tempo. Sendo isso impossvel, a prxima coisa a ser desejada que, em
todo momento, ao ver razo para acreditar nisso e ao no ver a
possibilidade contrria, ele deveria pensar2 que est nessa condio
(BENTHAM, 2008, p. 20).

Na quinta carta, Bentham refora essa idia ao afirmar que

(...) quanto maior for a probabilidade de que uma determinada pessoa, em


determinado momento, esteja realmente sob inspeo, mais forte ser a
3
persuaso mais intenso, se assim posso dizer, o sentimento que ele tem
de estar sendo inspecionado (2008, p. 29).

A seguir, na sexta carta, refora e reitera o conceito: (...) o plano possui as


vantagens fundamentais que venho atribuindo a ele: quero dizer, a aparente
onipresena do inspetor (se os telogos me permitirem a expresso), combinadas
com a extrema facilidade de sua real presena (2008, p. 29).

O projeto previa a construo de celas individuais, dispostas num crculo


(preferencialmente, mas no necessariamente), em cujo centro ficaria uma torre de
vigilncia (Figura 2). A partir desse centro, seria emitida uma luz para cada uma das
celas, fazendo com que os presos no vissem o guarda (a quem Bentham chama de
inspetor) nem soubessem se, efetivamente, havia ali algum os vigiando (como
citado acima, caso no pudesse estar sendo observado de fato, o detento deveria
pensar que estava sendo). Cada cela abrigaria apenas um detento, impedindo,
assim, sua comunicao com os demais.

2
Itlico mantido do original.
3
Itlicos mantidos do original.
28

Figura 1 Jeremy Bentham. Planta do Panptico


Fonte: Foucault (2004b)

Outro aspecto relevante na concepo original do Panptico era a proposta


de que as celas da priso fossem abertas para visitantes. O carter pblico da casa
penitenciria permitiria no s a satisfao da curiosidade por parte dos visitantes
como, tambm, viabilizaria a eles prprios assumirem o papel do inspetor. Essa
abertura visitao faz do dispositivo um local repleto de utilidades: o desestmulo
ao crime e o exemplo da disciplina, ordem e eficincia; impede o abuso por parte
daqueles que so encarregados de guardar, alm, claro, de reforar a vigilncia e
deixar os prisioneiros constrangidos, o que pode contribuir para aumentar o desejo
de sair (GONALVES, 2008, p. 74).

No transcorrer da correspondncia enviada, Bentham discorre sobre a


possibilidade de cesso da administrao da priso iniciativa privada, a questo do
trabalho forado por parte dos apenados, aspectos relacionados segurana e
economia com a aplicao prtica do plano, o estabelecimento de mecanismos de
controle sobre os poderes do contratador e, das cartas XVIII a XXI, amplia sua
proposta para manufaturas, hospcios, hospitais e escolas, respectivamente.
29

Ao final desta ltima, reafirma com veemncia suas expectativas caso o


Panptico seja posto em prtica:

O que voc diria, se, pela gradual adoo e diversificada aplicao desse
nico princpio, voc visse um novo estado de coisas difundir-se pela
sociedade civilizada? Se voc visse a moral reformada; a sade
preservada; a indstria revigorada; a instruo difundida; os encargos
pblicos aliviados; a economia assentada, como deve ser, sobre uma rocha;
o n grdio das Leis sobre os Pobres no cortado, mas desfeito tudo por
uma simples idia de arquitetura? (BENTHAM, 2008, p. 84).

Essa figura foi utilizada por Foucault para representar a quintessncia do


poder disciplinar, permitindo sua reproduo em outros contextos institucionais
como era a inteno original de Bentham ao falar em idia de um novo princpio de
construo aplicvel a qualquer sorte de estabelecimento. Com isso, os efeitos do
Panptico sobre os internados (utilizando a terminologia de Goffman, 1992)
permitiria que

se os detentos so condenados, no h perigo de compl, de tentativa de


evaso coletiva, projeto de novos crimes para o futuro, ms influncias
recprocas; se so doentes, no h perigo de contgio; loucos, no h risco
de violncias recprocas; crianas, no h cola, nem barulho, nem
conversa, nem dissipao. Se so operrios, no h roubos, nem conluios,
nada dessas distraes que atrasam o trabalho, tornam-no menos perfeito
ou provocam acidentes (FOUCAULT, 2004b, p. 166).

Estas colocaes de Foucault tm aderncia ao que Bentham j afirmara na


Carta I do Panptico, no qual afirmava os potenciais efeitos do modelo e a que tipos
de estabelecimento se aplicava (como aludido no incio desta seo):

Para dizer tudo em uma palavra, ver-se- que ele aplicvel, penso eu,
sem exceo, a todos e quaisquer estabelecimentos, nos quais, num
espao no demasiadamente grande para que possa ser controlado ou
dirigido a partir de edifcios, queira-se manter sob inspeo um certo
nmero de pessoas. No importa quo diferentes, ou at mesmo quo
opostos, sejam os propsitos: seja o de punir o incorrigvel, encerrar o
insano, reformar o viciado, confinar o suspeito, empregar o desocupado,
manter o desassistido, curar o doente, instruir os que estejam dispostos em
qualquer ramo da indstria, ou treinar a raa em ascenso no caminho da
educao, em um palavra, seja ele aplicado aos propsitos das prises
perptuas na cmara da morte, ou prises de confinamento antes do
julgamento, ou casas penitencirias, ou casas de correo, ou casas de
4
trabalho, ou manufaturas, ou hospcios, ou hospitais, ou escolas
(BENTHAM, 2008, p. 20).

Como coloca Perrot (2008), a possibilidade de transposio do conceito do


Panptico para outros contextos indicada por vontade expressa e reterada do
autor (p. 125).

4
Itlicos mantidos do original.
30

Na essncia, como vimos anteriormente, o grande mrito do Panptico seria


instilar o sentimento de autovigilncia no prprio detento, devido ao fato de ele
desconhecer se, quando e por quem estaria sendo vigiado. O seu efeito mais
importante seria

induzir no detento um estado consciente e permanente de visibilidade que


assegura o funcionamento automtico do poder. Fazer com que a vigilncia
seja permanente em seus efeitos, mesmo se descontnua em sua ao;
que a perfeio do poder tenda a tornar intil a atualidade de seu exerccio;
que esse aparelho arquitetural seja uma mquina de criar e sustentar uma
relao de poder independente daquele que o exerce; enfim, que os
detentos se encontrem presos numa situao de poder de que eles mesmos
so os portadores. (...) Por isso Bentham colocou o princpio de que o poder
devia ser visvel e inverificvel. Visvel: sem cessar o detento ter diante dos
olhos a alta silhueta da torre central de onde espionado. Inverificvel: o
detento nunca deve saber se est sendo observado; mas deve ter certeza
de que sempre pode s-lo (FOUCAULT, 2004b, p. 166-167).

Ao resgatar o Panptico de Bentham, Foucault descobriu a alegoria adequada


ao instrumento de vigilncia e exerccio de poder numa sociedade disciplinar. O
Panptico, alm de proporcionar ao vigilante, em ltima instncia, uma espcie de
oniscincia divina (LYON, 1993), automatiza e desindividualiza o poder
(FOUCAULT, 2004b). Por meio dele, a vigilncia no mais exercida de forma
direta ou por pessoa conhecida e identificada: assim como na torre pode estar um
guarda, qualquer um pode ali estar e exercer esse papel.

A fora do Panptico no reside na sujeio fsica e direta, mas numa


relao fictcia. Assim, nas fbricas, no necessrio recorrer fora para obrigar
o (...) operrio ao trabalho (p. 167). Seguindo os instrumentos disciplinares, o
Panptico permite estabelecer as diferenas: nos operrios, anotar as aptides de
cada um, comparar o tempo que levam para fazer um servio, e, se so pagos por
dia, calcular seu salrio em vista disso. Por outro lado, pode ser utilizado como
mquina de fazer experincias, modificar o comportamento, treinar ou retreinar os
indivduos. (...) Ensinar simultaneamente diversas tcnicas aos operrios,
estabelecer qual a melhor (p. 168).

Assim como nos recursos de adestramento, o Panptico no permite fuga:


todos esto sob seu campo de viso, inclusive os prprios guardas, ou seja, pode
constituir-se em aparelho de controle sobre seus prprios mecanismos. Em sua torre
de controle, o diretor pode espionar todos os empregados que tem a seu servio
(...); poder julg-los continuamente, modificar seu comportamento, impor-lhe
31

mtodos que considerar melhores; e ele mesmo, por sua vez, poder ser facilmente
observado (p.169).

A eficcia do esquema panptico, no entanto, no se d de forma isolada,


autnoma: complementada pela documentao, sistematizao de prticas de
registro formal e escrito, criao e manuteno de arquivos contendo informaes
sobre os vigiados. Como assinala Poster (2004), para a mquina panptica ter
efeito, o indivduo deve tornar-se um caso, com a manuteno meticulosa de dossi
que reflete o seu desvio da norma (p. 91).

A metfora do Panptico representa, para Foucault, o instrumento ideal para,


muito mais do que apenas a disseminao de prticas de vigilncia, o
estabelecimento de prticas de microfsica de poder, que se estendem por tudo e
entre todos. A vigilncia apenas a forma encontrada para essa disseminao.
Segundo Clegg (1989) e Hardy e Clegg (2001), a vigilncia (...) expande-se
mediante formas de superviso, rotinizao, formalizao, mecanizao, legislao
e design que buscam aumentar o controle sobre o comportamento, disposio e
incorporao dos empregados (p. 274).

Essa apropriao do panoptismo por Foucault, no entanto, no consensual


entre a comunidade acadmica. Uma das principais contraposies que o autor
teria desconsiderado o momento histrico no qual Bentham desenvolveu suas idias
um quadro de dificuldades econmicas e grassar da violncia, na Inglaterra ,
bem como a filosofia utilitarista que subjaz obra dele.

Assim, a punio s se justiticaria caso contribusse para o bem da


coletividade, e no per se. Da mesma maneira, o exerccio do poder se daria mais
uma vez em consonncia com o princpio da utilidade, ao bem-estar social
(GONALVES, 2008, p. 54). Por essa vertente de anlise, a leitura de Foucault seria
pejorativa e no levar em conta a origem do Panptico, assim como seu
desenvolvimento a partir da teoria utilitarista (p. 97).

Sem colocar de lado a relevncia dessa tica, sustenta-se, nesta tese, a


possibilidade de correr-se riscos como j aludido nas pginas 18 -19 , de que a
transposio para outros contextos ou (a partir de) outros perodos histricos de um
conceito no caso, do Panptico procedente, no como uma desvirtuao de
uma vertente filosfica (no caso, da utilitarista), mas sim com o intuito de demonstrar
32

como a vigilncia e o exerccio de um poder onisciente foram elementos centrais


sociedade disciplinar.

Com isso, o esquema panptico, por funcionar como um diagrama de poder,


como uma figura representativa, tornou compreensvel, para uma srie de
estudiosos em campos diversos das cincias sociais, a forma de funcionamento da
vigilncia e do poder numa obra elptica e pouco linear como a de Foucault. Por sua
fora de sntese e de demonstrabilidade, foi incorporada e estendida a outros
campos, como o dos estudos organizacionais.

No entanto, a sociedade que viu nascer o Panptico e na qual Foucault


produziu sua obra no mais a mesma. A vigilncia no hoje mais exercida
exatamente como naquela poca. Na sua anlise, Foucault no considerou a
vigilncia sendo efetuada por outros meios ou dispositivos, como os tecnolgicos,
que permitem a desterritorializao, a no necessidade de presena fsica para
efetivar esse controle. Os meios tecnolgicos, a Tecnologia da Informao, tornaram
possvel essa realidade, por meio de cartes funcionais de acesso, mecanismos de
leitura de impresses digitais ou reconhecimento de ris, cmeras de vigilncia e
anlise de padres visuais (imagem das pessoas), acesso por nome do usurio e
senha, perfis eletrnicos, dentre outros.

Assim, o impacto da obra de Foucault, aliado a uma rpida disseminao da


Tecnologia da Informao em ambientes organizacionais, serviu como ponto de
partida para diversos estudiosos se apropriarem da figura do Panptico para analisar
a questo da vigilncia nesses contextos. Surge um novo ramo de anlise, e a
vigilncia, considerada como hierrquica para Foucault, passa a ser mais conhecida
como vigilncia eletrnica graas ao uso de dispositivos tecnolgicos para exerc-
la.

2.5 Zuboff e o Panptico da Informao

Zuboff (1988) realiza um estudo etnogrfico em oito empresas do setor


industrial e de servios. Algumas dessas iniciaram suas atividades com um ambiente
informatizado, enquanto outras mudaram de sistemas manuais para
automatizados. O objetivo da pesquisadora foi verificar os impactos da adoo de
33

Sistemas de Informao e de operaes mediadas por computador sobre o trabalho,


tanto na tica gerencial quanto na dos trabalhadores.

Uma das vertentes de anlise de Zuboff como os sistemas de informao


podem ser vistos como uma extenso do Panptico. Nas palavras da autora,

Sistemas de Informao (...) podem se tornar panpticos da informao


que, livres das restries de tempo e espao, no dependem de arranjos
fsicos de construes ou da guarda trabalhosa de registros da
administrao industrial. Eles no requerem a presena mtua de objetos
de observao. Eles no requerem, nem ao menos, a presena de um
observador. (...) A contrapartida da torre central a tela de vdeo. A teia de
janelas trocada por procedimentos de entrada de dados (ZUBOFF, 1988,
p. 322).

O Panptico de Bentham, repaginado por Foucault, torna-se, nesse novo


contexto, o Panptico da Informao. O computador e seus sistemas informticos
viabilizam a automatizao da vigilncia, de uma forma tal que permite, inclusive,
no haver nem pessoas vigiando por meio desses dispositivos. A tela de vdeo a
torre; a luz que, no esquema original, entrava pelas aberturas ou janelas das celas,
substituda pelos procedimentos de entrada de dados.

Para Zuboff (1988), o Panptico da Informao provocou uma mudana na


estrutura de poder interna dos locais em que foi feita sua pesquisa: o grupamento
gerencial teve seu poder aumentado, enquanto os trabalhadores viram seu poder
ser diminudo. Ao ter o seu conhecimento encapsulado em Sistemas de Informao,
os trabalhadores perceberam-se substituveis, pois dependncia e
responsabilidades migraram dos operadores para a tecnologia (KOOP e GRANT,
1993, 269).

O aspecto hierrquico, nessa nova forma do Panptico, assume outra


roupagem: a vigilncia comea a perpassar as organizaes horizontal e
verticalmente. Os observadores do segmento gerencial, enquanto vigiam seus
subordinados, tm sua atuao e comportamento observado por seus pares e o
mesmo se d no estrato operacional. O resultado o grassar de um sentimento
generalizado de vulnerabilidade e de desconfiana, representado pelo uso de termos
como ns e eles para dicotomizar o relacionamento entre operadores e gerentes,
e entre gerentes e executivos (ZUBOFF, 1988).

Essa ttica de observao mtua representa uma mudana em relao ao


modelo panptico original. Agora, a vigilncia
34

reside num novo coletivismo no qual muitos observam-se entre si e em


que cada um observa o outro. A visibilidade horizontal criada assim
como a visibilidade vertical intensificada. (...) Ao invs de um nico
inspetor onisciente, este Panptico conta com a custdia compartilhada dos
dados que refletem mutuamente o comportamento representado (ZUBOFF,
1988, p. 351).

Outra conseqncia da adoo do Panptico da Informao, nos contextos


pesquisados, a adequao a padres normativos, gerada pela previso de
visibilidade (ZUBOFF, 1988). Em outras palavras, na medida em que os
trabalhadores percebem que suas atividades so monitoradas e acompanhadas
pelos Sistemas de Informao, adotam estilos de comportamento e de atitude
padronizadas. Se, por um lado, isso gera maior conformidade, diminui a criatividade
e a naturalidade no trabalho. Traando um paralelo com os recursos de
adestramento de Foucault (2004b), os trabalhadores acabam por se sujeitar
norma, buscando evitar a sano que a acompanha.

A percepo que a verdade est estabelecida, pois dados no mentem;


assim, nas palavras de um gerente de uma das empresas pesquisadas, com todos
esses dados, voc pode ser mais objetivo e menos subjetivo. Voc no tem que
discutir; voc pode ver o que certo. E a autora conclui: o Panptico da
Informao cria a fantasia de um mundo que no s transparente, mas tambm
livre do conflito associado com a opinio subjetiva (ZUBOFF, 1988, p. 349).

A viso de Zuboff sobre o Panptico da Informao , contudo, otimista. Uma


das formas sugeridas pela autora para minimizar os efeitos negativos do poder
panptico viabilizar formas de acesso igualitrias aos dados. Essa proposio vai
de encontro aos preceitos subjacentes questo do poder, cuja fora reside
justamente na assimetria de relao entre observadores e observados.

A prtica observada nas organizaes tambm contrape essa sugesto.


Cada vez mais grassam Sistemas de Informao com estruturas de acesso por
nveis, nos quais alguns trabalhadores tm restries a determinados contedos ou
informaes, enquanto outros, normalmente de estratos superiores das hierarquias
organizacionais, possuem acessos mais amplos (ou irrestritos) e, ao mesmo tempo,
tm o poder de concesso de acesso queles hierarquicamente subordinados a
eles.

Apesar dessa viso otimista (ou, em certa medida, ingnua), o trabalho de


Zuboff (1988) tem muitos mritos, seja por introduzir uma perspectiva foucaultiana
35

de anlise na rea de Sistemas de Informao, seja por indicar como a Tecnologia


da Informao pode ser utilizada para fins de exerccio de controle, poder e
vigilncia. Sua obra abriu caminho para outros trabalhos nessa vertente, como ser
visto a seguir.

2.6 A vigilncia por dados

Uma das mais prolficas linhas de anlise buscou associar os bancos de


dados s formas de vigilncia panptica, por meio da criao de um neologismo em
lngua inglesa: dataveillance (aglutinao dos termos data, dados, com surveillance,
vigilncia). O termo foi cunhado por Clarke (1988) e definido como uso sistemtico
de sistemas de dados pessoais na investigao ou monitoramento de aes ou
comunicaes de uma ou mais pessoas (p. 499).

Na busca de uma pretensa imparcialidade cientfica, Clarke (1988) no toma


posio: afirma que a vigilncia por dados (dataveillance) pode ser positiva ou
negativa, optando por no entrar na discusso dos aspectos sociais, polticos ou
ideolgicos do tema. Em seguida, classifica as tcnicas de vigilncia por dados em
pessoal, de massa e mecanismos facilitadores (cruzamento de dados de uma
pessoa com os de vrias outras). Por fim, relaciona os benefcios e perigos
associados a essa prtica.

O princpio dessa forma de vigilncia reside novamente nos modos de poder


disciplinar descritos por Foucault (2004b): a documentao, o registro, o arquivo so
fundamentais para o estabelecimento desse poder. No contexto da vigilncia por
dados, esses elementos esto todos presentes, s que em formato digital. O objetivo
conhecido: por um lado, normalizar (LYON, 2001); por outro, permitir a
identificao do individual, do nico.

Poster (2004) introduz um novo elemento nos processos de vigilncia por


dados: a participao ativa das pessoas, alimentando esse sistema por meio do
fornecimento voluntrio de informaes. Segundo ele, os prprios indivduos, em
muitos casos, preenchem os formulrios; eles so, ao mesmo tempo, fontes da
informao e registradores da informao (p. 93).
36

Alm dessa cesso voluntria de informaes, a maior fonte de crticas,


nessa forma de vigilncia, o uso de dados pessoais sobre os cidados, por parte
de rgos do Estado, e de dados comerciais, por parte de empresas privadas. Isto
ocorre por meio de quaisquer movimentaes via carto de crdito, por exemplo,
que so capazes de gerar histricos de compras e de permitir a criao de perfis de
hbitos de consumo individualizados (LYON, 1995), atravs de sistemas de CRM,
por exemplo.

Castells (2003) tambm aponta a forma como, a partir da captura de dados


provenientes de transaes comerciais ou de impostaes de dados em formulrios
eletrnicos, por exemplo, possvel a agregao, a desagregao, a combinao e
a identificao, de acordo com o objetivo e o poder legal. Esse procedimento
viabiliza a criao de perfis agregados, com fins de pesquisa de mercado ou
comrcio, ou a identificao de indivduos, com objetivos diversos controle,
investigao, perseguio etc.

Em sua anlise, Poster (2004) denomina essa forma de panptico, baseada


nos bancos de dados e no circuito de informaes por eles gerados, de
Superpanptico, um meio de controle das massas no modo de informao5 ps-
moderno, ps-industrial (p. 97). E conclui, de forma proftica:

a disseminao incua de transaes por carto de crdito, hoje em


supermercados, amanh talvez em salas de aula ou nos lares, alimenta as
bases de dados a taxas sempre crescentes, enchendo computadores
onipresentes com a linguagem da vigilncia e do controle (p.98).

2.7 Bauman, o Superpanptico e o Sinptico

Em duas de suas obras, Globalizao: as conseqncias humanas (1999) e


Modernidade Lquida (2001), Bauman tratou do tema Sinptico. Tal conceito
estaria em contraposio ao de Panptico, de Michel Foucault, pois este se
constituiria num antigo modelo moderno favorito de controle social; assim, em
Globalizao, seria examinada sua atual irrelevncia e morte gradativa
(BAUMAN, 1999, p. 10).

5
Poster (2004) caracteriza modos de informao como relaes sociais mediadas por sistemas de
comunicao eletrnica, capazes de constituir novos modos de linguagem e, por fim, estabelecer
modos de dominao.
37

Ao adotar o termo Sinptico como metfora capaz de representar a forma


como o controle (e, em particular, a vigilncia) exercido nos dias de hoje, Bauman
parte do termo cunhado por Mathiesen6, cujo ponto central a constatao de que,
no Sinptico, muitos passam a vigiar poucos em oposio ao Panptico, onde
poucos vigiavam muitos.
A partir dessa idia bsica, Bauman aponta caractersticas que, em sua tica,
demonstram a prevalncia do Sinptico em relao ao Panptico. Em primeiro lugar,
o carter local do Panptico, enquanto o Sinptico seria global, pois o ato de vigiar
desprende os vigilantes de sua localidade, transporta-os pelo menos espiritualmente
ao ciberespao, no qual no importa mais a distncia, ainda que fisicamente
permaneam no lugar (1999, p. 60). E completa:

No importa mais se os alvos do Sinptico, que agora deixaram de ser os


vigiados e passaram a ser os vigilantes7, se movam ou fiquem parados.
Onde quer que estejam e onde quer que vo, eles podem ligar-se e se
ligam na rede extraterritorial que faz muitos vigiarem poucos (p. 60).
Em segundo lugar, Bauman (1999) aponta o carter de voluntariedade de
adeso ao Sinptico. Assim, as pessoas no mais estariam sendo subjugadas
vigilncia, mas ofereceriam dados sobre suas vidas ou se deixariam fotografar ou
filmar, por exemplo, num ato de livre e espontnea vontade: o Panptico forava as
pessoas posio em que podiam ser vigiadas. O Sinptico no precisa de coero
ele seduz8 as pessoas vigilncia (p.60). Tal ponto de vista compartilhado por
Poster (2004), que fala sobre como mecanismos como brindes ou prmios cumprem
essa funo de seduo ou aliciamento de quem est cedendo informaes.
O uso dessa forma de vigilncia, assim, assume um carter paradoxal: se, por
um lado, o Poder Pblico e as empresas privadas acumulam informaes sobre as
pessoas de forma arbitrria, por outro, contam com a busca de incluso e de
identificao pelo prprio usurio ou cliente. Mesmo sem ter conscincia do uso que
ser dado a essas informaes, o vigiado do novo Panptico contribui
voluntariamente para a formao de sua teia, para a sua visibilidade em relao
torre central.

A seguir, Bauman (1999) procura reforar os argumentos de como muitos


observam poucos. Ampliando o foco de anlise para o contexto social de um mundo

6
O modelo do Sinptico foi proposto por Mathiesen no artigo The Viewer Society: Michel Foucaults
Panopticon revisited, Theoretical Criminology, v. 1, n. 2, p. 215-234, 1997.
7
Itlicos mantidos do original.
38

globalizado, o autor defende que os observados so as celebridades. Com isso, o


pblico local estaria assistindo ao global: segregados e separados na terra, os
habitantes locais encontram os globais atravs das transmisses regulares do cu
pela TV (p. 62).
Na mesma obra, antes de tratar do Sinptico em si, Bauman (1999) discorre
sobre o Superpanptico de Poster (2004). A partir dessa metfora, diferencia o
Panptico como mecanismo de poder que buscava instilar a uniformidade o que,
de fato, est presente em Foucault (2004b) , enquanto o superpanptico
permitiria a diferenciao.
A principal abordagem de Poster (2004) se d sobre a forma como bancos de
dados permitem o acesso a uma srie infindvel de informaes sobre as pessoas
que, em ltima instncia, desaguaria no fim da privacidade.
Assim, ser focalizado pelo Superpanptico seria, de acordo com Bauman
(1999), algo buscado pelas pessoas; fazer parte, constar dos bancos de dados seria
capaz de gerar credibilidade a quem nele tem seu nome includo, pois permitiria
buscar garantir a confirmao pelos arquivos da credibilidade das pessoas
listadas, sua confiabilidade como clientes e eleitores9, e que os incapazes de
escolha sejam peneirados antes que causem danos ou se desperdicem recursos (p.
58).
A funo do banco de dados seria servir como instrumento de seleo,
separao e excluso. Ele segura na peneira os globais e deixa passar os locais.
(...) [Assim], ao contrrio do Panptico, o banco de dados um veculo de
mobilidade, no grilhes a imobilizar as pessoas (p. 59).
Bauman (2001) advoga a superao do modelo panptico, com o surgimento
da era do ps-Panptico. Para ele,
o fim do Panptico o arauto do fim da era do engajamento mtuo10: entre
supervisores e supervisados, capital e trabalho, lderes e seguidos,
exrcitos em guerra. As principais tcnicas do poder so agora a fuga, a
astcia, o desvio e a evitao, a efetiva rejeio de qualquer confinamento
territorial (p. 18).

O que Bauman assinala a passagem da sociedade disciplinar para uma


outra, na qual a desterritorializao a tnica, e onde as fronteiras entre tempo e

8
Itlicos mantidos do original.
9
Itlico mantido do original.
10
Itlicos mantidos do original.
39

espao so diludas. A vigilncia torna-se onipresente, acompanhando o ser humano


na sua movimentao espacial por meio de dispositivos tecnolgicos.

No entanto, talvez o que ocorra, ao invs dessa passagem de uma forma de


sociedade para outra, seja a convivncia de recursos disciplinares com outros
mecanismos de poder, o que j acontecera quando da emergncia histrica do
poder disciplinar, como o prprio Foucault (2004b) assinalou:

no que a modalidade disciplinar de poder tenha substitudo todas as


outras; mas porque ela se infiltrou no meio das outras, desqualificando-as
s vezes, mas servindo-lhes de intermedirias, ligando-as entre si,
prolongando-as, e principalmente permitindo conduzir os efeitos de poder
at os elementos mais tnues e mais longnquos (p. 178).

O surgimento da sociedade disciplinar no significou o fim imediato da


sociedade da soberania, o que seria impossvel visto tratar-se de um processo
scio-histrico. Porm, fez com que as duas modalidades de poder fossem
convivendo lado a lado at o predomnio da primeira sobre a segunda.

Semelhante processo vem ocorrendo nos dias atuais: o poder disciplinar


comea a ser suplantado por um outro, cujo nome (assim como Foucault cunhou o
termo sociedade disciplinar) depende de cada autor, da escola de pensamento
qual est vinculado e de seus prprios valores pessoais, culturais e intenes
ideolgicas.

Em 1978 (ou seja, apenas trs anos aps a publicao de Vigiar e Punir),
Foucault j identificava a crise da sociedade disciplinar, afirmando que:

nesses ltimos anos, a sociedade mudou e os indivduos tambm; eles so


cada vez mais diversos e independentes. H cada vez mais categorias de
pessoas que no esto submetidas disciplina, de tal forma que somos
obrigados a pensar o desenvolvimento de uma sociedade sem disciplina. A
classe dirigente continua impregnada da antiga tcnica. Mas evidente que
devemos nos separar, no futuro, da sociedade de disciplina de hoje
(FOUCAULT, 2003, p. 268).

Dois outros autores assinalam o surgimento dessa nova sociedade, sem


deixar de lado a abordagem sobre as caractersticas do poder disciplinar e do
Panptico: Iain Munro (2000, 2005) e Gilles Deleuze (1992).
40

2.8 O poder em rede

Munro (2000) sustenta toda sua anlise sobre a tica foucaultiana,


estabelecendo representaes topolgicas das formas de poder. A primeira
baseada no conceito de poder soberano, segundo o qual o poder irradiado a partir
de um ponto, representado pelo rei ou soberano, sobre seus sditos. A figura 1,
abaixo, mostra esse diagrama.

Figura 2 A topologia do poder soberano


Fonte: Munro (2000, p. 683)

A segunda baseada na forma do Panptico, no qual a vigilncia exercida


sobre os observados a partir de um ponto central. Entre os pontos que representam
os vigiados, no h ligao, pois vedado o contato e a comunicao lateral.

Figura 3 A topologia do poder disciplinar


Fonte: Munro (2000, p. 684)
41

A terceira proposta pelo autor com base em suas anlises de que as


divises sociais esto sendo determinadas, no contexto atual, pelo acesso
informao e que as instituies esto sendo quase inteiramente constitudas por
formas de Tecnologia da Informao. Estes pressupostos fazem com que o poder
seja distribudo espacialmente, em configuraes de rede, proporcionando o
surgimento do que Munro denomina o poder em rede (no original em ingls, Network
Power).

Nessa topologia, os indivduos esto dispersos espacialmente, na forma de


ns interconectados (como os pontos de uma rede computacional), com
possibilidade de comunicao entre eles. O autor ressalta que, dentro dessa rede,
so possveis outras formas de relaes de poder, do tipo soberano ou disciplinar
ou seja, possvel a convivncia simultnea de todas as formas de poder.

Figura 4 A topologia do poder em rede


Fonte: Munro (2000, p. 692)
Munro (2000) apresenta elementos de contraste entre o poder exercido por
meio do Panptico e da rede quadro 1, a seguir.

Panptico Rede
Tcnicas Adestramento Controle de fluxos
Espao Celas Ns conectados
Tempo Tabela de horrios Tempo real (real time)
Corpo Dcil Mvel

Quadro 1 Contrastes entre o diagrama do Panptico e em rede


Fonte: Adaptado de Munro (2000, p. 689)

Abaixo, segue um maior detalhamento sobre os contrastes apresentados na


tabela anterior:
42

 Tcnicas: como visto anteriormente, o adestramento, no Panptico, era


realizado por meio da vigilncia hierrquica, da sano normalizadora e do
exame. No diagrama em rede, isto ocorre por meio do controle dos fluxos
de informao entre dispositivos tecnolgicos, na maior parte das vezes
mediados por redes de computador. Assim, uma forma de exerccio desse
poder seria via controle de nveis de acesso ponto destacado por Zuboff
(1988);

 Espao: o vigiado, no esquema panptico, era individualizado, preso em


sua cela e impedido de se comunicar com os demais internos. Com seus
vigiados dispersos espacialmente, tal como ns conectados de uma rede
computacional, o diagrama em rede permite e estimula a comunicao
lateral entre esses ns, de forma a que eles mesmos forneam
informaes e alimentem o banco de dados como visto em Poster
(2004). Segundo Munro (2000),

enquanto o Panptico divide o espao em celas, Sistemas de Informao


tm o efeito de fazer o espao desaparecer, deixando para trs apenas uma
srie de pontos (terminais, estaes de trabalho); a distncia geogrfica
entre os corpos irrelevante (p. 691).

 Tempo: os recursos de adestramento trabalhavam tambm com a


docilizao dos corpos via estabelecimento de regras, normas e horrios
estabelecidos com preciso. O tempo do poder em rede o tempo real
(real-time), do processo contnuo, onde tudo e todos devem funcionar 24
horas por dia, sete dias por semana. Como destaca Munro (2000),
jornadas de trabalho flexvel ou teletrabalho permitem que o escritrio
invada o tempo dedicado ao lazer e os lares das pessoas muito mais
sutilmente do que a fbrica conseguiu (p. 691); e

 Corpo: a efetividade do esquema panptico era garantida pelos recursos


de adestramento, que subjugavam o corpo das pessoas, tornando-as
dceis, domesticadas e servis. Em rede, o corpo entra em movimento,
mas de forma mnima, apenas com o objetivo de acionar dispositivos
tecnolgicos que produzem efeitos diversos, como clicar em um mouse,
atender a um telefone, digitar num teclado ou mudar de canal em um
controle remoto. Mesmo em constante movimento, podendo locomover-se
num mundo sem fronteiras geogrficas, o vigiado em si realiza
43

movimentos mecnicos mnimos, capazes de pr em ao a Tecnologia


da Informao, o instrumento da sua prpria vigilncia.

A proposta de diagrama de poder em rede de Munro (2000, 2005) possui


densidade terica e pode se constituir num interessante ponto de partida para
anlise da vigilncia numa forma de sociedade tpica de rede como Castells (1999)
define essa nova estruturao social. No entanto, o carter de suplantao de uma
forma de poder por outro, proposto por Munro, excessivamente dicotmico, como
aponta Willcocks (2006).

2.9 A sociedade de controle

Em Post-Scriptum sobre as sociedades de controle, Deleuze (1992) situa


historicamente a sociedade disciplinar e, a partir da constatao de uma crise
generalizada de todos os meios de confinamento, priso, hospital, fbrica, escola,
famlia (p. 220), aponta a passagem desse modo social para um novo: a sociedade
do controle (ou as sociedades dos controles)11.
Para Deleuze (1992), esses meios de confinamento, agora, teriam passado a
ser modulaes, moldes que se autotransformariam, mudando continuamente. Ou
seja, a questo de espao fsico estaria superada: o controle passa a no provir de
um lugar central, de um ponto nico no espao, mas sim de todos os lugares, como
uma rede, sem comeo, meio ou fim.
No mago dessa idia, est um conceito central de sua obra: o rizoma. O
termo, apropriado das cincias biolgicas, busca designar espcies de estruturas
interconectadas em qualquer lugar e a partir de qualquer ponto; mltiplas e
mutveis, que carregam em si uma parte (ou o todo) do todo; rompveis, quebrveis
ou retomveis a partir de qualquer ponto; e contendo diversos centros
permanentemente mveis12. Segundo Deleuze e Guattari (1995), o rizoma se refere
a um mapa que deve ser produzido, construdo, sempre desmontvel, conectvel,

11
Apesar de o autor utilizar esses dois termos (em momentos diferentes e de forma intercambivel),
optou-se por uma terceira terminologia, baseada na traduo em portugus de Hardt e Negri (2005):
sociedade de controle.
12
Essas caractersticas esto explicitadas nos seis princpios do rizoma: conexo, heterogeneidade,
multiplicidade, ruptura a-significante, cartografia e decalcomania (DELEUZE e GUATTARI, 1995).
44

reversvel, modificvel, com mltiplas entradas e sadas, com suas linhas de fuga
(p. 33).
Essa metfora (ou diagrama?) constituiria a base da sociedade de controle,
no que Grisci (2005, 2008) denomina controle rizomtico: aquele que exercido a
partir de diversos pontos, sem um central, que pode ser rompido e retomado de
qualquer lugar, a qualquer momento, e que adquire mltiplas facetas, a toda hora,
de forma contnua e instantnea.
O controle rizomtico seria exercido a partir de qualquer ponto para qualquer
ponto, sem mais limitaes espao-temporais, ultrapassando barreiras geogrficas
ou fsicas (de um pas para outro, atravs de paredes que no existem mais, a
qualquer hora). Como coloca Hardt (2000),

os muros das instituies esto desmoronando de tal maneira que suas


lgicas disciplinares no se tornam ineficazes mas se encontram, antes,
generalizadas como formas fluidas atravs de todo o campo social. O
espao estriado das instituies da sociedade disciplinar d lugar ao
espao liso da sociedade de controle (p. 357).
Na sociedade de controle, o tempo est em constante movimento: nada tem
um fim, um prazo para acabar, enquanto que, na sociedade disciplinar, as coisas
acabavam para recomear (DELEUZE, 1992). Assim, o trabalho constante,
invadindo todos os espaos e dimenses da vida humana; no h mais distino
entre trabalho e lazer, pois tudo trabalho. O tempo se acelerou no compasso de
um controle [que] de curto prazo e de rotao rpida, mas tambm contnuo e
ilimitado, ao passo que a disciplina era de longa durao, infinita e descontnua (p.
224). O homem no mais linear, mas sim ondulatrio, como os movimentos de um
rizoma, sem ponto de incio, sem direo definida, interrompendo-se a qualquer
momento e sem, necessariamente, um ponto de chegada.
Para Deleuze (1992), a sociedade disciplinar tinha dois plos: a assinatura,
indicando o indivduo, e o nmero de matrcula, sua posio numa massa, com o
objetivo de moldar e uniformizar, mas tambm permitir a identificao do indivduo
para o estreitamento da vigilncia e para os casos de necessidade de aplicao de
sanes. J a sociedade de controle caracterizada pela senha, marca o acesso
informao, ou a rejeio (p. 222).
Servindo como base a essa sociedade, comunicaes instantneas, a partir
de qualquer lugar, a qualquer momento: 24 horas por dia, sete dias por semana;
afinal de contas, tudo fluxo, nada pode parar. No h mais dentro ou fora (HARDT,
45

2000), pois a crise contempornea das instituies significa que os espaos


fechados que definiam o espao limitado das instituies deixaram de existir, de
maneira que a lgica que funcionava outrora principalmente no interior dos muros
institucionais se estende, hoje, a todo campo social (p. 369).
Na passagem da sociedade disciplinar para a de controle, o poder est em
todo lugar, permeando todas as relaes, como Foucault (2004a) j antecipava em
sua microfsica do poder. Mas, alm das relaes, est no indivduo, tomando
corpos, ocupando espaos e passa, agora, a ser expresso como um controle que
se estende pelas profundezas da conscincia e dos corpos da populao e ao
mesmo tempo atravs da totalidade das relaes sociais (HARDT e NEGRI, 2005,
p. 43-44).
Mentes e corpos subjugados por um controle que tem, na Tecnologia da
Informao, seu baluarte. Assim, o poder agora exercido mediante mquinas que
organizam diretamente o crebro (em sistemas de comunicao, redes de
informao etc.) e os corpos (em sistemas de bem-estar, atividades monitoradas
etc.) no objetivo de um estado de alienao independente do sentido da vida e no
desejo de criatividade (HARDT e NEGRI, 2005, p. 42).
Como apontava Foucault em relao convivncia entre caractersticas da
sociedade de soberania com elementos da sociedade disciplinar, Hardt e Negri
(2005) apontam a coexistncia entre dispositivos da sociedade disciplinar e da
sociedade de controle:

a passagem para a sociedade de controle no significa, de forma alguma, o


fim da disciplina. (...) O que mudou que, junto com o colapso das
instituies, os dispositifs disciplinares tornaram-se menos limitados e
vinculados espacialmente no campo social. (...) De fato, na transio para a
sociedade de controle, os elementos de transcendncia da sociedade
disciplinar declinam enquanto os aspectos imanentes so acentuados e
generalizados (p. 352).
Assim, para estes autores, o modelo panptico e as principais caractersticas
da sociedade disciplinar no esto mortos e enterrados mas algo muito importante
aconteceu: a sociedade est em mutao e as formas como o controle exercido
tambm. O controle agora difuso e est em todo lugar. Os vigias no esto apenas
em um ponto central, mas por toda parte. Os mecanismos de vigilncia so
colocados em funcionamento pelo prprio vigiado, s vezes de forma consentida, s
vezes sem ter alternativa. O acesso feito por meio da senha (como previra
Deleuze), que permite a identificao do indivduo dentro da massa.
46

Mais do que concluses, o texto de Deleuze (1992) apresenta inquietaes;


mais do que um modelo conceitual fechado, possibilidades diversas de leitura;
mais do que evidncias, pistas a serem seguidas. No parece ser sua inteno
apresentar um novo diagrama de poder que suplante o Panptico, mas sim
estabelecer contrapontos entre dois tipos diversos de sociedade a disciplinar e a
de controle.

Seja nos preceitos da sociedade disciplinar ou de controle, o poder


presente, assumindo formas distintas ou, muitas vezes, semelhantes. Mas, se o
poder existe, aes de resistncia a ele tambm continuam a existir, de diversas
maneiras como veremos na prxima seo.

2.10 Resistncia

Ao se falar de poder, fundamental falar sobre resistncia. Com o passar do


tempo, o conceito passou de um sentido mais coletivo e explcito para uma
construo mais individual e abstrata: de paralisaes no processo produtivo,
greves, para micropolticas cotidianas, dificilmente percebidas no contexto de
trabalho; de autores como Marx a Foucault e estudiosos mais contemporneos. O
recorte feito aqui procura perpassar essa trajetria para sinalizar como a resistncia
se verificou no contexto da Legis.

Historicamente, nas cincias sociais, a forma mais comum a que o conceito


aludido como um movimento contrrio ao poder, de oposio a ele, baseado na
assimetria entre atores e numa espcie de dualidade fracos x fortes, oprimidos x
opressores, dominados x dominadores.

Esta acepo tem origem com os estudos de Marx e seguidores


representativos como Braverman (1977) e, mais recentemente, Jermier (2001).
Nessa linha de pensamento, as formas de resistncia seriam de carter explcito e
predominantemente coletivas, levadas a cabo por agrupamentos de pessoas,
normalmente como reao de trabalhadores ao controle gerencial e a condies
inadequadas de trabalho (durao da jornada, mobilirio/ equipamentos etc.) e de
remunerao/ benefcios, fruto de antagonismo aberto nas relaes entre capital e
trabalho. Um exemplo seriam as greves.
47

Reaes como a citada acima so maneiras de o trabalhador confrontar o


que a organizao espera dele expectativas que Goffman (1992) denomina
ajustamentos primrios. O oposto disso seria, para este autor, ajustamentos
secundrios, ou seja,

qualquer disposio habitual pelo qual o participante de uma organizao


emprega meios ilcitos, ou consegue fins no-autorizados, ou ambas as
coisas, de forma a escapar daquilo que a organizao supe que deve fazer
e, portanto, daquilo que deve ser (p. 160).
O cenrio para o exerccio dessas formas de ajustamento secundrio a que
Goffman tambm chama de prticas seria a vida ntima da organizao,
correspondendo, no estabelecimento social, ao que o submundo13 para uma
cidade (p. 167). Assim, enquanto o ajustamento primrio parte do pressuposto de
que o trabalhador pretende permanecer na instituio, no realizando atos que
venham a colocar em risco seu emprego, os ajustamentos secundrios poderiam ter
dois objetivos: sair da organizao ou alterar radicalmente sua estrutura (p. 167),
no que Goffman classifica como ajustamentos secundrios perturbadores, ou
provocar atos que causem perturbao a essa estrutura sem, no entanto, levar
sada da organizao daquele que causou isso.

Este segundo tipo Goffman denomina ajustamentos secundrios contidos,


que, em suas palavras, compartilham com os ajustamentos primrios a
caracterstica de encaixar-se nas estruturas institucionais existentes, sem introduzir
presses para mudana radical, e que, na realidade, podem ter a funo evidente de
desviar esforos que poderiam ser perturbadores (p. 167-168).

Goffman centra ateno nos ajustamentos primrios contidos, estudando-os


no contexto de um hospital pblico. Um deles seria o paciente (o internado) estar
numa posio que lhe permite obter, informalmente, parte do fruto de seus esforos
(p. 183). Assim,

os que tinham tarefas na cozinha estavam numa posio que lhes permitia
obter alimento extra; os que trabalhavam na lavanderia obtinham mais
freqentemente roupas limpas; os que trabalhavam na sapataria raramente
tinham falta de bons sapatos (p. 183-184).
Dos seguidores da linha marxista s idias de Goffman, percebe-se uma
mudana de padro: de uma forma de resistncia baseada no carter coletivo,
passa a ser centrada em prticas individuais e no concertadas ou organizadas. E

13
Itlicos mantidos do original.
48

mais: ela ocorre nas relaes estabelecidas, existentes em quaisquer contextos o


que nos leva a voltar a Foucault.

Em toda sua obra, Foucault ressalta o carter relacional do poder, como


vimos anteriormente. No entanto, a sntese de suas idias sobre o tema feita em
A Histria da Sexualidade volume 1 (2006). Ali, o autor afirma que

o poder no algo que se adquire, arrebate ou compartilhe; (...) as


relaes de poder no se encontram em posio de exterioridade com
respeito a outros tipos de relaes (processos econmicos, relaes de
conhecimentos, relaes sexuais), mas lhes so imanentes; (...) no esto
em posio de superestrutura, com um simples papel de proibio ou de
reconduo; possuem, l onde atuam, um papel diretamente produtor; (...)
no h, no princpio das relaes de poder, e como matriz geral, uma
oposio binria e global entre os dominadores e dominados (p. 104).
No trecho reproduzido, fica evidente a diferenciao entre a conceitualizao
marxista de poder e a de Foucault. Para este, o poder no algo que se exerce, que
se impe, de cima para baixo. No algo que est na superestrutura. No algo
que se limita dualidade dominadores versus dominados.

Esta dicotomia seria simplificadora, na tica foucaultiana. Ao invs disso, ao


invs de ser, o poder est. Est imbricado nas relaes entre as pessoas, do micro
ao macro, da relao pessoal (a dois, entre duas pessoas) at perpassar toda a
estrutura social.

Foucault situa, na esfera do poder, sua outra face: a resistncia, pois, l


onde h poder h resistncia e, no entanto (ou melhor, por isso mesmo) esta nunca
se encontra em posio de exterioridade em relao ao poder (p. 105). No existe
dualidade poder/ resistncia; a ltima no subproduto ou a marca em negativo da
primeira, mas sim o outro termo nas relaes de poder; [as formas de resistncia]
inscrevem-se nestas relaes como seu interlocutor irredutvel (p. 106).

Estas acepes demonstram que leituras recentes da obra de Foucault, como


o estudo realizado por Fernie e Metcalf (1998) no contexto de call centers, que
afirmam serem estes a quintessncia do poder panptico e, como conseqncia
disso, no haja no qualquer possibilidade de resistncia por parte dos
trabalhadores, esto equivocadas.

Havendo o exerccio do poder, h o exerccio tambm da resistncia, por


mais totalitrio e opressor que seja o primeiro, pois a resistncia o outro lado de
uma mesma moeda. Afirmar que a fora do panptico elimina qualquer
49

possibilidade de resistncia uma viso equivocada e simplista da obra de Foucault,


como j contrapuseram tambm Taylor e Bain (2003).

Resistncia no singular, mas, fruto de relaes, resistncias, no plural,


que so casos nicos: possveis, necessrias, improvveis, espontneas, selvagens,
solitrias, planejadas, arrastadas, violentas, irreconciliveis, prontas ao
compromisso, interessadas ou fadadas ao compromisso. E elas esto em todas as
partes, como os ns de uma rede:

esses pontos de resistncia esto presentes em toda a rede de poder (...)


so, portanto, [relaes] distribudas de modo irregular: os pontos, os ns,
os focos de resistncia disseminam-se com mais ou menos densidade no
tempo e no espao, s vezes, provocando o levante de grupos ou
indivduos de maneira definitiva, inflamando certos pontos do corpo, certos
momentos da vida, certos tipos de comportamento (FOUCAULT, 2006, p.
106).
Os pontos de resistncia so irregulares, mveis, inconstantes, inesperados
como colocam Covaleski et. al. (1998, p. 297), so 'capilares' por natureza . Podem
gerar grandes transformaes (levantes) ou serem pontuais (certos pontos, certos
momentos, certos tipos) como afirmam Knights e McCabe (2000, p. 427), pode[m]
ocorrer em qualquer ponto de uma srie de relaes de poder-saber.

Mas quais seriam, ento, as formas de resistncia observadas hoje no nvel


individual, sutis, no declaradas, no explcitas? Como coloca Ball (2005), a
problemtica central como observar e analisar resistncia na ausncia de protesto
formal em larga escala e antagonismo coletivo [como ocorriam] em meados do
sculo 20.

Seguindo a linha de Foucault e procurando dar resposta a este


questionamento, Thomas e Davies (2005) falam em micropolticas de resistncia,
encontradas em um

processo constante de adaptao, subverso e reinscrio dos discursos


dominantes (...) que se encontra em confrontos individuais e que se reflete
no resultado de sua prpria identidade, tenses e contradies
reconhecidas e, assim fazendo, perverte e muda sutilmente significados e
compreenses (p. 687).
Prasad e Prasad (2000), a partir da taxonomia concebida por Scott14,
classificam essas formas de resistncia no local de trabalho como informais ou de
rotina em oposio s formais, que seriam aquelas organizadas coletivamente,
50

como greves. Assim, seriam formas de oposio menos visveis e mais indiretas15
que acontecem nos mundos do dia-a-dia das organizaes. Diferentemente das
rotinas formais, resistncia de rotina freqentemente espontnea ou no
planejada, eventualmente sendo mais dissimulada em sua natureza (p. 388).

Muito mais difcil de ser identificada, em funo de ser menos evidente a um


observador casual, sua nfase reside nas aes mais mundanas16 dos
trabalhadores; todavia, representa esforos consistentes de oposio a formas de
controle e dominao (p. 388).

O escopo dessas formas de resistncia abrange o uso da ironia


(TRETHEWEY, 1997), humor (TAYLOR e BAIN, 2003), ceticismo (FLEMING e
SEWELL, 2002), cinismo (FLEMING e SPICER, 2003; FLEMING, 2005) e jogar ou
fazer compras pela internet (MANNING, 2008) no ambiente de trabalho.

Fleming e Spicer (2003, p. 159) qualificam-nas como mais prosaicas, mas


que no deixam de ser tticas de transgresso. Prasad e Prasad (2000, p. 388)
argumentam que no so facilmente ou imediatamente reconhecveis como
resistncia tanto por observadores externos quanto pelos atores no seu local de
trabalho, sendo ocultos em segredo ou encobertos como ao mais legtima.

Vamos ilustrar a forma como alguns dos autores citados acima analisam a
resistncia por meio dessas prticas. Taylor e Bain (2003) realizaram estudo em call
centers britnicos. Utilizando-se do mtodo etnogrfico, identificam formas de
resistncia baseadas no humor, mobilizado pelos trabalhadores com diversos fins:
como alvio ao tdio e rotina, como mecanismo para erodir a autoridade do lder de
equipe, como parte de uma estratgia consciente de minar a gerncia, dentre outras
vias de anlise.

Em uma das entrevistas, um informante diz: quando as pessoas perceberam


que podiam sentar e dar boas risadas com os colegas, isto foi muito importante. E o
que as pessoas compartilharam era sua habilidade para rir desses imbecis que
estavam controlando-os (TAYLOR e BAIN, 2003, p. 1501).

14
A taxonomia de rotinas formais e informais de resistncia no trabalho foi proposta anteriorment por
J. Scott em Weapons of the Weak: everyday forms of peasant resistance, Yale University Press,
New Haven, EUA, 1985.
15
Itlicos mantidos do original.
16
Itlicos mantidos do original.
51

Em outra passagem, o mesmo informante faz aluso direta ao uso do humor


no ambiente de trabalho:

A beleza est nisso. Os gerentes no compreendem o humor, os


trabalhadores entendem, o que uma completa reverso do que
normalmente acontece no local de trabalho, onde os gerentes esto
informados antecipadamente em termos de como vo se comportar e
disseminar informao. Ns reservamos este processo, ns sabamos o que
estvamos fazendo (TAYLOR e BAIN, 2003, p. 1506).
J Fleming (2005) realiza estudo em call center australiano, que denomina
Sunray, onde identifica formas de resistncia expressas por meio de cinismo. Uma
das entrevistadas, Jane, faz a seguinte observao sobre o trabalho ali:

trabalhar na Sunray como atuar no Playschool (programa infantil exibido


pela TV australiana). to parecido com um jardim de infncia um jardim
de infncia falso, de plstico. As pinturas na parede, a censura se chego
atrasada e o tom paternal com o qual eu converso com todos d um tom
infantil ao trabalho aqui (FLEMING, 2005, p. 58).
Esta fronteira de estudos sobre a resistncia, mais focados no individual e
nos micro-atos colocados em ao pelas pessoas no dia-a-dia de seus ambientes de
trabalho, apresenta alguns questionamentos.

O primeiro suscitado por Fleming (2005), estudioso do uso do cinismo como


forma de resistncia em contextos organizacionais. Para ele, uma nfase excessiva
em atos de resistncia banais gera o risco de desaparecimento de lutas coletivas
que contextualizam a vida cotidiana (p. 61).

O seu alerta vem no sentido no de ignorar-se a anlise dos microprocessos,


mas de tomar-se cuidado para no rejeitar ou deixar de lado as rotinas formais de
resistncia, que so focadas mais em questes assimtricas de poder e em
disparidades na relao capital-trabalho.

O segundo abordado por Fleming e Spicer (2003), em relao a estudo de


Michael Burawoy junto a trabalhadores de cho-de-fbrica. A concluso a que
chegou este autor foi que o uso de formas de resistncia de rotina por esses
trabalhadores teve a conseqncia inesperada de manter a dominao porque
foram articuladas de uma forma que minou estratgicas de oposio efetivas e
significativas (p. 162).

Em outras palavras, o alerta : micropolticas de resistncia podem reforar o


controle e impedir (ou protelar ou minar) formas mais organizadas de resistncia,
52

capazes de reverter em mudanas mais consistentes e em resultados positivos para


o conjunto dos trabalhadores.

Assim, veremos quais as formas de resistncia e como se manifestaram no


contexto da Legis. Mas, antes disso, vamos abordar os procedimentos
metodolgicos mobilizados para a elaborao desta tese.
53

3 PROCEDIMENTOS METODOLGICOS

Feita a reviso de literatura, chegada a hora de tomarmos contato com os


procedimentos metodolgicos escolhidos para guiar a pesquisa de campo. Esta
seo est dividida em: o mtodo, estudos etnogrficos em Sistemas de Informao,
os informantes, o local da pesquisa, a coleta de dados e a escrita antropolgica
(anlise de dados).

3.1 O mtodo: origens e evoluo

A opo por uma pesquisa do tipo qualitativa para a elaborao da tese parte
de dois fatores: primeiro, o posicionamento epistemolgico e a maneira de ver o
mundo do pesquisador; segundo, a questo de pesquisa, que tem como ponto
nevrlgico o por qu, e os objetivos secundrios, que centram o foco no como.

Dentre as diversas possibilidades de metodologias qualitativas existentes,


optei pela etnografia, mtodo desenvolvido na segunda dcada do sculo passado
quando do nascimento da Antropologia. Mais especificamente, a etnografia surgiu
com o estudo de Malinowski nas ilhas Trobriand, Nova Guin.

Em seu incio, os antroplogos faziam viagens a lugares exticos (no


sentido de no europeus), permaneciam durante longo perodo de tempo
convivendo com as comunidades desses locais e, aps, faziam relatos detalhados
sobre aspectos ligados sociedade, cultura, forma de organizao, enfim, vida
das pessoas que viviam e conviviam nesses lugares. Outros autores clssicos dessa
fase inicial so Radcliffe-Brown e Evans-Pritchard.

A partir de ento, a Antropologia comeou a se ramificar, com o surgimento


da Escola Francesa cujo expoente foi Lvi-Strauss , da Norte-Americana com
nomes como Franz Boas, Ruth Benedict e Margaret Mead , alm da prpria Escola
Inglesa, pontificada pelos autores citados nos dois pargrafos anteriores.

Apesar de ter nascido em solo europeu, a Antropologia se estendeu para


outros pases, dentre os quais o Brasil. Aqui, caractersticas da cultura nacional
54

tornaram-se objeto de grande interesse. Assim, tem-se o surgimento de nomes


como Gilberto Freyre e seu Casa-Grande e Senzala, Roberto DaMatta, que analisa
o carnaval, a distino entre a casa e a rua na cultura nacional e o jeitinho
brasileiro (1987a, 1987c) tambm estudado por Lvia Barbosa (1992) , e Gilberto
Velho (2003), que adota como uma das suas reas de interesse a realizao de
pesquisas em contextos urbanos.

Alm dessa proliferao por pases, iniciou-se um processo de fragmentao


por ramos. Assim, tem-se hoje uma variedade de abordagens, como a Antropologia
Visual, a Antropologia da Imagem, a Antropologia do Corpo e a Antropologia
Organizacional, por exemplo. Esta ltima constituiu-se na mais prxima ao campo
de estudos da Administrao, justamente em funo de que as etnografias so
conduzidas em ambientes organizacionais. No exterior, so representativos os
nomes de John Van Maanen e de Helen Schwartzman.

Na rea organizacional brasileira, alm de empresas, so estudadas as


culturas e os contextos de ambientes como escolas de samba (CAVALCANTI,
2003), condomnios fechados (MOURA, 2003), fast foods (RIAL, 2003), escolas
(EUGENIO, 2003), clubes de servio (SETTON, 2004) e sebos e mercado pblico
(CAVEDON, 2004; CAVEDON et. al. (2007).

Quando da realizao de pesquisas dessa natureza em organizaes, o foco


central o estudo de grupos compostos por indivduos que desempenham papis
especficos, interagindo entre si em situaes diversas, atentando-se para a
necessidade de se fazer uma leitura da subjetividade inerente aos discursos, pois
estes no so exteriores aos atores que os produziram (ANDION e SERVA, 2006,
p. 161).

A partir da dcada de 80, em especial, inicia-se uma srie de debates dentro


do campo antropolgico questionando alguns pontos fundamentais do mtodo e do
fazer etnogrfico, como as relaes de poder existentes entre pesquisador e
nativos, a polifonia (ver mais ao final deste captulo), a presena mais marcante do
pesquisador e a auto-reflexividade no prprio texto etnogrfico (JAIME JNIOR,
20030, dentre outros, na vertente ps-moderna da Antropologia.

Feita essa retomada histrica, cabe anlise sob a tica conceitual. Para Van
Maanen (1988, p. 1), o mtodo etnogrfico a representao escrita de uma cultura
55

(ou de aspectos selecionados de uma cultura). Partidrio da mesma linha


culturalista, Geertz (1989) coloca que

fazer a etnografia como tentar ler (no sentido de construir uma leitura
de) um manuscrito estranho, desbotado, cheio de elipses, incoerncias,
emendas suspeitas e comentrios tendenciosos, escrito no com os sinais
convencionais do som, mas com exemplos transitrios de comportamento
modelado (p. 7).
Godoi (1995) acentua o carter cultural da etnografia, ao afirmar que

a pesquisa etnogrfica abrange a descrio dos eventos que ocorrem na


vida de um grupo (com especial ateno para as estruturas sociais e o
comportamento dos indivduos enquanto membros do grupo) e a
interpretao do significado desses eventos para a cultura do grupo (p. 28).
Ento, no s pelos fatores citados anteriormente, mas tambm pelo fato de
que poder e controle so, em sua essncia, elementos inerentes cultura de uma
organizao, a etnografia foi adotada como mtodo de pesquisa para os fins deste
estudo.

Discorrendo sobre a relevncia da pesquisa etnogrfica em estudos na rea


de Sistemas de Informao, Harvey e Myers (2002) sustentam que esse mtodo

permite uma abordagem rigorosa para a anlise de prticas de sistemas de


informao em contextos institucionais, com a noo de contexto sendo a
de construo social de frameworks de significado (...), sendo adequado
para prover pesquisadores em sistemas de informao de ricos insights
sobre aspectos humanos, sociais e organizacionais na aplicao e no
desenvolvimento desses sistemas (p.177).
J vai distante o tempo em que os antroplogos viajavam milhares de
quilmetros em busca de sociedades exticas ou primitivas; hoje, o locus de
pesquisa mais estudado na rea o urbano, os grandes centros industriais e
comerciais, em especial as tribos, culturas e subculturas que nelas vivem e
convivem.

Segundo Caldeira (1988), os antroplogos, hoje em dia, se preocupam com


transformaes, com histria, com sincretismo e encontros, com prxis e
comunicao, e principalmente com relaes de poder (p. 136).

3.1.2 Estudos etnogrficos em Sistemas de Informao

A utilizao do mtodo etnogrfico em trabalhos acadmicos na rea de


Sistemas de Informao muito mais presente na produo do exterior do que na
56

brasileira. Na anlise bibliogrfica empreendida por Hoppen e Meirelles (2005), de


um total de 259 artigos publicados em peridicos classificados como Qualis A pela
Capes e apresentados no Enanpad, foram encontrados apenas 11 artigos de cunho
qualitativo que no se enquadravam como estudo de caso ou pesquisa-ao.
Provavelmente, entre esses, alguma etnografia; portanto, irrelevante no universo
pesquisado e, mais ainda, na produo cientfica nacional em Sistemas de
Informao.

Fora do Brasil, o quadro um pouco diferente: nos ltimos anos, artigos que
se utilizam de etnografia como mtodo de pesquisa tm se tornado mais freqentes
na rea (MYERS, 1999). Dentre a produo em Sistemas de Informao, ao menos
dois estudos tornaram-se clssicos: o de Zuboff (1988) abordado nesta tese, um
dos primeiros a tratar do impacto de TI sob uma tica qualitativa e o de Orlikowski
(1991), cujos resultados indicaram que a Tecnologia da Informao refora formas
de organizao estabelecidas e facilita uma intensificao e fuso de mecanismos
de controle existentes (p. 9).

Myers (1999) realiza uma discusso sobre as potenciais contribuies do uso


da etnografia para a rea de Sistemas de Informao, discute pontos positivos e
negativos e apresenta algumas caractersticas do mtodo. Ao conceitualizar
etnografia, chama a ateno para trs aspectos marcantes: o longo tempo
empregado para a realizao da pesquisa, a imerso do pesquisador no contexto
em que convivem os pesquisados e o fato de permitir situar os fenmenos
estudados em suas dimenses social e cultural.

Como benefcios do uso deste mtodo, cita a sua profundidade, devido ao


longo tempo de estada do pesquisador no campo, observando tanto o que as
pessoas esto fazendo quanto o que elas dizem que esto fazendo (MYERS, 1999,
p. 5), bem como a possibilidade que a etnografia tem de confrontar pressupostos
estabelecidos justamente pelo fato de permitir ver o que normalmente no
visto, por estar l.

No lado das limitaes, o autor coloca as dificuldades geradas pela


necessidade do longo tempo em campo, a realizao da pesquisa normalmente em
apenas um locus e a impossibilidade de generalizao inerente ao prprio mtodo.
57

O fato de a etnografia estar ganhando espao na rea fora do Brasil salutar


devido riqueza, diversidade e amplitude de resultados que estudos com diferentes
suportes metodolgicos podem proporcionar disciplina como um todo.

J a constatao de que estudos de cunho etnogrfico so em nmeros


inexpressivos na produo em Sistemas de Informao no Brasil demonstra, por um
lado, a predominncia do paradigma funcionalista, mas, por outro, abre um campo
enorme de possibilidades de outros tipos de pesquisa na rea para o qual esta
tese pretende contribuir.

3.2 O local da pesquisa

O estudo etnogrfico foi realizado em um rgo pblico ligado


administrao de um estado brasileiro, o qual denominei Legis (nome fictcio). Minha
proposta inicial era fazer a pesquisa na empresa em que atuo profissionalmente. No
entanto, dois fatores me levaram a rever esta disposio: primeiro, a distncia
geogrfica em relao Sede, que fica em outra unidade de federao, dificultaria
bastante a minha convivncia pelo tempo necessrio para a aplicao do mtodo
etnogrfico; segundo, a dificuldade de estranhamento que eu viria a ter quanto ao
locus da pesquisa.

Para DaMatta (1987b) e Velho (2003), estranhamento corresponde ao esforo


em estranhar o familiar, ou seja, quando o pesquisador procura exercitar um
distanciamento em relao ao contexto e cultura que est sendo pesquisada.
Mesmo que autores como Spradley (1980) sustentem que a observao participante
chega ao nvel mais alto de envolvimento quando o etngrafo um participante
efetivo daquele contexto, considerei que teria maior estranhamento e, com isso,
maior qualidade no resultado do meu estudo caso optasse por realizar a pesquisa
em outro ambiente de trabalho.

Ento, a partir do meu crculo de relacionamentos, identifiquei dois


conhecidos que atuavam em organizaes que talvez viessem a permitir a
realizao de pesquisa sobre segurana da informao e vigilncia eletrnica. Dos
dois, aquele que atua na Legis obteve sucesso em intermediar os contatos com a
58

direo da instituio e, aps negociaes e encaminhamento de correspondncia


explicando o objetivo da tese e assegurando confidencialidade e sigilo sobre a
identidade da instituio e de todos os entrevistados, foi autorizada a realizao da
pesquisa.

O escopo principal das atividades prestadas na Legis de natureza jurdico-


legal por isso a escolha deste nome nada arbitrrio. No total, trabalham ali quase
mil pessoas, sendo 300 estagirios e mais de 600 servidores: mais de 200 so
advogados, outros 200 funcionrios tcnico-administrativos e mais de 100
compostos por Cargos Comissionados e adidos, ou seja, funcionrios no-
concursados, que esto ali por indicao poltica (os primeiros) ou cedidos por
outros rgos ou oriundos de rgos ou empresas extintas da Administrao Direta
ou Indireta do Estado (os segundos).
O termo advogados est sendo utilizado assim, entre parnteses, para
abranger o segmento de servidores que atuam na atividade-fim do rgo. Optei por
essa terminologia mais abrangente por dois motivos: primeiro, devido ao fato de que
o uso do nome real do cargo permitiria a identificao imediata do local, ferindo o
acordo de confidencialidade firmado junto Direo da Instituio e praxe no
mtodo etnogrfico, que elegi (ou que me elegeu) para a pesquisa de campo;
segundo, porque o tipo de cultura dos servidores que ocupam esse cargo, na Legis,
to caracterstica dos bacharis, ali ou em qualquer outro lugar, que o melhor
termo para design-los, na minha opinio, s poderia ser advogados sem qualquer
demrito ou preconceito contra essa profisso.

As atividades so distribudas entre oito departamentos, que atuam de acordo


com reas (matrias) especficas, mais um setor de apoio administrativo do qual
faz parte o ncleo de informtica e outro que acompanha questes disciplinares
alm de contar com unidades regionais descentralizadas, no interior do Estado, e
uma representao em outra unidade da federao.

A direo da Legis composta por um diretor-geral e trs diretores


adjuntos. Os demais departamentos e o setor de apoio so liderados por gerentes
e gerentes adjuntos, que reproduzem a estrutura de comando hierrquico do nvel
estratgico-diretivo no nvel ttico e cujos cargos so exercidos exclusivamente por
advogados. Os departamentos, por sua vez, podem conter equipes, que so
59

gerenciadas por chefes. As funes citadas aqui tambm esto entre parnteses
porque, na estrutura do rgo, tm nomes diversos.

Cada um dos departamentos possui, respectivamente, uma estrutura de apoio


administrativo e um conjunto de servidores que executam funes jurdicas de apoio
(anlise e elaborao de ofcios, pareceres etc.), todos dando suporte atuao dos
advogados, que conduzem os assuntos jurdicos e que so os responsveis, em
ltima instncia, pelo andamento das causas.

3.3 Os informantes

Como citado na introduo desta tese, a pesquisa foi realizada durante o


segundo semestre de 2007 (de 24 de julho a 13 de dezembro de 2007, com
informaes complementares obtidas por e-mail de maio a julho de 2008). Eu ia
todas os dias Legis, normalmente no perodo da manh. Fazia isso para que
minha presena no interferisse no processo produtivo, uma vez que a maior
concentrao de trabalho acontecia tarde.

No entanto, em alguns departamentos, acordava-se minha ida tarde, em


dias especficos ou por determinados perodos durante uma semana, por exemplo.
Em suma: minha presena era ajustada de acordo com a demanda ou com a
solicitao das gerncias.

A passagem de um departamento para outro era feita por intermdio das


secretarias ou departamentos administrativos de cada um dos setores. Aps alguns
dias de convvio e, medida que minha presena ia me tornando conhecido pelos
entrevistados, aproximando-se o final da pesquisa em determinada rea, conversava
com o pessoal da secretaria e solicitava que fizesse contato com algum do outro
departamento. Assim, com a chegada negociada entre os prprios servidores da
Legis, minha entrada na nova seo ocorria com naturalidade, por intermdio dos
prprios informantes.

Na Antropologia, os componentes da amostra (ou pesquisados ou


entrevistados ou sujeitos da pesquisa) so chamados de informantes. Os
60

informantes devem ser nativos17, ou seja, num contexto organizacional, aquelas


pessoas que vivem, convivem, interagem e trabalham numa empresa. Caso algum
dos informantes se torne mais disponvel ou participativo, de forma no solicitada ou
espontnea, fornecendo informaes de extrema relevncia, ele passa a ser
denominado informante-chave.

Durante a realizao da pesquisa, tive contato com 80 informantes. Seguem


dados demogrficos sobre eles:

Sexo: 35 mulheres e 45 homens;

Idade:

o de 17 a 19 anos: 3 pessoas;

o de 20 a 29 anos: 14 pessoas;

o de 30 a 39 anos: 30 pessoas;

o de 40 a 49 anos: 28 pessoas;

o acima de 50 anos: 5 pessoas;

Funo/ cargo:

o Estagirios: 3;

o Servidor administrativo:

Concursado: 42

Adido: 4

Cargo comissionado: 8

o Advogados:

Com cargo gerencial: 14

Sem cargo gerencial: 9

Formao:

17
A origem do termo remete aos primrdios da Antropologia, quando o costume era os
pesquisadores viajarem para lugares exticos (no sentido de distantes do continente europeu; da o
termo eurocentrismo) a fim de conviver com os nativos desses locais e ali realizarem seus trabalhos
de campo. Exemplos clssicos so os trabalhos de Malinowski em Argonautas do Pacfico
Ocidental, publicado originalmente em 1922, e de Evans-Pritchard em Os Nuer, de 1940.
61

o Primeiro grau: 1

o Segundo grau em andamento/ incompleto: 2

o Segundo grau completo: 9

o Superior em andamento/ incompleto: 12

o Superior completo: 50

o Ps-graduao: 6

Experincia profissional:

o Primeiro emprego: 2

o Iniciativa privada: 29

o Servio pblico: 35

o Iniciativa privada e no servio pblico: 14

Em relao ao sexo, os informantes foram em nmeros bem prximos.


Quanto idade, o predomnio foi de pessoas entre 30 e 39 anos (30) e, em seguida,
daquelas situadas entre 40 e 49 anos (28). Sobre a funo/ cargo exercido, o de
maior freqncia foi servidores concursados (42), um pouco mais da metade.

Quanto formao, a maior concentrao ocorreu entre pessoas com


superior completo (50) e, sobre a experincia profissional, a mais freqente foi de
pessoas que j haviam atuado no servio pblico (35), mas seguido de perto por
iniciativa privada (29).

Para preservar suas identidades, atender ao acordo de confidencialidade e


sigilo firmado junto Direo da Legis e por tica acadmica, troquei o nome de
todos eles na prxima seo, ao relatar situaes de observao participante vividas
por mim, e no prximo captulo no qual fao os relatos da pesquisa de campo.

Mesmo que a questo numrica no seja um elemento fundamental prtica


etnogrfica, fiz questo de tomar contato com trabalhadores de todos os
departamentos. No obtive sucesso apenas em um departamento, ao qual no tive
acesso por questes de carga de trabalho e de reorganizao interna. Nos demais,
entrevistei sempre mais de uma pessoa, com o objetivo de no ter apenas uma
viso sobre cada contexto.
62

Dessas 80 pessoas, trs tornaram-se informantes-chave: Antnio, Bruna e


Rodolfo. A abrangncia de informaes, o interesse e envolvimento com a pesquisa
e a abertura que proporcionaram foram fundamentais para a amplitude dos relatos
que obtive. O que nos leva ao prximo item: a coleta de dados.

3.4 A coleta de dados

A prtica etnogrfica compreende a realizao de entrevistas e de


observao participante. A observao participante um elemento fundamental ao
estudo etnogrfico, pois a partir da imerso do pesquisador no ambiente
pesquisado que so identificados os fatores culturais, o no dito, aqueles elementos
que no costumam vir tona quando do uso de outros mtodos de pesquisa
(MYERS, 1999).

Para uma observao participante ser eficaz, necessria a estada no campo


por um tempo normalmente muito maior do que aquele empregado em outros
mtodos de pesquisa, pois, segundo Cavedon (2003, p. 146), requer que o
pesquisador realize uma imerso no cotidiano de uma determinada cultura. Somente
atravs desse processo que o estudioso conseguir compreender o universo
socio-cultural, objeto da pesquisa.

Clifford (1998) identifica nesse mtodo a possibilidade de convvio de duas


dimenses de anlise dos acontecimentos no campo: o interior, captando o
sentido de ocorrncias e gestos especficos, e o exterior, para situar esses
significados em contextos mais amplos (p. 33). A soma dessas duas dimenses, a
interna e a externa, compe um quadro geral do contexto pesquisado.

Cardoso (1986) sintetiza com propriedade a importncia da observao


participante para o mtodo etnogrfico, ao sustentar que

a prtica de pesquisa que procura esse tipo de contato precisa valorizar a


observao tanto quanto a participao. Se a ltima condio necessria
para um contato onde afeto e razo se completam, a primeira fornece a
medida das coisas (p. 103).
Devido proximidade naturalmente adquirida com o longo tempo passado em
campo e s relaes sociais estabelecidas com os pesquisados, o etngrafo precisa
estar atento a alguns pontos, como controlar sua reao emocional em relao ao
63

que observado e tambm desenvolver uma aguada introspeco para


compreender totalmente o processo de transformao que ele atravessa por estar
constantemente presente no campo (BASZANGER e DODIER, 2004, p. 14).

Talvez a mais simples e, ao mesmo tempo, mais completa definio de


observao participante tenha sido proporcionada por Rock (2002), ao citar os
diversos elementos aos quais o pesquisador deve atentar quando em campo,
fazendo este tipo de coleta de dados.

Assim, segundo o autor, ao realizar a observao participante, o pesquisador


acaba por

se tornar o forasteiro que no compreende por completo o que est


acontecendo (...), passando muito tempo no campo, vendo o que acontece,
fazendo as coisas que as pessoas fazem, lendo o que elas lem, comendo
o que elas comem, fazendo anotaes, gravando, pensando, aprendendo e
ganhando confiana, at ser capaz, finalmente, de replicar alguns dos
conhecimentos subjetivos do mundo que est sendo observado, mas tendo
conscincia, sempre, que aquela reproduo nunca vai ser totalmente
genuna, pois um artefato produzido por algum que no era, afinal de
contas, um completo insider com os objetivos e a compreenso de um
insider (p. 32).

Ciente da riqueza e da complexidade desta tcnica, pensei em como fazer a


observao participante tendo em vista que meu objeto de trabalho seria o
computador. Mesmo com a imerso em campo inerente ao mtodo por meio de
convvio prolongado, meu papel como pesquisador estava sempre presente, em
todos os momentos. Quando da minha chegada a cada um dos setores em que
estive, sempre me apresentava como um pesquisador acadmico e declinava os
motivos e objetivos da minha presena ali, procedimento que repetia com cada um
dos informantes, antes de comear cada entrevista, e ao passar os dias
acompanhando e observando a realizao das atividades.

Ento, quando da minha entrada em campo, que aconteceu junto ao ncleo


de informtica, solicitei login e senha para poder acessar o sistema interno da Legis,
pois julgava que, desta maneira, estaria mais inserido no contexto e com maior
possibilidade de realizar uma observao participante adequada.

Aps obt-los, passei a ocupar uma mesa que estava vaga em funo de
licena de um funcionrio daquele setor. medida que passavam os dias, no
64

entanto, comecei a me dar conta de que essa forma de atuao me isolava das
pessoas, ao invs de permitir uma maior participao e integrao junto a elas.

Ento, aps um tempo de imerso junto rea de informtica, conhecendo


bem os sistemas, aplicativos e principais dificuldades e problemas relacionados ao
uso dos mesmos para o fluxo de realizao das atividades pelos servidores, mudei
de estratgia: passei a participar do cotidiano das pessoas na Legis dando
sugestes, repercutindo idias e opinies ou auxiliando na elaborao de algumas
tarefas.

Uma das primeiras iniciativas desse tipo aconteceu quando ainda estava no
ncleo de informtica e foi esse momento que me proporcionou o insight para
fazer observao participante de maneira diversa que vinha realizando at ento.

Nessa poca, estava sendo feita uma modificao na rede de dados da Legis
que iria impactar o seu uso. A princpio, haveria ganho de velocidade de acesso em
algumas unidades, mas tambm seria ativado o proxy (computador dedicado
funo de bloquear ou liberar o acesso) para todas elas. Para divulgar esse fato aos
servidores, o pessoal da informtica se reuniu com a assessora de imprensa para
fornecer informaes para confeco de matria a ser divulgada pela intranet,
alguns dias aps a implementao da mudana.

Participei dessa reunio tambm e, percebendo que a assessora tinha tido


grande dificuldade de compreenso do teor da matria, de seu escopo central,
informei ao Otvio,um dos tcnicos da rea de informtica, sobre minha formao
em Jornalismo e propus: quem sabe eu escrevo a matria e submetemos a ela?
Otvio achou melhor aguardar a verso da matria, agora que j tnhamos feito a
reunio com a assessora. Lauro, responsvel pela administrao da rede, que
tambm tinha participado, se aproximou de ns; ento, coloquei a mesma
possibilidade para ele. Sua resposta foi a mesma do primeiro, seguida do
complemento: mas no te preocupa, que agora tu t dentro.

No dia seguinte, entrei na rede, acessei minha pasta pessoal e encontrei l,


salvo, o rascunho da matria criada pela assessora Valquria. Fiz uma primeira
leitura, que no foi muito positiva, pois achei o texto meio confuso. Comentei isso
com o Jlio e com o Klaus dois outros servidores do ncleo. Eles concordaram
65

comigo. Jlio demonstrou preocupao com o fato de a matria destacar que a


velocidade da rede das unidades iria aumentar. Klaus concordou com ele; assim,
perguntei: qual o destaque, ento? A segurana? Ele concordou e passou a
debater a questo com o Otvio, enquanto me pus a reescrev-la.

Aps terminar a nova verso, passei-a para anlise do Klaus. Ele leu, pediu
para acrescentar um item e aprovou a matria, falando: acho que agora ficou bom.
Nesse instante, Lauro retornou do almoo. Disse a ele onde tinha salvo o arquivo e
solicitei tambm avali-la. Ele disse: ento, t. Amanh, conversamos sobre como
ficou.

Dois dias depois, estava concluindo uma entrevista quando Lauro pediu para
falar comigo. Era sobre a matria. Ele e Klaus tinham trs ajustes de redao, sobre
data, velocidade de acesso e um outro. No mais, disse que ficou tri boa e
comentou: nada como algo escrito por um jornalista mesmo. A seguir, perguntou
se podiam alterar aqueles trechos e mandar para publicao. Aceitei de imediato,
dizendo que no via problemas em alter-la e que tinha achado muito bom eles
terem gostado.

Aps esta primeira experincia, a forma de participao mais constante era


por meio de sugestes. Durante entrevista com o estagirio Jnior, ainda no ncleo
de informtica, ele afirmou que a segurana, na Legis, era frgil e que os dados so
vulnerveis. Perguntei se no existia um aplicativo que registrasse o acionamento
de portas USB quando pen drives so plugados nessas entradas. Ele pareceu
surpreso com minha pergunta e disse: b, no sei. Mas isso seria uma boa.

Noutra ocasio, acompanhava Bruna, chefe de secretaria de outro


departamento, realizando seu servio. Ela me mostrava como fazia algumas
entradas de dados no sistema de controle de processos, que tem um mdulo que
funciona numa interface antiga, ainda no grfica. Como essa interface
semelhante que utilizo em um dos sistemas em meu prprio trabalho, demonstrei a
ela como fazer para copiar e colar de l (ela digitava a mesma informao diversas
vezes).

Quando percebeu que a sistemtica que expliquei funcionava, ficou muito


feliz, mas um pouco envergonhada, e disse: fiz sempre desse jeito durante sete
anos... Depois, disse que eu no poderia sair mais de l.
66

Noutro momento, ela fazia o cadastramento do nome de um novo estagirio


no sistema, solicitando diversos acessos para ele. Quando a senhora que trabalha
na portaria viu o que ela estava fazendo, disse: mas eu j fiz isso. Perguntei a
Bruna se o sistema no informava que a solicitao j havia sido feita. Sua resposta
foi negativa. Ento, eu disse achar que o sistema deveria identificar e travar essa
possibilidade (de duplo registro da mesma pessoa/ nome), pois isso gerava
retrabalho para eles ao que ela concordou.

No dia seguinte, voltei quele departamento. Bruna me recebeu e disse que


havia tido uma idia de gerico. Ela comentou ter pensado no procedimento de
duplicidade de pedido de acesso aos estagirios e que tinha tido a idia de que
poderia ser modificado, passando a ser feito na prpria posse dos mesmos que
acontece em um setor especfico. Assim, aps a posse, poderia-se apenas conceder
algum outro acesso diferenciado, especfico ao departamento no qual o estagirio
passasse a atuar. Achei a idia tima e fiquei muito contente por ter surgido a partir
da conversa que tivramos no dia anterior.

Ao comear o campo em outro departamento, semanas depois, iniciei


conversando com o gerente Nogueira, que discorreu sobre sua inteno de
desenvolvimento de um sistema. Como sabia que outro rgo pblico tinha
desenvolvido um sistema com o mesmo objetivo, sugeri a ele que convidasse
representantes daquele rgo para compartilhar a experincia que haviam tido, o
que evitaria que eles tivessem que reinventar a roda, no precisando comear do
zero. Por sua expresso, percebi ter apreciado muito a idia.

Tambm comentei com ele que poderia-se embasar a necessidade de criao


do sistema como uma forma de mudar a cultura bacharelesca de uso de papel para
tudo, alm da questo ecolgica, de responsabilidade ambiental envolvida nisso. Ele
tambm gostou dessas propostas.

Em outro departamento, tive duas novas experincias desse tipo. A primeira


foi junto ao gerente Evilsio que, durante a entrevista, comentou serem constantes
as reclamaes dos usurios sobre a forma de consulta pgina do departamento
na intranet. Com base nisso, foram implantadas melhorias no site.

Perguntei, ento, se esses problemas tinham sido identificados de forma


emprica ou se tinham sido realizadas pesquisas de satisfao do usurio, mais
67

sistematizadas, para saber dos pontos fortes e do que precisava ser melhorado. Ele
disse que j tinham feito isso uma vez, mas que no era uma prtica e que minha
sugesto tinha sido excelente.

A segunda foi junto a Lucas, que fazia o suporte tcnico da pgina desse
departamento. Perguntei a ele se existia acompanhamento estatstico dos acessos
aos links do site, que permitissem mensurar que servios estavam sendo mais ou
menos atualizados e, com base nessa informao, fazer ajustes (tirar um link do ar,
melhorar a divulgao para incrementar o acesso ou colocar mais recursos de rede
para servios de trfego intenso). Ele disse que no tinha pensado nisso, mas que
era uma boa idia.

As situaes descritas acima procuram demonstrar minha forma particular de


fazer observao participante naquele contexto. Ao consultar as anotaes do dirio
de campo sobre a deciso de mudar minha prtica, leio: tenho pensado muito em
observao participante como um executor, quando posso tambm atuar nessa linha
com sugestes, dicas, troca de idias. No preciso executar, trabalhar fisicamente,
mas participar com idias. Hoje, tendo decidido seguir este caminho, tenho
convico do acerto da minha deciso.

O mtodo etnogrfico implica, tambm, a considerao a momentos informais


da pesquisa de campo, queles que transcendem as situaes tradicionais de
observao e entrevista. Durante os seis meses em campo, muitos foram os
almoos e cafs compartilhados com as pessoas.

Estes momentos aconteciam assim: normalmente, fazia a pesquisa pela


manh. Com isso, conclua a ltima entrevista do perodo prximo ao meio-dia.
Ento, j saa com o prprio entrevistado para a refeio ou, tambm, com algum
dos informantes-chave. Nessas oportunidades, buscava uma maior aproximao,
estreitar os laos de confiana, compartilhar impresses, de forma a me sentir mais
inserido no contexto pesquisado.

Para as entrevistas, preparei duas espcies de roteiros de temas-guias (que


reproduzo no anexo A): o primeiro direcionado ao conjunto geral de servidores e o
segundo, especfico para os representantes da direo da Legis. Quanto ao
primeiro, quando entrevistava servidores investidos de cargos gerenciais, abordava
68

tambm a forma como tinha sido divulgada a instruo normativa na equipe


gerenciada por eles.

Estas questes funcionavam como uma linha-mestra: no buscavam restringir


o rol de assuntos, mas servir como temticas-guia, que cresciam medida que
tomava mais contato com a realidade vivida.

A nica entrevista realizada de forma diversa foi obtida junto diretora-


adjunta, pois, quando consegui sua anuncia, residia em outro estado e, assim, o
meio acordado para viabiliz-la foi o e-mail. E foi por conta disso que tive de me
utilizar de perguntas fechadas procedimento pouco usual no mtodo etnogrfico,
que costuma partir de entrevistas no estruturadas.

Tendo em vista a temtica das questes, optei por no gravar as entrevistas,


mesmo correndo o risco de perder nuances de palavras ou de frases. Com o tempo,
fui desenvolvendo uma sistemtica de abreviao de palavras recorrentes (como
controle, informtica etc., alm de termos tpicos do jargo jurdico ou de uso interno
na Legis) que me permitiu ser o mais fiel possvel no momento do registro das
conversas.

Mesmo com o cuidado de fazer o registro apenas em papel, em cada incio de


entrevista pedia autorizao para fazer as anotaes. E, em diversas situaes, ao
perceber que o informante receava em conversar sobre determinado tpico ou, ao
final das entrevistas, para abordar com maiores detalhes algum assunto delicado,
deixava caneta e papel de lado, e continuava. Para no perder a essncia da fala,
imediatamente aps encerrar e sair do ambiente, fazia os registros no dirio de
campo (sobre o qual detalho mais no item 3.5).

Como complemento observao participante e s entrevistas, me utilizei,


ainda, de fontes secundrias, de dois tipos: externas informaes disponveis no
site da organizao e veiculadas na mdia e internas informaes constantes da
intranet da Legis, instrues normativas, projetos diversos etc. De forma geral, tive
acesso amplo a quaisquer documentos que julguei necessrio obter.

A utilizao dessas fontes visou a complementar o quadro descoberto no


interior da organizao, visto que a anlise de documentos permite conhecer
69

melhor a histria da organizao, atravs da reconstituio de fatos passados,


principalmente quando se trata do estudo de organizaes formais (ANDION e
SERVA, 2006, p. 163).

Meredith et. al. (1989) afirmam que a anlise documental viabiliza

fazer comparaes, perceber aparentes contradies, enxergar


semelhanas, fazer referncias, obter insights e em geral analisar uma
situao a partir de uma perspectiva particular, freqentemente num
determinado perodo de tempo (p. 312).

3.5 A escrita antropolgica (em outras palavras, a anlise dos dados)

Na vertente etnogrfica, os dados coletados no campo so registrados numa


espcie de caderno ou caderneta chamado dirio de campo. Nele, so transcritas
no somente as entrevistas (como instrumento auxiliar gravao das mesmas o
que no ocorreu, no meu caso), mas tambm as impresses e sensaes do
pesquisador quando da realizao delas e, em especial, do que foi notado na
convivncia no campo quando da observao participante.

O meu dirio de campo consistia de um caderno pautado, no qual fazia,


mo, o registro das entrevistas (em funo de ter optado por no grav-las),
buscando abreviar as palavras para no perder a totalidade da fala dos informantes
e das sensaes que ia vivenciando no dia-a-dia na Legis. Ao retornar para casa,
abria o arquivo produzido em editor de texto, seqenciado em ordem de data, e fazia
a transposio do que havia anotado, auxiliado pelas lembranas do que tinha
passado no campo.

Todo esse procedimento era feito aps cada dia passado na Legis para
preservar o frescor do momento, manter a fidedignidade das anotaes e no correr
o risco de que detalhes, expresses e gestos me escapassem e deixassem de vir
tona na verso final do dirio de campo.

Ao final desta tese, no anexo B, transcrevo diversos trechos do caderno


produzido por mim, de forma a ilustrar o que foi colocado acima e permitir ao leitor
70

uma comparao entre a maneira como as transcries foram feitas originalmente e


como foram trazidas para o texto, em sua verso final.

Os trechos reproduzidos seguem a ordem cronolgica, com o objetivo de


mostrar o transcorrer dos fatos como eles foram acontecendo. Pela leitura de alguns
comentrios que fao, pode-se perceber, com a passagem do tempo, as categorias
surgindo a partir dos relatos e se cristalizando, de forma ntida.

Ali, se poder perceber que, em alguns momentos, a redao final ficou muito
prxima da original enquanto, em outros, ficou bastante diferente. Poder se notar,
tambm, o quanto as sensaes do pesquisador e suas percepes sobre o
momento esto imbricados no dirio, perpassando o texto, sem uma separao
entre uma faceta pessoal e outra do pesquisador.

A anlise dos dados corresponde, para Spradley (1980), a uma traduo do


que foi observado no campo, na qual so descobertos os significados de uma
cultura e comunicados de forma a que pessoas com outra tradio cultural possam
compreend-los (p. 161), ou que possam ser decodificados por pessoas que
compartilham aquela mesma cultura.

J Myers e Avison (2002) preferem falar em modos de anlise, ao invs de


anlise dos dados, pois, em pesquisas qualitativas, h diferentes abordagens para
coletar, analisar e interpretar dados qualitativos (p. 10), chamando ateno para a
predominncia da anlise de texto (verbal ou escrita) como a primordial nessa linha.

No momento da escrita, o registro textual do que observado inclui as


interpretaes sucessivas do dirio de campo, a organizao, a associao e o corte
dos dados, bem como a narrao ou elaborao do texto final (ANDION e SERVA,
2006, p. 163).

A redao de uma etnografia, a partir da anlise dos dados, bastante


particular e diversa dos demais mtodos de pesquisa. Normalmente, o texto tem um
estilo mais literrio e com narrador-personagem, ou seja, em primeira pessoa.
comum, num estudo etnogrfico, que as impresses e a voz do autor estejam
presentes, numa espcie de dilogo com as declaraes, literais ou no, dos
informados.
71

Segundo Cavedon (2003), a etnografia, atualmente, polifnica, isto , os


informantes tm voz no texto. Na verdade, o texto etnogrfico coloca em evidncia
um dilogo que se estabelece entre o pesquisador, os pesquisados e a teoria (p.
155). Para outros autores, esse estilo de narrativa se denomina autoria dispersa ou
plural, aquela na qual no apenas o antroplogo quem fala (JAIME JNIOR,
2003, p. 447).

Desta forma, procurei trazer ao texto desta tese tanto a narrativa em primeira
pessoa quanto a voz dos informantes, como veremos a seguir.
72

4 RESULTADOS

Este captulo apresenta os resultados da pesquisa de campo. Para sua


elaborao, organizei as sees por temas, procurando guardar aderncia aos
tpicos tratados na reviso de literatura. Outra maneira seria, por exemplo, agrupar
os resultados por atores organizacionais, mostrando as percepes de acordo com
cada segmento hierrquico. Preferi a organizao temtica, no entanto, para
demonstrar ao leitor como as vozes de cada segmento se afastam ou se
aproximam, de acordo com cada assunto abordado o que, numa leitura de cunho
mais positivista, poderamos chamar de categoria.

Esta opo fez com que, neste captulo, eu no relacionasse os funcionrios


a suas equipes/ departamentos. Assim, quando no citado o cargo junto ao nome
da pessoa, trata-se de servidor do nvel operacional; quando cito os gerentes, me
refiro ao grupamento ttico, de gerncia mdia, que podem ser advogados ou no;
e, quando fao aluso aos advogados, so os servidores que realizaram concurso
para exercer a atividade-fim da organizao e que, necessariamente, possuem
formao de nvel superior em Direito.

Outro aspecto para o qual cabe chamar a ateno o fato de que no


discorrerei detidamente sobre as instalaes fsicas da Legis. Se fizesse isto, estaria
descumprindo o acordo de confidencialidade firmado com a instituio, na medida
em que, pela simples descrio do prdio em que funciona o rgo, a sua
identificao seria facilitada.

Tal fato no nos impede de tecer algumas observaes sobre a sua rea
interna: os andares ocupados pela Legis possuem divisrias de madeira
compensada cinza-claro, encimadas por vidros opacos, que impedem viso total do
que ocorre dentro de cada setor e dificultam a viso de dentro para fora tambm.
Na entrada de cada um deles, existem recepcionistas, que prestam o primeiro
atendimento, encaminhando a demanda internamente ou redirecionando-a para o
departamento devido. Ao se adentrar os recintos, existem divises internas, no
mesmo padro das divisrias citadas anteriormente, ocupadas pelas equipes que
compem cada setor, normalmente de acordo com o tema/ atividade prestada ali.
73

Cada servidor ou estagirio ocupa uma mesa independente, antiga, feita de


madeira marrom escura. Para a execuo das atividades, so disponibilizados
computadores, de configuraes (hardware e software) diversas. Para impresso
dos documentos, existem impressoras ligadas em rede, distribudas pelo ambiente.

A guarda de documentos (em sua maioria, processos judiciais) feita em


pastas, que so arquivadas em armrios de ao cinza-escuro e em prateleiras
abertas, metlicas, no mesmo tom daqueles. Com o aumento das demandas
judiciais nos ltimos anos (fato que se verifica nos rgos pblicos de todos os
estados que conduzem questes relacionadas ao Direito), os espaos para
arquivamento so abarrotados, transbordantes de papel envelhecido, comeando a
ocupar, em muitos departamentos, os corredores e espaos de circulao das
pessoas.

De dentro para fora, as pessoas tm, na maior parte das vezes, uma bela
vista da cidade, devido ao fato de no haverem paredes externas de cimento, mas
sim feitas de vidro. Este o ponto positivo: o negativo a cor do mobilirio, seu
tempo de uso (normalmente, longo) e as pilhas e pilhas de processos, o que d um
tom carregado, pesado, ao ambiente de trabalho.

Feita esta contextualizao, cabem, ainda, algumas consideraes sobre o


estilo de escrita adotado por mim. No relato, optei por um meio-termo entre a minha
fala e a dos entrevistados, num caminho mais tradicional do que os registros
etnogrficos atuais, nos quais a presena (percepes, sensaes etc.) do autor se
faz mais prevalecente do que a dos informantes. Considero que as transformaes
pelas quais passei, ao longo da convivncia diria de seis meses com as pessoas
da Legis, so objeto de reflexes pessoais e no aspecto central desta tese. Por
isso, guardo-as para mim.

Em suma: a polifonia est presente neste texto. Mas, se a escrita parecer


pouco ps-moderna, debite-a (ou credite-a, dependendo do ponto de vista) a mim
e a minha preferncia por autores como Malinowski, Geertz e Foote-Whyte, em
termos de estilo de escrita etnogrfica.
74

4.1 O contato inicial

Ao iniciar a pesquisa de campo na Legis, sentia a necessidade de me situar


em relao infra-estrutura tecnolgica existente, s condies de trabalho e aos
dispositivos de monitoramento tecnolgico utilizados internamente. Na minha
percepo, precisava, primeiramente, entrar no mundo do pessoal da rea de
informtica para, depois, conviver nos demais setores da organizao com algum
conhecimento de causa.

Assim, o primeiro dos seis meses em que estive em campo foi passado junto
ao ncleo de informtica. Alm da busca natural de socializao junto ao grupo,
minha primeira preocupao foi saber da existncia de uma poltica formal de
Segurana da Informao na Legis.

Fiquei sabendo, por intermdio deles, que no existia uma poltica


propriamente dita, mas sim instrumentos que estabeleciam regras de utilizao dos
recursos de informtica e de acesso a sistemas e internet, formalizados por meio
de instrues normativas instrumentos tpicos utilizados por rgos pblicos para
fins como este.

Tive acesso a esses documentos, que, em essncia, nada diferiam de outros


desse tipo. O primeiro estabelecia a necessidade de sigilo de senhas, a
diferenciao delas por nveis de acesso e a ativao por meio de formulrio
assinado por superior hierrquico. O segundo versava, basicamente, sobre
proibies de acesso a sites no relacionados a trabalho e autorizava o pessoal da
rea de informtica a monitorar e bloquear acesso a sites inapropriados.

O contato prvio com esses documentos foi muito importante, na medida em


que apresentavam as regras a serem seguidas por todos na Legis. Sabedor do seu
contedo, poderia questionar dos usurios, nos setores, se tinham conhecimento
deles e a forma como haviam sido divulgados.

Mesmo sem uma poltica propriamente dita, ficara claro que as normas
estabeleciam a possibilidade de controle de acesso pela rea de informtica. Assim,
procurei saber deles como era operacionalizado este controle. Fiz essa pergunta a
Lauro, responsvel pela manuteno da rede da Legis, que me explicou que era
feito por meio de registro de logs, ou seja, quando da digitao de um endereo pelo
75

usurio, um servidor proxy verifica, junto a uma lista de sites de acesso proibido, se
ele consta dessa relao. Em caso positivo, o proxy bloqueia o acesso e retorna a
informao ao usurio; em caso negativo, permite a navegao no site solicitado.

Este tipo de poltica caracterizada como permissiva (ou seja, permitido o


acesso de forma geral, com restrio a apenas alguns sites) e no proibitiva (aquela
que permite acesso a um conjunto de sites pr-definidos, proibindo o acesso a todos
os demais).

Sobre este tpico, Lauro comentou:

no distingo o tipo de acesso. Acho que, nessa questo, no deve haver


distino moral. Pra mim, se o cara est acessando um site porn ou lendo
um jornal on-line, d no mesmo. O que importa que, se ele est
acessando a internet durante o expediente, ele no est trabalhando. Essa
a questo!
Pedi a ele, ento, que me mostrasse a interface e as funcionalidades do
programa que faz o controle de log de acesso dos usurios. Ele abre o aplicativo
SARG (Squid Analysis Report Generator), ou seja, Gerador de Relatrios de Anlise
de Squid (no original em ingls, significa lula; no mundo da informtica, alude ao
aplicativo do proxy que gera informaes de log, em formato texto, mas sem
organizar os dados. O SARG transforma os dados em uma interface de fcil
consulta).

Ali, tem-se opo de pesquisa por usurio, por endereo ou MIME (tipo de
arquivo baixado); gerao de relatrios por setor, por usurio e por endereo; e
funcionalidade de adicionar ou listar usurios, alm de uma opo para encerrar a
sesso. Clicando-se sobre o nome do usurio, tem-se um ranking de seu acesso
internet, com os itens: quantidade de tempo (total e por site); endereo dos sites
visitados; tempo que se ficou conectado em cada um deles; e uma coluna de
porcentagem, mostrando a quantidade do tempo total utilizado em cada site.

Aps isso, solicitei que me mostrasse o SARG em ao. Ele concordou,


entrou na rede como administrador, digitou alguns comandos e a tela exibiu o acl
(Access List, ou seja, a listagem de sites proibidos e termos/ palavras contidas nos
endereos que fazem com que os sites sejam bloqueados). Depois, demonstrou a
seqncia de passos que o sistema faz para verificar a liberao ou restrio de um
endereo que o usurio digitou em sua estao de trabalho.
76

Lauro, ento, mostrou na prtica o que estava acontecendo naquele exato


momento. impressionante: so centenas de acessos simultneos que o Squid vai
verificando e retornando ao usurio. Ele congelou a tela e vimos um usurio
tentando acessar o Orkut e o retorno, em forma de comandos, que o sistema exibiu
a ele proibindo o acesso.

Naquele mesmo dia, ao chegar em casa, vasculhei mais algumas


informaes sobre o SARG na internet. Em http://www.devin.com.br/eitch/sarg/,
encontrei o seguinte: O SARG (Squid Analysis Report Generator) uma ferramenta
muito boa desenvolvida por um brasileiro que permite a voc ver para "onde" seus
usurios esto indo na Internet atravs da anlise do arquivo de log "access.log" do
famoso proxy Squid. O poder da ferramenta incrvel, [sic] ele pode dizer para voc
quais usurios acessaram quais sites, em que horas, quantos bytes foram baixados,
quantas conexes foram feitas, relatrios de sites mais acessados, usurios que
mais acessam, relatrio de sites negados, falha de autenticao, entre outros. A
gerncia que voc pode obter com isso muito boa, principalmente para as
empresas que querem economizar o uso da Internet.

Em http://sarg.sourceforge.net/pt-sarg.php, tem-se o seguinte: Sarg - Squid


Analysis Report Generator uma ferramenta que permite ver "onde" seu usurio
est indo na Internet. Sarg prov muitas informaes sobre as atividades dos
usurios, tais como: tempos, bytes trafegados, sites acessados, etc... o que permite
total e completa administrao de seus recursos.

Como o princpio da observao participante, inerente ao mtodo etnogrfico,


era muito presente em meus objetivos de pesquisa, e a atividade exercida na Legis
primordialmente mediada pelo computador, obtive login e senha e ganhei estao
de trabalho prpria. Mas rapidamente percebi que uma posio esttica ali ou nos
setores que viria a percorrer no me faria participar, e sim me isolar no contexto de
cada um dos locais.

Ento, modifiquei minha forma de observao participante (que detalhei no


captulo anterior) e passei a acompanhar o trabalho de cada entrevistado, na
informtica e nos demais departamentos, medida que fazia as entrevistas. Essa
mobilidade foi me permitindo uma maior interao com as pessoas e um
conhecimento mais sistmico da Legis e de seus meandros, algo que no seria
77

possvel caso ficasse executando tarefas rotineiras, isolado em minha estao de


trabalho. E foi justamente esta opo que me fez tomar contato com outro aplicativo
que, a princpio, no era utilizado para vigilncia eletrnica.

Trocando idias e acompanhando o trabalho de Andr, tcnico da equipe de


atendimento, sentado ao lado de sua mesa, vi, um dia, um cone de um aplicativo
diferente, desconhecido para mim. Apontei para a tela do seu computador e
perguntei do que se tratava. Ele me explicou que aquele era o VNC (Virtual Network
Computing), ou seja, Computao de Rede Virtual. Esse programa permite visualizar
a rea de trabalho de qualquer usurio conectado a uma rede, inclusive no momento
em que ele est trabalhando. Por exemplo: se um funcionrio est criando um
documento no Word, possvel ver o que ele est digitando.

O VNC utilizado na Legis para atendimentos on-line, em situaes nas


quais o usurio demostra pouco domnio do computador ou quando no sabe
explicar, ao pessoal do suporte, o que est ocorrendo. Quando isso acontece, um
dos tcnicos aciona o VNC e vai dando instrues ao usurio, pelo telefone, do que
deve fazer. medida que este segue os passos, o tcnico tem condies de
acompanhar o que acontece no computador-cliente. Para o pessoal da informtica,
uma ferramenta bastante til por no necessitar de deslocamento fsico do analista.

Assim como em relao ao SARG, procurei informaes sobre o VNC na


internet. Em http://baixaki.ig.com.br/download/Real-VNC.htm, tem-se a seguinte
descrio: O Real VNC um programa que faz a conexo de computadores da sua
rede ou da Internet, compartilhando a rea de trabalho entre eles. Quando
conectado, o programa exibe a tela do outro computador em tempo real e voc pode
controlar a mquina remota como se estivesse na frente dela, assumindo o controle
do mouse e teclado. Ele um excelente programa para profissionais de informtica
e usurios domsticos. Pode ser aplicado para dar suporte na empresa, ajudar um
amigo com dificuldade, conectando no computador do escritrio da sua casa etc. O
programa divido em dois mdulos (cliente e servidor) que fazem a conexo entre
os computadores. possvel instalar os dois ou apenas um dos mdulos.

Naquela conversa, perguntei ao Andr se o VNC no poderia ser utilizado


para fins de vigilncia. Ele disse que sim, mas que, ali, eles no utilizavam-no para
tal. Pedi, ento, que demonstrasse o funcionamento do VNC na prtica. Ele
78

concordou, abriu o aplicativo, digitou o nmero de uma estao da rede e a senha.


Abriu-se uma tela na qual visualizamos a rea de trabalho do computador remoto.
Em seguida, ele verificou se o Access estava instalado. Estava, mas parcialmente,
impedindo seu pleno funcionamento. Reinstalou, ento, todo o pacote Office e,
depois, abriu o Access, que passou a funcionar perfeitamente.

Depois, ligou para um funcionrio do departamento no qual estava localizada


aquela estao e pediu para ele entrar na mquina que estvamos visualizando.
Aps alguns instantes, vimos, na tela, o servidor se logando: colocou seu username,
digitou sua senha e entrou no sistema. Agora, vamos tudo o que ele fazia l,
fisicamente presente na estao de trabalho. Ele clicou sobre o cone do Access,
mas no soube inici-lo. Andr comentou: olha, ele no sabe abrir.

Ento, movimentou o ponteiro de seu mouse at o cone que faz essa ao.
Passamos a ver dois ponteiros na tela. O servidor compreendeu a inteno de
Andr, pois acompanhou o ponteiro do mouse dele e clicou onde estava parado.
Assim, abriu o Access, testou-o rapidamente, viu que estava funcionando
adequadamente e saiu do sistema. Fiquei boquiaberto, pensando no uso que pode
ser dado a esse aplicativo.

Andr pareceu ler meus pensamentos e comentou: tu tinha me perguntado


se isso no pode ser usado para invadir a privacidade das pessoas. Pode, n? Teve
uma vez que ficamos sabendo que uma estagiria olhava coisas indevidas no seu
computador. O gerente da equipe dela pediu, entramos no VNC e demos um print
screen da rea de trabalho dela. Ento, at pode, mas ns no fazemos isso aqui.

O contato com esses dois aplicativos (o SARG e o VNC) tinha me


proporcionado conhecer as ferramentas, os dispositivos tecnolgicos utilizados para
se fazer monitoramento eletrnico na Legis. O primeiro, de uso especfico para esse
fim; o segundo, mais sutil, menos declarado ou, talvez como o prprio Andr parecia
achar, no utilizado para isso ali.

Agora, podia comear a conviver com as pessoas dos outros departamentos,


pois tinha um conhecimento mnimo tanto dos sistemas informticos quanto do dia-
a-dia da instituio (estrutura hierrquica, procedimentos de trabalho etc.).
79

4.2 O poder baseado no conhecimento e na hierarquia

A atribuio institucional de monitorar, outorgada pela instruo normativa,


me transmitia a sensao de que os tcnicos da informtica se julgavam deter um
poder pessoal que eles no admitiam possuir. No entanto, isso transparecia no
discurso deles, de tempos em tempos assim como na fala de Andr.

Ainda na rea de informtica, ao conversar com o estagirio Pedro sobre


controle de acesso e o proxy, definiu-o como um servidor que bloqueia MSN, Orkut,
mais essa coisa de gurizada (Pedro tinha 17 anos, poca). Em casa, ele dizia
utilizar, mas no ultimamente, por falta de tempo. E completou: no trabalho no,
porque tou na informtica, tenho que dar o exemplo.

Outro caso ilustra esse ponto. Em contato com a servidora Luiza, de um dos
departamentos, ela relatou que uma vez, deu pau no programa de controle de
processos e algum reclamou no nosso sistema de mensagens interno dizendo
Programa Fora do Ar. A resposta da Informtica foi que o Sistema de Mensagens
de uso exclusivo do pessoal da Informtica.

O maior conhecimento sobre informtica, o acesso diferenciado aos sistemas


e tecnologia de monitoramento e a incumbncia institucional de utilizar essa
tecnologia para monitorar os demais servidores, sejam do mesmo nvel hierrquico,
sejam os advogados, proporcionam poder aos tcnicos da rea de informtica.

A questo de quem detm o conhecimento tambm detm o poder se


manifesta na tica de outros informantes. Ao entrevistar Glson, conversvamos
sobre as dificuldades em ter-se um sistema integrado de dados entre os diversos
rgos pblicos do Estado, quando ele falou: falta de uma base nica questo de
poder. Um rgo no quer ceder os dados pro outro pra no perder poder. A
mesma impresso foi externalizada por Junqueira: informao poder. Isso est no
Estado e sempre foi assim.

Poder assunto recorrente e que surge com espontaneidade em diversos


momentos, no apenas como fruto de diferena de conhecimento tcnico entre
atores organizacionais, mas tambm como relao assimtrica decorrente da
estrutura burocrtico-hierrquica da Legis.
80

Assim como expressa pelos tcnicos, vrios servidores detectam essa


assimetria. Iolanda contundente: existe uma preocupao muito grande aqui de o
de cima controlar o de baixo. Aqui no tem discusses, ns s obedecemos ordens.
tudo muito imposto, normalmente eles [os advogados] debatem no mesmo nvel
hierrquico.

Bruna faz uma interessante analogia para demonstrar essa situao: os


advogados dizem: minha senha tal; v pra mim a. Sabe o xerox? Algum te
pede pra tirar um xerox e tu sabe que isso um servio menor. Acho que assim
que os advogados vem essa questo.

Os advogados exercem essa forma de poder por meio de sua posio na


estrutura hierrquica organizacional, por meio dos relatrios de controle de acesso
e, no dia-a-dia, em sua funo gerencial, por meio da observao direta no ambiente
de trabalho.

O chefe Osvaldo tem por hbito controlar o acesso internet visualmente,


pela disposio dos computadores no mobilirio da equipe que coordena. Isto faz
com que, ali, o acesso a sites inapropriados no chegue a ser um problema
porque nossos computadores so expostos. Isso cria um certo constrangimento. E
aponta para o espao a nossa frente, onde esto as mesas com as estaes de
trabalho. Efetivamente, a visibilidade mxima: apenas um ou dois terminais esto
virados para o outro lado da sala, fora de seu campo de viso.

Assim, o poder baseado no conhecimento tcnico suplantado pelo poder


hierrquico, tpico daquela instituio e de tantas e tantas outras aqui, no Brasil, ou
ao redor do mundo. Isso faz com que haja animosidade contra os advogados.
Otvio um dos tcnicos que mais verbaliza essa assimetria indesejada.

No dia em que o entrevistei e acompanhei suas atividades, ele comentou,


logo de incio: a gente no decide nada, tudo tem que passar por cima. Em
seguida, discorreu sobre fato ocorrido quando de tentativa de instalao de
softwares livres na Legis:

uma vez, queramos implantar BrOffice, aplicativos de software livre, essas


coisas. Isso esbarrou em advogados que dizem que no querem perder
tempo para aprender a usar novos programas, querem o Word mesmo. E
que o tempo deles para ganhar aes [jurdicas], no para aprender novos
programas.
81

Mesmo quanto ao controle de acesso, o poder dos advogados se impe.


Otvio comenta que no incio, a proposta era permitir acesso apenas a pginas
relacionadas a trabalho. Mas, ento, o pessoal (os advogados) comeou a
reclamar e tivemos de liberar.

Os advogados detm, sem dvida, um poder maior em toda a organizao,


mesmo que no explicitem isso em suas falas. No entanto, por tambm estarem
sujeitos vigilncia mediada pela Tecnologia da Informao e por no deterem o
conhecimento tcnico que os primeiros detm, respeitam os tcnicos da informtica.

Tratando sobre a questo da vigilncia eletrnica com o gerente Alberto, ele


declarou, em tom de preocupao: a Informtica faz uma varredura de todos os
computadores (...), nos monitora. O termo foi repetido por ele prprio, quando
questionei sobre o uso do VNC: a prpria Informtica movimenta o computador
[referncia ao ponteiro do mouse], monitora.

A gerente adjunta Marcela compartilha o temor de Alberto. Para ela, a gente


tinha que ter uma pasta onde ningum mexesse. A existncia do monitoramento
divulgada, no departamento liderado pela gerente Susana, da seguinte forma: eu
fao uma reunio informando que a informtica pode ver tudo o que tem no
computador de vocs.

4.3 O poder entre os pares, a necessidade e o temor ao controle e o


autocontrole

Contudo, o controle no ocorre apenas de cima para baixo, no exercido


apenas a partir do nvel gerencial. Os servidores tcnico-administrativos concordam
com a necessidade do controle de acesso. Em suas falas, justificam esta
necessidade pelo abuso cometido pelos colegas e pelos estagirios.

Junqueira afirma que o problema [de acesso a sites proibidos] o abuso e a


falta de controle. Existem pessoas que abusam. Clia diz que o pessoal abusa
mesmo; da, t certo [haver esse controle]. Mrio considera necessrio porque tem
gente que abusa. Olinda sustenta que deve haver liberdade com responsabilidade.
Havendo abuso, acho correto haver esse controle. Adlia comenta que, quando o
82

estagirio chega [toma posse no setor], falo tudo o que tou te falando aqui; tenho
essa primeira conversa. Antes, era liberado o msn, mas, por as pessoas no
saberem usar, bloqueou-se.

Os servidores procuram coibir o abuso dos pares e dos estagirios pelo


exerccio da vigilncia, mesmo que no tenham a atribuio institucional para isso.
Iolanda afirma que, em sua equipe, h pouco desvio no acesso a sites porque ns
estamos o tempo inteiro por perto, mas, quando ocorre, o motivo porque no tem
superviso. Diva comenta que elas controlam o que os estagirios esto acessando
porque os computadores so virados pra c. s espichar a cabea e eu vejo o
que esto acessando. Isso inibe o uso deles.

Rodolfo um usurio avanado: detm conhecimentos profundos em


informtica e presta atendimento aos colegas, resolvendo, na prpria equipe, os
problemas que ocorrem com os computadores e as impressoras. Quando no
consegue, s a que os colegas acionam a rea tcnica para abrir ordem de
servio.

Ele diz que s vezes, vou arrumar um micro. Da, aproveito pra dar uma
olhada no que to navegando, mas que no passa as informaes obtidas para a
gerncia.

As demonstraes de consternao sobre o controle so recorrentes, mas


sua necessidade justificada por eles. Mrcio considera necessria essa poltica,
pois a maneira mais simples e fcil de controlar. Antnio acha o controle
adequado porque alguns sites tiram teu foco do trabalho, como o Messenger e o
Orkut. Rogrio diz que infelizmente necessrio esse controle. Mas se eles [o
pessoal da informtica] apertarem mais o cerco, no d. A j demais, exagero.

O exagero no cerco comentado tambm por Dutra, chefe de equipe: acho


necessrio, mas no radical como consta ali. Por ali, no d pra acessar nada.
Ento, tem que flexibilizar. Diversos servidores fazem sugestes de alternativas
forma atual de controle. Hugo diz que em vez de resolver pontualmente, eles [o
pessoal da informtica] bloqueiam todo mundo. Poderia ter um bloqueio pontual, por
tipo de acesso. No sou um especialista em informtica, mas sei que no XP d pra
fazer esse tipo de coisa.
83

Lcio tambm considera o controle necessrio, mas, em vez de sair


bloqueando tudo, deve haver uma consulta prvia aos usurios para saber, em cada
unidade, que sites so utilizados, que so necessrios que se tenha acesso. Mrio
acha que o controle podia ser pela distribuio da quantidade de servio. Edvan
considera que o acesso deveria ser liberado conforme a pessoa [sic] precisa pra
trabalhar.

J Rodolfo tem propostas bastante restritivas. Em sua opinio, eu recomendo


s liberar aqueles sites tipo .gov.br ou .gov.rs.br, que so de trabalho mesmo. O
resto, bloqueava tudo. E completa: o nosso sistema de e-mail corporativo tem uma
cota baixa, mas todo mundo usa pra outras coisas, tipo aqueles arquivos de
PowerPoint. Falar em conscientizao difcil. Ento, eu acho que o pessoal da
informtica podia bloquear anexo de ppt.

Para alguns deles, o controle feito por tratar-se de uma prtica comum,
recorrente em todas as organizaes; assim, esta necessidade algo inescapvel.
Nbia, por exemplo, diz que no acessa sites externos porque nem d tempo de
olhar. Tambm nunca me preocupei com isso, mas sei que todas as empresas
fazem isso. Antnio trabalhou na iniciativa privada antes de fazer concurso para a
Legis; ento, diz que j vi em empresas coisas piores.

A inexorabilidade do controle reforada no discurso de Valquria, que diz


haver essa poltica porque as pessoas no tm o bom senso. a velha histria da
multa: no precisaria existir, mas como todo mundo descumpre...

Duas servidoras externaram posicionamentos diferenciados em relao ao


que ouvi de todos os outros informantes. Dora diz acessar apenas o site do banco
onde tem conta, mas que faz isso em benefcio da instituio, de forma a no
precisar interromper seu trabalho e gastar tempo com deslocamento fsico:

procuro no utilizar para uso pessoal e tento conscientizar as pessoas


sobre isso. Mas uso para ver minha conta. Acho melhor porque evita o
tempo que eu levaria para ir l no outro prdio sacar. Acaba gerando
economia. Mas outras coisas pessoais tm que ser fora daqui.
Jaqueline comenta como o uso da internet pode servir de instrumento de
recompensa para o bom comportamento:

sei que alguns estagirios entram no msn. Aqueles estagirios que


produzem, trabalham direitinho, a gente deixa fazer uma pesquisa, acessar
um pouco a internet no final do expediente. Mas os que no trabalham, eu
no perdo: chamo a informtica e corto o estagirio.
84

Os exemplos de Dora e de Jaqueline foram pontuais, localizados. O


sentimento que perpassa a maior parte das impresses dos informantes, como
vimos acima, de que abusos existem e, existindo, devem ser coibidos. Se ocorrem,
por falta de superviso, que, no sendo exercida por quem detm a incumbncia
institucionalmente, feita por eles mesmos. E, se o monitoramento existe ali, por
conta justamente do abuso e porque, afinal de contas, toda empresa faz isso, hoje.

Cientes do controle exercido, os informantes, no entanto, o temem. Valquria


expressa esse sentimento dizendo: no me sinto segura para acessar daqui. Clia
afirma se sentir intimidada; assim, em suas palavras, eu entro muito rpido num
site e me culpando.

Em outros departamentos, a realidade semelhante. A servidora Jaqueline


diz que a possibilidade de ser gerado o relatrio gera constrangimento; eu deixei de
ver coisas que eu via antes. Mrcio sugere: ao invs de vigiar, estabelece uma
regra, de uma forma ou de outra. E completa: assim, eles mesmos [os usurios] se
policiam.

Nesta declarao, est implcita a idia do autocontrole: por saber que seu
nome pode constar de um relatrio capaz de gerar admoestao, punio,
conseqncias negativas para ela, Jaqueline deixa de ver coisas que via antes.
Camila segue a mesma linha: sua restrio pessoal a sites em que tenha de digitar
senhas: eu no tenho coragem de usar senha (...), [pois] eles [a rea de
informtica] podem visualizar meu monitor.

As normas induzem ao comportamento desejado. Antnio faz restries:


sites particulares eu vejo em casa; no d pra misturar as coisas. Ao no misturar
as coisas, ele faz o controle ditado pela instruo.

O autocontrole tambm exercido quanto ao uso do atendimento remoto via


VNC. A sensao de estar sendo vigiado faz com que se utilize o servio, mas numa
relao marcada pelo receio, que grassa entre servidores e advogados. A gerente
Rbia diz que utiliza habitualmente o atendimento remoto, mas externa a
preocupao com o comentrio: pois , ainda mais que a gente utiliza o computador
pessoal, que trazemos de casa. A gente pensa sobre isso, mas acaba confiando.
Estevo corrobora, na mesma linha: eu acredito nas pessoas. Procuro confiar,
desconfiando. Mas no tenho sada alm de confiar.
85

4.4 Instrumentos de vigilncia

Como vimos anteriormente, uma das formas de exerccio do poder na Legis


do tipo hierrquico. Um dos meios para este fim so os relatrios de acesso
internet, instrumentos de vigilncia que so gerados pelo pessoal da informtica a
partir de solicitaes feitas pelos gerentes, pontualmente como no caso citado
anteriormente, no qual a estagiria acessava com freqncia sites indevidos ou
periodicamente. No h uma regra para a emisso deles: isso depende, na maior
parte das vezes, da vontade e da inteno dos gerentes. Ao mesmo tempo, a forma
como divulgado por eles junto s equipes que coordenam tambm no segue uma
sistemtica prpria.

Susana, por exemplo, quando esteve frente de uma das unidades da Legis
no interior do Estado, ao perceber que a coisa (uso indiscriminado da internet para
fins pessoais) era sistemtica, sem parcimnia, imprimiu a instruo e solicitou a
todo mundo que a assinasse, para tomarem cincia do seu teor.

A gerente adjunta Marcela demonstra uma forma de utilizao dos relatrios:

a gente pediu uma lista para a informtica e um dos problemas era o


acesso. Tinha alguns recorrentes que a gente via. Da, chamava pra
conversar e a produo deles dobrava em pouco tempo. Alm da conversa,
tiramos uns pontos da avaliao e, depois, passamos os casos mais graves
pra Administrao.
E continua: na verdade, [o controle] imprescindvel. As pessoas no fazem
bom uso. Mas tm algumas pessoas que, quando chamamos pra conversar,
perguntam: vocs no acham que to se metendo muito na vida da gente? Tu
acaba tendo que se meter.

O gerente Srgio afirma que eu utilizo em termos secundrios. Ilustra isso


dizendo que, uma vez, havia um servidor que no estava produzindo o esperado.
Ento, chamou-o para conversar e mostrou o relatrio para ele, dizendo que estava
navegando demais, o que diminua sua produtividade.

Ao mesmo tempo, Srgio defende uma certa flexibilidade nos parmetros da


instruo normativa: no acho que a gente tenha que ter uma rigidez absoluta; se o
servidor produz, por que no olhar o e-mail? Defendo a liberdade com
86

responsabilidade; exemplo e controle. E completa: se querem usar a internet,


usem; eu tambm gosto de usar. Mas usem com moderao.

Alm do controle, funo inerente ao sistema de vigilncia eletrnica, os


relatrios visam, na tica dos gerentes, a estimular a produtividade e dar exemplo.
Se o controle existe, porque h desvios de conduta, porque a normalizao
necessria.

Os subordinados sabem, como diz Mrcio, que a Informtica tem um sistema


de proxy que bloqueia, vigia, mas as informaes sobre o que pode ser acessado
ou no e, em especial, sobre as conseqncias do uso indevido, geram um clima
de suspeio, de preocupao, de intranqilidade.

Nas palavras de Juliana, os colegas comentam, mas no teve uma


comunicao dizendo quais sites podemos ou no podemos acessar. E para evitar
constrangimento, a gente deveria saber o que pode ou no pode acessar. A gente
s vezes acessa o que no pode por desconhecimento. Olvia diz que
no sabemos o que proibido, depende do gerente, depende da
informtica. A gente no sabe o que proibido. Aqui, ficamos sabendo pela
gerente anterior, que avisou a todos os chefes de equipe. Teve um
estagirio que acessava sites duvidosos (d um sorriso). Da, foi chamado
para conversar e foi demitido.
A falta de informaes d a tnica do discurso tambm na fala de Natlia:
ningum me falou, mas imagino, porque todas as empresas hoje tm isso. Ela
descobre o que permitido acessar pelo mtodo de tentativa e erro, pois, s vezes,
tu vai entrar e d aquelas mensagens, tipo usurio no autorizado.

Os sentimentos de insegurana e intranqilidade tambm so manifestos


quando o objeto o VNC, como no depoimento de Nlton:

geralmente, eles [o pessoal da informtica] sabem o que estou fazendo


aqui. De vez em quando, estamos usando o computador e o [ponteiro do]
mouse se mexe. (...) ruim saber que eles tm total acesso a tua mquina.
A sensao de estar sendo vigiado, de visibilidade mxima a partir da
utilizao do prprio instrumento de trabalho (o PC), provoca reaes de
descontentamento como a de Dulce. Seu relato: acho horrvel, uma invaso de
privacidade. Teve uma vez que eu tava olhando a tela e de repente a flechinha [o
ponteiro do mouse] se mexeu. Eu tava analisando um processo sigiloso; o
advogado Antnio viu e disse desliga, desliga [o computador]
87

Depois, ela discorre sobre uma situao que contradiz o que Andr, da
informtica, tinha afirmado sobre a iseno no uso do VNC:

tinha um cara que trabalhava na Direo, ele era CC. Mas ele fazia muito
servio particular durante o expediente. Da, a informtica entrou ali [no seu
computador, em seus arquivos] e no sei como... (faz um gesto com a mo,
em crculo e para a frente, indicando movimento de algum entrando em
algo ou algum lugar) Mas ele acabou sendo demitido. E eu sei que ele
trabalhava tri bem.
Rodolfo tambm j teve cincia de uso com fins de vigilncia do VNC: eu sei
que j pediram pro pessoal da informtica olhar pelo VNC o que um cara tava
acessando. Eles fizeram isso, mas no deu em nada.

Juliana utiliza eventualmente o atendimento remoto, mas se preocupa com o


sigilo de seus dados, pois se o pessoal da informtica pode acessar (o computador
dela), outros tambm com conhecimento podem.

4.5 Os mecanismos de resistncia

Existe um grupo que afirma no ter preocupao quanto existncia de


vigilncia eletrnica, demonstrando descaso em relao ao tema. Eullia, por
exemplo, comenta que para mim, no h problema; nem lembro que a informtica
tem acesso. E completa, em tom de resignao: a internet hoje privacidade zero.
Clia, que antes se dizia intimidada ao acessar a internet com fins pessoais,
demonstra outra postura ao comentar sobre o VNC: se quiserem olhar, que olhem;
no tou nem a.

No estar nem a uma reao defensiva, uma forma de dizer que est a
par das regras do jogo, mas que essas regras no a atingem. Esta forma de
cinismo se alinha a diversas outras prticas de resistncia que foram observadas na
Legis, em todo o perodo da pesquisa de campo.

A resistncia que se observa no contexto da Legis no explcita, evidente,


grandiloqente ou estruturada. No social ou fruto de articulao entre os
trabalhadores. Como j vimos, o controle algo aceito pelos servidores; assim, a
resistncia no dita, propalada, divulgada ou mesmo consciente.
88

Existe, ali, uma forma mais tradicional dela, no sentido de resistncia


mudana, de adaptao dos funcionrios mais antigos ou dos advogados ao uso
dos sistemas informticos. Estes ltimos, em particular, herdeiros da tradio do
papel, resistem ao uso dos computadores porque, como ouvi uma vez, eu s
acredito se estiver no papel.

Assim, so recorrentes as aluses resistncia mudana na fala dos


informantes. Um exemplo o de Volnei, que, ao chegar Legis na capital, implantou
uma srie de planilhas informatizadas que agilizavam o processo de registro de
informaes de aes judiciais, o que fez com a produtividade se acelerasse
sobremaneira em sua nova equipe. Sobre este incio, ele afirma que, quando
cheguei aqui, o pessoal me odiava; eu me queimava. E completa: todo mundo
cobrado por servio que no feito, mas todo mundo resiste quando h mudana.

Diversos advogados falam das dificuldades de uma maior disseminao do


uso da Tecnologia da Informao por seus pares no mbito da Legis. Marlia diz que
h resistncia, por uma questo cultural. O advogado considera isso um servio
menor, que tem que descer do pedestal pra fazer isso. Carolina afirma que eles [a
direo da Legis] esto tentando, criar uma poltica de TI, mas h uma resistncia
[por parte dos advogados].

O gerente Srgio incisivo: h resistncia a um controle informatizado; no


sei se uma questo de cultura ou dificuldade de trabalhar em equipe (...) tem
colegas que no tm acesso rede, aos sistemas e nem querem ter. Ao mesmo
tempo, a gerente Marcela assevera a irreversibilidade desse processo: as pessoas
vo resistir bravamente at o ltimo minuto, at perceberem que no adianta resistir
mudana.

Apesar de existir esta forma de resistncia, a mais freqente aquela que,


assim como o controle, tambm mediada pelo computador. Uma estratgia
funciona como modo de diminuio da intensidade de trabalho. Luiza quem a
identifica, ao falar sobre como evitar o uso de e-mail para registro de informaes,
deixando o andamento das atividades na forma verbal: a gente no usa muito o e-
mail porque assim d pra enrolar. Porque sempre tem uma coisinha [trabalho],
sempre tem muita coisa pra fazer e, enquanto no estiver registrado, a gente vai
enrolando.
89

Deixar abertos aplicativos ou sistemas utilizados para trabalho enquanto est-


se realizando outras atividades (ou fazendo nada) tambm uma linha de fuga que
pode ser adotada. Mrio comenta que, certa vez, as gerentes da sua equipe

comearam a chamar as pessoas para conversar na sala delas, mas eu


nunca fui chamado. Uma vez, disseram que tinha gente que passava a
tarde inteira no Terra. A, eu disse pra elas que isso no significava que o
cara tinha ficado s no site. Eu posso ficar com o programa de controle de
processos o dia inteiro aberto e no estar fazendo nada. Tem que
diferenciar isso.
Utilizar a internet para outros fins que no os de trabalho tambm pode
significar momentos de descompresso, de desacelerao do ritmo das atividades.
Hugo, por exemplo, considera necessrio acessar alguns sites no relacionados a
trabalho para relaxar entre um processo e outro. s vezes, tu t no meio de um
processo complicado. Da, d uma parada, olha umas coisas e volta ao trabalho.

Antnio faz uma analogia interessante para se referir maximizao/


minimizao de janelas de trabalho quando se est sob a superviso do gerente:
que nem o pardal: quando o cara chega perto, desacelera; depois que passa,
acelera de novo. Essa afirmao se deve ao fato de que o SARG computa o tempo
de acesso mesmo que a janela do browser esteja minimizada. Para ele, isso no
atrapalha o trabalho, pois o cara pode maximizar depois e atualizar; no significa
que ele ficou o tempo todo olhando o site.

As delees de arquivos de udio e msica salvos na rede da Legis,


realizadas periodicamente pela rea de informtica, tambm so contornadas por
estratgias de resistncia. Rodolfo afirma que a informtica tem orientao de
deletar tudo o que for particular e estiver na rede. Da, eu digo pro pessoal salvar na
prpria mquina. Se tiver besteirinha, salva na mquina.

O atendimento remoto via VNC e a possibilidade de intruso que ele viabiliza


tambm apresentam formas de escape. Uma delas fsica. Ondina ilustra este
ponto com a fala: pois , me preocupa porque tou numa rea sigilosa e eu sei que a
informtica pode ver tudo; ento, eu tiro o cabo azul [de rede]. Outra, lgica,
digital, baseada no conhecimento do usurio.

No mesmo dia em que pedi a Andr que demonstrasse o uso do VNC, ele me
contou que existem usurios que sabem da possibilidade de visualizao da tela do
PC por meio desse programa. Ento, eles entram no aplicativo, em Settings
(Configuraes), e alteram a senha. Isso faz com que a rea de informtica no
90

consiga acessar a estao desse usurio com o VNC. Nesses casos, diz Andr, a
gente entra com esse aplicativo (aponta para seu computador, para o cone do
visualizador de rea de trabalho, aplicativo que vem junto com o Windows XP) e
derruba o usurio.

Ele explica que esse programa do XP funciona como o VNC, com a diferena
de que, com este, a sesso do usurio mantida, enquanto, com o visualizador do
XP, possvel apenas uma sesso o que faz com que o usurio seja derrubado.

Enquanto estvamos na sesso de VNC, percebi que o cone desse


aplicativo, quando em uso, aparece na bandeja do sistema (parte da barra de tarefas
do Windows, normalmente localizada na extremidade direita desta). Essa a
deixa para que o usurio perceba o que est acontecendo (ou seja, que sua tela
est sendo monitorada) e, aquele com maior conhecimento de informtica, troque a
senha.

Um dos aplicativos que mais oneram a rede corporativa da Legis o


comunicador instantneo Messenger, da Microsoft. Junto a este, o site de
relacionamento Orkut tambm gera muito trfego. Alm disso, ambos fazem com
que haja um grande tempo consumido em consultas, conversas e troca de
mensagens. No lado organizacional, so malvistos justamente por tirarem o foco do
servio. No lado pessoal, so ferramentas apropriadas para a interao constante,
a partir de qualquer lugar e a qualquer hora.

Assim, tanto a instalao e uso do MSN quanto o acesso ao Orkut so


proibidos terminantemente na Legis. No entanto, diversas pessoas utilizam esses
sistemas por meio de sites-espelho, que permitem o acesso ao site do segundo e a
utilizao de softwares-clone de comunicadores, capazes de se interligar verso
oficial do primeiro.

Ao tomar conhecimento dessa possibilidade, procurava prospectar, a cada


entrevista, se o informante sabia disso e se utilizava-se desse artifcio. Nenhum
deles disse utilizar, mas vrios disseram saber da existncia. Eullia afirmou ter
conhecimento de que existem sites que desviam. Volnei disse que no adianta
nada controlar o acesso, pois conhece um monte de servidores que sabem como
usar uma bridge (espcie de sites-espelho). Segundo Cleusa, o pessoal entrava
91

muito no MSN. Alis, eu no entendo como at hoje tem umas pessoas que
conseguem acessar o MSN.

Esta forma alternativa de uso do Messenger e de acesso ao Orkut


denominada, por muitos, como burla. O termo est presente na fala de Clia: eles
conseguem burlar e entrar no Messenger. Isso me incomodava e eu acho que t
certo. Olha, a Informtica t de olho e eles no to nem a. O gerente Osvaldo faz
uma aluso histrica ao controle: tudo comeou quando eles (a informtica)
comearam a bloquear alguns sites; aqui bloquearam o Messenger, sites porns,
Big Brother [Brasil] e alguns mais acessados; mas alguns estagirios sabem burlar.

Antnio relata: tem gente que burla esse controle, principalmente os


estagirios. Ele diz que pergunta a essas pessoas que que tu usa a pra conseguir
fazer esses acessos?. E completa: eu j vi de tudo. Numa empresa em que
trabalhei antes, vi at um cara que colocava um peso em duas teclas porque o
sistema que ele usava contava a produtividade pela quantidade de toques. Tudo tem
um jeito de burlar.

Foi por intermdio de Antnio que tive a mais viva oportunidade de ver esse
mecanismo de burla em funcionamento. Perguntei a ele se, no departamento em
que atua, conhecia algum que pudesse demonstrar para mim a forma de acesso ao
Orkut por sites-espelho. Ele disse que sim e que iria tentar agendar uma entrevista.

No dia seguinte, liguei para perguntar se tinha conseguido esse contato. Pelo
telefone, ouvi um sorriso; em seguida, ele disse: ela arrepiou, ficou com medo; no
quer falar. Eu disse: tudo bem, sem problema, mas fiquei um pouco
decepcionado. Infelizmente, durante todo o meu tempo em campo, no consegui
acompanhar nenhum momento em que esta forma de resistncia tenha sido posta
em prtica nem as alteraes de configurao do VNC, citadas anteriormente.

Evitar demonstrar esse procedimento algo natural, pois, quem se utiliza


desses artifcios para fazer algo que contra a instruo vigente, sabe que est
sujeito a sanes. A burla conhecida, mas no explicitada, pois, como mecanismo
de resistncia, funciona como linha de fuga. Torn-la evidente, clara, permitiria ao
outro, mesmo que uma pessoa de fora, como eu, tomar conhecimento e agir
contra. A resistncia compartilhada com os pares, com os colegas, com aqueles
92

que tambm se encontram no mesmo contexto e que, potencialmente, podero vir a


utilizar-se daquele mesmo mecanismo para escapar, fugir.

Uma ltima forma de resistncia foi compartilhada por um gerente de unidade


regional. Sua ttica o confronto; , mesmo sabendo da existncia da norma,
rejeit-la. Perguntado sobre a poltica de controle de acesso, Diogo disse: ela no
deve ser respeitada. Eu acho que o MSN um meio de comunicao e liberei o uso
aqui, contanto que no atrapalhe a produtividade. Se isso acontecer, eu corto tudo.
Eu cobro desempenho, mas nunca vou cobrar a roupa de quem vem aqui.

Resistncia aberta, como a declarada por Diogo, no encontrei mais na Legis,


provavelmente por expor o sujeito, por representar autonomia em relao ao
institudo, ainda mais quando advinda de algum que detm o poder hierrquico.

Ciente disso, procurei saber da direo, por fim, se houve reclamaes ou


resistncias por parte dos servidores, quando da implantao da sistemtica de
controle de acesso e da divulgao via memorandos, ou se houve aceitao plena
por parte de todos.

O retorno que obtive foi: Em resposta cumpre esclarecer que foram


deduzidas consideraes sobre a necessidade de maior liberdade em nome do
desenvolvimento do trabalho; todavia, as nossas aes demonstraram que, em
verdade, o rendimento qualitativo e quantitativo cresceu com as restries aos
acessos. Assim, as ponderaes foram contidas.

Em outras palavras: houve resistncia, mas foi contida em funo de que a


produtividade e a qualidade dos servios melhoraram.
93

5 CONSIDERAES FINAIS

Quando de minhas primeiras leituras de Vigiar e Punir, de Foucault, tive um


misto de sensaes: surpresa, perplexidade, indignao e receio. Em especial,
receio de que os preceitos da sociedade disciplinar e da visibilidade total
proporcionada pelo panptico se impusessem no contexto social, aproximando sua
imagem de uma possvel distopia literria, como a do Grande Irmo que George
Orwell nos apresentou em 1984 (2005).
Aprofundando a anlise e tomando contato com outras obras de Foucault,
comecei a descobrir que linhas de fuga, mecanismos de resistncia eram possveis
e que, talvez, aquele cenrio viesse a nunca acontecer.
Vimos, na seo anterior, as formas como o poder exercido na Legis.
Descobrimos, ali, que conceitos tradicionais de poder hierrquico, baseados na
fora do cargo, continuam a ocorrer. Na Legis, os advogados se utilizam de sua
posio hierrquica diferenciada na instituio para evitar tarefas no jurdicas,
repassando a execuo delas para o grupamento de servidores.
Eles tambm mantm estratgias de superviso que implicam o tradicional
controle visual, vigiando as telas de computadores de seus subordinados e no
eles prprios, necessariamente.
Tambm percebemos que os servidores do ncleo de informtica exercem
uma forma de poder baseada em seu conhecimento tcnico, o que lhes autoriza a
buscarem uma posio diferenciada em relao aos demais servidores e, de certa
forma, se aproximarem dos advogados.
O fato de deterem a atribuio institucional de realizar o monitoramento
(inclusive dos acessos dos advogados) refora essa diferenciao e leva o temor
quanto ao controle ao prprio grupamento de advogados.
As constataes acima, que indicam a existncia do aspecto hierrquico e da
influncia do conhecimento tcnico sobre a forma de exerccio de poder, esto
alinhadas com o que sugere Morgan (1996):
94

em princpio, a tecnologia pode ser usada para aumentar o poder daqueles


que esto em nveis ou locais da organizao perifricos, fornecendo dados
relacionados ao seu trabalho, mais claros, imediatos e relevantes que
facilitam o autocontrole em lugar de controle centralizado. Na prtica, a
tecnologia freqentemente utilizada para aumentar o poder central. (...)
Assim, executivos nas mais remotas partes do mundo, o pessoal de
reservas areas em escritrios no supervisionados e trabalhadores no
cho de fbrica desempenham as suas atividades sob o olho vigilante do
computador que reporta quase todos os movimentos a algum no corao
do sistema de informao (p. 174).

Entre pares, o controle tambm ocorre, seja espiando o que os colegas


acessam na internet, seja pelo controle visual, momento em que a funo de
superviso avocada pelos servidores mesmo que no sejam demandados ou
autorizados formalmente para tal.
O autocontrole ocorre na medida em que, cientes formal ou informalmente
notificados sobre as normas de acesso da existncia de um dispositivo tecnolgico
que monitora os seus passos no meio virtual, deixam de acessar determinados sites
ou o fazem com constrangimento, com temor de que a infrao norma resulte em
punio (ou, nas palavras de Foucault, sano).
Assim, a previso de que possveis conseqncias negativas possam advir
gera um resultado poderoso, talvez at no pretendido conscientemente pelos
formuladores da norma, que ocorre principalmente pelo autocontrole, mas tambm
pelo cenrio geral de controle que se estabelece, sendo exercido em todas as
direes, vertical ou horizontalmente.
Essas prticas de poder e de controle, contudo, esto alinhadas com o iderio
de Foucault. Se ocorrem dessa maneira, porque esto inscritas no espao
relacional existente entre as pessoas. Na Legis, o poder no , ele est: ele faz
parte do contexto, faz parte do modo de relacionamento entre as pessoas, seja de
qual nvel hierrquico elas faam parte, seja qual o nvel de conhecimento que
detenham.

As prticas de resistncia tambm se fazem presentes. Mesmo tendo havido


situao de resistncia formal durante o perodo em que estive na Legis, a mais
percebida, talvez por ser parte do dia-a-dia de todos que ali trabalham, foi a informal
ou de rotina.

Tomei contato com prticas de cinismo, mas, principalmente, de burla


(utilizando o mesmo termo que os servidores empregam para qualific-la), que eram
95

baseadas no uso do computador e no conhecimento de informtica de alguns


usurios. A primeira era a troca de senha no aplicativo que permite o atendimento
remoto, de forma a que os tcnicos no conseguissem visualizar a rea de trabalho
do usurio no permitindo, assim, monitoramento do que estava sendo feito por
ele.
A segunda, e mais freqente, era o acesso ao Orkut por meio de sites-
espelho e a utilizao do MSN atravs de softwares-clone. Essas formas de burla
demonstram a no conformidade, por parte dos usurios, com as regras de uso da
internet estabelecidas. Representam resistncia informal por serem espontneas ou
no planejadas (PRASAD e PRASAD, 2000) e tambm so formas de ajustamento
secundrio contido, por introduzir presses (GOFFMAN, 1992) por mudana no
caso, presso para que se mudem as regras de utilizao dos dispositivos
tecnolgicos, permitindo-se o uso do MSN e o acesso a sites de relacionamento
social, como o Orkut.
Assim, no contexto da Legis, as microprticas de resistncia observadas
aproximam-se mais das relatadas na reviso de literatura desta tese por autores
como Knights e McCabe (2000) e Thomas e Davies (2005) do que aquelas mais
tradicionais, no sentido de oposio orquestrada e organizada coletivamente para
fins especficos.
Para prosseguir a abordagem, retomemos a questo que orientou a pesquisa:
o modelo panptico, como elemento central para os estudos sobre vigilncia
eletrnica, est superado?
A resposta : no. Verificamos, em campo, que as formas de poder exercidas
foram de diversas ordens, desde aquelas mais baseadas na hierarquia (e que tm
relao direta com o preceito de vigilncia hierrquica, tpica do poder disciplinar),
passando por aquele exercido pelas prprias pessoas dentro de uma equipe
estudado por autores como Barker (1993) e Sewell (1999) e pelo autocontrole, at
aquele tpico do panptico, seja pelo controle visual, seja pelo monitoramento
mediado pela Tecnologia da Informao.
Reforando a semelhana com o panptico, a Tecnologia da Informao
permite que a observao seja contnua, constante, permanente, pois, mesmo que
no haja vigias do outro lado da tela do computador, a operao automatizada de
registro de logs pelo SARG intermitente.
96

No pelo fato de ser mediada pela TI que a vigilncia deixa de ser


hierrquica (como vimos na Legis, continua, sim, sendo desta ordem); no pelo
fato de ser interposta pela tecnologia que o carter de onipresena do panptico
desaparece, perde seu significado. Pelo contrrio: como vimos, as pessoas, na
Legis, sabem que so vigiadas permanentemente e agora, por meios tecnolgicos,
tm certeza da vigilncia, algo incerto quando do panptico do modelo de Foucault.
O nico aspecto incerto, agora, quando a sano ser posta em prtica ou seja,
quando o relatrio de acesso ser emitido e a punio exercida.
No seguir o estabelecido pela instruo normativa implica a possibilidade de
sano. Ou seja, ainda como no Panptico, h um padro, uma norma a ser
seguida: aquela que determina que a internet s pode ser utilizada para fins de
trabalho, aquela que define quais sites podem ou no ser acessados. A norma
determina os modos de uso que, por sua vez, instigam comportamentos, emoes
(o receio, a insegurana ao acessar um site indevido); com base nela, o controle
exercido.
A vigilncia, agora eletrnica, abarca todos os funcionrios, mesmo aqueles
que no esto na unidade central da Legis: o alcance do proxy abrange tambm as
unidades, inclusive no interior do Estado. Com isso, o controle chega at todos.
Na anlise sobre o Sinptico, Bauman (1999) aborda o seu carter de
voluntariedade, que se constituiria num dos elementos que demonstram a superao
do Panptico. No entanto, no contexto da Legis isso no ocorre: para entrar na rede
e comear o seu trabalho, para utilizar sistemas e aplicativos, para acessar os sites,
sempre necessria a impostao de dados pessoais pelo servidor, normalmente
resumidos a login e senha.
A digitao dessas informaes vincula os nmeros e/ ou letras
correspondentes a cada servidor, permitindo organizao (nas palavras de
Goffman, equipe dirigente) identific-lo e, com isso, saber o que ele est
acessando e, muitas vezes, para qu e, at mesmo, o contedo que est sendo
digitado ou lido por ele, como vimos ser o VNC capaz de fazer.
Assim, podemos perceber que, no contexto organizacional pesquisado, a
adeso no voluntria, mas sim obrigatria, assim como a vigilncia por meio do
panptico tambm o era e continua sendo. Em suma, o que parece ocorrer a
coexistncia entre Sinptico e Panptico, com cada um dos modelos sendo mais
presente de acordo com cada contexto.
97

Ao mesmo tempo, o meio pelo qual o servidor tem acesso possibilidade de


executar suas tarefas o mesmo que o torna identificvel, esquadrinhvel,
localizvel, disponvel e controlado. Estas caractersticas nada mais representam
do que o prprio processo de normalizao: a classificao/ identificao para tornar
o diferente igual, para tornar o desviante normal, justamente o que faz a Tecnologia
da Informao por meio do controle dos logs de acesso.
Quanto caracterstica principal do Superpanptico os bancos de dados
permitem o acesso a uma srie infindvel de informaes sobre as pessoas,
servindo como instrumento de seleo e gerando a diferenciao, em contraponto
uniformizao do Panptico , no h retoques a serem feitos: ao contrrio da
padronizao, os bancos de dados no caso da Legis, os bancos de dados que
guardam os registros de logs de acesso de todos os funcionrios permitem
apontar o diferente.

Mas, simultaneamente, por meio de sua possibilidade de realizar


cruzamentos e comparaes entre informaes, tambm possvel a
hierarquizao, a classificao, de forma a sistematizar ou ordenar, caso desejado,
ou mesmo identificar o elemento diferente, o desvio a burla. Uma vez mais,
caractersticas marcantes do Panptico podem ser encontradas aqui tambm.

Deleuze (1992) e Hardt e Negri (2005) estavam certos: vivemos na sociedade


de controle. Uma sociedade de controle na qual o fluxo contnuo, a senha sua
caracterstica e o controle, exercido a partir de qualquer ponto para qualquer ponto,
sem limitaes espao-temporais.

No entanto, o panptico continua sendo vlido e atual nesta sociedade, por


sua onipresena mediada pela Tecnologia da Informao, por sua capacidade de
vigilncia permanente (24 horas, sete dias por semana), por ser instrumento de
normalizao e sano.

5.1. Pesquisas futuras

Como possibilidades para pesquisas futuras, sugiro a realizao de estudos


que tenham como escopo central a anlise de mecanismos de resistncia,
procurando verificar o quanto eles podem servir como instrumento de mudana
98

efetiva ou se formas de resistncia de rotina, como as que vimos nesta tese, so


atos isolados, que no desaguam em transformao da estrutura.

Poderiam ser elaborados, ainda, estudos nos quais se buscasse verificar


analogias entre elementos do panptico (normalizao, sano etc.) e instrues
normativas de governana, como CobiT (www.isaca.org) e ITIL. CobiT (Control
Objectives for Information Systems and Related Technology), por exemplo,
compreende elementos de governana, controle e auditoria de Tecnologia de
Informao, incluindo polticas de segurana. Com isso, poder-se-ia verificar o
quanto caractersticas do panptico esto presentes (ou no) nessas normas
demonstrando, dessa maneira, a perenidade da lgica do panptico em regras de
segurana muito difundidas em dias de sociedade do controle.

Proponho, tambm, que sejam feitos estudos sobre vigilncia eletrnica em


ambientes organizacionais que se utilizem de trabalhadores que no compartilham o
mesmo espao fsico, seja adotando equipes virtuais, seja em estruturas
tradicionais, mas cujo escopo de atuao leve os trabalhadores a atuarem fora da
sede. Desta forma, poderia-se averiguar com maior profundidade a influncia do
fator espacial no exerccio do controle mediado pela Tecnologia da Informao.

Por fim, outra seara poderia ser a realizao de pesquisas que analisassem
de forma especfica o universo dos gerentes, procurando verificar questes
relacionadas aos efeitos da vigilncia eletrnica tambm sobre eles, como a perda
de poder em funo de que, num contexto de panptico mediado por Tecnologia da
Informao, a posio hierrquica pode ser menos importante do que o domnio dos
instrumentos de controle que, neste caso, so detidos pelo grupamento tcnico (o
pessoal da informtica).

5.2. Limitao

Como limitao do presente estudo, identifico a impossibilidade que tive de


presenciar situaes de resistncia no momento em que estavam ocorrendo.
Considero que presenciar ocorrncias desta ordem permitiria uma anlise mais
aprofundada de como as prticas de resistncia acontecem, as motivaes que
levam os trabalhadores a coloc-las em prtica, dentre outros fatores de significativa
relevncia. Isto poderia ser capaz de gerar mais subsdios para revisitar o conceito
99

de resistncia, a partir da minha constatao de que, na Legis, as microprticas


observadas constituem-se em formas de evaso no transformadoras.

Para encerrar, retomo o incio desta seo para buscar uma outra resposta,
desta vez pessoal: aps as leituras de Foucault e dos diversos autores que o
seguiram e buscaram analisar a vigilncia eletrnica, bem como ter verificado como
ela ocorre em um ambiente organizacional especfico e os mecanismos de
resistncia existentes, o receio continua...
100

REFERNCIAS

AKELLA, Devi. A Question of Power: How does Management Retain It? Vikalpa, v.
28, n.3, p. 45-56, 2003.

ANDION, Carolina; SERVA, Maurcio. A etnografia e os estudos organizacionais. In:


GODOI, Christiane K.; BANDEIRA-DE-MELLO, Rodrigo; SILVA, Anielson B. (orgs.)
Pesquisa qualitativa em estudos organizacionais: paradigmas, estratgias e
mtodos. So Paulo: Saraiva, 2006. p. 147-179.

ATTEWELL, Paul. Big Brother and the Sweatshop: Computer Surveillance in the
Automated Office. Sociological Theory, v. 5, p. 87-99, 1987.

BALL, Kirstie S. Situating Workplace Surveillance: Ethics and Computer Based


Performance Monitoring. Ethics and Information Technology, v. 3, n. 3, p. 211-223,
2001.

______. Organization, Surveillance and the Body: Towards a Politics of Resistance.


Organization, v. 12, n. 1, p. 80-108, 2005.

______.; WILSON, David C. Power, Control and Computer-based Performance


Monitoring: Repertoires, Resistance and Subjectivities. Organization Studies, v. 21,
n. 3, p. 539-565, 2000.

BARBOSA, Lvia. O Jeitinho Brasileiro. Rio de Janeiro: Campus, 1992.

BARKER, James R. Tightening the Iron Cage: Concertive Control in Self-Managing


Teams. Administrative Science Quarterly, v. 38, n. 3, p. 408-437, set.-1993.

BASZANGER, Isabelle; DODIER, Nicolas. Observation. In: SILVERMAN, David. (ed)


Qualitative Research: Theory, Method and Practice. 2nd ed. London: Sage
Publications, 2004.

BAUMAN, Zygmunt. Globalizao: as conseqncias humanas. Rio de Janeiro:


Jorge Zahar Editor, 1999.

______. Modernidade Lquida. Rio de Janeiro: Jorge Zahar Editor, 2001.

BEAL, Adriana. Segurana da Informao: princpios e melhores prticas para a


proteo dos ativos de informao nas organizaes. So Paulo: Editora Atlas,
2005.

BENTHAM, Jeremy. O Panptico. In: TADEU, Tomaz (Org.). O Panptico. 2 ed.


Belo Horizonte: Autntica Editora, 2008. p. 15-87.
101

BESSI, Vnia G.; ZIMMER, Marco V.; GRISCI, Carmem L.I. O Panptico Digital nas
Organizaes: Espao-temporalidade e Controle no Mundo do Trabalho
Contemporneo. Organizaes & Sociedade, Salvador, v. 14, n. 42, p. 83-96, 2007.

BRAVERMAN, Harry. Trabalho e capital monopolista. Rio de Janeiro, Zahar: 1977.

BRIGHAM, Martin; CORBETT, J. Martin. E-mail, Power and the Constitution of


Organizational Reality. New Technology, Work and Employment, v. 12, n. 1, p. 25-
35, 1997.

BURREL, Gibson. Modernism, Post Modernism and Organizational Analysis 2: The


Contribution of Michel Foucault. Organization Studies, v. 9, n. 2, p. 221-235, 1988.

CALDEIRA, Teresa P. do R. A presena do autor e a ps-modernidade em


Antropologia. Estudos do Cebrap, n. 21, 1988.

CARDOSO, Ruth C. L. Aventuras de Antroplogos em Campo ou Como Escapar


das Armadilhas do Mtodo. In: CARDOSO, Ruth C. L. (Org.). A aventura
Antropolgica: Teoria e Pesquisa. Rio de Janeiro: Paz e Terra, 1986. p. 95-105.

CASTELLS, Manuel. A Sociedade em Rede. So Paulo: Paz e Terra, 1999.

__________. A Galxia da Internet: Reflexes sobre a Internet, os negcios e a


sociedade. Rio de Janeiro: Jorge Zahar Editor, 2003.

CAVALCANTI, Maria L. V. de C. Conhecer Desconhecendo: a etnografia do


espiritismo e do Carnaval carioca. In: VELHO, Gilberto; KUSCHNIR, Karina (orgs.).
Pesquisas Urbanas: desafios do trabalho antropolgico. Rio de Janeiro: Jorge
Zahar Ed., 2003. p. 118-138.

CAVEDON, Neusa R. Antropologia para Administradores. Porto Alegre: Editora


da UFRGS, 2003.

__________ . Pode Chegar, Fregus: a cultura organizacional do Mercado Pblico


de Porto Alegre. Organizaes & Sociedade, Salvador, v. 11, n. 22, p. 173-189,
2004.

__________.; CASTILHOS, Rodrigo B.; BIASOTTO, Lvia; CABALLERO, Indira N.;


STEFANOWSKI, F. Consumo, colecionismo e identidade dos biblifilos: uma
etnografia em dois sebos de Porto Alegre. Horizontes Antropolgicos, Porto
Alegre, v. 13, n. 28, p. 345-371, 2007.

CLARKE, Roger A. Information Technology and Dataveillance. Communications of


the ACM, v. 31, n. 5, p. 498-512, 1988.

CLEGG, Stewart R. Radical Revisions: Power, Discipline and Organizations.


Organization Studies, v. 10, n.1, 97-115, 1989.
102

CLIFFORD, James. Antropologia e Literatura no Sculo XX. Rio de Janeiro:


Editora UFRJ, 1998.

COVALESKI, Mark. A.; DIRSMITH, Mark W.; HEIAN, James B.; SAMUEL, Sajay.
The Calculated and the Avowed: techniques of discipline and struggles in Big Six
public accounting firms. Administrative Science Quarterly, v. 43, n.2, p. 293-327,
1998.

DAMATTA, Roberto. A Casa & a Rua: espao, cidadania, mulher e morte no


Brasil. Rio de Janeiro: Guanabara, 1987a.

_____________. Relativizando: uma introduo Antropologia Social. Rio de


Janeiro: Rocco, 1987b.

_____________. Carnavais, Malandros e Heris: para uma sociologia do dilema


brasileiro. 6 ed. Rio de Janeiro: Rocco, 1987c.

DELEUZE, Gilles. Conversaes. Rio de Janeiro: Editora 34, 1992.

_____________; GUATTARI, Flix. Mil Plats capitalismo e esquizofrenia, vol.


1. Rio de Janeiro: Editora 34, 1995.

ELMER, Greg. A Diagram of Panoptic Surveillance. New Media and Society, v. 5, n.


2, p. 231-247, 2003.

EUGENIO, Fernanda. De como olhar onde no se v: ser antroplogo e ser tia em


uma escola especializada para crianas cegas. In: VELHO, Gilberto; KUSCHNIR,
Karina (orgs.). Pesquisas Urbanas: desafios do trabalho antropolgico. Rio de
Janeiro: Jorge Zahar Ed., 2003. p. 208-220.

EVANS-PRITCHARD, Edward. E. Os Nuer. 2 ed. So Paulo: Perspectiva, 2002.

FARIA, Jos H. Economia Poltica do Poder: uma Proposta Terico-Metodolgica


para o Estudo e a Anlise das Organizaes. In: Encontro da Associao Nacional
de Estudos do Trabalho ABET, 2005, Recife. Anais... Recife, 2005. 1 CD-Rom.

FARIA, Jos H. Economia Poltica do Poder: Fundamentos. Curitiba: Juru,


2006a. v. 1.

____________. Economia Poltica do Poder: uma Crtica da Teoria Geral da


Administrao. Curitiba: Juru, 2006b. v. 2.

____________. Economia Poltica do Poder: as Prticas do Controle nas


Organizaes. Curitiba: Juru, 2006c. v. 3.

FERNIE, Sue; METCALF, David. (Not) Hanging on the Telephone: payment


systems in the new sweatshops. London: London School of Economics, Centre for
Economic Performance, 1998.
103

FLEMING, Peter. Metaphors of Resistance. Management Communications


Quarterly, v. 19, n.1, p. 45-66, 2005.

______________.; SEWELL, Graham. 'Looking for the Good Soldier, Svejk:


alternative modalities of resistance in the contemporary workplace. Sociology, v. 36,
n. 4, p. 857, 872, 2002.

______________.; SPICER, Andr. Working at a Cynical Distance: implications for


power, subjectivity and resistance. Organization, v. 10, n.1, p. 157-179, 2003.

FOUCAULT, Michel. Estratgia, Poder-Saber. Rio de Janeiro: Forense


Universitria, 2003.

___________. Microfsica do Poder. Rio de Janeiro: Edies Graal, 2004a.

___________. Vigiar e Punir. Petrpolis: Vozes, 2004b.

___________. Histria da Sexualidade I: a Vontade de Saber. Rio de Janeiro:


Edies Graal, 2006.

GANDY Jr., Oscar H. The Surveillance Society: Information Technology and


Bureaucratic Social Control. Journal of Communication, v. 39, n.3, p. 61-76, 1989.

GEERTZ, Clifford. A Interpretao das Culturas. Rio de Janeiro: LTC Editora,


1989.

GODOI, Arilda. Pesquisa qualitativa tipos fundamentais. Revista de


Administrao de Empresas-RAE, v. 35, n.3, p. 20-29, 1995.

GODOI, Christiane K.; BANDEIRA-DE-MELLO, Rodrigo; SILVA, Anielson B.


Pesquisa qualitativa e o debate sobre a propriedade de pesquisar. In: GODOI,
Christiane K.; BANDEIRA-DE-MELLO, Rodrigo; SILVA, Anielson B. (orgs.) Pesquisa
qualitativa em estudos organizacionais: paradigmas, estratgias e mtodos.
So Paulo: Saraiva, 2006. p. 1-13.

GOFFMAN, Erving. Manicmios, Prises e Conventos. So Paulo: Editora


Perspectiva, 1992.

GONALVES, Davidson S. O Panptico de Jeremy Bentham: por uma Leitura


Utilitarista. So Paulo: Blucher Acadmico, 2008.

GRIFFITH, Terry L. Teaching Big Brother to be a Team Player: computer monitoring


and quality. Academy of Management Executive, v. 7, n.1, p. 73-80, 1993.

GRISCI, Carmem L.I. Trabalho Imaterial, Controle Rizomtico e Subjetividade no


Novo Paradigma Tecnolgico. In: ENCONTRO ASSOCIAO NACIONAL DE PS-
GRADUAO EM ADMINISTRAO, XXVIII, 2005, Curitiba. Anais... XXVIII
Enanpad. 2005. v. 1, p. 1-16.
104

______________. Trabalho Imaterial, Controle Rizomtico e Subjetividade no Novo


Paradigma Tecnolgico. RAE Eletrnica, v. 7, n. 1, p. 1-22, 2008.

HAGGERTY, Kevin. Tear Down the Walls: on Demolishing the Panopticon. In:
LYON, David (ed.). Theorizing Surveillance: the panopticon and beyond. Devon,
UK: Willan Publishing, 2006. p. 23-45.

HARDT, Michael. Sociedade Mundial de Controle. In: ALLIEZ, ric (org.). Gilles
Deleuze: uma Vida Filosfica. Rio de Janeiro: Editora 34, 2000.

___________.; NEGRI, Antonio. 7 ed. Imprio. Rio de Janeiro: Editora Record,


2005.

HARDY, Cynthia; CLEGG, Stewart R. Alguns Ousam Cham-lo de Poder. In:


CLEGG, Stewart R.; HARDY, Cynthia; NORD, Walter R. Handbook de estudos
organizacionais volume 2. So Paulo: Atlas, 2001. p. 260-289.

HARVEY, Lynda J.; MYERS, Michael D. Scholarship and Practice: The Contribution
of Etnographic Research Methods to Bridging the Gap. In: MYERS, Michael D.;
AVISON, David E. (eds). Qualitative Research in Information Systems: a Reader.
London: Sage Publications, 2002. p. 169-180.

HOPPEN, Norberto; MEIRELLES, Fernando S. Sistemas de Informao: um


Panorama da Pesquisa Cientfica entre 1990 e 2003. Revista de Administrao de
Empresas, v. 45, n. 1, p. 24-35, 2005.

IRVING, R. H.; HIGGINS, Christopher A.; SAFAYENI, Frank R. Computerized


Performance Monitoring Systems: Use and Abuse. Communications of the ACM, v.
29, n. 28, p. 794-801, 1986.

JAIME JNIOR, Pedro. Pesquisa em Organizaes: por uma abordagem


etnogrfica. Civitas, v. 3, n.2, p. 435-456, 2003.

JERMIER, John M. Introduction: Critical Perspectives on Organizational Control.


Administrative Science Quarterly, v. 43, n. 2, p. 236-256, 2001.

KIDWELL, Roland E.; KIDWELL, Linda A. Evaluating Research on Electronic


Surveillance: a Guide for Managers of Information Technology. Industrial
Management and Data Systems, v. 96, n. 1, p. 8-14, 1996.

KNIGHTS, David. Writing Organizational Analysis into Foucault. Organization, v. 9,


n. 4, p. 575-593, 2002.

_____________.; McCABE, Darren. Ain't Misbehavin'? Opportunities for Resistance


under New Forms of 'Quality' Management. Sociology, v. 34, n. 3, 2000.

KOOP, Rebecca; GRANT, Rebecca. Information Systems and Power: Structural


versus Personal Views. Proceedings of SIGCPR 1993 Conference. Managing
Information Technology, 1-3 April 1993, St. Louis, MO, USA, ACM. 1993.
105

LAUDON, Kenneth C.; LAUDON, Jane P. Gerenciamento de Sistemas de


Informao. 3 ed. Rio de Janeiro: LTC Editora, 2001.

LYON, David. An Electronic Panopticon? A Sociological Critique of Surveillance


Theory, Sociological Review, v.41, n. 4, p. 653-678, 1993.

___________. El Ojo Eletrnico: el Auge de la Sociedad de la Vigilancia. Madrid:


Alianza Editorial, 1995.

___________. Facing the Future: Seeking Ethics for Everyday Surveillance. Ethics
and Information Technology, v. 3, n. 3, p. 171-180, 2001.

MALINOWSKI, Bronislaw. Argonautas do Pacfico Ocidental. So Paulo: Abril


Cultural, 1978.

MANNING, Peter K. Goffman on Organizations. Organization Studies, v. 29, n. 5, p.


677-699, 2008.

MEREDITH, Jack R.; RATURI, Amitabh; AMOAKO-GYAMPAH, Kwasi; KAPLAN,


Bonnie. Alternative Research Paradigms in Operations. Journal of Operations
Management, v. 8, n. 4, p. 297-326, out. 1989.

MORGAN, Gareth. Imagens da Organizao. So Paulo: Editora Atlas, 1996.

MOTTA, Fernando C. P. O Poder Disciplinar nas Organizaes Formais. Revista de


Administrao de Empresas, Rio de Janeiro, v. 21, n. 4, p. 33-41, 1981.

MOURA, Cristina P. Vivendo entre muros: o sonho da aldeia. In: VELHO, Gilberto;
KUSCHNIR, Karina (orgs.). Pesquisas Urbanas: desafios do trabalho
antropolgico. Rio de Janeiro: Jorge Zahar Ed., 2003. p. 43-54.

MUNRO, Iain. Non-disciplinary Power and the Network Society. Organization, v. 7,


n. 4, p. 679-695. 2000.

___________. Information Warfare in Business: Strategies of Control and


Resistance in the Network Society. London: Routledge, 2005.

MYERS, Michael D. Investigating Information Systems with Ethnographic Research.


Communications of the Association for Information Systems, v. 2, n. 23, p. 1-20,
1999.

_________________; AVISON, David E. An Introduction to Qualitative Research in


Information Systems. In: MYERS, Michael D.; AVISON, David E. (eds). Qualitative
Research in Information Systems: a Reader. London: Sage Publications, 2002. p.
3-12.

ORLIKOWSKI, Wanda J. Integrated Information Environment or Matrix of Control?


The Contradictory Implications of Information Technology. Accounting,
Management and Information Technologies, v. 1, n. 1, 1991, p. 9-42.
106

ORWELL, George. 1984. 29 ed. So Paulo: Companhia Editora Nacional, 2005.

PERROT, Michelle. O inspetor Bentham. In: TADEU, Tomaz (Org.). O Panptico. 2


ed. Belo Horizonte: Autntica Editora, 2008. p. 125-170.

POSTER, Mark. The Mode of Information: Poststructuralism and Social Context.


Cambridge: Polity Press, 2004.

PRASAD, Pushkala; PRASAD, Anshuman. Stretching the Iron Cage: the constitution
and implications of routine workplace resistance. Organization Science, v. 11, n.4,
p. 387-403, 2000.

RAMOS, Anatalia S. M.; NERY, Tnia R.; LIMA, Naila K. do N. Monitoramento


Eletrnico do Empregados: uma Pesquisa Exploratria com Gestores de Tecnologia
da Informao. In: ENCONTRO DE ADMINISTRAO DA INFORMAO, 2007,
Florianpolis. Anais... I EnADI. 2007. v. 1, p. 1-13.

RIAL, Carmen. Pesquisando em uma grande metrpole: fast-foods e studios em


Paris. In: VELHO, Gilberto; KUSCHNIR, Karina (orgs.). Pesquisas Urbanas:
desafios do trabalho antropolgico. Rio de Janeiro: Jorge Zahar Ed., 2003. p. 69-
98.

ROCK, Paul. Symbolic Interactionism and Etnography. In: ATKINSON, Paul;


COFFEY, Amanda; DELAMONT, Sara; LOFLAND, John; LOFLAND, Lyn. (eds)
Handbook of Etnography. London: Sage Publications, 2002. p. 26-38.

SETTON, Maria da G. J. Rotary Club: habitus, estilo de vida e sociabilidade. So


Paulo: Annablume, 2004.

SEWELL, Graham. The Discipline of Teams: the Control of Team-based Industrial


Work through Electronic and Peer Surveillance. Administrative Science Quarterly,
v. 43, n. 2, p. 397-420. 1998.

SILVEIRA, Rafael A. Michel Foucault: Poder e Anlise das Organizaes. Rio de


Janeiro: Editora FGV, 2005.

SPRADLEY, James P. Participant Observation. Nova York: Holt, Rinehart &


Winston, 1980.

TAYLOR, Phil; BAIN, Peter. 'Subterranean Worksick Blues': humour as subversion in


two call centres. Organization Studies, v. 24, n.9, p. 1487-1509, 2003.

THOMAS, Robyn; DAVIES, Annette. Theorizing the Micro-politics of Resistance:


New Public Management and Managerial Identities in the UK Public Services.
Organization Studies, v. 26, n. 5, p. 683-706, 2005.

TI Inside Online. ndice de segurana de dados do Brasil fica abaixo da mdia da AL.
TI Inside Online, So Paulo, 13 agosto 2008. Disponvel em:
<http://www.tiinside.com.br/News.aspx?ID=92122&C=265>. Acesso em: 31 agosto
2008.
107

TOWNLEY, Barbara. Foucault, Power/ Knowledge, and its Relevance for Human
Resource Management. Academy of Management Review, v. 18, n. 3, p. 518-545,
1993.

TRETHEWEY, Angela. Resistance, Identity, and Empowerment: a postmodern


feminist analysis of clientes in a human service organization. Communication
Monographs, 64, p. 281-301, 1997.

VAN MAANEN, John. Tales of the Field: On Writing Etnography. Chicago, EUA:
The University of Chicago Press, 1988.

VASCONCELOS, Isabella F. G.; PINOCHET, Luis H. C. A Tecnologia como Forma


de Controle Burocrtico: uma anlise crtica do uso dos sistemas de segurana de
informtica em uma empresa de alta tecnologia. Revista de Administrao
Mackenzie, v. 3, n.1, p. 79-94, 2002.

VELHO, Gilberto. O desafio da proximidade. In: VELHO, Gilberto; KUSCHNIR,


Karina (orgs.). Pesquisas Urbanas: desafios do trabalho antropolgico. Rio de
Janeiro: Jorge Zahar Ed., 2003. p. 11-19.

WEN, H. Joseph; GERSHUNY, Pamela. Computer-based Monitoring in the American


Workplace: Surveillance technologies and legal challenges. Human Systems
Management, v. 24, p. 165-173, 2005.

WILLCOCKS, Leslie. Michel Foucault in the Social Study of ICTs: Critique and
Reappraisal. Social Science Computer Review, v. 24, n. 3, p. 274-295, 2006.

ZIMMER, Marco V.; BESSI, Vnia G.; GRISCI, Carmem L.I. Espao-temporalidade e
Controle no Contemporneo. In: IX Encontro da Associao Nacional de Estudos do
Trabalho ABET, 2005, Recife. Anais... Recife, 2005. 1 CD-Rom.

ZUBOFF, Shoshana. In the Age of the Smart Machine. New York: Basic Books,
1988.
108

ANEXO A

Para guiar as entrevistas, elaborei dois roteiros bsicos: um direcionado aos


segmentos ttico-operacionais e outro, ao segmento diretivo.

Para o primeiro, alm dos dados demogrficos, os temas eram:

- Escopo das atividades;

- Condies de trabalho (dotao de pessoal, condies de equipamentos e


materiais de uso, capacitao etc.);

- Sistemas de informao e aplicativos/ softwares utilizados para realizao


das atividades;

- Utilizao da internet no trabalho;

- Conhecimento sobre a instruo normativa de uso dos sistemas e de acesso


internet;

- Uso do atendimento remoto para resolver problemas em sua estao de


trabalho.

Para o segundo, o roteiro era composto pelo seguinte:

- Qual a poltica de Tecnologia da Informao da Legis? E quais as diretrizes


de Segurana da Informao que fazem parte dessa poltica?

- As decises que envolvem tecnologia (aquisio de equipamentos


(hardware), expanso de rede, softwares, sistemas) so tomadas com participao/
intervenincia da rea de Informtica?

- Como so definidos e concedidos os nveis de acesso aos sistemas a


estagirios, servidores e advogados?

- Como so concedidas as senhas para acesso aos sistemas/ aplicativos? H


cesso/ compartilhamento de senhas entre servidores e advogados?
109

- Como so divulgadas internamente as normas de segurana da informao


(como instrues normativas) e de acesso internet? Os servidores e advogados
tm conhecimento dessas instrues?

- Existe lista de sites com acesso proibido? Se sim, como so definidos quais
so aqueles proibidos?

- Os acessos a sites da internet so monitorados e acompanhados (por meio


de relatrios, por exemplo) pela rea de informtica e/ ou pelos coordenadores/
dirigentes? No caso de utilizao indevida (fora das normas, como uso com fim
pessoal), como feita a orientao ao usurio?

- Nas reunies da direo da Legis, so tratados assuntos relacionados


tecnologia e, mais especificamente, sobre segurana da informao?

- As condies tecnolgicas (qualidade dos equipamentos, velocidade de


rede, quantidade e qualidade de recursos dos aplicativos/ softwares etc.) so
adequadas para a realizao de suas atividades - e, de forma geral, para a
execuo das atividades pelos servidores e advogados, em seu dia-a-dia? Em
caso negativo, como podem ser melhoradas essas condies?

- Houve reclamaes/ resistncias por parte dos servidores, quando da


implantao da sistemtica de controle de acesso e da divulgao via memorandos,
ou houve aceitao plena por parte de todos?
110

ANEXO B

Caderno de Campo Trechos Selecionados

25.07

Chego Legis s 10 horas. Vou salinha do caf, me sirvo e me aproximo do


Lauro, responsvel pela rea de rede do rgo. Ele senta de costas para a parede
da sala onde ficam os servidores. H uma espcie de separao fsica, com
divisrias parciais, entre o ambiente em que trabalha o pessoal de rede e de
manuteno e o outro lado, em que fica o pessoal do atendimento/ suporte. Lauro
entrou no ltimo concurso. Tem 32 anos e, antes, trabalhou na iniciativa privada.

Apesar de meio tmido, ele um cara bem receptivo. Pergunto se podemos


conversar e ele aceita, de imediato. Como quebra-gelo, aponta a sala dos
computadores de grande porte (servidores) e pergunto como ali. Ele pergunta se
quero ver como l dentro. Digo que sim. Ele busca a chave, abre a porta e comea
a mostrar as mquinas. So cinco, mal acomodadas em prateleiras de ferro. (...)

Lauro fecha a porta e me mostra os equipamentos empilhados e espalhados


pelo ambiente que esto ali para manuteno. Segundo ele, os principais problemas
so mau uso, vrus e falta de educao por parte do usurio. (...) O monitoramento
da rede feito a partir da prpria equipe de informtica, por ele, num sistema de
acompanhamento de fluxo de trfego, com sinalizao do tipo semforo, que mostra
o servidor e o roteador de cada uma das unidades.

(...) Aps me falar bastante de questes de rede, mostra-me uma


apresentao sobre a rea de informtica e como funcionam os recursos de
computao. Num dos slides, so apresentadas informaes sobre acesso
internet. Ali, explicitado que o acesso monitorado por meio de registros de log e
que a poltica de acesso do tipo permissiva e no proibitiva.

Sobre essa politica, Lauro comentou: no distingo o tipo de acesso. Acho


que, nessa questo, no deve haver distino moral. Pra mim, se o cara est
acessando um site porn ou lendo um jornal on-line, d no mesmo. O que importa
111

que, se ele est acessando a internet durante o expediente, ele no est


trabalhando. Essa a questo!

O que me chamou a ateno, alm da singularidade deste comentrio, foi a


frase dita por ele antes de comear a narrativa: deixa eu ver se no tem nenhuma
cmera nos vigiando. Torceu a cabea, olhou para os lados e me contou essa
histria. Vigia se sentindo vigiado. Interessante, muito interessante...

Como j ficou mais claro que meu interesse principal sobre vigilncia
eletrnica, peo a ele que mostre como feito o controle de log de acesso dos
usurios. Ele abre o aplicativo SARG (Squid Analysis Report Generator), ou seja,
Gerador de Relatrios de Anlise de Squid (no original em ingls, significa lula. Em
informatiqus, o aplicativo do proxy que gera informaes de log, em formato
texto, mas sem organizar os dados. O SARG transforma os dados em uma interface
de fcil consulta). Ali, temos opo de pesquisa usurio, por endereo ou MIME (por
tipo de arquivo baixado); gerao de relatrios por setor, por usurio e por endereo;
e funcionalidade de adicionar ou listar usurios, alm de uma opo para encerrar a
sesso. Clicando-se sobre o nome do usurio, tem-se um ranking de todo o acesso
de internet do usurio, com os itens: quantidade de tempo (total e por site); URL dos
sites visitados; tempo que ficou-se conectado em cada um deles; e uma coluna de
porcentagem, mostrando quanto por cento do tempo total foi utilizado em cada site.

Ao chegar em casa, vasculhei mais algumas informaes sobre o SARG na


internet. Em http://www.devin.com.br/eitch/sarg/, encontrei o seguinte: O SARG
(Squid Analysis Report Generator) uma ferramenta muito boa desenvolvida por um
brasileiro que permite voc ver para "onde" seus usurios esto indo na Internet
atravs da anlise do arquivo de log "access.log" do famoso proxy Squid. O poder
da ferramenta incrvel, ele pode dizer para voc quais usurios acessaram quais
sites, em que horas, quantos bytes foram baixados, quantas conexes foram feitas,
relatrios de sites mais acessados, usurios que mais acessam, relatrio de sites
negados, falha de autenticao, entre outros. A gerncia que voc pode obter com
isso muito boa, principalmente para as empresas que querem economizar o uso
da Internet. Em http://sarg.sourceforge.net/pt-sarg.php, tem-se o seguinte: Sarg -
Squid Analysis Report Generator uma ferramenta que permite ver "onde" seu
usurio esta indo na Internet.
112

Sarg prov muitas informaes sobre as atividades dos usurios Squid, tais
como: tempos, bytes trafegados, sites acessados, etc... o que permite total e
completa administrao de seus recursos. O SARG um software livre e roda em
Linux tambm.

Outro aplicativo que ele demonstrou foi o Real VNC Viewer (Virtual Network
Computing), ou seja, Computao de Rede Virtual. Esse programa permite visualizar
a rea de trabalho de qualquer usurio conectado a uma rede. Inclusive, quando
este usurio est trabalhando. Por exemplo: se ele est criando um documento no
Word, possvel ver o que ele est digitando. Assim como em relao ao SARG,
procurei informaes sobre o VNC na internet. Em
http://baixaki.ig.com.br/download/Real-VNC.htm, tem-se a seguinte descrio: O
Real VNC um programa que faz a conexo de computadores da sua rede ou da
Internet, compartilhando a rea de trabalho entre eles. Quando conectado, o
programa exibe a tela do outro computador em tempo real e voc pode controlar a
mquina remota como se estivesse na frente dela, assumindo o controle do mouse e
teclado. Ele um excelente programa para profissionais de informtica e usurios
domsticos. Pode ser aplicado para dar suporte na empresa, ajudar um amigo com
dificuldade, conectando no computador do escritrio da sua casa etc. O programa
divido em dois mdulos (cliente e servidor) que fazem a conexo entre os
computadores. possvel instalar os dois ou apenas um dos mdulos.

O VNC utilizado ali para atendimentos on-line, nos quais o usurio demostra
pouco domnio do computador ou quando no sabe explicar o que est ocorrendo.
Quando isso ocorre, um dos tcnicos aciona o VNC e vai dando instrues ao
usurio, pelo telefone, do que deve fazer. medida que este segue os passos, o
tcnico tem condies de acompanhar o que acontece no computador-cliente.
Incrvel!

27.07

Sexta-feira costuma ser um dia lento, atpico, em todas as organizaes. A


minha impresso que todo mundo desacelera, se preparando para o final de
semana. Na Legis no diferente. Chego s 10 horas e h apenas um estagirio e o
Lauro trabalhando.
113

Dou bom dia e busco um caf para mim. Me aproximo do Lauro, tentando
puxar conversa, mas percebo que ele no est muito receptivo hoje. Volto para a
sala e me aproximo do Jlio. Na primeira deixa, pergunto se ele o responsvel
pelos acessos aos sistemas da Legis. Ele diz que sim e me mostra um aplicativo no
qual d acesso aos servidores, de acordo com o perfil deles estagirios, perfis
mais simples, basicamente para consulta; servidores, de acordo com nvel
hierrquico, mais opes.

Em algumas situaes, no se sabe exatamente onde termina o trabalho de


uma rea e comea o de outra, ou quem responsvel pelo qu. Ele abre um
aplicativo que ordena as demandas e me mostra, em seu acesso, as pendncias.
Das trs listadas ali, ele diz que apenas uma dele e que as demais, por essas
zonas de sombra, deveriam ser realizadas por outra rea.

(...) Estou deixando propositalmente o Klaus para o fim. Ele tem muito a dizer
e, em alguns momentos, j me passou diversas informaes importantes. Para
poder render ao mximo essa conversa com ele, acho melhor conversar com todo
mundo, para ter uma idia geral da rea, inclusive quanto s tenses e dificuldades
existentes.

(...) J est na hora do almoo e o setor est praticamente vazio. Desejo bom
final de semana aos que ainda esto por ali e vou embora tambm.

30.07

Nova semana. Chego Legis s 10 horas e percebo o Andr por perto,


atento. Busco meu caf e, rapidamente, ele fala: Marco, s vou esperar o estagirio
chegar e j conversamos, ok? Concordo com ele e, quase no mesmo instante,
chega o estagirio e, por solicitao do Andr, ficamos na sala do cafezinho para
conversarmos.

Ele fecha a porta e iniciamos. (...) Pergunto ao Andr sobre a questo da


segurana da informao. Ele diz que ela deve ser guiada pelo exemplo positivo.
Na sua percepo, ao invs de punir o usurio por algum erro ou ato cometido, os
chefes deveriam dar exemplo de como agir nas diversas situaes. O seu discurso,
a sua fala, impregnada por essa idia da orientao, do esclarecimento advindo do
superior, do professor.
114

A autoridade do superior est presente em outra observao que ele faz.


Continuando no assunto da SI, ele faz aluso a uma situao em que o servidor ou
estagirio esteja acessando a internet. Ali, segundo ele, o gerente entre aspas (faz
o gesto com as mos) vigia seus colaboradores. Mas o objetivo sempre a
orientao, o exemplo positivo. (...)

Pergunto a ele qual o maior problema que ele verifica ocorrer nas ocorrncias
do atendimento. A resposta: 80% sobre renovao de senhas. Os dados
tabulados, ele no tem; mas, pela quantidade de diferentes senhas utilizadas pelos
servidores (so muitos, muitos aplicativos diferentes), a proporo deve estar muito
prxima do real.

Uma questo suscitada por ele sobre a segurana foi o fornecimento de


senha, normalmente por parte dos advogados, a estagirios. Isto se deve ao fato
de que eles so assoberbados de servio ou no querem fazer determinadas
atividades.

Encerramos a conversa e passo a acompanh-lo no seu posto de


atendimento. Ele me mostra os cadernos de registro das ligaes, que mantm
desde sua chegada Legis. Mostra tambm alguns documentos (em sua maioria,
manuais de sistema) e entra em alguns aplicativos, para demonstrar como realiza
suas tarefas. O procedimento bastante simples. Agradeo a ele pela ateno e
saio para almoar.

01.08

No dormi bem e acordei tarde alis, tem sido difcil levantar cedo, neste
frio. Ento, cheguei tarde Legis e fiquei retomando alguns assuntos com o Otvio,
no cafezinho. Depois de um tempo, percebendo que no estvamos avanando,
digo a ele: tu no tinha me falado que ia mostrar o Windows Server? Ele falou:
claro, vamos na minha mesa! Ele abre seu PC, entra na rede com o objetivo de
mostrar como feito o monitoramento do funcionamento dela. Basicamente, a tela
com o sistema de sinalizao dos servidores e roteadores ou seja, aquilo que o
Lauro j tinha me mostrado. Otvio bastante detalhista e fala com paixo do seu
trabalho. (...)

Nossa conversa no se estende muito. Depois de me mostrar o Windows


Server, vou para a sala do Klaus e fico conversando um pouco com ele. Alguns
115

comentrios sobre o projeto (na realidade, no um projeto, pois no tem


parmetros, documentao etc. Eu at uso o Project para fazer fluxogramas e
cronogramas, mas isso no constitui um projeto em si) e no muito mais que isso.

Percebo que no est rendendo, tambm em funo de como eu estou me


sentindo. Fico apenas duas horas em campo e vou para casa.

02.08

(...) A conversa continua nesses assuntos. Klaus convencido pelos


argumentos do Lauro. Toca o telefone e Klaus diz que para mim. Digo que no,
que no pode ser para mim. Mas ele confirma: pra ti, cara. Atendo. Do outro lado
da linha, o Andr dizendo que est em outro setor e que vai descer para fazer uma
atualizao pelo VNC. E pergunta se quero acompanhar eu tinha pedido a ele que,
quando houvesse algum atendimento por VNC, gostaria de estar junto.

Concordo de imediato e ele diz: ento t, daqui a pouco deso a e te


chamo. Cinco minutos depois, ele faz um gesto para mim de fora da sala do Klaus.
Peo licena, saio e pego uma cadeira, que coloco ao lado da sua mesa. Ele vira o
terminal, de forma a que eu consiga visualizar melhor.

Ele abre o aplicativo Real VNC, digita o nmero da estao remota na rede e
a senha. Abre-se uma tela na qual visualizamos a rea de trabalho do computador
remoto. Impressionante! Em seguida, ele verifica se o Access est instalado. Est,
mas parcialmente, impedindo seu pleno funcionamento. Reinstala todo o pacote
Office. Em seguida, abre o Access, que funciona perfeitamente.

Depois, liga para um funcionrio conhecido daquele setor e pede para ele
entrar na mquina em que estamos. Aps alguns instantes, vemos, na tela, o
servidor se logando: coloca seu username, digita sua senha e entra no sistema.
Agora, vemos tudo o que ele faz l, fisicamente presente na estao de trabalho. Ele
abre o Access e no sabe iniciar. Andr comenta: olha, ele no sabe abrir. Ento,
movimenta seu mouse at o cone que faz essa ao. Vemos dois mouses na tela.
O servidor compreende, pois acompanha o mouse de Andr e clica onde estava
parado o ponteiro. Assim, abre o Access, testa-o rapidamente, v que est
funcionando adequadamente e sai do sistema. Estou boquiaberto, pensando no uso
que pode ser dado a esse aplicativo.
116

Andr parece ler meus pensamentos e comenta: tu tinha me perguntado se


isso no pode ser usado para invadir a privacidade das pessoas. Pode, n? Teve
uma vez que ficamos sabendo que uma estagiria olhava coisas indevidas no seu
computador. O gerente da equipe dela pediu, entramos no VNC e demos um print
screen da rea de trabalho dela. Ento, at pode, mas ns no fazemos isso aqui.

Depois, ele conta que existem alguns usurios que sabem o que pode ser
feito com o VNC. Ento, eles entram no aplicativo, em Settings (Configuraes), e
alteram a senha. Isso faz com que a informtica no consiga acessar via esse
programa. Nesses casos, diz Andr, a gente entra com esse aplicativo (o
visualizador de rea de trabalho, aplicativo que vem junto com o Windows XP) e
derruba o usurio.

Ele explica que esse programa nativo do XP funciona como o VNC, com a
diferena de que, com o VNC, a sesso do usurio mantida, enquanto, com o
visualizador do XP, possvel apenas uma sesso.

Enquanto estvamos na sesso de VNC, percebi que o cone desse


aplicativo, quando em uso, aparece na bandeja do sistema. Essa a deixa para
que o usurio perceba o que est acontecendo e, aqueles com maior conhecimento
de informtica, troquem a senha do mesmo. Mecanismos de resistncia na era do
computador. Excelente!

Hoje, foi um dia timo, com dois acontecimentos (a reunio e a sesso de


VNC) muito, muito interessantes.

08.08

(...) So 11 horas. Vou para minha estao, me logo e entro no sistema.


Rapidamente, o Klaus se aproxima e pergunta: tu j deu uma lida nas instrues
normativas? Digo que j me mostraram, mas que tenho interesse em l-las mais
detidamente, sim. (...)

Nossa conversa est prxima porque estou no meu terminal, enquanto ele
est no dele, a alguns poucos metros de distncia. Enquanto essas coisas
aconteciam, eu tinha acessado o site web da Legis e lido sobre os departamentos
internos, suas funes e competncias, e tambm tinha zapeado um pouco na
intranet.
117

Decido ler com ateno as instrues normativas que o Klaus tinha me


indicado, e que eu tinha salvado na minha pasta na rede. So seis, mas quatro delas
no tem relao com as questes de segurana da informao. Fico, ento, com
duas. Anoto os principais pontos.

16.08

Hoje, troquei o horrio. Minha inteno era acompanhar o planto, mas me


desmotivei um pouco em funo de o Klaus ter dito que quase nada acontece
durante essa atividade. Ento, mudei meus compromissos para a manh e vim s
14 horas.

(...) O Uol est bloqueado pelo proxy. Pergunto isso ao Otvio e ele diz que
por causa do proxy mesmo. Mas ele diz que vai desbloquear, pois no tem muita
gente que usa esse portal. Percebo que, na realidade, ele est desbloqueando para
que eu possa acessar. Como as coisas se resolvem quando estamos enturmados,
penso eu. Ao voltar para a sala, o Jnior entra. De imediato, pergunto se ele pode
conversar. Ele diz que, se no tiver chegado uma mensagem, pode. Pede para eu
clicar numa janela de bate-papo e, no tendo recebido a mensagem que esperava,
concorda em conversarmos.

(...) Comeou na informtica mexendo com PCs aos 8 anos. Em seguida,


comeou a usar o mIRC, no qual era viciado. Da, fui pro html e comeou a
trabalhar com linguagens e desenvolvimento para internet.

(...) Pergunto como eles funcionam. Ele diz que no tem uma sistematizao.
Sobre os problemas, ele separa logicamente: quanto ao desenvolvimento, a gente
s pensa em passar a informao, em copiar do papel para o digital. Segundo ele,
isso se deve cultura do papel que reina ali. Sua percepo de que, quando eles
propem mudanas mais estruturais, o pessoal (das outras reas) topa; se vem
como positivo, no resistem. Ilustra essa assertiva com um projeto de
automatizao do qual vem participando, que vem sendo bem recebido pela rea
demandante.

Quanto percepo do usurio, no vejo muita coisa porque muito


distante. Mas uma relao de amor e dio; se a mquina d pau, o cara vai
reclamar, no interessa. normal, independente de como tu age. E continua: aqui,
118

se trabalha s solucionando problemas. Podia ser mais proativo, controlar o que t


acontecendo.

Quanto segurana, afirma que tem um perfil de acesso com senhas


suficientes para o dia-a-dia de trabalho. Acha que o acesso deveria ser liberado
conforme a pessoa precisa para trabalhar. Como soluo, considera que deveria-se
flexibilizar a poltica ou deixar mais rgidas as atividades dos estagirios

Sobre a instalao do proxy, diz que necessrio: bom que seja rgido,
proibitivo porque a banda limitada. No precisa de tanta coisa de trabalho que no
seja liberado. Encerro a entrevista, agradecendo a ele.

17.08

(...) Ento, reservei a manh para negociar minha entrada em outro


departamento. Pergunto a ele se pode fazer um contato com algum do
departamento X, que vai me receber. Ele liga para o Walter, chefe desse setor,
indagando se pode nos receber e me apresentar a ele.

Vamos at l (fica no mesmo andar), rapidamente. Walter nos recebe, com


simpatia, mas um pouco atrapalhado, em funo de uma reforma que esto fazendo
ali. Na sala, tambm est o Glson, que havia conhecido em uma reunio da qual
participei anteriormente. Ele me d um oi e nos cumprimentamos. Walter diz que, na
segunda-feira, no poderemos iniciar, por causa da reforma. Ento, digo a ele que
no h problema e que, se concordar, comeamos tera-feira de manh e, nesse
dia, avaliamos os melhores horrios para os dias subseqentes pois ele acha que,
tarde, tu pega mais gente.

(...) Encerro o ms (como passou rpido... fiquei um ms inteiro na


informtica) saindo pra almoar com o pessoal. Na sada, no me despedi deles,
pois pretendo voltar ali de vez em quando. J no almoo, bastante descontrao,
sem assuntos de servio. Meu balano deste primeiro ms: timo, muito melhor do
que eu esperava!!!!

22.08

Chego Legis e entro no recinto do departamento X. Estranho que a porta


esteja entreaberta e no haja ningum na recepo, alm de uma faxineira limpando
119

o cho, as paredes e o teto. Entro mais um pouco e, numa sala, esto todos,
conversando animadamente.

A advogada Ludmila estranha minha presena e o Walter faz as


apresentaes. Aps isso, explico um pouco da pesquisa. Walter diz que estava
buscando agendar horrios para que eu os entrevistasse. Ento, ela diz: mas, j
que estamos parados, quem sabe nos reunimos agora??? Eu aceito a proposta,
mas penso comigo: no era essa a idia... seria melhor um a um... vou ter de fazer
limonada desse limo...

Ento, eu, ela e dois outros advogados nos dirigimos a uma das salas do
departamento, onde h uma mesa de reunies. Inicio explicando mais
detalhadamente minha pesquisa e, em seguida, pergunto sobre os sistemas e
aplicativos que so mais utilizados ali.

(...) Pergunto sobre a familiaridade no uso da tecnologia. Alberto fala que os


colegas novos j tm toda uma vivncia em informtica, j chegam com seus
notebooks embaixo do brao, colocam o fio na rede e saem trabalhando. E diz que
o computador dele exceo, que ali h poucos computadores com essa
qualidade.

(...) Questiono sobre as dificuldades e problemas na rea de informtica e a


percepo deles sobre o trabalho daquela rea. Eles se entreolham e dizem que o
pessoal trabalha bem, mas que a rede fica um pouco lenta de vez em quando e que
h hardware no atualizado.

(...) Procuro retomar a questo segurana, perguntando se no h


preocupao com o vazamento de dados da rede. Alberto fala que a Informtica faz
uma varredura de todos os computadores. Ele confia que todos os computadores
tm anti-vrus e, mais ainda, atualizados ou melhor, nem parece saber que h
necessidade dessa atualizao. A seguir, comenta sobre o VNC (no usa o termo/
nome do aplicativo, pois no o conhece, com certeza): a prpria Informtica
movimenta o computador (mouse), monitora.

Pergunto se eles consideram que os usurios da Legis conhecem as normas


de segurana. Eles consideram que sim e fazem aluso instruo normativa (no
sabem se uma norma ou qual o tipo correto da mesma, mas tm noo do que
contm, pelos seus comentrios). Nesta parte, eles consideram que o maior
120

problema com os servidores e estagirios (Ludmila). Alberto afirma que h um


certo abuso, mas repete a questo de que a Informtica nos monitora.

(...) Concludos os temas, encerro a entrevista coletiva, agradecendo a eles e


perguntando se, no caso de necessidade de informaes complementares, posso
recorrer a eles novamente ao que tenho pronta concordncia. Eles sorriem e
parecem ter gostado da nossa conversa.

Volto recepo, onde a limpeza ainda continua. Comento com o Walter


como foi boa a entrevista e ele diz que o pessoal legal. Reajusto a agenda com
ele, combinando de ir pela manh, amanh.

03.09

Chego Legis e subo direto ao andar do departamento Y, onde encontro o


Mrcio. Ele est atarefado e diz que gostaria que eu comeasse falando com o
gerente. Se dirige sala dele e volta, dizendo que o gerente ainda est em reunio.

Ento, comeamos a conversar, aos poucos, medida que ele termina de


enderear um envelope pardo, mo (porque no cabe na impressora, diz ele).
Falamos sobre a diferena de mentalidade e de estilo entre os funcionrios antigos e
os novos, das mudanas por causa de trocas de governo.

Como o gerente ainda se encontra reunido, decidimos comear nossa


entrevista. (...) No comeo, encontrou um estado que estava atrasado; todos os
controles eram feitos em cadernos, enquanto os funcionrios novos vinham da
iniciativa privada, trabalhvamos com metas e, assim, a gente mudou da gua pro
vinho.

No existia informatizao; o pessoal tinha medo de usar e, ento, ficava


fazendo controle manual em paralelo. A organizao das informaes em planilhas
foi o comeo, dando origem ao controle de levantamento de processos, um grande
banco de dados em Excel que ele me mostra. Ele diz que esse conhecimento de
informtica foi uma carga que a gente trouxe de fora, pois aqui no tem
treinamento.

(...) Pergunto sobre questes de segurana. Ele diz que, ali, no h


problemas, pois so informaes simples, pblicas. Quanto ao uso da rede, em
determinados momentos, muito lento. Sobre o compartilhamento, todos tm
121

acesso s pastas, mas as particulares podem ser apenas consultadas no modo


Somente Leitura. Ele no se preocupa com a integridade dos dados que esto na
rede porque, dentro do mbito da Legis, esses dados so abertos; no sei como
na informtica, mas ele confia que o pessoal daquela rea tenha um sistema de
segurana slido para esse fim.

Questiono sobre o proxy. Ele diz que muita gente no tem noo do que pode
ou no ser acessado, mas ele sabe que a informtica tem um sistema de proxy que
bloqueia, vigia. Sobre o uso da internet para assuntos no de trabalho, ele diz que,
com o acmulo de trabalho, o pessoal nem tem como acessar a internet; o mximo
um e-mail particular.

Pergunto sua opinio sobre essa poltica. Ele diz: acho necessria essa
poltica, pois a maneira mais simples e fcil de controlar e que os mais jovens
tendem a testar (sites proibidos). Assim, ao invs de vigiar, estabelece uma regra,
de uma forma ou outra e, assim, eles mesmos (os usurios) se policiam.

No perodo em que est na Legis, ele presenciou apenas um ou dois casos


de abuso na utilizao da internet. Um deles foi com um estagirio de segundo grau
que fez o download de vrios gigas numa mquina que no tinha como copiar o
arquivo. Rimos abertamente disso: o guri baixou um monte de coisas e, depois, no
tinha como salvar/ copiar o contedo para levar embora.

Volnei (um agente administrativo que criou boa parte dos sistemas internos/
paralelos utilizados ali) irrompe na sala, fala algo a Mrcio e, quando se dirige
porta, este diz: esse o Volnei. Me apresenta rapidamente e pergunta se no
quero aproveitar a chegada dele para entrevist-lo. Como este tambm concorda,
vamos at sua sala.

Chegando l, puxo uma cadeira e explico o escopo da pesquisa. (...) Seu


interesse por informtica comeou aos cinco (!!!!) anos, brincando com um CPU400
Color Basic. Sua intimidade com a rea j tinha comeado antes, quando jogava
games com um Atari. Aos 10 anos, comeou a estudar a teoria do Basic e, quando
lanaram o 586, minha me comprou um pra mim.

(...) O sistema foi desenvolvido por ele, com ajuda do Rodrigo, que fera em
Visual Basic. Desde ento, vem sendo utilizado ali. Suas maiores dificuldades, hoje,
122

so de interface, de dar uma cara mais intuitiva ao sistema, pois tenho de pensar
naquele cara que vai usar (o aplicativo) e que no entende nada de informtica.

Pergunto se no houve resistncia ao uso dos aplicativos que ele desenvolve,


com o pessoal achando que ia tirar o trabalho deles. Ele fecha o rosto e diz que em
outra localidade em que trabalhei, houve receio, houve muito estresse. Eu pegava
uma pilha de processos e dava conta de tudo e o pessoal achava estranho.

(...) Sua tica sobre a segurana bastante negativa, mas, ali, em seu
contexto de trabalho, ele confia nas pessoas, deixa sua mquina aberta. Ao tentar
me mostrar algo num aplicativo, reclama que o sistema o derrubou por timeout: j
disse que isso uma besteira. Eu conheo as pessoas aqui e ningum vai entrar no
meu acesso quando eu no estiver.

Ele diz que a segurana praticamente no existe e que pra fazer o mal,
uma barbada. D um sorriso ao falar essas palavras. Ele sabe, obviamente, da
existncia do proxy, mas diz que no adianta nada, pois conhece um monte de
servidores que sabem como usar uma bridge (pgina que permite acesso a servios
como MSN ou Orkut, bloqueadas pelo proxy, sem necessidade de digitao do
endereo dos mesmos; pgina que redireciona a esses servios, por outros
caminhos, driblando o proxy). Para complementar, ele fala: eu prestigio a iniciativa
de monitorar, mas ineficiente.

Nesse momento, uma advogada sai de sua sala e pergunta sobre mim, com
um ar de curiosidade. Volnei se fecha e fica com um ar de impacincia. Explico a ela
sobre minha pesquisa, ela faz algumas perguntas e se despede. Minha impresso
foi de que, ouvindo o que estvamos falando (sua sala um aqurio, com a parte
superior sem vidros), ela no gostou muito das opinies do servidor mas se coloca
disposio para conversarmos mais adiante.

Em seguida, trs colegas chamam por Volnei. Percebo que a hora do


almoo deles. Agradeo a entrevista e peo para continuar na quinta. Ele topa e
completa dizendo que esse o jeito dele mesmo, quase se desculpando por
tamanha sinceridade. Digo: sem problemas.

Volto recepo e combino com o Mrcio meu retorno amanh de manh.


Vou tentar conversar um pouco mais com ele e com o advogado. Foi um timo
comeo no departamento Y!
123

13.09

Chego tarde Legis e resolvo ficar prximo Bruna, acompanhando seu


servio. Ela mostra algumas entradas de dados, em um dos sistemas. Mostro a ela
como fazer para copiar e colar de l (ela digitava tudo diversas vezes, a mesma
informao), pois o ambiente muito parecido com o que utilizo em minha atividade
profissional.

Quando ela percebe que a sistemtica que expliquei funciona, fica


maravilhada e um pouco envergonhada, dizendo: fiz sempre desse jeito durante
sete anos... Depois, diz que no poderei sair mais de l.

Noutro momento, ela faz o cadastramento do nome de um estagirio novo,


solicitando diversos acessos para ele. Quando a senhora que trabalha na portaria v
o que ela est fazendo, diz: mas eu j fiz isso. Pergunto a ela se o sistema no
informa que a solicitao j foi feita. Ela diz que no. Eu digo que, na minha opinio,
o sistema deveria identificar e travar essa possibilidade, pois isso gera retrabalho
ao que ela concorda.

A manh toda acompanho-a atendendo pessoas e gravando informaes nos


sistemas. Bruna uma pessoa muito bem quista ali, mas tambm muito
demandada.

23.09

Chego Legis e a Bruna no est. Carmen me recebe e diz que ela vai se
atrasar um pouco, mas que j combinou com a Olinda de eu falar com ela. Entro na
sua sala: ela est trabalhando e pede para eu aguardar um pouco sem problemas,
eu digo.

Aps algum tempo, comeamos a entrevista. (...) Quanto internet, utiliza


sites de consulta a assuntos jurdicos, o Google e governamentais relacionados
sua rea de atuao. Para uso particular, e-mails, notcias. Pergunto sobre o proxy,
e ela diz que sabia que o Orkut tava bloqueado por boato (ficou sabendo oralmente,
por meio de outras pessoas) e, sobre o controle de usurios, diz que neste ano, o
gerente reuniu o pessoal e avisou todo mundo que, eventualmente, poderia
consultar o relatrio de acessos.
124

Completa dizendo que deve haver liberdade com responsabilidade; achei


legal a forma como ele [o gerente] colocou. Havendo abuso, acho correto haver esse
controle.

24.09

Na quarta tarde, a Bruna me ligou informando que o gerente Srgio no


poderia me atender e, assim, a pesquisa continua hoje, com o pessoal da outra
equipe. Na manh seguinte, cheguei tarde, pois o tempo tinha mudado: esfriava e
ventava muito. Sou atendido pela Bruna, que me encaminha equipe.

L, sou recebido por Clia (....). Sobre o proxy, ela diz que no foi divulgado.
Primeiro disseram que era proibido usar uns sites, como o Orkut, mas os
estagirios acharam um jeito de acessar, digitando uns nmeros ali (na barra de
endereos). Um tempo depois, o advogado Srgio mostrou um relatrio de
acessos, com o tempo e percentual de cada pessoa em cada site. Ela diz que o
pessoal abusa mesmo; da, t certo (haver controle). E se indaga: eu no sei se eu
acessar um site qualquer e deixar minimizado, no sei se vai contar o tempo, se isso
vai registrar no relatrio. E completa: eles conseguem burlar e entrar no
messenger. Isso me incomodava e eu acho que t certo. Olha, a Informtica t de
olho e eles no to nem a.

Sobre o que isso alterou para ela, afirma que a rea de informtica bloqueou
o Big Brother [Brasil]; da, eu me senti prejudicada. Mas, no geral, no uso o
messenger nem o Orkut, nem em casa. Nisso eu sou como os mais velhos. Ela diz
que se sente intimidada ao acessar a internet para assuntos pessoais, o que faz
com que eu entro muito rpido num site e me culpando. Mas, no geral, quanto ao
uso pelos colegas, ela diz que eu sei que tem uma cultura do no tou nem a.

(...) Quanto ao atendimento da informtica, diz que s vezes, funciona bem


e que a gente sabe que eles tm pouco recurso, mas que tu t trabalhando e
tranca e, no geral, meio demorado.

Pergunto se ela j utilizou o atendimento remoto (VNC). Ela diz que sim e que
funciona bem. Vou alm e questiono se ela no fica preocupada que consigam
acessar sua mquina e ver suas coisas. Ela diz que se quiserem olhar, que olhem;
no tou nem a. Nota mental ao redigir o dirio de campo: com esta afirmao, ela
se coloca junto da turma do no tou nem a, a quem criticou em momentos
125

anteriores. Prtica diferente do discurso, se traindo com a prpria fala. Muito


interessante...

Como ela e a estagiria esto combinando o almoo, agradeo e encerramos


a entrevista. Foi a primeira vez que abordei a questo do autocontrole no uso da TI
e, na minha opinio, obtive boas respostas.

25.09

Chego s 10h30 e vou direto ao departamento Z. L, sou recebido pelo


Antnio. Na recepo, apenas duas servidoras e um estagirio. O ambiente mais
aberto, menos cheio, com mveis mais novos.

(...) Nesse momento, aproveito esse assunto para perguntar sobre o proxy.
Ele diz que nunca comunicaram que tem o proxy e que ele conhece por ter
trabalhado com isso anteriormente. E completa: nem quando tu entra [toma posse
na Legis], chega algum e diz: a internet aqui s pra trabalho.

Ele diz: j vi em empresas coisas piores. Acho o controle adequado porque


alguns sites tiram teu foco do trabalho, como o messenger e o Orkut. Ele diz saber
que tem gente que burla (termo utilizado por ele) esse controle, principalmente os
estagirios. Ele diz que pergunta que que tu usa a pra conseguir fazer esses
acessos?

Ele conhece o relatrio de acessos do SARG e diz que em outras unidades,


o gerente j pediu, mas o considera falho, porque no apresenta dados adequados,
pois que nem o pardal: quando o cara chega perto, desacelera; depois que passa,
acelera de novo. Essa afirmao se deve ao fato de que o sistema, segundo ele,
computa o tempo de acesso mesmo que a janela do browser esteja minimizada.
Para ele, isso no est atrapalhando o trabalho, pois o cara pode maximizar depois
e atualizar; no significa que ele ficou o tempo todo olhando o site.

Segundo ele, outros softwares fazem essa diferenciao, informando dados


apenas para janelas maximizadas. E completa: eu j vi de tudo, at um cara que
colocava um peso em duas teclas porque o sistema que ele usava contava a
produtividade pela quantidade de toques. Tudo tem um jeito de burlar.

O telefone toca. a me dele, que est esperando-o no centro para almoar.


Interrompemos nesse ponto; volto l amanh. O comeo foi timo.
126

Aproveito o almoo prximo para pensar na minha observao participante.


Estava com a impresso que esta parte no estava sendo muito aproveitada, mas
reflito que no. No tenho colocado a mo na massa propriamente, no dia-a-dia,
mas tenho feito algumas aes. Logo no comeo, ajudei o pessoal da informtica na
elaborao da notcia sobre o proxy.

Mas, nas ltimas semanas, fiz vrias coisas que configuram observao
participante: ensinei Bruna como copiar e colar informaes da tela para evitar
redigitao de dados; mostrei para a Olinda como filtrar dados na planilha de Excel
deles, facilitando a consulta; e, no departamento em que comecei hoje, logo de
incio, na conversa com o gerente, sugeri que eles convidassem o pessoal que
desenvolveu sistema para outro rgo para ir ali compartilhar a experincia com
eles. Ele gostou tanto da idia que arregalou os olhos. Sugeri que isso evitaria que
eles tivessem que reinventar a roda, no precisando comear do zero. Tambm
comentei com ele que poderia-se embasar a necessidade de criao do sistema
como uma forma de mudar a cultura bacharelesca dos advogados (do papel) e a
questo ecolgica, de responsabilidade ambiental envolvida nisso. Ele tambm
gostou dessas idias.

Tenho pensado muito em observao participante como um executor, quando


posso tambm atuar nessa linha com sugestes, dicas, troca de idias. No preciso
executar, trabalhar fisicamente, mas participar com idias. Fico feliz com essa
reflexo, pois render frutos no momento da elaborao da tese. Poderei abordar a
questo dessa estratgia metodolgica por esse caminho.

Termino meu almoo e volto Legis. Chego dez minutos antes da hora
marcada e encontro a Bruna. Ela diz que nem o Srgio nem a Evelise chegaram,
mas devem estar ali em dez minutos. Jogamos um pouco de conversa fora, at que
o gerente Srgio chega. Agradeo a ela (ele tinha esperado at agora para ir
almoar, pois achava chato me deixar esperando sozinho) e comeo a entrevista.

(...) Sobre o uso da informtica pelos advogados, diz que h resistncia a


um controle informatizado; no sei se uma questo de cultura ou dificuldade de
trabalhar em equipe. Ele enfatiza que os advogados costumam trabalhar cada um
do seu jeito e que h uma dificuldade muito grande de padronizao.
127

(...) Sobre o controle de acessos, diz que no acho que a gente tenha uma
rigidez absoluta; se o servidor produz, por que no olhar o e-mail? Defendo a
liberdade com responsabilidade. Pergunto a ele se utiliza os relatrios de acesso;
ele responde que eu utilizo em termos secundrios. Ilustra isso dizendo que, uma
vez, havia um servidor que no estava produzindo. Nesse caso, chamou-o para
conversar e mostrou o relatrio, dizendo que estava navegando demais, o que
diminua sua produtividade.

Concluo a entrevista, agradecendo. Fiquei com a impresso de que ele


gostou da nossa conversa, pois se despede com satisfao e se coloca disposio
para mais perguntas.

27.09

Chego s 10 horas e vou para a primeira equipe, com quem o Antnio j tinha
agendado entrevista. Sou recebido pela Eullia, pela Camila e pela Iolanda. Detalho
mais sobre o que vim falar e iniciamos.

O primeiro assunto sobre o uso da informtica na equipe. Eullia diz que


existem pessoas que querem tornar a coisa mais prtica, mas que tem gente que
faz sempre do mesmo jeito. Camila sugere que o sistema de registro poderia ter
uma funcionalidade de consulta no prprio sistema, clicando-se no arquivo e abrindo
o Word, ao invs de consultar apenas os dados e, depois, ter de ir ao processo
fsico. Segundo ela, deveria ter uma interligao entre o sistema e a rede.

Iolanda a mais falante, a mais crtica. Ela diz que existe uma preocupao
muito grande aqui de o de cima controlar o de baixo, e que existe muita
necessidade de controle no servio pblico; na iniciativa privada, eu j trabalhei l,
diferente, no assim.

(...) Aproveito para perguntar se elas sabem da existncia de controle de


acesso. Todas dizem que sim e Camila diz que eu no tenho coragem de usar
senha (para acesso a bancos etc.); eles (o pessoal da informtica) podem visualizar
meu monitor. Elas comentam que h uso indevido pelos estagirios, especialmente
em relao a joguinhos. Eullia completa que sabe que existem sites que desviam
(para acesso ao Orkut por sites-espelho).

Elas dizem que, na sua equipe, como esto o tempo inteiro por perto, no
ocorre isso, mas tem estagirios dos advogados que ficam o tempo inteiro
128

sozinhos; da, passam o tempo na internet (Iolanda). Ou seja, isso ocorre porque
no tem superviso (Camila).

Sobre como ficaram sabendo do controle de acesso, dizem que tem um


termo de utilizao (Eullia). Comenta que para mim, no h problema; nem
lembro que a informtica tem acesso, e completa: a internet hoje privacidade
zero.

Camila diz que, muitas vezes, mantm o browser num site, mas minimizado,
enquanto produz: eu posso estar fazendo cinco ou seis coisas ao mesmo tempo e
navegando. Como vo medir minha produtividade?

Encerro a entrevista, informalmente, e vou para o almoo. tarde, liguei para


o Antnio para ver se tinha conseguido marcar horrio para eu entrevistar o gerente
Adroaldo. Ele diz que tinha esquecido e que melhor ser sincero do que mentir.
Lembro de ele falar com a estagiria que ia mostrar como fazer para acessar o Orkut
por site-espelho. Ele sorri pelo telefone e diz que ela arrepiou, ficou com medo; no
quer falar. Digo que tudo bem.

01.10

Chego ao departamento M e tomo um ch de banco. A Luiza est super


ocupada e Dulce, mais ainda registra processos numa planilha Excel, atende ao
telefone e conversa comigo. Leio o jornal cedido por ela e espero.

At que chega uma hora em que a Luiza entra na sala da Dulce e diz que,
agora, pode conversar. (...) Para uso pessoal, acessa seu e-mail e o site do banco.
Neste, apenas consulta o saldo, pois o resto, no d pra fazer. Pergunto por que e
ela conta o caso de uma colega que teve seus dados capturados, no uso do banco
pela internet, e teve dinheiro retirado de sua conta em funo disso.

Aproveito para perguntar se ela sabe que existe o controle de acesso. Ela diz
que sim, mas que ficou sabendo disso de boca, com algum contando que no
dava mais para entrar no Orkut e no MSN. Diz no se sentir constrangida com esse
controle.

(...) O jeitinho volta cena com seu discurso sobre o porqu de o e-mail no
ser utilizado no dia-a-dia das atividades, como acontecia em seu emprego anterior:
a gente no usa muito o e-mail porque assim d pra enrolar. Porque sempre tem
129

uma coisinha (mais trabalho), sempre tem muita coisa pra fazer e, enquanto no
estiver registrado, a gente vai enrolando (aqui, ocorre resistncia: no utilizar o e-
mail para poder estender o tempo, ter mais prazo, porque no oficial e, enquanto
no estiver registrado, pode-se escapar de novas atividades, de mais trabalho).

Uma das colegas de Luiza a chama para almoar. Agradeo a ela (foi muito,
muito proveitosa a entrevista; me dou conta disso mais agora, quando redijo o dirio
de campo) e volto sala de recepo. Despeo-me e vou em direo ao saguo.

05.10

Hoje, concluo a pesquisa no departmento. Chego s 14 horas, como


combinado, para conversar com Natlia (...).

Sobre o controle de acesso, diz que ningum me falou, mas imagino, porque
todas as empresas hoje tm isso. Descobriu por tentativa e erro: s vezes, tu vai
entrar e d aquelas mensagens, tipo usurio no autorizado. Ela no se constrange
de acessar pginas pessoais, mas sabe que, para sites de relacionamento,
impossvel. E ainda: ouvi falar pela rdio corredor que iam bloquear o Yahoo e
esses sites de e-mail, mas parece que ainda esto funcionando.

Quanto ao atendimento da informtica, nunca teve problemas com o


atendimento: uma vez, perdi uns arquivos e eles foram bem atenciosos,
recuperando no backup. J utilizou o atendimento remoto e no se preocupa com o
acesso aos seus dados pessoais por esse meio, pois, como diz, assim como eu sou
profissional, eles tambm so.

(...) Termino a entrevista, agradeo e encerro nesse departamento. Amanh,


comeo em um novo.

10.10

Cheguei Legis no horrio marcado e comecei a conversar com Rodolfo (...).


Ele diz saber da poltica de controle de acesso, mas que isso no divulgado; eles
(a gerncia) no fazem reunio pra isso. Na sua opinio, eu recomendo s liberar
aqueles sites tipo .gov.br ou .gov.rs.br, que so de trabalho mesmo. O resto,
bloqueava tudo.
130

(...) Quanto ao uso da rede, afirma que a informtica tem orientao de


deletar tudo o que for particular e estiver na rede. Da, eu digo pro pessoal salvar na
prpria mquina. Se tiver besteirinha, salva na mquina.

Aqui, me surpreendi de ouvi-lo falar que s vezes, vou arrumar um micro.


Da, aproveito pra dar uma olhada no que to navegando (aqui, temos clara a
questo do controle entre as prprias pessoas da equipe, e no exercido pela chefia
nem por coero ou orientao de um superior hierrquico). (...)

15.10

Depois de um final de semana entediante, com muita chuva e oito DVDs,


volto Legis. Comeo o dia conversando com a gerente adjunta Marcela (...)
Pergunto sobre o controle de acesso e como foi divulgado ali. Ela diz que se
descobre (o que d pra acessar ou no) pelo uso: tu vai tentar entrar e te barram.
Sobre essa necessidade de controle, ela diz que eles (a rea de informtica) tm
que criar um padro. Sobre como foi feito ali o acompanhamento, ela diz que a
gente pediu uma lista para a informtica e um dos problemas era o acesso. Tinha
alguns recorrentes que a gente via. Da, chamava pra conversar e a produo deles
dobrava em pouco tempo.

Ela prossegue: na verdade, (o controle) imprescindvel. As pessoas no


fazem bom uso. Mas tm algumas pessoas que, quando chamamos pra conversar,
perguntam: vocs no acham que to se metendo muito na vida da gente? Tu
acaba tendo que se meter. Sobre as origens desse controle, ela diz que comeou
quando se detectou que a rede ficava muito lenta nas teras-feiras de tarde. Fomos
verificar e descobrimos que era porque todo mundo ficava votando no paredo do
Big Brother [Brasil]. Gerava um trfego to grande que ningum fazia nada.

Ela tem conhecimento de que existem alternativas para se burlar os controles:


eu sei que tem gente que consegue baixar o msn de outro jeito. Sempre tem um
caminho. A informtica tima pra burlar. No entanto, sua opinio dbia, d
margem a excees: agora, tu bloquear acesso a e-mail, eu seria at contra.

Quanto ao acesso aos arquivos que esto na rede, ela diz que a gente tinha
que ter uma pasta onde ningum mexesse. Sobre a implantao de uso do
computador para elaborao e registro de processos, ela diz que as pessoas vo
131

resistir bravamente at o ltimo minuto, at perceberem que no adianta resistir


mudana.

(...) Volto recepo e comento com o Rodolfo como tinha sido proveitosa
aquela manh. Na realidade, estou muito contente com os resultados da pesquisa.
Tinha muito receio por ter sido adiada minha entrada ali, quando cheguei pela
primeira vez, e voltei cheio de dedos na semana passada. Mas o pessoal todo est
se mostrando super receptivo.

No frigir dos ovos, fico com a sensao de ter feito limonada do limo e, j
no elevador, fico me questionando se fui mais cuidadoso na entrada no
departamento em funo da negativa inicial ou se tinha sido um erro de percepo
devido ao aparente mau humor e frieza da Juliana. So questes que o campo
suscita para ns e para as quais no tenho resposta agora e acredito que nunca
v ter.

16.10

Chego Legis para meu ltimo dia nesse departamento. Encontro o Rodolfo,
que me encaminha ao advogado Osvaldo, que aceitou conversar hoje. Sento ao
lado de sua mesa e comeamos a entrevista.

(...) Entro na questo da poltica de controle de acesso. Ele diz que tudo
comeou quando eles (a informtica) comearam a bloquear alguns sites; aqui
bloquearam o Messenger, sites porns, Big Brother [Brasil] e alguns mais
acessados; mas alguns estagirios sabem burlar.

Ele qualifica esse controle como muito precrio; uma coisa muito emprica,
precria; eles (a informtica) vo tapando aqui, tapando ali. Em seguida, repete: eu
sei de pessoas que conseguem burlar isso a.

Osvaldo considera que poderia haver perfis de acesso, como ocorre, segundo
ele, em outros rgos pblicos: l, a senha d amplitude de acesso, mas os
estagirios tm perfil mais restrito. Parece que s conseguem acessar sites .gov.
Mas aqui no tem isso. Quando eles no to sob vigilncia, eles vo pra internet.

Segundo ele, aqui no chega a ser um problema porque nossos


computadores so expostos. Isso cria um certo constrangimento. E aponta para o
espao a nossa frente, onde esto as mesas com os computadores. Efetivamente, a
132

visibilidade mxima: apenas um ou dois terminais esto virados para o outro lado
da sala, fora de seu campo de viso.

Agradeo a ele e pergunto quem o Mrio, indiretamente pedindo a ele que


me leve at o servidor. Ele diz pode deixar que te apresento. Vamos at a sala
contgua, onde fica uma espcie de secretaria da equipe, apenas com servidores e
estagirios. Ele se aproxima, diz desculpa, esqueci teu nome e me apresenta ao
Mrio. Eu agradeo e puxo uma cadeira, enquanto Osvaldo volta para sua sala.

No incio, Mrio me explica com detalhes o funcionamento das suas


atividades. (...) Nesse momento, pergunto se ele sabe da existncia do controle de
acesso. Ele comea dizendo que sabe que h diferenciao de senhas: a gente fala
de poderes de senhas; eu sei que a minha diferente da Juliana, que diferente da
dos estagirios. Pra eles, aparece um campo cinza no sistema de registros.

Digo a ele que estou me referindo ao controle de acesso a sites mesmo.


Ento, ele fala: elas (as gerentes Mila e Marcela) fizeram uma reunio quando
assumiram com todos os agentes administrativos. Elas fizeram por cargos. Elas
disseram que tinham pedido um relatrio para a informtica com o acesso de todo
mundo, por nome e sites acessados. Depois, comearam a chamar as pessoas para
conversar na sala delas, mas eu nunca fui chamado. Uma vez, disseram que tinha
gente que passava a tarde inteira no Terra. A, eu disse pra elas que isso no
significava que o cara tinha ficado s no site. Eu posso ficar com o sistema de
registros o dia inteiro aberto e no estar fazendo nada. Tem que diferenciar isso.

Continua: pelo que eu sei, essa histria de relatrio s acontece aqui. Eu


perguntei se elas sentiam que isso tava prejudicando a produo. Elas preferiram
nivelar: a gente vai controlar e vocs... Interrompe a frase no ar.

Pergunto se isso fez com que deixasse de acessar sites que no acessava
antes: pra mim, saber do controle no mudou nada. Ainda mais que eu no posso
me dar ao luxo de ficar na internet at pela proximidade dos advogados.

Em seguida, pergunto o que ele acha da existncia desse controle. Ele afirma
que eu acho necessrio porque tem gente que abusa, mas eu no concordo com a
forma. A gente saiu da reunio e ficou com a impresso que era s demonstrao
de poder. No sei se cabe fazer esse relatrio... Acho que o controle podia ser pela
distribuio da quantidade de servio. (...)
133

19.10

Chego Legis s 9h30 e procuro o Nestor para conversarmos. Ele pede um


instante e vou at a secretaria, onde encontro a Marta. Depois, ele surge porta e
nos dirigimos sua sala para conversarmos mais vontade. (...)

Pergunto se existe acompanhamento estatstico dos acessos aos links da


pgina do departamento, que permitam mensurar que servios esto sendo mais ou
menos atualizados e, com base nessa informao, fazer ajustes (tirar um link do ar,
melhorar a divulgao para incrementar o acesso ou colocar mais recursos de rede
para servios de trfego intenso). Ele diz que no tinha pensado nisso, mas acha
uma boa idia.

Nesse momento, a servidora Natlia nos interrompe e pede para falar algo.
Ela diz que j se pensou nisso, mas que no havia verbas para tal. De qualquer
forma, este foi mais um momento de observao participante, mais uma contribuio
que dei no sentido de sugesto, que deve aparecer na tese.

Agradeo a eles e me dirijo secretaria, onde encontro a Marta, que me


encaminha outra equipe. Encontro a Olvia e a Carla, explano um pouco sobre a
pesquisa e sobre quais setores j passei e comeamos a conversa. Esta ser mais
uma entrevista coletiva, com as duas ao mesmo tempo terceira vez que acontece
isso, e tem funcionado bem, at agora.

(...) Sobre o controle de acesso, Carla diz que no foi avisado; a gente via
(que havia sites proibidos) tentando acessar. J Olvia diz que vi numa notcia na
intranet, bem confusa, que no deu pra entender direito. Completa dizendo que
melhor que proibir fazer um trabalho de divulgao.

Quanto percepo delas sobre a necessidade desse controle, dizem que


em alguns casos, sim ( necessrio). Dizem que se sabe que os estagirios
acessam o msn e o orkut. Olvia diz que no sabemos o que proibido, depende
do gerente, depende da informtica. A gente no sabe o que proibido. Carla diz
que elas controlam o que os estagirios esto acessando porque os computadores
so virados pra c. s espichar a cabea e eu vejo o que esto acessando. Isso
inibe o uso deles.

(...) Agradeo a elas pelo tempo (quase duas horas) e pela cooperao,
encerrando a entrevista.
134

23.10

Ao chegar no departamento N, tenho uma notcia ruim: a gerente Susana


no poder estar presente para a entrevista que havamos marcado. Digo que tudo
bem e que poderia antecipar a entrevista com a servidora Karine, que estava pr-
agendada.

Vou at sua sala e comeamos (...). Quanto internet, utiliza para consulta a
sites governamentais e outros, principalmente jurdicos. Para uso pessoal, utiliza
apenas para consulta ao e-mail. Para outros usos, diz no utilizar, pois nem d
tempo de olhar. Tambm nunca me preocupei com isso (controle de acesso), mas
sei que todas as empresas fazem isso. Sobre a forma de divulgao, diz que isso
nunca foi divulgado internamente.

(...) Agradeo a ela pela entrevista e volto Secretaria para agradecer e


reiterar a solicitao de entrevista com a gerente, em nova data. Feito isso, volto
para casa.

27.11

Hoje, iniciei no departamento C. Cheguei meia hora antes do combinado e


me dirigi recepo. Na entrada, dei de cara com a Solange, com quem tinha
conversado apenas por telefone, e comentei que finalmente tnhamos nos conhecido
pessoalmente. Ela foi super simptica e me encaminhou sala da equipe W para a
entrevista com o Dutra.

(...) Pergunto se esse uso no est em desacordo com a instruo normativa.


Ele diz que sim. Ento, indago sobre a necessidade da mesma. Ele diz: acho
necessrio, mas no radical como consta ali. Por ali, no d pra acessar nada.
Ento, tem que flexibilizar. Mas a gente no quer que o cara fique baixando msica,
fazendo download de filmes, acessando site de fofoca.

(...) Durante a entrevista, desliguei o celular para uma ligao que estava
recebendo e, em seguida, recebi um torpedo. Ao sair do prdio, verifiquei que era do
Antnio, agendando a entrevista adiada com a gerente Susana para sexta-feira,
14h30.

Ao chegar em casa, liguei para ele confirmando a entrevista. Se eu conseguir


cumprir essa agenda at sexta-feira, faltar apenas um departamento. Assim,
135

pretendo concluir o campo em duas semanas, ou seja, 14 de dezembro. No final das


contas, caso isso acontea, ter havido um atraso de apenas uma semana em
relao minha expectativa original 07 de dezembro. Excelente!

28.11

Chego ao departamento no horrio combinado e espero uns cinco minutos


pela chegada da Judite. Ela me apresenta ao pessoal da equipe que lidera e
comeamos a conversar. (...)

Aproveito para perguntar sobre o uso da internet. Ela diz que procuro no
utilizar para uso pessoal e tento conscientizar as pessoas sobre isso. Mas uso para
ver minha conta. Acho melhor porque evita o tempo que eu levaria para ir l no outro
prdio sacar. Acaba gerando economia. Mas outras coisas pessoais tm que ser
fora daqui. Mas, mesmo assim, por mais que tu controle, quando tu v, baixa a
cortina. O pessoal sabe porque a informtica j deu uma varredura. E completa: eu
aviso a eles que a informtica t monitorando todo mundo. (...)

05.12

Fui para a Legis e me dirigi at o departamento W. A gerente chegou na


hora, j me chamando para acompanh-la at sua sala. Segui-a, ganhei um
cafezinho e apresentei o escopo da pesquisa. Comeamos a entrevista.

(...) Entro no assunto da instruo normativa. Ela comenta que em [nome da


localidae], a coisa (uso indiscriminado da internet para fins pessoais) era
sistemtica, sem parcimnia. Ento, ela imprimiu a instruo e solicitou a todo
mundo que assinasse, para tomarem cincia. J quando liderava outra seo, fez
reunio informando que a informtica pode ver tudo o que tem no computador de
vocs. Institucionalmente, ela diz que esse assunto recorrente nas reunies de
coordenao. Ela acha necessrio o controle, mas teria que ser feito por
dispositivos de informtica.

(...) Agradeo muito pela entrevista e pela disponibilidade.

Vou at a direo e me dirijo sala da equipe N, onde tinha marcado


entrevista com a Mara, para as 15 horas, e j estou meia hora atrasado. Me
desculpo e ela me recebe, sem problemas, dizendo que a sua colega, Karen (que
136

senta na mesa ao lado da sua), vai nos ajudar. Aceito a participao de sua colega e
comeamos a conversar.

(...) Para essas tarefas, utiliza sistemas internos e o Excel e, na internet,


consulta sites de rgos governamentais, em especial. Para uso pessoal, cita o e-
mail e o site do banco onde detm conta. Falo da instruo normativa e ela diz que
acha exagerada, mas que o pessoal entrava muito no MSN. Alis, eu no entendo
como at hoje tem umas pessoas que conseguem acessar o MSN. Explico um
pouco sobre os sites-espelho, mas ela no parece entender muito bem como
funciona. (...)

Ela sabe que, se pedir o relatrio de acesso, a informtica tem como ver (os
sites acessados por cada um). E volta ao tema MSN: tinha uma estagiria que
trabalhava aqui que ficava o tempo inteiro no MSN. A gente chamava e ela
demorava pra atender ou, quando tu passava do lado dela, ela diminua a tela.

Depois, conta uma outra histria: num outro setor que eu trabalhei, tinham
trs estagirias. Um dia, duas delas tavam conversando pelo MSN, falando mal da
terceira. Essa menina passou por trs de uma delas, olhou o computador e viu que
tavam falando mal dela. Deu o maior barraco! (...)

A conversa foi bastante produtiva e percebo que ela est querendo voltar a
trabalhar. Agradeo pela disponibilidade e encerro mais um dia muito proveitoso.

07.12

Perto do meio-dia, ligo para a Valquria. Ela diz que poderemos tentar no final
da tarde e pede para eu retornar aps meu compromisso. L pelas 17h40, ligo e,
para minha surpresa, ela diz que pode me atender hoje. Ento, digo que estarei l
em meia hora. Ela diz que tudo bem. Desligo o telefone e saio correndo para no me
atrasar.

Para uso pessoal, diz no acessar no trabalho, at porque nunca d tempo,


mas, principalmente, porque eu no me sinto segura para acessar daqui. Sobre a
instruo normativa, diz que existe porque as pessoas no tm o bom senso. a
velha histria da multa: no precisaria existir, mas como todo mundo descumpre...

Aproveito esse assunto para perguntar sobre a utilizao do atendimento


remoto. Ela diz que j utilizou diversas vezes e que funciona bem. Acho at melhor
137

porque eles mexem por l, arrumam. Pergunto se ela no tem receio de que suas
coisas sejam acessadas pela informtica. Ela afirma que no, porque no tenho
nada que eles no possam olhar aqui.

Quanto ao atendimento da informtica, ela considera que sempre me


atendeu bem; sempre tive uma resposta pronta e eficaz. Sobre equipamentos, diz
que poderia ter um computador melhor, que comportasse mais programas de
imagem. Quanto necessidade de pessoal, precisaria de pelo menos mais uma
pessoa.

Valquria foi meio lacnica, parecendo desconfortvel o tempo inteiro. Para


concluir, pergunto: ento, como foi estar do outro lado, ser entrevistada? Ela sorri
abertamente pela primeira vez e diz: confesso que prefiro estar fazendo as
perguntas, no respondendo. Sorrio em retribuio, me despeo, agradecendo, e
vou embora.

11.12

Chego na hora marcada e iniciamos a entrevista. (...) Para uso pessoal, Hugo
afirma utilizar para consulta ao e-mail e a sites de notcias, como o do IG, do Terra e
de jornais on-line. Considera necessrio acessar alguns sites no relacionados a
trabalho para relaxar entre um processo e outro. s vezes, tu t no meio de um
processo complicado. Da, d uma parada, olha umas coisas e volta ao trabalho.

Falo da existncia da instruo normativa, que ele afirma conhecer. Ento,


pergunto sua opinio sobre a mesma. Ele diz que no vejo muita utilidade. Em vez
de resolver pontualmente, eles (a informtica) bloqueiam todo mundo. Poderia ter
um bloqueio pontual, por tipo de acesso (perfil de usurio). No sou um especialista
em informtica, mas sei que no XP d pra fazer esse tipo de coisa.

Quanto ao atendimento da informtica, diz que no geral est ok. Sobre


pessoal e equipamentos, considera que t adequado. Agradeo a ele e concluo a
entrevista.

13.12

Hoje deve ser o ltimo dia de entrevistas. A expectativa grande, pois estou
chegando ao final de mais uma etapa. (...)
138

Para suas atividades, Diogo acessa os sistemas e o e-mail corporativo, alm


do Word. Sobre a instruo normativa, diz que utiliza a internet para e-mails
particulares, eventualmente mas que mais comum mandar e-mails de trabalho
de casa do que o contrrio. Ele considera que a instruo no deve ser respeitada.
Eu acho que o MSN um meio de comunicao e liberei o uso aqui, contanto que
no atrapalhe a produtividade. Se isso acontecer, eu corto tudo. Eu cobro
desempenho, mas nunca vou cobrar a roupa de quem vem aqui. (...)

Vous aimerez peut-être aussi