Académique Documents
Professionnel Documents
Culture Documents
ESCOLA DE ADMINISTRAO
PROGRAMA DE PS-GRADUAO EM ADMINISTRAO
2009
2
2009
3
4
Para Gabriela
5
AGRADECIMENTOS
Ao pessoal da Legis, sem o qual esta tese no teria cor nem vida.
RESUMO
ABSTRACT
This thesis sought to answer the question Has the panoptic model been surpassed
as a central element for studies on electronic surveillance? In an attempt to find an
answer, literature review was performed on the central elements to the work of
Foucault, particularly on issues such as disciplinary society, power, control, the
Panopticon and forms of resistance. As for electronic surveillance, authors that
expanded the precepts of the Panopticon and of disciplinary society, proposing the
surpassing of the Panopticon as a model for studies in this area, were also
discussed. In order to verify and analyze how these elements are present in an
organizational context, an ethnographic study was conducted in a public agency of a
Brazilian state. The methodology included six-month field research in which
participant observation was held and interviews were made with public officials at the
operational, tactical and managerial levels. From the dialogue between the reviewed
theory and the field findings, a response to the research question was found: the
Panopticon, even in different times and different forms (in particular when mediated
by Information Technology), continues to be valid and current because of its
omnipresence mediated by Information Technology, its ability to monitor on a
permanent basis (24 hours a day, seven days a week), and its role as an instrument
of standardization and sanction, remaining as a central element in studies on
electronic surveillance.
9
LISTA DE ILUSTRAES
SUMRIO
1 INTRODUO......................................................................................................... 12
2 REVISO DE LITERATURA................................................................................... 18
2.1 Correndo o risco da generalizao.................................................................... 19
2.2 As instituies totais ........................................................................................... 20
2.3 A sociedade disciplinar ....................................................................................... 22
2.4 O Panptico ........................................................................................................ 26
2.5 Zuboff e o Panptico da Informao .................................................................. 32
2.6 A vigilncia por dados ........................................................................................ 35
2.7 Bauman, o Superpanptico e o Sinptico .......................................................... 36
2.8 O poder em rede ................................................................................................ 40
2.9 A sociedade de controle ..................................................................................... 43
2.10 Resistncia ....................................................................................................... 46
3 PROCEDIMENTOS METODOLGICOS............................................................... 53
3.1 O mtodo: origens e evoluo ............................................................................ 53
3.1.2 Estudos etnogrficos em Sistemas de Informao ........................................ 55
3.2 O local da pesquisa ............................................................................................ 57
3.3 Os informantes ................................................................................................... 59
3.4 A coleta de dados ............................................................................................... 62
3.5 A escrita antropolgica (em outras palavras, a anlise dos dados) ................... 69
4 RESULTADOS......................................................................................................... 72
4.1 O contato inicial .................................................................................................. 74
4.2 O poder baseado no conhecimento e na hierarquia .......................................... 79
4.3 O poder entre os pares, a necessidade e o temor ao controle e o autocontrole . 81
4.4 Instrumentos de vigilncia .................................................................................. 85
4.5 Os mecanismos de resistncia .......................................................................... 87
5 CONSIDERAES FINAIS.................................................................................... 93
5.1 Pesquisas futuras ................................................................................................. 97
5.2 Limitaes ............................................................................................................ 98
11
REFERNCIAS........................................................................................................ 100
ANEXO A ................................................................................................................ 108
ANEXO B ................................................................................................................ 110
12
1 INTRODUO
de dispositivos tecnolgicos, que, por sua vez, servem para preservar informaes,
mas tambm para controlar processos e pessoas em seus ambientes de trabalho,
por meio de vigilncia eletrnica.
2 REVISO DE LITERATURA
No esquema terico que elegi para este trabalho, optei por uma abordagem
que privilegiasse uma viso crtica sobre o tema. Assim, autores de vis
funcionalista ou meramente tecnolgico foram preteridos, em privilgio de
pensadores que analisaram o tema dentro de um contexto scio-poltico. Essa
escolha no gratuita ou arbitrria: representa a deciso do pesquisador, refletindo
minha viso de mundo e de vida.
linhas e tendncias, como Marx, Weber, Crozier e Parsons (para citar alguns
basilares), e que analisam aspectos relacionados a consenso, disenso, conflito,
voluntariedade, bases para exerccio, entre outros de extrema relevncia.
Ento, neste incio, abordarei autores como Goffman e Foucault, que trataram
do tema vigilncia a partir de uma sociedade que, em determinados perodos da
histria, exerceu o poder por meio de instituies fechadas. Em seguida, trarei
autores que, a partir do conceito panptico de vigilncia, extrapolaram-no, sugerindo
novas formas e conceitos, adequados a um contexto de vigilncia mediada por
dispositivos tecnolgicos. A seguir, analisarei as obras de outros pensadores que
consideram superado o modelo panptico e de sociedade disciplinar proposto por
Foucault, e que propem o surgimento de um novo tipo de sociedade: a de controle
(DELEUZE, 1992).
Foucault (2004b), por sua vez, pergunta se devemos ainda nos admirar que
a priso se parea com as fbricas, com as escolas, com os quartis, com os
hospitais, e todos se paream com as prises? (p. 187).
Instituies totais foi a terminologia utilizada por Goffman (1992) para definir
aqueles locais que encerravam as pessoas, em seu interior, afastando-as do
convvio com o restante da sociedade. Esses loci possuam, para tal, barreiras
impeditivas sada dos seus internos, como paredes altas ou portas fechadas, por
exemplo.
21
Essa vigilncia , na maior parte das vezes, efetuada por guardas, que
tambm estabelecem o controle da comunicao entre os internos e os dirigentes,
restringindo-a e filtrando-a: geralmente, estes [os internos] no tm conhecimento
das decises quanto ao seu destino (p. 21).
22
Essa anlise sobre os termos utilizados por Goffman traz tona alguns
conceitos que seriam desenvolvidos, na dcada seguinte, por Foucault, como a
sano normalizadora e o exame, dentro de sua abordagem sobre a sociedade
disciplinar.
1
Cabe ressaltar que as oficinas, nessa poca, representavam o local do ofcio, de realizao de
atividades pr-industriais. As oficinas representam, num contexto histrico, o embrio das fbricas
dos sculos subseqentes.
24
2.4 O Panptico
As idias de Bentham para a casa de inspeo (termo que ele prprio utiliza
como sinnimo para o Panptico) foram estabelecidas em uma srie de 16 cartas
escritas em 1787 e enviadas para um amigo na Inglaterra (p. 15), cujo nome ele
27
2
Itlico mantido do original.
3
Itlicos mantidos do original.
28
O que voc diria, se, pela gradual adoo e diversificada aplicao desse
nico princpio, voc visse um novo estado de coisas difundir-se pela
sociedade civilizada? Se voc visse a moral reformada; a sade
preservada; a indstria revigorada; a instruo difundida; os encargos
pblicos aliviados; a economia assentada, como deve ser, sobre uma rocha;
o n grdio das Leis sobre os Pobres no cortado, mas desfeito tudo por
uma simples idia de arquitetura? (BENTHAM, 2008, p. 84).
Para dizer tudo em uma palavra, ver-se- que ele aplicvel, penso eu,
sem exceo, a todos e quaisquer estabelecimentos, nos quais, num
espao no demasiadamente grande para que possa ser controlado ou
dirigido a partir de edifcios, queira-se manter sob inspeo um certo
nmero de pessoas. No importa quo diferentes, ou at mesmo quo
opostos, sejam os propsitos: seja o de punir o incorrigvel, encerrar o
insano, reformar o viciado, confinar o suspeito, empregar o desocupado,
manter o desassistido, curar o doente, instruir os que estejam dispostos em
qualquer ramo da indstria, ou treinar a raa em ascenso no caminho da
educao, em um palavra, seja ele aplicado aos propsitos das prises
perptuas na cmara da morte, ou prises de confinamento antes do
julgamento, ou casas penitencirias, ou casas de correo, ou casas de
4
trabalho, ou manufaturas, ou hospcios, ou hospitais, ou escolas
(BENTHAM, 2008, p. 20).
4
Itlicos mantidos do original.
30
mtodos que considerar melhores; e ele mesmo, por sua vez, poder ser facilmente
observado (p.169).
5
Poster (2004) caracteriza modos de informao como relaes sociais mediadas por sistemas de
comunicao eletrnica, capazes de constituir novos modos de linguagem e, por fim, estabelecer
modos de dominao.
37
6
O modelo do Sinptico foi proposto por Mathiesen no artigo The Viewer Society: Michel Foucaults
Panopticon revisited, Theoretical Criminology, v. 1, n. 2, p. 215-234, 1997.
7
Itlicos mantidos do original.
38
8
Itlicos mantidos do original.
9
Itlico mantido do original.
10
Itlicos mantidos do original.
39
Em 1978 (ou seja, apenas trs anos aps a publicao de Vigiar e Punir),
Foucault j identificava a crise da sociedade disciplinar, afirmando que:
Panptico Rede
Tcnicas Adestramento Controle de fluxos
Espao Celas Ns conectados
Tempo Tabela de horrios Tempo real (real time)
Corpo Dcil Mvel
11
Apesar de o autor utilizar esses dois termos (em momentos diferentes e de forma intercambivel),
optou-se por uma terceira terminologia, baseada na traduo em portugus de Hardt e Negri (2005):
sociedade de controle.
12
Essas caractersticas esto explicitadas nos seis princpios do rizoma: conexo, heterogeneidade,
multiplicidade, ruptura a-significante, cartografia e decalcomania (DELEUZE e GUATTARI, 1995).
44
reversvel, modificvel, com mltiplas entradas e sadas, com suas linhas de fuga
(p. 33).
Essa metfora (ou diagrama?) constituiria a base da sociedade de controle,
no que Grisci (2005, 2008) denomina controle rizomtico: aquele que exercido a
partir de diversos pontos, sem um central, que pode ser rompido e retomado de
qualquer lugar, a qualquer momento, e que adquire mltiplas facetas, a toda hora,
de forma contnua e instantnea.
O controle rizomtico seria exercido a partir de qualquer ponto para qualquer
ponto, sem mais limitaes espao-temporais, ultrapassando barreiras geogrficas
ou fsicas (de um pas para outro, atravs de paredes que no existem mais, a
qualquer hora). Como coloca Hardt (2000),
2.10 Resistncia
os que tinham tarefas na cozinha estavam numa posio que lhes permitia
obter alimento extra; os que trabalhavam na lavanderia obtinham mais
freqentemente roupas limpas; os que trabalhavam na sapataria raramente
tinham falta de bons sapatos (p. 183-184).
Dos seguidores da linha marxista s idias de Goffman, percebe-se uma
mudana de padro: de uma forma de resistncia baseada no carter coletivo,
passa a ser centrada em prticas individuais e no concertadas ou organizadas. E
13
Itlicos mantidos do original.
48
como greves. Assim, seriam formas de oposio menos visveis e mais indiretas15
que acontecem nos mundos do dia-a-dia das organizaes. Diferentemente das
rotinas formais, resistncia de rotina freqentemente espontnea ou no
planejada, eventualmente sendo mais dissimulada em sua natureza (p. 388).
Vamos ilustrar a forma como alguns dos autores citados acima analisam a
resistncia por meio dessas prticas. Taylor e Bain (2003) realizaram estudo em call
centers britnicos. Utilizando-se do mtodo etnogrfico, identificam formas de
resistncia baseadas no humor, mobilizado pelos trabalhadores com diversos fins:
como alvio ao tdio e rotina, como mecanismo para erodir a autoridade do lder de
equipe, como parte de uma estratgia consciente de minar a gerncia, dentre outras
vias de anlise.
14
A taxonomia de rotinas formais e informais de resistncia no trabalho foi proposta anteriorment por
J. Scott em Weapons of the Weak: everyday forms of peasant resistance, Yale University Press,
New Haven, EUA, 1985.
15
Itlicos mantidos do original.
16
Itlicos mantidos do original.
51
3 PROCEDIMENTOS METODOLGICOS
A opo por uma pesquisa do tipo qualitativa para a elaborao da tese parte
de dois fatores: primeiro, o posicionamento epistemolgico e a maneira de ver o
mundo do pesquisador; segundo, a questo de pesquisa, que tem como ponto
nevrlgico o por qu, e os objetivos secundrios, que centram o foco no como.
Feita essa retomada histrica, cabe anlise sob a tica conceitual. Para Van
Maanen (1988, p. 1), o mtodo etnogrfico a representao escrita de uma cultura
55
fazer a etnografia como tentar ler (no sentido de construir uma leitura
de) um manuscrito estranho, desbotado, cheio de elipses, incoerncias,
emendas suspeitas e comentrios tendenciosos, escrito no com os sinais
convencionais do som, mas com exemplos transitrios de comportamento
modelado (p. 7).
Godoi (1995) acentua o carter cultural da etnografia, ao afirmar que
Fora do Brasil, o quadro um pouco diferente: nos ltimos anos, artigos que
se utilizam de etnografia como mtodo de pesquisa tm se tornado mais freqentes
na rea (MYERS, 1999). Dentre a produo em Sistemas de Informao, ao menos
dois estudos tornaram-se clssicos: o de Zuboff (1988) abordado nesta tese, um
dos primeiros a tratar do impacto de TI sob uma tica qualitativa e o de Orlikowski
(1991), cujos resultados indicaram que a Tecnologia da Informao refora formas
de organizao estabelecidas e facilita uma intensificao e fuso de mecanismos
de controle existentes (p. 9).
gerenciadas por chefes. As funes citadas aqui tambm esto entre parnteses
porque, na estrutura do rgo, tm nomes diversos.
3.3 Os informantes
Idade:
o de 17 a 19 anos: 3 pessoas;
o de 20 a 29 anos: 14 pessoas;
o de 30 a 39 anos: 30 pessoas;
o de 40 a 49 anos: 28 pessoas;
Funo/ cargo:
o Estagirios: 3;
o Servidor administrativo:
Concursado: 42
Adido: 4
Cargo comissionado: 8
o Advogados:
Formao:
17
A origem do termo remete aos primrdios da Antropologia, quando o costume era os
pesquisadores viajarem para lugares exticos (no sentido de distantes do continente europeu; da o
termo eurocentrismo) a fim de conviver com os nativos desses locais e ali realizarem seus trabalhos
de campo. Exemplos clssicos so os trabalhos de Malinowski em Argonautas do Pacfico
Ocidental, publicado originalmente em 1922, e de Evans-Pritchard em Os Nuer, de 1940.
61
o Primeiro grau: 1
o Superior completo: 50
o Ps-graduao: 6
Experincia profissional:
o Primeiro emprego: 2
o Iniciativa privada: 29
o Servio pblico: 35
Aps obt-los, passei a ocupar uma mesa que estava vaga em funo de
licena de um funcionrio daquele setor. medida que passavam os dias, no
64
entanto, comecei a me dar conta de que essa forma de atuao me isolava das
pessoas, ao invs de permitir uma maior participao e integrao junto a elas.
Uma das primeiras iniciativas desse tipo aconteceu quando ainda estava no
ncleo de informtica e foi esse momento que me proporcionou o insight para
fazer observao participante de maneira diversa que vinha realizando at ento.
Nessa poca, estava sendo feita uma modificao na rede de dados da Legis
que iria impactar o seu uso. A princpio, haveria ganho de velocidade de acesso em
algumas unidades, mas tambm seria ativado o proxy (computador dedicado
funo de bloquear ou liberar o acesso) para todas elas. Para divulgar esse fato aos
servidores, o pessoal da informtica se reuniu com a assessora de imprensa para
fornecer informaes para confeco de matria a ser divulgada pela intranet,
alguns dias aps a implementao da mudana.
Aps terminar a nova verso, passei-a para anlise do Klaus. Ele leu, pediu
para acrescentar um item e aprovou a matria, falando: acho que agora ficou bom.
Nesse instante, Lauro retornou do almoo. Disse a ele onde tinha salvo o arquivo e
solicitei tambm avali-la. Ele disse: ento, t. Amanh, conversamos sobre como
ficou.
Dois dias depois, estava concluindo uma entrevista quando Lauro pediu para
falar comigo. Era sobre a matria. Ele e Klaus tinham trs ajustes de redao, sobre
data, velocidade de acesso e um outro. No mais, disse que ficou tri boa e
comentou: nada como algo escrito por um jornalista mesmo. A seguir, perguntou
se podiam alterar aqueles trechos e mandar para publicao. Aceitei de imediato,
dizendo que no via problemas em alter-la e que tinha achado muito bom eles
terem gostado.
sistematizadas, para saber dos pontos fortes e do que precisava ser melhorado. Ele
disse que j tinham feito isso uma vez, mas que no era uma prtica e que minha
sugesto tinha sido excelente.
A segunda foi junto a Lucas, que fazia o suporte tcnico da pgina desse
departamento. Perguntei a ele se existia acompanhamento estatstico dos acessos
aos links do site, que permitissem mensurar que servios estavam sendo mais ou
menos atualizados e, com base nessa informao, fazer ajustes (tirar um link do ar,
melhorar a divulgao para incrementar o acesso ou colocar mais recursos de rede
para servios de trfego intenso). Ele disse que no tinha pensado nisso, mas que
era uma boa idia.
Todo esse procedimento era feito aps cada dia passado na Legis para
preservar o frescor do momento, manter a fidedignidade das anotaes e no correr
o risco de que detalhes, expresses e gestos me escapassem e deixassem de vir
tona na verso final do dirio de campo.
Ali, se poder perceber que, em alguns momentos, a redao final ficou muito
prxima da original enquanto, em outros, ficou bastante diferente. Poder se notar,
tambm, o quanto as sensaes do pesquisador e suas percepes sobre o
momento esto imbricados no dirio, perpassando o texto, sem uma separao
entre uma faceta pessoal e outra do pesquisador.
Desta forma, procurei trazer ao texto desta tese tanto a narrativa em primeira
pessoa quanto a voz dos informantes, como veremos a seguir.
72
4 RESULTADOS
Tal fato no nos impede de tecer algumas observaes sobre a sua rea
interna: os andares ocupados pela Legis possuem divisrias de madeira
compensada cinza-claro, encimadas por vidros opacos, que impedem viso total do
que ocorre dentro de cada setor e dificultam a viso de dentro para fora tambm.
Na entrada de cada um deles, existem recepcionistas, que prestam o primeiro
atendimento, encaminhando a demanda internamente ou redirecionando-a para o
departamento devido. Ao se adentrar os recintos, existem divises internas, no
mesmo padro das divisrias citadas anteriormente, ocupadas pelas equipes que
compem cada setor, normalmente de acordo com o tema/ atividade prestada ali.
73
De dentro para fora, as pessoas tm, na maior parte das vezes, uma bela
vista da cidade, devido ao fato de no haverem paredes externas de cimento, mas
sim feitas de vidro. Este o ponto positivo: o negativo a cor do mobilirio, seu
tempo de uso (normalmente, longo) e as pilhas e pilhas de processos, o que d um
tom carregado, pesado, ao ambiente de trabalho.
Assim, o primeiro dos seis meses em que estive em campo foi passado junto
ao ncleo de informtica. Alm da busca natural de socializao junto ao grupo,
minha primeira preocupao foi saber da existncia de uma poltica formal de
Segurana da Informao na Legis.
Mesmo sem uma poltica propriamente dita, ficara claro que as normas
estabeleciam a possibilidade de controle de acesso pela rea de informtica. Assim,
procurei saber deles como era operacionalizado este controle. Fiz essa pergunta a
Lauro, responsvel pela manuteno da rede da Legis, que me explicou que era
feito por meio de registro de logs, ou seja, quando da digitao de um endereo pelo
75
usurio, um servidor proxy verifica, junto a uma lista de sites de acesso proibido, se
ele consta dessa relao. Em caso positivo, o proxy bloqueia o acesso e retorna a
informao ao usurio; em caso negativo, permite a navegao no site solicitado.
Ali, tem-se opo de pesquisa por usurio, por endereo ou MIME (tipo de
arquivo baixado); gerao de relatrios por setor, por usurio e por endereo; e
funcionalidade de adicionar ou listar usurios, alm de uma opo para encerrar a
sesso. Clicando-se sobre o nome do usurio, tem-se um ranking de seu acesso
internet, com os itens: quantidade de tempo (total e por site); endereo dos sites
visitados; tempo que se ficou conectado em cada um deles; e uma coluna de
porcentagem, mostrando a quantidade do tempo total utilizado em cada site.
Ento, movimentou o ponteiro de seu mouse at o cone que faz essa ao.
Passamos a ver dois ponteiros na tela. O servidor compreendeu a inteno de
Andr, pois acompanhou o ponteiro do mouse dele e clicou onde estava parado.
Assim, abriu o Access, testou-o rapidamente, viu que estava funcionando
adequadamente e saiu do sistema. Fiquei boquiaberto, pensando no uso que pode
ser dado a esse aplicativo.
Outro caso ilustra esse ponto. Em contato com a servidora Luiza, de um dos
departamentos, ela relatou que uma vez, deu pau no programa de controle de
processos e algum reclamou no nosso sistema de mensagens interno dizendo
Programa Fora do Ar. A resposta da Informtica foi que o Sistema de Mensagens
de uso exclusivo do pessoal da Informtica.
estagirio chega [toma posse no setor], falo tudo o que tou te falando aqui; tenho
essa primeira conversa. Antes, era liberado o msn, mas, por as pessoas no
saberem usar, bloqueou-se.
Ele diz que s vezes, vou arrumar um micro. Da, aproveito pra dar uma
olhada no que to navegando, mas que no passa as informaes obtidas para a
gerncia.
Para alguns deles, o controle feito por tratar-se de uma prtica comum,
recorrente em todas as organizaes; assim, esta necessidade algo inescapvel.
Nbia, por exemplo, diz que no acessa sites externos porque nem d tempo de
olhar. Tambm nunca me preocupei com isso, mas sei que todas as empresas
fazem isso. Antnio trabalhou na iniciativa privada antes de fazer concurso para a
Legis; ento, diz que j vi em empresas coisas piores.
Nesta declarao, est implcita a idia do autocontrole: por saber que seu
nome pode constar de um relatrio capaz de gerar admoestao, punio,
conseqncias negativas para ela, Jaqueline deixa de ver coisas que via antes.
Camila segue a mesma linha: sua restrio pessoal a sites em que tenha de digitar
senhas: eu no tenho coragem de usar senha (...), [pois] eles [a rea de
informtica] podem visualizar meu monitor.
Susana, por exemplo, quando esteve frente de uma das unidades da Legis
no interior do Estado, ao perceber que a coisa (uso indiscriminado da internet para
fins pessoais) era sistemtica, sem parcimnia, imprimiu a instruo e solicitou a
todo mundo que a assinasse, para tomarem cincia do seu teor.
Depois, ela discorre sobre uma situao que contradiz o que Andr, da
informtica, tinha afirmado sobre a iseno no uso do VNC:
tinha um cara que trabalhava na Direo, ele era CC. Mas ele fazia muito
servio particular durante o expediente. Da, a informtica entrou ali [no seu
computador, em seus arquivos] e no sei como... (faz um gesto com a mo,
em crculo e para a frente, indicando movimento de algum entrando em
algo ou algum lugar) Mas ele acabou sendo demitido. E eu sei que ele
trabalhava tri bem.
Rodolfo tambm j teve cincia de uso com fins de vigilncia do VNC: eu sei
que j pediram pro pessoal da informtica olhar pelo VNC o que um cara tava
acessando. Eles fizeram isso, mas no deu em nada.
No estar nem a uma reao defensiva, uma forma de dizer que est a
par das regras do jogo, mas que essas regras no a atingem. Esta forma de
cinismo se alinha a diversas outras prticas de resistncia que foram observadas na
Legis, em todo o perodo da pesquisa de campo.
No mesmo dia em que pedi a Andr que demonstrasse o uso do VNC, ele me
contou que existem usurios que sabem da possibilidade de visualizao da tela do
PC por meio desse programa. Ento, eles entram no aplicativo, em Settings
(Configuraes), e alteram a senha. Isso faz com que a rea de informtica no
90
consiga acessar a estao desse usurio com o VNC. Nesses casos, diz Andr, a
gente entra com esse aplicativo (aponta para seu computador, para o cone do
visualizador de rea de trabalho, aplicativo que vem junto com o Windows XP) e
derruba o usurio.
Ele explica que esse programa do XP funciona como o VNC, com a diferena
de que, com este, a sesso do usurio mantida, enquanto, com o visualizador do
XP, possvel apenas uma sesso o que faz com que o usurio seja derrubado.
muito no MSN. Alis, eu no entendo como at hoje tem umas pessoas que
conseguem acessar o MSN.
Foi por intermdio de Antnio que tive a mais viva oportunidade de ver esse
mecanismo de burla em funcionamento. Perguntei a ele se, no departamento em
que atua, conhecia algum que pudesse demonstrar para mim a forma de acesso ao
Orkut por sites-espelho. Ele disse que sim e que iria tentar agendar uma entrevista.
No dia seguinte, liguei para perguntar se tinha conseguido esse contato. Pelo
telefone, ouvi um sorriso; em seguida, ele disse: ela arrepiou, ficou com medo; no
quer falar. Eu disse: tudo bem, sem problema, mas fiquei um pouco
decepcionado. Infelizmente, durante todo o meu tempo em campo, no consegui
acompanhar nenhum momento em que esta forma de resistncia tenha sido posta
em prtica nem as alteraes de configurao do VNC, citadas anteriormente.
5 CONSIDERAES FINAIS
Por fim, outra seara poderia ser a realizao de pesquisas que analisassem
de forma especfica o universo dos gerentes, procurando verificar questes
relacionadas aos efeitos da vigilncia eletrnica tambm sobre eles, como a perda
de poder em funo de que, num contexto de panptico mediado por Tecnologia da
Informao, a posio hierrquica pode ser menos importante do que o domnio dos
instrumentos de controle que, neste caso, so detidos pelo grupamento tcnico (o
pessoal da informtica).
5.2. Limitao
Para encerrar, retomo o incio desta seo para buscar uma outra resposta,
desta vez pessoal: aps as leituras de Foucault e dos diversos autores que o
seguiram e buscaram analisar a vigilncia eletrnica, bem como ter verificado como
ela ocorre em um ambiente organizacional especfico e os mecanismos de
resistncia existentes, o receio continua...
100
REFERNCIAS
AKELLA, Devi. A Question of Power: How does Management Retain It? Vikalpa, v.
28, n.3, p. 45-56, 2003.
ATTEWELL, Paul. Big Brother and the Sweatshop: Computer Surveillance in the
Automated Office. Sociological Theory, v. 5, p. 87-99, 1987.
BESSI, Vnia G.; ZIMMER, Marco V.; GRISCI, Carmem L.I. O Panptico Digital nas
Organizaes: Espao-temporalidade e Controle no Mundo do Trabalho
Contemporneo. Organizaes & Sociedade, Salvador, v. 14, n. 42, p. 83-96, 2007.
COVALESKI, Mark. A.; DIRSMITH, Mark W.; HEIAN, James B.; SAMUEL, Sajay.
The Calculated and the Avowed: techniques of discipline and struggles in Big Six
public accounting firms. Administrative Science Quarterly, v. 43, n.2, p. 293-327,
1998.
HAGGERTY, Kevin. Tear Down the Walls: on Demolishing the Panopticon. In:
LYON, David (ed.). Theorizing Surveillance: the panopticon and beyond. Devon,
UK: Willan Publishing, 2006. p. 23-45.
HARDT, Michael. Sociedade Mundial de Controle. In: ALLIEZ, ric (org.). Gilles
Deleuze: uma Vida Filosfica. Rio de Janeiro: Editora 34, 2000.
HARVEY, Lynda J.; MYERS, Michael D. Scholarship and Practice: The Contribution
of Etnographic Research Methods to Bridging the Gap. In: MYERS, Michael D.;
AVISON, David E. (eds). Qualitative Research in Information Systems: a Reader.
London: Sage Publications, 2002. p. 169-180.
___________. Facing the Future: Seeking Ethics for Everyday Surveillance. Ethics
and Information Technology, v. 3, n. 3, p. 171-180, 2001.
MOURA, Cristina P. Vivendo entre muros: o sonho da aldeia. In: VELHO, Gilberto;
KUSCHNIR, Karina (orgs.). Pesquisas Urbanas: desafios do trabalho
antropolgico. Rio de Janeiro: Jorge Zahar Ed., 2003. p. 43-54.
PRASAD, Pushkala; PRASAD, Anshuman. Stretching the Iron Cage: the constitution
and implications of routine workplace resistance. Organization Science, v. 11, n.4,
p. 387-403, 2000.
TI Inside Online. ndice de segurana de dados do Brasil fica abaixo da mdia da AL.
TI Inside Online, So Paulo, 13 agosto 2008. Disponvel em:
<http://www.tiinside.com.br/News.aspx?ID=92122&C=265>. Acesso em: 31 agosto
2008.
107
TOWNLEY, Barbara. Foucault, Power/ Knowledge, and its Relevance for Human
Resource Management. Academy of Management Review, v. 18, n. 3, p. 518-545,
1993.
VAN MAANEN, John. Tales of the Field: On Writing Etnography. Chicago, EUA:
The University of Chicago Press, 1988.
WILLCOCKS, Leslie. Michel Foucault in the Social Study of ICTs: Critique and
Reappraisal. Social Science Computer Review, v. 24, n. 3, p. 274-295, 2006.
ZIMMER, Marco V.; BESSI, Vnia G.; GRISCI, Carmem L.I. Espao-temporalidade e
Controle no Contemporneo. In: IX Encontro da Associao Nacional de Estudos do
Trabalho ABET, 2005, Recife. Anais... Recife, 2005. 1 CD-Rom.
ZUBOFF, Shoshana. In the Age of the Smart Machine. New York: Basic Books,
1988.
108
ANEXO A
- Existe lista de sites com acesso proibido? Se sim, como so definidos quais
so aqueles proibidos?
ANEXO B
25.07
Como j ficou mais claro que meu interesse principal sobre vigilncia
eletrnica, peo a ele que mostre como feito o controle de log de acesso dos
usurios. Ele abre o aplicativo SARG (Squid Analysis Report Generator), ou seja,
Gerador de Relatrios de Anlise de Squid (no original em ingls, significa lula. Em
informatiqus, o aplicativo do proxy que gera informaes de log, em formato
texto, mas sem organizar os dados. O SARG transforma os dados em uma interface
de fcil consulta). Ali, temos opo de pesquisa usurio, por endereo ou MIME (por
tipo de arquivo baixado); gerao de relatrios por setor, por usurio e por endereo;
e funcionalidade de adicionar ou listar usurios, alm de uma opo para encerrar a
sesso. Clicando-se sobre o nome do usurio, tem-se um ranking de todo o acesso
de internet do usurio, com os itens: quantidade de tempo (total e por site); URL dos
sites visitados; tempo que ficou-se conectado em cada um deles; e uma coluna de
porcentagem, mostrando quanto por cento do tempo total foi utilizado em cada site.
Sarg prov muitas informaes sobre as atividades dos usurios Squid, tais
como: tempos, bytes trafegados, sites acessados, etc... o que permite total e
completa administrao de seus recursos. O SARG um software livre e roda em
Linux tambm.
Outro aplicativo que ele demonstrou foi o Real VNC Viewer (Virtual Network
Computing), ou seja, Computao de Rede Virtual. Esse programa permite visualizar
a rea de trabalho de qualquer usurio conectado a uma rede. Inclusive, quando
este usurio est trabalhando. Por exemplo: se ele est criando um documento no
Word, possvel ver o que ele est digitando. Assim como em relao ao SARG,
procurei informaes sobre o VNC na internet. Em
http://baixaki.ig.com.br/download/Real-VNC.htm, tem-se a seguinte descrio: O
Real VNC um programa que faz a conexo de computadores da sua rede ou da
Internet, compartilhando a rea de trabalho entre eles. Quando conectado, o
programa exibe a tela do outro computador em tempo real e voc pode controlar a
mquina remota como se estivesse na frente dela, assumindo o controle do mouse e
teclado. Ele um excelente programa para profissionais de informtica e usurios
domsticos. Pode ser aplicado para dar suporte na empresa, ajudar um amigo com
dificuldade, conectando no computador do escritrio da sua casa etc. O programa
divido em dois mdulos (cliente e servidor) que fazem a conexo entre os
computadores. possvel instalar os dois ou apenas um dos mdulos.
O VNC utilizado ali para atendimentos on-line, nos quais o usurio demostra
pouco domnio do computador ou quando no sabe explicar o que est ocorrendo.
Quando isso ocorre, um dos tcnicos aciona o VNC e vai dando instrues ao
usurio, pelo telefone, do que deve fazer. medida que este segue os passos, o
tcnico tem condies de acompanhar o que acontece no computador-cliente.
Incrvel!
27.07
Dou bom dia e busco um caf para mim. Me aproximo do Lauro, tentando
puxar conversa, mas percebo que ele no est muito receptivo hoje. Volto para a
sala e me aproximo do Jlio. Na primeira deixa, pergunto se ele o responsvel
pelos acessos aos sistemas da Legis. Ele diz que sim e me mostra um aplicativo no
qual d acesso aos servidores, de acordo com o perfil deles estagirios, perfis
mais simples, basicamente para consulta; servidores, de acordo com nvel
hierrquico, mais opes.
(...) Estou deixando propositalmente o Klaus para o fim. Ele tem muito a dizer
e, em alguns momentos, j me passou diversas informaes importantes. Para
poder render ao mximo essa conversa com ele, acho melhor conversar com todo
mundo, para ter uma idia geral da rea, inclusive quanto s tenses e dificuldades
existentes.
(...) J est na hora do almoo e o setor est praticamente vazio. Desejo bom
final de semana aos que ainda esto por ali e vou embora tambm.
30.07
Pergunto a ele qual o maior problema que ele verifica ocorrer nas ocorrncias
do atendimento. A resposta: 80% sobre renovao de senhas. Os dados
tabulados, ele no tem; mas, pela quantidade de diferentes senhas utilizadas pelos
servidores (so muitos, muitos aplicativos diferentes), a proporo deve estar muito
prxima do real.
01.08
No dormi bem e acordei tarde alis, tem sido difcil levantar cedo, neste
frio. Ento, cheguei tarde Legis e fiquei retomando alguns assuntos com o Otvio,
no cafezinho. Depois de um tempo, percebendo que no estvamos avanando,
digo a ele: tu no tinha me falado que ia mostrar o Windows Server? Ele falou:
claro, vamos na minha mesa! Ele abre seu PC, entra na rede com o objetivo de
mostrar como feito o monitoramento do funcionamento dela. Basicamente, a tela
com o sistema de sinalizao dos servidores e roteadores ou seja, aquilo que o
Lauro j tinha me mostrado. Otvio bastante detalhista e fala com paixo do seu
trabalho. (...)
02.08
Ele abre o aplicativo Real VNC, digita o nmero da estao remota na rede e
a senha. Abre-se uma tela na qual visualizamos a rea de trabalho do computador
remoto. Impressionante! Em seguida, ele verifica se o Access est instalado. Est,
mas parcialmente, impedindo seu pleno funcionamento. Reinstala todo o pacote
Office. Em seguida, abre o Access, que funciona perfeitamente.
Depois, liga para um funcionrio conhecido daquele setor e pede para ele
entrar na mquina em que estamos. Aps alguns instantes, vemos, na tela, o
servidor se logando: coloca seu username, digita sua senha e entra no sistema.
Agora, vemos tudo o que ele faz l, fisicamente presente na estao de trabalho. Ele
abre o Access e no sabe iniciar. Andr comenta: olha, ele no sabe abrir. Ento,
movimenta seu mouse at o cone que faz essa ao. Vemos dois mouses na tela.
O servidor compreende, pois acompanha o mouse de Andr e clica onde estava
parado o ponteiro. Assim, abre o Access, testa-o rapidamente, v que est
funcionando adequadamente e sai do sistema. Estou boquiaberto, pensando no uso
que pode ser dado a esse aplicativo.
116
Depois, ele conta que existem alguns usurios que sabem o que pode ser
feito com o VNC. Ento, eles entram no aplicativo, em Settings (Configuraes), e
alteram a senha. Isso faz com que a informtica no consiga acessar via esse
programa. Nesses casos, diz Andr, a gente entra com esse aplicativo (o
visualizador de rea de trabalho, aplicativo que vem junto com o Windows XP) e
derruba o usurio.
Ele explica que esse programa nativo do XP funciona como o VNC, com a
diferena de que, com o VNC, a sesso do usurio mantida, enquanto, com o
visualizador do XP, possvel apenas uma sesso.
08.08
Nossa conversa est prxima porque estou no meu terminal, enquanto ele
est no dele, a alguns poucos metros de distncia. Enquanto essas coisas
aconteciam, eu tinha acessado o site web da Legis e lido sobre os departamentos
internos, suas funes e competncias, e tambm tinha zapeado um pouco na
intranet.
117
16.08
(...) O Uol est bloqueado pelo proxy. Pergunto isso ao Otvio e ele diz que
por causa do proxy mesmo. Mas ele diz que vai desbloquear, pois no tem muita
gente que usa esse portal. Percebo que, na realidade, ele est desbloqueando para
que eu possa acessar. Como as coisas se resolvem quando estamos enturmados,
penso eu. Ao voltar para a sala, o Jnior entra. De imediato, pergunto se ele pode
conversar. Ele diz que, se no tiver chegado uma mensagem, pode. Pede para eu
clicar numa janela de bate-papo e, no tendo recebido a mensagem que esperava,
concorda em conversarmos.
(...) Pergunto como eles funcionam. Ele diz que no tem uma sistematizao.
Sobre os problemas, ele separa logicamente: quanto ao desenvolvimento, a gente
s pensa em passar a informao, em copiar do papel para o digital. Segundo ele,
isso se deve cultura do papel que reina ali. Sua percepo de que, quando eles
propem mudanas mais estruturais, o pessoal (das outras reas) topa; se vem
como positivo, no resistem. Ilustra essa assertiva com um projeto de
automatizao do qual vem participando, que vem sendo bem recebido pela rea
demandante.
Sobre a instalao do proxy, diz que necessrio: bom que seja rgido,
proibitivo porque a banda limitada. No precisa de tanta coisa de trabalho que no
seja liberado. Encerro a entrevista, agradecendo a ele.
17.08
22.08
o cho, as paredes e o teto. Entro mais um pouco e, numa sala, esto todos,
conversando animadamente.
Ento, eu, ela e dois outros advogados nos dirigimos a uma das salas do
departamento, onde h uma mesa de reunies. Inicio explicando mais
detalhadamente minha pesquisa e, em seguida, pergunto sobre os sistemas e
aplicativos que so mais utilizados ali.
03.09
Questiono sobre o proxy. Ele diz que muita gente no tem noo do que pode
ou no ser acessado, mas ele sabe que a informtica tem um sistema de proxy que
bloqueia, vigia. Sobre o uso da internet para assuntos no de trabalho, ele diz que,
com o acmulo de trabalho, o pessoal nem tem como acessar a internet; o mximo
um e-mail particular.
Pergunto sua opinio sobre essa poltica. Ele diz: acho necessria essa
poltica, pois a maneira mais simples e fcil de controlar e que os mais jovens
tendem a testar (sites proibidos). Assim, ao invs de vigiar, estabelece uma regra,
de uma forma ou outra e, assim, eles mesmos (os usurios) se policiam.
Volnei (um agente administrativo que criou boa parte dos sistemas internos/
paralelos utilizados ali) irrompe na sala, fala algo a Mrcio e, quando se dirige
porta, este diz: esse o Volnei. Me apresenta rapidamente e pergunta se no
quero aproveitar a chegada dele para entrevist-lo. Como este tambm concorda,
vamos at sua sala.
(...) O sistema foi desenvolvido por ele, com ajuda do Rodrigo, que fera em
Visual Basic. Desde ento, vem sendo utilizado ali. Suas maiores dificuldades, hoje,
122
so de interface, de dar uma cara mais intuitiva ao sistema, pois tenho de pensar
naquele cara que vai usar (o aplicativo) e que no entende nada de informtica.
(...) Sua tica sobre a segurana bastante negativa, mas, ali, em seu
contexto de trabalho, ele confia nas pessoas, deixa sua mquina aberta. Ao tentar
me mostrar algo num aplicativo, reclama que o sistema o derrubou por timeout: j
disse que isso uma besteira. Eu conheo as pessoas aqui e ningum vai entrar no
meu acesso quando eu no estiver.
Ele diz que a segurana praticamente no existe e que pra fazer o mal,
uma barbada. D um sorriso ao falar essas palavras. Ele sabe, obviamente, da
existncia do proxy, mas diz que no adianta nada, pois conhece um monte de
servidores que sabem como usar uma bridge (pgina que permite acesso a servios
como MSN ou Orkut, bloqueadas pelo proxy, sem necessidade de digitao do
endereo dos mesmos; pgina que redireciona a esses servios, por outros
caminhos, driblando o proxy). Para complementar, ele fala: eu prestigio a iniciativa
de monitorar, mas ineficiente.
Nesse momento, uma advogada sai de sua sala e pergunta sobre mim, com
um ar de curiosidade. Volnei se fecha e fica com um ar de impacincia. Explico a ela
sobre minha pesquisa, ela faz algumas perguntas e se despede. Minha impresso
foi de que, ouvindo o que estvamos falando (sua sala um aqurio, com a parte
superior sem vidros), ela no gostou muito das opinies do servidor mas se coloca
disposio para conversarmos mais adiante.
13.09
23.09
Chego Legis e a Bruna no est. Carmen me recebe e diz que ela vai se
atrasar um pouco, mas que j combinou com a Olinda de eu falar com ela. Entro na
sua sala: ela est trabalhando e pede para eu aguardar um pouco sem problemas,
eu digo.
24.09
L, sou recebido por Clia (....). Sobre o proxy, ela diz que no foi divulgado.
Primeiro disseram que era proibido usar uns sites, como o Orkut, mas os
estagirios acharam um jeito de acessar, digitando uns nmeros ali (na barra de
endereos). Um tempo depois, o advogado Srgio mostrou um relatrio de
acessos, com o tempo e percentual de cada pessoa em cada site. Ela diz que o
pessoal abusa mesmo; da, t certo (haver controle). E se indaga: eu no sei se eu
acessar um site qualquer e deixar minimizado, no sei se vai contar o tempo, se isso
vai registrar no relatrio. E completa: eles conseguem burlar e entrar no
messenger. Isso me incomodava e eu acho que t certo. Olha, a Informtica t de
olho e eles no to nem a.
Sobre o que isso alterou para ela, afirma que a rea de informtica bloqueou
o Big Brother [Brasil]; da, eu me senti prejudicada. Mas, no geral, no uso o
messenger nem o Orkut, nem em casa. Nisso eu sou como os mais velhos. Ela diz
que se sente intimidada ao acessar a internet para assuntos pessoais, o que faz
com que eu entro muito rpido num site e me culpando. Mas, no geral, quanto ao
uso pelos colegas, ela diz que eu sei que tem uma cultura do no tou nem a.
Pergunto se ela j utilizou o atendimento remoto (VNC). Ela diz que sim e que
funciona bem. Vou alm e questiono se ela no fica preocupada que consigam
acessar sua mquina e ver suas coisas. Ela diz que se quiserem olhar, que olhem;
no tou nem a. Nota mental ao redigir o dirio de campo: com esta afirmao, ela
se coloca junto da turma do no tou nem a, a quem criticou em momentos
125
25.09
(...) Nesse momento, aproveito esse assunto para perguntar sobre o proxy.
Ele diz que nunca comunicaram que tem o proxy e que ele conhece por ter
trabalhado com isso anteriormente. E completa: nem quando tu entra [toma posse
na Legis], chega algum e diz: a internet aqui s pra trabalho.
Mas, nas ltimas semanas, fiz vrias coisas que configuram observao
participante: ensinei Bruna como copiar e colar informaes da tela para evitar
redigitao de dados; mostrei para a Olinda como filtrar dados na planilha de Excel
deles, facilitando a consulta; e, no departamento em que comecei hoje, logo de
incio, na conversa com o gerente, sugeri que eles convidassem o pessoal que
desenvolveu sistema para outro rgo para ir ali compartilhar a experincia com
eles. Ele gostou tanto da idia que arregalou os olhos. Sugeri que isso evitaria que
eles tivessem que reinventar a roda, no precisando comear do zero. Tambm
comentei com ele que poderia-se embasar a necessidade de criao do sistema
como uma forma de mudar a cultura bacharelesca dos advogados (do papel) e a
questo ecolgica, de responsabilidade ambiental envolvida nisso. Ele tambm
gostou dessas idias.
Termino meu almoo e volto Legis. Chego dez minutos antes da hora
marcada e encontro a Bruna. Ela diz que nem o Srgio nem a Evelise chegaram,
mas devem estar ali em dez minutos. Jogamos um pouco de conversa fora, at que
o gerente Srgio chega. Agradeo a ela (ele tinha esperado at agora para ir
almoar, pois achava chato me deixar esperando sozinho) e comeo a entrevista.
(...) Sobre o controle de acessos, diz que no acho que a gente tenha uma
rigidez absoluta; se o servidor produz, por que no olhar o e-mail? Defendo a
liberdade com responsabilidade. Pergunto a ele se utiliza os relatrios de acesso;
ele responde que eu utilizo em termos secundrios. Ilustra isso dizendo que, uma
vez, havia um servidor que no estava produzindo. Nesse caso, chamou-o para
conversar e mostrou o relatrio, dizendo que estava navegando demais, o que
diminua sua produtividade.
27.09
Chego s 10 horas e vou para a primeira equipe, com quem o Antnio j tinha
agendado entrevista. Sou recebido pela Eullia, pela Camila e pela Iolanda. Detalho
mais sobre o que vim falar e iniciamos.
Iolanda a mais falante, a mais crtica. Ela diz que existe uma preocupao
muito grande aqui de o de cima controlar o de baixo, e que existe muita
necessidade de controle no servio pblico; na iniciativa privada, eu j trabalhei l,
diferente, no assim.
Elas dizem que, na sua equipe, como esto o tempo inteiro por perto, no
ocorre isso, mas tem estagirios dos advogados que ficam o tempo inteiro
128
sozinhos; da, passam o tempo na internet (Iolanda). Ou seja, isso ocorre porque
no tem superviso (Camila).
Camila diz que, muitas vezes, mantm o browser num site, mas minimizado,
enquanto produz: eu posso estar fazendo cinco ou seis coisas ao mesmo tempo e
navegando. Como vo medir minha produtividade?
01.10
At que chega uma hora em que a Luiza entra na sala da Dulce e diz que,
agora, pode conversar. (...) Para uso pessoal, acessa seu e-mail e o site do banco.
Neste, apenas consulta o saldo, pois o resto, no d pra fazer. Pergunto por que e
ela conta o caso de uma colega que teve seus dados capturados, no uso do banco
pela internet, e teve dinheiro retirado de sua conta em funo disso.
Aproveito para perguntar se ela sabe que existe o controle de acesso. Ela diz
que sim, mas que ficou sabendo disso de boca, com algum contando que no
dava mais para entrar no Orkut e no MSN. Diz no se sentir constrangida com esse
controle.
(...) O jeitinho volta cena com seu discurso sobre o porqu de o e-mail no
ser utilizado no dia-a-dia das atividades, como acontecia em seu emprego anterior:
a gente no usa muito o e-mail porque assim d pra enrolar. Porque sempre tem
129
uma coisinha (mais trabalho), sempre tem muita coisa pra fazer e, enquanto no
estiver registrado, a gente vai enrolando (aqui, ocorre resistncia: no utilizar o e-
mail para poder estender o tempo, ter mais prazo, porque no oficial e, enquanto
no estiver registrado, pode-se escapar de novas atividades, de mais trabalho).
Uma das colegas de Luiza a chama para almoar. Agradeo a ela (foi muito,
muito proveitosa a entrevista; me dou conta disso mais agora, quando redijo o dirio
de campo) e volto sala de recepo. Despeo-me e vou em direo ao saguo.
05.10
Sobre o controle de acesso, diz que ningum me falou, mas imagino, porque
todas as empresas hoje tm isso. Descobriu por tentativa e erro: s vezes, tu vai
entrar e d aquelas mensagens, tipo usurio no autorizado. Ela no se constrange
de acessar pginas pessoais, mas sabe que, para sites de relacionamento,
impossvel. E ainda: ouvi falar pela rdio corredor que iam bloquear o Yahoo e
esses sites de e-mail, mas parece que ainda esto funcionando.
10.10
15.10
Quanto ao acesso aos arquivos que esto na rede, ela diz que a gente tinha
que ter uma pasta onde ningum mexesse. Sobre a implantao de uso do
computador para elaborao e registro de processos, ela diz que as pessoas vo
131
(...) Volto recepo e comento com o Rodolfo como tinha sido proveitosa
aquela manh. Na realidade, estou muito contente com os resultados da pesquisa.
Tinha muito receio por ter sido adiada minha entrada ali, quando cheguei pela
primeira vez, e voltei cheio de dedos na semana passada. Mas o pessoal todo est
se mostrando super receptivo.
No frigir dos ovos, fico com a sensao de ter feito limonada do limo e, j
no elevador, fico me questionando se fui mais cuidadoso na entrada no
departamento em funo da negativa inicial ou se tinha sido um erro de percepo
devido ao aparente mau humor e frieza da Juliana. So questes que o campo
suscita para ns e para as quais no tenho resposta agora e acredito que nunca
v ter.
16.10
Chego Legis para meu ltimo dia nesse departamento. Encontro o Rodolfo,
que me encaminha ao advogado Osvaldo, que aceitou conversar hoje. Sento ao
lado de sua mesa e comeamos a entrevista.
(...) Entro na questo da poltica de controle de acesso. Ele diz que tudo
comeou quando eles (a informtica) comearam a bloquear alguns sites; aqui
bloquearam o Messenger, sites porns, Big Brother [Brasil] e alguns mais
acessados; mas alguns estagirios sabem burlar.
Ele qualifica esse controle como muito precrio; uma coisa muito emprica,
precria; eles (a informtica) vo tapando aqui, tapando ali. Em seguida, repete: eu
sei de pessoas que conseguem burlar isso a.
Osvaldo considera que poderia haver perfis de acesso, como ocorre, segundo
ele, em outros rgos pblicos: l, a senha d amplitude de acesso, mas os
estagirios tm perfil mais restrito. Parece que s conseguem acessar sites .gov.
Mas aqui no tem isso. Quando eles no to sob vigilncia, eles vo pra internet.
visibilidade mxima: apenas um ou dois terminais esto virados para o outro lado
da sala, fora de seu campo de viso.
Pergunto se isso fez com que deixasse de acessar sites que no acessava
antes: pra mim, saber do controle no mudou nada. Ainda mais que eu no posso
me dar ao luxo de ficar na internet at pela proximidade dos advogados.
Em seguida, pergunto o que ele acha da existncia desse controle. Ele afirma
que eu acho necessrio porque tem gente que abusa, mas eu no concordo com a
forma. A gente saiu da reunio e ficou com a impresso que era s demonstrao
de poder. No sei se cabe fazer esse relatrio... Acho que o controle podia ser pela
distribuio da quantidade de servio. (...)
133
19.10
Nesse momento, a servidora Natlia nos interrompe e pede para falar algo.
Ela diz que j se pensou nisso, mas que no havia verbas para tal. De qualquer
forma, este foi mais um momento de observao participante, mais uma contribuio
que dei no sentido de sugesto, que deve aparecer na tese.
(...) Sobre o controle de acesso, Carla diz que no foi avisado; a gente via
(que havia sites proibidos) tentando acessar. J Olvia diz que vi numa notcia na
intranet, bem confusa, que no deu pra entender direito. Completa dizendo que
melhor que proibir fazer um trabalho de divulgao.
(...) Agradeo a elas pelo tempo (quase duas horas) e pela cooperao,
encerrando a entrevista.
134
23.10
Vou at sua sala e comeamos (...). Quanto internet, utiliza para consulta a
sites governamentais e outros, principalmente jurdicos. Para uso pessoal, utiliza
apenas para consulta ao e-mail. Para outros usos, diz no utilizar, pois nem d
tempo de olhar. Tambm nunca me preocupei com isso (controle de acesso), mas
sei que todas as empresas fazem isso. Sobre a forma de divulgao, diz que isso
nunca foi divulgado internamente.
27.11
(...) Durante a entrevista, desliguei o celular para uma ligao que estava
recebendo e, em seguida, recebi um torpedo. Ao sair do prdio, verifiquei que era do
Antnio, agendando a entrevista adiada com a gerente Susana para sexta-feira,
14h30.
28.11
Aproveito para perguntar sobre o uso da internet. Ela diz que procuro no
utilizar para uso pessoal e tento conscientizar as pessoas sobre isso. Mas uso para
ver minha conta. Acho melhor porque evita o tempo que eu levaria para ir l no outro
prdio sacar. Acaba gerando economia. Mas outras coisas pessoais tm que ser
fora daqui. Mas, mesmo assim, por mais que tu controle, quando tu v, baixa a
cortina. O pessoal sabe porque a informtica j deu uma varredura. E completa: eu
aviso a eles que a informtica t monitorando todo mundo. (...)
05.12
senta na mesa ao lado da sua), vai nos ajudar. Aceito a participao de sua colega e
comeamos a conversar.
Ela sabe que, se pedir o relatrio de acesso, a informtica tem como ver (os
sites acessados por cada um). E volta ao tema MSN: tinha uma estagiria que
trabalhava aqui que ficava o tempo inteiro no MSN. A gente chamava e ela
demorava pra atender ou, quando tu passava do lado dela, ela diminua a tela.
Depois, conta uma outra histria: num outro setor que eu trabalhei, tinham
trs estagirias. Um dia, duas delas tavam conversando pelo MSN, falando mal da
terceira. Essa menina passou por trs de uma delas, olhou o computador e viu que
tavam falando mal dela. Deu o maior barraco! (...)
A conversa foi bastante produtiva e percebo que ela est querendo voltar a
trabalhar. Agradeo pela disponibilidade e encerro mais um dia muito proveitoso.
07.12
Perto do meio-dia, ligo para a Valquria. Ela diz que poderemos tentar no final
da tarde e pede para eu retornar aps meu compromisso. L pelas 17h40, ligo e,
para minha surpresa, ela diz que pode me atender hoje. Ento, digo que estarei l
em meia hora. Ela diz que tudo bem. Desligo o telefone e saio correndo para no me
atrasar.
porque eles mexem por l, arrumam. Pergunto se ela no tem receio de que suas
coisas sejam acessadas pela informtica. Ela afirma que no, porque no tenho
nada que eles no possam olhar aqui.
11.12
Chego na hora marcada e iniciamos a entrevista. (...) Para uso pessoal, Hugo
afirma utilizar para consulta ao e-mail e a sites de notcias, como o do IG, do Terra e
de jornais on-line. Considera necessrio acessar alguns sites no relacionados a
trabalho para relaxar entre um processo e outro. s vezes, tu t no meio de um
processo complicado. Da, d uma parada, olha umas coisas e volta ao trabalho.
13.12
Hoje deve ser o ltimo dia de entrevistas. A expectativa grande, pois estou
chegando ao final de mais uma etapa. (...)
138