® BuscaLegis.ccj.ufsc.Br
Relações Públicas e Práticas de
Controle e Vigilância na Intranet: um estudo de caso
em empresa brasileira
Ana
Flávia Garcez
Universidade
do Vale do Rio dos Sinos
Rio
Grande do Sul
Resumo
Este
trabalho descreve um estudo de caso, realizado através de observação e
entrevistas, em uma empresa brasileira de grande porte, objetivando identificar
o posicionamento dos profissionais de Relações Públicas em relação às políticas
e estratégias adotadas para o uso da intranet,
principalmente no que se refere a aspectos relacionados ao controle e vigilância dos funcionários.
Alguns dos resultados obtidos através do estudo de caso são: as políticas de
uso da intranet na empresa, as fontes de onde se
originam tais políticas, as ferramentas utilizadas pela
empresa para o controle e vigilância das informações via intranet, as lógicas da empresa em relação a essas práticas
de controle e vigilância (tradicional e tecnológica), e ainda, como os
funcionários utilizam e se apropriam da intranet.
Palavras-chave
Relações públicas;
Intranet; Práticas de Controle
Abstract
Public Relations and Practices of
Control and Vigilance in Intranet: a case study in a Brazilian company
This paper describes a case study
noticed through observation and interviews in a major Brazilian company, aiming
the identification of Public Relations professionals´ posture in the presence
of policies and strategies, adopted to be used by intranet, mainly when it
concerns to aspects related to control and vigilance of employees. Some of the
results obtained through the case study were: the intranet policies of
application in the company, the sources from which such policies come from, the
resources used by the company to control and watch data from intranet, the
company argumentations related to those practices of control and vigilance
(traditional and technological ones) and, yet, how the employees use and
appropriate intranet.
Key-words
Public Relations; Intranet;
Practices of controle.
Resumen
Relaciones
Públicas y prácticas de control
y Vigilancia en Intranet: un estudio
de caso en empresa brasileña
El presente trabajo se propone a describir un estudio de caso, realizado a
través de observación y encuestas, en una empresa brasileña de gran porte, objetivando identificar el
posicionamiento de los profesionales de Relaciones Públicas en
ámbito a la política y estrategias adoptadas para el uso de
1 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
donde se originan tales
políticas; las herramientas
utilizadas en relación a esas prácticas de control y vigilancia (tradicional
y tecnológica) y, todavía, como los
funcionarios se utilizan y
se apropian de
Palabras-claves
Relaciones públicas; Intranet;
Prácticas de control
1
Introdução
Práticas de controle e vigilância1 (C&V) sempre estiveram no coração das organizações
do trabalho no sistema capitalista (vide, por exemplo, K. Ball
(2003), S. Bryant (1995) e G. Sewell
(1999)) através de aparatos existentes desde os primórdios da Revolução
Industrial, incluindo os sinos das caixas registradoras, para alertar o
proprietário de estabelecimento comercial da abertura da caixa; e livros para
registro de distância percorrida, preenchidos pelos vendedores. No ambiente
fabril, conforme relata Michel Foucault em seu livro Vigiar e Punir, as
fábricas do fim do século XVIII eram organizadas através do princípio de quadriculamento individualizante. Esse princípio diz
respeito à arte das distribuições, observadas nas instituições disciplinares
(como prisões, hospitais, escolas e fábricas) e que acabam por facilitar o
C&V, nesse caso, sobre os operários. Além do quadriculamento
individualizante ressaltado por Foucault, acrescentaríamos aos aspectos
arquiteturais das fábricas, projetados para fins de C&V (e ainda hoje em
voga), os mezaninos elevados e divisórias com amplas janelas
de vidro, para permitir aos supervisores uma visão completa do ambiente
de produção.
O exercício de C&V no interior das empresas, além
de ter como objetivo o aumento da produtividade dos trabalhadores, permitia que
os dirigentes antevissem manifestações de desagrado resultantes do eterno
conflito entre capital e trabalho. É interessante notar que a comunicação
organizacional foi outra reação à conscientização gradativa do operariado e aos
conseqüentes choques entre capital e trabalho (Torquato apud Kunsch (1997)), que visava (e ainda visa) informar sobre os
acontecimentos da empresa para seu público interno2. Assim, a comunicação organizacional e,
posteriormente, o profissional de Relações Públicas (RP), nasceram
da necessidade de estabelecer um maior e melhor entendimento entre as empresas
e seus públicos. Para alcançar este objetivo, são utilizados os mais variados
instrumentos de comunicação3.
O enorme desenvolvimento da eletrônica e
teleinformática, especialmente a partir da segunda metade do século XX,
acrescentou ao aparato de dispositivos de C&V uma maior eficiência e um
menor custo. Muitas das práticas de C&V, outrora executadas por
supervisores, passaram a ser realizadas automaticamente por dispositivos
eletrônicos (por exemplo, mecanismos para contagem de toques
de teclas por minuto, escuta e contabilidade telefônica, portas com
controle de entrada e saída através de smart
cards, escrutínio de arquivos dos computadores
usados por funcionários e uso de câmeras de vídeo para
1Neste trabalho, usaremos o termo controle
com o sentido de domínio (por parte da empresa) em decidir o que os
funcionários podem ou não fazer; o termo vigilância será usado com
sentido de fiscalização, monitoramento.
2Na
literatura de comunicação, o público interno compreende o quadro de
funcionários, o externo corresponde aos consumidores, clientes,
imprensa, comunidade, poder público, entre outros, e o misto são os
acionistas, fornecedores, revendedores, etc.
3Não
foi diferente no Brasil: de acordo com Peruzzo
(1986), é no contexto do avanço da industrialização que as RP florescem no
País, num contexto em que é almejada a harmonia social. Em relação ao papel do
profissional de RP, a autora faz, entre outras colocações, uma importante
crítica, afirmando que o profissional de RP trabalha com o discurso idílico da
compreensão mútua entre os interesses públicos e os interesses privados, mas
que na realidade o sistema capitalista estabelece classes antagônicas que
jamais serão ajustadas. Com isso, o profissional de RP, através de suas
técnicas e discursos, acaba por trabalhar para o acúmulo do capital em
detrimento da força de trabalho operária. Vale notar, nesse sentido, que a
atividade de RP está associada ao sistema de produção capitalista e, de fato, não
seria capaz de acabar com as desigualdades sociais. No entanto, cabe salientar
que não é a isso que ela se propõe, mas apenas a promover o diálogo entre as
partes.
2 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
monitoramento visual). Essas e outras formas de C&V têm sido
amplamente analisadas, não só no contexto de empresas, mas também de
organizações de outras naturezas bem como na sociedade de um modo geral. (vide,
por exemplo, Mann (2003), Vaz (2003), Rhee (1999), Hier (2003), Bryant (1995), Araujo (2004), etc.).
Uma das novas tecnologias introduzida no âmbito das
empresas – e que não foi concebida, em essência, para C&V - cuja
importância vem crescendo ano após ano é a rede interna de computadores ou intranet. Inicialmente, a intranet
foi introduzida no contexto das organizações para tornar mais ágeis os
processos de troca e compartilhamento de informações. Todavia, a partir da disponibilização de uma série de recursos adicionais
(correio eletrônico ou e-mail, portais, sistemas de videoconferência,
acesso à web, etc.) ela tornou-se fundamental
para a comunicação organizacional. A explosão da intranet
nas empresas ocorreu em função da queda do custo dos sistemas informatizados e
facilidade no uso dos equipamentos e aplicativos ocorridas na
década de
Posteriormente, em virtude de seu potencial uso como
elemento dispersivo de trabalho, consumidor de recursos, facilitador de
espionagem industrial e gerador de conflitos, muitas empresas estenderam a intranet para ser, também, um instrumento de exercício de
C&V sobre si própria.
Conforme relata Sewell
(1998), o uso da intranet para efeitos de C&V fez
com que os empregados passassem a ser alvo de um monitoramento cuja intensidade
jamais fora experimentada anteriormente. Tal monitoramento, de acordo com
estudos realizados, tem gerado insatisfação e estresse entre os empregados. Whitty (2004) chega a afirmar que a satisfação dos
empregados com o trabalho está intimamente relacionada com os tipos de
monitoramento de uso da intranet e de e-mail implementados na empresa.
Esse incremento no exercício de C&V mostra que
mesmo modelos de administração empresarial considerados mais 'avançados' – como
o Toyotismo, cuja filosofia de trabalho inclui a
valorização e autonomia dos funcionários, a formação de equipes e uma
comunicação horizontal – são parcialmente sustentados por práticas de C&V
via supervisão humana apoiada por sistemas tecnológicos. Tendo surgido
praticamente junto com o Toyotismo e tendo como papel
promover a harmonia de interesses entre a empresa e seus funcionários, a
atividade de RP, cujos profissionais devem atuar como mediadores, políticos e
estrategistas, é evidentemente tensionada frente à
realidade da prática de C&V no interior das empresas.
Embora a atividade de RP não almeje, necessariamente,
alcançar a compreensão mútua, ela deverá realizar um esforço para que isso
aconteça na maior parte dos acordos estabelecidos entre a empresa e seus
públicos. Isso requer dos profissionais um posicionamento ético nas atividades
que desenvolvem na empresa. A atividade tem, desde suas origens, um
comprometimento com as relações humanas e sociais que se desenvolvem no
interior das empresas e, apesar de estar vinculada à alta cúpula administrativa
das empresas, deve antever possíveis conflitos de interesses para promover o
bem estar social nas instituições. Assim, além de fazer parte do Setor de
Comunicação das organizações, juntamente com outros comunicadores, quer sejam
jornalistas ou publicitários, os RPs
têm por missão promover o diálogo entre a empresa e seus respectivos públicos,
utilizando-se dos mais variados instrumentos de comunicação. Para isso, é
fundamental o seu envolvimento com as políticas e estratégias da organização,
compreendendo, acima de tudo, as
3 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
particularidades culturais da mesma e de seus públicos, interno e
externo.
A partir do cenário descrito anteriormente – um
crescente aumento do exercício de C&V das empresas sobre os empregados – e
do (suposto) papel do RP – um agente mediador de conflitos entre a empresa e
seus funcionários – uma questão que surge é: qual tem sido o posicionamento dos
profissionais de RP em relação às políticas e estratégias adotadas para o uso
da intranet, principalmente no que se refere a
aspectos relacionados a C&V? A partir dessa
questão, o objetivo principal deste trabalho é descrever um estudo de caso
realizado em uma empresa de grande porte visando, exatamente, verificar esse
posicionamento. Nesse estudo de caso, investigamos as políticas de uso da intranet na empresa, as fontes de onde se originam tais
políticas, as ferramentas utilizadas pela empresa para C&V das informações
via intranet, as lógicas que norteiam a empresa em
relação às práticas de C&V, e, ainda, como os funcionários utilizam e se
apropriam da intranet. À luz de todas essas
informações, discutimos o envolvimento e o posicionamento dos profissionais de
RP em relação às políticas de C&V na intranet.
Este trabalho é assim organizado: a Seção 2 contém uma
breve descrição de como funciona uma intranet visando
mostrar como o C&V pode ser exercido através dela; a Seção 3 descreve a
pesquisa realizada bem como a metodologia empregada; a Seção 4 contém uma
análise dos resultados; a Seção 5, finalmente, apresenta algumas conclusões.
2
Arquitetura de uma Intranet
Scheepers e Damsgaard (1997) comparam
a tecnologia de uma intranet com a tecnologia da web4. Para eles,
ambas são análogas, porém com diferenças de escopo: enquanto o acesso às
informações da web é global, em uma intranet o acesso à maior parte das informações é restrito
aos membros da organização. Uma intranet é dividida em nós interconectados de alguma forma (por
exemplo, por fibra ótica, cabos de par trançado, microondas, etc.). Um nó é um
ponto de origem (em geral, um computador), intermediário ou destino de uma
mensagem5
(também, em geral, um computador) enviada
através da rede. Para uma mensagem ser enviada de um nó-fonte da rede (na intranet ou na Internet) para outro, é necessário fornecer
o endereço desse nó-destino (endereço IP, de Internet Protocol),
um valor composto de vários campos numéricos6 (por
exemplo, 172.16.68.7). Antes de ser enviada, a informação é dividida em
pequenas unidades chamadas pacotes. Além de um pedaço da mensagem, cada
pacote carrega consigo o endereço do destino e um número de seqüência, para que
a mensagem original possa ser reconstruída após todos os pacotes que a
representam terem chegado no nó-destino.
Na intranet, há nós
intermediários com uma função especial: armazenar os pacotes temporariamente
até que eles possam ser enviados para o próximo nó. Tais nós (roteadores, hubs e switches)
têm um propósito similar ao de agências postais: a partir do endereço do
nó-destino da mensagem que está sendo transmitida, um nó intermediário envia os
pacotes que
4A diferença entre Internet e web é que a primeira é uma rede de
computadores dispersos no mundo inteiro e que oferece uma série de serviços
(dentre os quais, transferência de arquivos, e-mail e acesso remoto a
computadores). Já a web (na verdade, world wide web ou “grande teia mundial”) é um conjunto de milhões
de arquivos contendo páginas gráficas multimídia (ou seja,
que além de texto e figuras, podem conter áudio e vídeo) espalhados nos discos
rígidos de máquinas ligadas à Internet. Assim, a web
pode ser vista como uma rede dentro da Internet, ou seja, uma rede cujos
pontos (chamados sites) são acessíveis através da Internet. O navegador
(browser) é um software que funciona
como ferramenta utilizada para fazer o acesso e visualização das páginas da web de um modo geral. Ele também pode ser
usado como uma ferramenta universal para o uso de outros serviços da Internet,
como correio eletrônico, transferência de arquivos e grupos de discussão.
5Utilizamos
o termo mensagem para designar qualquer dado enviado de um nó para outro
da intranet ou para a Internet. São exemplos de
mensagens arquivos, páginas web, fluxos
multimídia (áudio e vídeo, especialmente) e mensagens de e-mail.
6Na web, esses endereços costumam ser referenciados, também,
por nomes simbólicos (por exemplo, www.intercom.org.br) , para tornar mais
fácil a lembrança.
4 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
representam essa mensagem para outro nó intermediário, até que
eles cheguem ao destinatário, onde eles são montados para que a mensagem
original seja recuperada. Um conjunto de nós-terminais
associado a um nó intermediário forma uma rede local ou LAN (local área network). Uma intranet é
formada por uma ou mais LANs.
Cada setor de uma empresa pode ter sua própria LAN. O Setor de Marketing da
empresa pode ter a sua LAN, o Setor de RH outra, e assim por diante, sendo
todas interligadas.
Qualquer nó da rede pode conter programas (softwares)
chamados firewalls. Um firewall
em um nó-terminal (fonte ou destino) permite a filtragem das mensagens
(pacotes), impedindo a entrada ou saída de determinadas informações desse nó;
em um nó intermediário, os firewalls podem
impedir que determinados pacotes sigam adiante. Os firewalls
nos nós intermediários que interligam as LANs que compõem a intranet
podem implementar restrições de acesso às redes locais entre os membros da
empresa, funcionando como barreiras que impedem a entrada e saída não
autorizada de dados. Os tipos de mensagens que serão filtradas pelos firewalls são definidos conforme as políticas
da empresa. Uma empresa pode determinar, por exemplo, a proibição do acesso a
salas de bate-papo (chat).
No firewall do
roteador de acesso à Internet (o nó que liga a intranet
à Internet), essa política pode ser implementada através da filtragem dos
pacotes, com um identificador que indique que esses pacotes vão/vêm de salas de
bate-papo.
Dentro da intranet, alguns
computadores atuam como servidores. Um servidor é um computador com um
propósito específico. Por exemplo, o servidor web
é um computador em cujo disco rígido (winchester) ficam
armazenadas as páginas da empresa; o servidor de e-mail é um computador
que processa as mensagens de e-mail e em cujo disco rígido ficam
armazenados os e-mails que chegam e cópias dos e-mails enviados a
partir dos diversos nós-terminais da intranet 7.
Como percebemos nessa breve descrição técnica de uma intranet, as informações veiculadas na rede ficam
armazenadas, temporária ou permanentemente, nos computadores dos usuários e
servidores (nós-terminais) e nos nós intermediários.
Através de programas (softwares) específicos executados nesses pontos da
rede essas informações podem ser facilmente controladas e monitoradas pelos
profissionais de Tecnologia da Informação (TI). Bonsor
(2003) identifica como sendo três os principais tipos de softwares para
C&V utilizadas pelas empresas: sniffers
de pacotes, monitoramento de desktops e
geradores de arquivos de log.
Um sniffer de
pacotes é um programa, executado nos roteadores ou nos servidores, que “vê”
toda a informação que transita sobre uma rede de computadores. Ele pode
identificar on-line quais sites um usuário está visitando, o que
o usuário olha nesse site, para quem o usuário está enviando um e-mail,
de quem ele está recebendo, de que sites o usuário está baixando (downloading) arquivos, o que contêm esses
arquivos, o que o usuário está transmitindo via rede (áudio, vídeo, texto),
etc.
Os programas de monitoração de desktops
(computadores de trabalho) fornecem para a empresa um sumário detalhado das
atividades dos computadores dos funcionários. Tais programas interceptam a
entrada ao computador e replicam os sinais interceptados em uma tela separada
(por exemplo, de um computador na sala de um técnico do Setor de TI) ou
armazenam essa informação em um arquivo de texto, para posterior revisão. Os
programas de monitoração de desktops permitem
aos empregadores lerem e-mails dos funcionários e
7Uma intranet pode
conter várias máquinas com a função de servidores web
e servidores de e-mail.
5 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
verificar que aplicativos eles costumam usar. Alguns programas
vêm com um sistema que alerta o administrador quando algum usuário visita um site
ou transmite um texto previamente determinado como de tipo inapropriado,
para reduzir o trabalho de monitorar cada empregado individualmente.
Apesar de existirem softwares concebidos
especificamente para C&V, como os descritos acima, a empresa pode exercer
essas práticas mesmo sem dispor deles. Muitos aplicativos criam arquivos de log, ou seja, arquivos que guardam um histórico do
uso do aplicativo. Os navegadores (browsers),
por exemplo, criam um arquivo com os endereços dos sites visitados
recentemente; o sistema operacional também gera, automaticamente, uma série de
arquivos de log mostrando um histórico
das páginas visitadas na web; as imagens que
os sites visitados contêm também ficam guardadas em pastas específicas
para tal no disco rígido do computador; o sistema operacional do computador
também guarda os arquivos removidos (‘deletados’) em
pastas, para que eles possam ser recuperados em caso de necessidade.
3
Objetivos e Metodologia
Ciente de que práticas de C&V são desenvolvidas
pelas empresas com o apoio das intranets, realizamos
um estudo de caso em uma empresa brasileira, visando identificar: 1) as suas
políticas internas em relação à intranet; 2) a
existência, ou não, do exercício das práticas de C&V na rede; e,
principalmente, 3) o posicionamento do profissional de RP em relação a tais
práticas.
Para a realização do estudo de caso aqui proposto
definimos, primeiramente, uma empresa que apresentasse uma estrutura de rede
interna de comunicação tecnológica – intranet –
suficientemente implementada. Este fator foi um
condicionante importante, pois um primeiro levantamento indicou que essa
tecnologia ainda é muito incipiente nas empresas brasileiras. Estabelecemos,
também, alguns critérios adicionais para a definição da empresa, tais como: ser
uma empresa de grande porte, e permitir o acesso da pesquisadora às instalações
da empresa (o que impõe limites tanto em relação à localização geográfica, como
na liberação da empresa para a realização da pesquisa). Por atender a esses
critérios, selecionamos para o estudo de caso um grupo empresarial do ramo metal-mecânico localizado na cidade de Caxias do Sul, com
aproximadamente 5.000 funcionários distribuídos em distintas empresas do grupo,
cada qual correspondendo a um segmento de produção. Devido à ampla estrutura
que corresponde às empresas do grupo, selecionamos uma delas através do
critério de facilidade de acesso da pesquisadora8,
considerável número de funcionários (aproximadamente 1.800) e ampla estrutura
de intranet em plena utilização.
O estudo de caso ocorreu em dois momentos: em um
primeiro momento, realizamos uma pesquisa quantitativa, consistindo de um
questionário aplicado a cerca de 20% dos funcionários de cada setor e visando
identificar o uso que estaria sendo feito da intranet
pelos mesmos; em um segundo momento, realizamos uma
pesquisa qualitativa com alguns funcionários de setores específicos da empresa
visando encontrar a resposta para algumas das questões formuladas no final da
Seção 1.
4.
Resultados
Um dos resultados significativos obtidos a partir da
pesquisa quantitativa é que o e-mail é a ferramenta disponível na intranet mais utilizada, superando em muito as visitas ao
8 Devido a contatos
profissionais anteriores à pesquisa, a autorização para a realização do estudo
de caso foi facilitada.
6 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
portal da empresa. Tal resultado é importante no contexto
deste trabalho uma vez que os e-mails, conforme veremos adiante, são
monitorados.
Outro resultado encontrado é que nos acessos ao
portal, a predominância ocorre na página de Consulta de RH, demonstrando um
interesse generalizado dos funcionários de todos os setores por suas questões
individuais, já que tal página fornece informações referentes a banco de horas,
folha de pagamento, bolsas de estudo, entre outras. Em contrapartida, as página de notícias institucionais possuem um baixo índice
de visitação. Esses dados confirmam o importante papel da atividade seletiva no
uso da rede. Os funcionários acessam aquilo mais interessante de seu ponto de
vista pessoal, o que caracteriza vários usos e, conseqüentemente, várias intranets personalizadas na rede.
A pesquisa qualitativa – cujos resultados compõem o
escopo principal deste trabalho - teve como objetivo principal aprofundar
questões apontadas pela primeira entrada em campo à luz da bibliografia
consultada. Ela foi realizada em três movimentos: entrevistas em maior
profundidade com um funcionário responsável pelo controle e segurança da intranet no Setor de TI, um acompanhamento do cotidiano dos
funcionários no Setor de Marketing e entrevistas com a RP responsável pela
comunicação corporativa da empresa.
Na entrevista com o gerente do Setor de TI, ele deixou
clara sua preocupação com o uso da intranet exclusivamente
para fins de trabalho bem como com a sobrecarga da rede. Ele também demonstrou,
de maneira inequívoca, que o objetivo da exigência de identificação a cada
visita à web é inibir os “maus acessos”
(não obstante a relatividade e subjetividade de tal expressão). É interessante
notar que na entrevista, o gerente de TI exemplificou como sendo “maus acessos”
visitas a alguns tipos de sites pornográficos “(...) como [sites
de] homossexualismo e pedofilia”. Por essa opinião, podemos inferir que o
controle (e com ele, talvez, uma eventual punição) será menos severo para os
casos que estejam de acordo com seus (do gerente de TI) padrões morais:
visitas a sites de sexo de natureza heterossexual, por exemplo, seriam
menos problemáticas.
O gerente de TI relatou, também, que os e-mails que
circulam na intranet são, eventualmente, rastreados e
escrutinados, quando da suspeita de espionagem industrial ou no caso assédio
sexual, boatos ou difamação. Os funcionários estão (em tese, como veremos
adiante) cientes dessa possibilidade, já que as políticas de uso estão
disponíveis no portal da empresas e o funcionário, quando de sua admissão,
assina um termo de compromisso responsabilizando-se pelo uso que fará da rede.
Nesse termo de compromisso, é explicitado que o uso da rede é restrito às
atividades relacionadas ao trabalho, não sendo permitido seu uso para
atividades de cunho pessoal. Por fim, o gerente de TI explicou que os
funcionários, a cada tentativa de uso do correio eletrônico ou de acesso à web, devem fornecer um login
e senha, solicitados através de uma janela popup9. O próprio entrevistado deixa claro que o principal
objetivo disso é dissuadir ou desmotivar os usuários
a utilizar o correio eletrônico ou a web para
fins pessoais, a partir do fato dele não ter certeza de até que ponto está
sendo monitorado. Mesmo que os responsáveis por tal estratégia sequer tenham
ouvido falar de Michel Foucault, ela vai ao encontro de alguns aspectos de sua
teoria sobre o Poder Disciplinar. Mais precisamente, à noção de Panóptico, compreendida como uma forma de exercer um poder
para a manutenção da ordem não apenas através da força física ou moral sobre os
indivíduos, mas também através do exercício da auto-disciplina em relação a uma determinada ordem,
através da visibilidade10. O poder exercido
pela empresa, através da
9Janela que “explode” na tela, sobrepondo-se
às áreas de trabalho dos demais aplicativos em uso.
10Conforme
Foucault (2002, pgs.165-169), o Panóptico, em sua
formulação original proposta por Bentham, se
constituía fisicamente da
7 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
tecnologia da intranet, caracteriza-se
como um poder disciplinar, onde os funcionários, na incerteza da intensidade do
controle da rede, devem acabar por utilizá-la prioritariamente para fins
profissionais. A empresa, dessa forma, não se indispõe diretamente com seus
empregados para impor sua política de uso da rede, mas opta por técnicas de
visibilidade tecnológica para manter a disciplina e manter (ou aumentar) sua
produtividade. Observamos, em alguns comentários do profissional de TI, que a
expectativa da auto-disciplina
por parte dos funcionários decorre não só da perspectiva deles serem punidos
(através de advertência ou demissão) por infringir as políticas da empresa, mas
também pelo receio de serem identificados pelos colegas como praticantes de
comportamentos “anormais” ou socialmente inaceitáveis. Trata-se, portanto, de
um tipo de vigilância que apela fortemente para a auto-censura como melhor forma de controle, sempre
com base na visibilidade permanente.
seguinte forma: “Na periferia
uma construção em anel; no centro, uma torre; esta é vazada de largas janelas
que se abrem sobre a face interna do anel; a construção periférica é dividida
em celas, cada uma atravessando toda a espessura da construção; elas têm duas
janelas, uma para o interior, correspondendo às janelas da torre; outra, que dá
para o exterior, permite que a luz atravesse a cela de lado a lado. Basta então
colocar um vigia na torre central, e em cada cela trancar um louco, um doente,
um condenado, um operário ou um escolar.” Ainda conforme o autor, a lógica de Bentham sobre a estrutura arquitetônica do Panóptico consiste em manter as pessoas, “(...) cada um em
seu lugar, bem trancado em sua cela de onde é visto de frente pelo vigia; mas
os muros laterais impedem que entrem em contato com seus companheiros. É visto,
mas não vê; objeto de sua informação, nunca sujeito numa comunicação. A
disposição de seu quarto, em frente da torre central, lhe impõe uma
visibilidade axial; mas as divisões do anel, essas celas bem separadas,
implicam uma invisibilidade lateral”. Sendo assim, para Foucault (2002, p.166)
o efeito mais importante do Panóptico é “(...)
induzir no detento um estado consciente e permanente de visibilidade que
assegura o funcionamento automático do poder. Fazer com que a vigilância seja
permanente em seus efeitos, mesmo se é descontínua em sua ação; que a perfeição
do poder tende a tornar inútil a atualidade de seu exercício; que esse aparelho
arquitetural seja uma máquina de criar e sustentar uma relação de poder
independente daquele que o exerce; enfim que os detentos se encontrem presos
numa situação de poder de que eles mesmos são os portadores.” Para Bentham o Panóptico não implica
necessariamente que o detento seja supervisionado constantemente pela torre
central, mas é fundamental que ele saiba que pode estar sendo vigiado o
tempo todo. Segundo Foucault (2002 p.167), “(...) por isso Bentham
colocou o princípio de que o poder devia ser visível e inverificável. Visível:
sem cessar o detento terá diante dos olhos a alta silhueta da torre central de
onde é espionado. Inverificável: o detento nunca deve saber se está sendo
observado; mas deve ter certeza de que sempre pode sê-lo.(...)
O Panóptico é uma máquina de dissociar o par ver-ser
visto: no anel periférico, se é totalmente visto, sem nunca ver; na torre
central, vê-se tudo, sem nunca ser visto”.
No setor de Marketing, realizamos entrevistas
com vários funcionários selecionados aleatoriamente com o intuito de verificar
o pocionamento deles em relação às políticas de
C&V sobre a intranet. Entretanto, devido à
similaridade de respostas e opiniões, selecionamos as falas de apenas 3 funcionários (referenciados como A, B e C).
O funcionário A relatou que tem conhecimento de tais
políticas mas ainda assim utiliza a rede para fins
pessoais, principalmente por não ter certeza da intensidade do controle. Nesse
caso, o Poder Disciplinar, realizado através do ‘panóptico
eletrônico’ não foi suficiente para dissuadi-lo de utilizar a intranet para atividades extra-trabalho. Isso indica que os funcionários
poderão ter reações diferentes em relação à possibilidade de serem controlados.
Alguns podem se sentir intimidados, outros podem simplesmente ignorar e haverão aqueles que tentarão, inclusive, burlar o controle.
Como a maioria das pessoas são leigas em relação ao uso da intranet,
introduzida na rotina de trabalho recentemente, essa estratégia de estimular a auto-disciplina a partir da
consciência de estar permanentemente ‘visível’ ainda está longe de alcançar uma
eficiência próxima a 100%. Porém, é nossa crença que, ao adquirir uma maior
intimidade com as tecnologias, as pessoas irão perceber as possibilidades reais
de controle e passarão a ter mais cautela no uso da intranet
das empresas em que trabalham.
A funcionária B disse conhecer as políticas de uso da intranet, posicionando-se totalmente favorável e até mesmo
recriminando os colegas que, segundo ela, usam a intranet
de forma abusiva11. Vale notar, também,
o julgamento moral implícito no comentário do namoro ‘escuso’ que teria
culminado em demissão: “uma colega casada com outro colega” (ênfase
adicionada). E, também, em “a gurizada tentando acessar
pornografias e baixar
11É curioso observar que, em alguns casos,
os próprios funcionários praticam o C&V dos acessos dos colegas à rede.
8 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
músicas...” Essa funcionária também não tem certeza da
intensidade do controle e monitoramento por parte da empresa, sabe que ele
existe e, portanto, procura utilizar a rede de maneira que não a comprometa. O
efeito panóptico eletrônico da intranet,
nesse caso, se caracteriza, apesar da funcionária fazer referência, também, ao
C&V exercidos diretamente pelos gerentes e líderes de setor. A fala da
entrevistada indica que o ‘panóptico eletrônico’ atua
como agente dissuasivo do uso da intranet para fins
não relacionados à produtividade apoiado pelo olho humano, forma milenar de
C&V, que age como agente indutivo do uso da intranet
para aumentar a produtividade. Afinal, a tecnologia pode identificar o tempo
gasto em atividades improdutivas, mas apenas um supervisor humano pode
identificar se as horas despendidas pelo empregado foram realmente produtivas:
se um funcionário apenas mantiver a página do portal da empresa aberta durante
todo o horário do expediente, os sistemas eletrônicos de vigilância não terão
como determinar se ele está trabalhando ao telefone ou em papel ou se está
lendo um livro de ficção.
O funcionário C, finalmente, demonstrou que nem todos
os usuários procuram se informar sobre as políticas de uso da intranet. Porém, apesar de não ter certeza da intensidade
do controle da rede, esse funcionário relatou que sempre lê e, após, ‘deleta’ todos os assuntos que forem de ordem pessoal. Ou
seja, continua utilizando a rede para fins pessoais, mas tenta burlar o
controle removendo tudo aquilo que recebe, demonstrando desconhecimento de que
os e-mails removidos de sua máquina continuam arquivados no servidor de e-mails
da empresa por, no mínimo, seis meses.
O último contato desta segunda etapa da pesquisa foi
com o profissional do Setor de Comunicação, o RP corporativo da empresa.
Partindo de uma entrevista em profundidade, procuramos identificar quais as
atividades que esse profissional desenvolve, o seu
grau de envolvimento na formulação das políticas internas da empresa e, por
fim, o seu posicionamento em relação às políticas de C&V em geral e pela intranet
Em relação às políticas da intranet
definidas pelo Setor de TI juntamente com a diretoria da empresa, o RP admitiu
que não as acompanha de perto e que não tem certeza do
que é ou não monitorado pela intranet. Ainda conforme
seu relato, a empresa em questão não apresenta uma cultura de C&V dos seus
funcionários por questões; muito pelo contrário, já que seu presidente procura
cultivar uma imagem paternal junto ao corpo de funcionários.
9 Revista Brasileira de
Inovação Científica em Comunicação ano 1 n. 1 - maio 2006
Tendo em vista as questões éticas que envolvem C&V
via intranet, indagamos sobre o grau de conhecimento
ou esclarecimento dos funcionários em relação a essas políticas e procedimentos
e qual o seu posicionamento sobre o assunto. O RP respondeu que os funcionários
são devidamente esclarecidos sobre os limites de uso da intranet,
através das informações disponíveis no portal, da divulgação mensal das
políticas e pelo próprio termo de compromisso – no qual consta a política de uso da rede - assinado por eles quando
admissão. Uma questão levantada pelo RP e interessante, pois já transparecia
nas falas do entrevistado do Setor de TI e de alguns funcionários do Setor de Marketing,
é que aquilo que cada sujeito diz fazer na rede é o que ele mesmo considera
aceitável – por exclusão, usos diferentes que outros fazem passam a ser
abusivos. De forma similar, os padrões morais ou éticos individuais parecem
funcionar como a principal baliza dos limites do uso da intranet
da empresa para fins pessoais.
Ainda no decorrer da entrevista, questionamos se ele
acreditava na socialização da informação através da intranet.
O RP respondeu rapidamente que “Existe a socialização da informação, mas a
socialização da informação útil”. A definição da ‘informação útil’ em vigor
nesta colocação parece ser, mais uma vez, e antes de mais
nada, formulada em nível individual.
Em relação aos conflitos que poderiam existir entre os
funcionários e a direção, em decorrência das políticas de C&V da rede, ele
mostrou-se descrente pelo fato dos funcionários serem totalmente informados a
respeito das políticas de uso da intranet.
4.1
Análise dos Resultados
Na pesquisa em campo, pudemos identificar que a
empresa, através da intranet, tem o poder de
controlar e monitorar todas as informações profissionais e também de ordem
pessoal de seus funcionários, o que é, no mínimo, preocupante apesar dos
responsáveis pela rede justificarem que suas políticas de controle estão
voltadas para a segurança e não vigilância pessoal através da rede. Tanto o
funcionário do Setor de TI como o RP, que falam em nome da empresa, afirmam que
a mesma não tem a cultura de controle para vigiar seus funcionários, só a fazem
por questões de segurança relacionadas ao sigilo industrial e para identificar
as causas de eventual baixa produtividade entre seus funcionários.
Partindo-se da premissa de que a rede é propriedade da
empresa, as práticas de controle sobre as informações de sigilo industrial e
até mesmo a identificação de produtividade de seus funcionários, podem ser
consideradas razoáveis dentro de seu direito legal e talvez até mesmo moral.
Porém, é essencial que pelo menos seus funcionários estejam cientes de tais
práticas, as quais devem ser definidas nas políticas internas da empresa e
divulgadas aos usuários. É perturbador verificar, nas falas dos entrevistados e
dos funcionários do Setor de Marketing, que embora as políticas e
recomendações de uso da intranet sejam divulgadas
pela empresa, os funcionários parecem conhecê-las apenas de forma vaga e
imprecisa. Contudo, não se pode negar que a empresa em questão esforça-se em
divulgar suas políticas de uso da intranet. Uma não
divulgação das políticas poderia caracterizar, além de má fé e comportamento
eticamente condenável, a intenção da empresa de identificar os hábitos não
somente profissionais, mas também de ordem pessoal de seus funcionários, podendo
utilizar tais informações para perseguições.
Por outro lado, o que percebemos é que, apesar da
empresa divulgar as suas políticas, a postura dos funcionários, em relação ao
uso que fazem da rede, é distinta. Dentre nossos
entrevistados, o funcionário A tem conhecimento das políticas
mas continua usando a rede
10 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
para fins pessoais; o funcionário B já naturalizou e
reproduz as práticas de C&V exercidas pela rede e o funcionário C, além de
não ser muito interessado na questão das políticas, tenta intuitivamente burlar
o controle. Todos têm ciência das políticas, apresentando, porém, perfis
diferenciados e não tendo certeza absoluta da intensidade do controle da rede.
Em suma, a despeito da divulgação das políticas, não há uma totalidade e nem
uniformidade no grau de esclarecimento dentre os funcionários. Aqui
identificamos uma lacuna na comunicação interna: as campanhas institucionais
elaboradas pelo Setor de Comunicação deveriam estar sob a responsabilidade do
RP, que conhece (ou deveria conhecer) a linguagem e jargão dos funcionários
usuários da rede, visando esclarecer o porquê das políticas de uso da rede e do
C&V exercidos pelo Setor de TI.
Também identificamos que a postura e o papel exercido
pelo RP, ao menos em relação à função estratégica e política do profissional
nas relações estabelecidas entre a empresa e seus públicos (público interno, no
caso) está distante da visão idílica encontrada em muitos livros. O RP não se
envolve em tais questões - segundo ele, por imposições de natureza cultural
típicas das empresas brasileiras, que não consultam os RPs na elaboração das políticas e decisões
estratégicas.
Analisando-se os resultados sobre um prisma social,
identificamos que as práticas de C&V via intranet na empresa em questão incorporam alguns elementos
da Teoria do Poder Disciplinar de Foucault. Mais precisamente, a indução da auto-disciplina através da
possibilidade (mas não certeza) do monitoramento dos acessos à web e violação de e-mails através de
um efeito que chamamos de ‘panóptico eletrônico’.
5
Conclusões
Nos modelos administrativos desenvolvidos a partir da
Revolução Industrial até os dias atuais, têm predominado,
no contexto empresarial, estratégias cujo principal objetivo é a maximização do
lucro, geralmente através do aumento na produtividade dos funcionários. Dentre
as ações usadas para implementar tais estratégias,
destacam-se as práticas de C&V, inicialmente desenvolvidas através de
supervisores e arquiteturas que proporcionavam maior visibilidade dos
empregados em relação a suas chefias e, nas décadas mais recentes, também
através de aparatos eletrônicos. A evolução da eletrônica modificou essas
práticas ao proporcionar, através de um ‘panóptico
eletrônico’, uma visibilidade constante, impessoal e atemporal das chefias
sobre os seus subordinados. Constante por funcionar 24 horas por dia, impessoal
por dispensar (ou ocultar) a figura de supervisores humanos e
atemporal por permitir, através de arquivos de log
(arquivos contendo um histórico de atividades12),
o monitoramento do que está sendo feito e do que foi feito.
Dentre tais aparatos, um que vem recebendo destaque
nos anos recentes - e que, em essência, tinha como objetivo principal a agilização e compartilhamento de recursos e informações para
facilitar os processos produtivos e não o C&V – é a intranet,
introduzida nas empresas brasileiras a partir de meados da década de 1990.
Através de softwares executados nos nós da intranet
(computadores e roteadores), a empresa pode, por exemplo, colher dados que
permitem medir a produtividade dos funcionários usuários da rede, verificar o
que eles estão fazendo, que páginas da web eles
estão visitando e o que eles enviam ou recebem via e-mail (e de quem e
para quem enviam).
Essas práticas, cujo escopo e abrangência vêm
aumentando ano após ano, entram em
12Um log
de telefonemas, por exemplo, registra todos os números chamados, com hora e
duração da chamada em um determinado intervalo de tempo.
11 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
choque com a retórica das modernas práticas administrativas
que apregoam a valorização e autonomia dos funcionários e a formação de equipes
e redes horizontais. Além disso, esse C&V via intranet
traz consigo, por sua novidade, uma série de questões, dentre as quais: qual o
grau de informação dos funcionários em relação a essas práticas? Que tipo de
lógicas movem as empresas para exercer tais práticas? Como fica o propósito da
atividade de RP nesse contexto, tendo em vista os potenciais conflitos empresa-funcionários decorrentes da intensificação das
práticas de C&V ?
Para uma primeira aproximação com vistas ao
esclarecimento dessas questões, propusemos a realização de uma pesquisa qualitativa,
em uma empresa brasileira, através da qual pudemos visualizar um exemplo
concreto de políticas de uso da rede, das lógicas que movem tais políticas, do
entendimento e esclarecimento dos funcionários sobre elas, principalmente sobre
as práticas de C&V, e o posicionamento do Relações
Públicas da empresa sobre tais políticas.
A empresa em questão admite que tem
o controle total da rede. Através de seus programas (softwares) sabe
tudo que ‘rola’ na intranet, mas alega que além de o
controle ser praticado por motivos de segurança (pelo sigilo empresarial), não
há intenção de vigilância pessoal dos funcionários. Também justifica que os
seus funcionários estão cientes de suas políticas de C&V, e que são
informados para utilizar o recurso da intranet somente
para fins profissionais. Sendo assim, a empresa passa a ter o respaldo legal do
controle que exerce, cabendo ao funcionário o prejuízo de, por ventura, usar
indevidamente os recursos tecnológicos.
Constatamos que as políticas da empresa, que culminam em
controlar e monitorar todas as informações que circulam na intranet,
pouco se distanciam das práticas de C&V ainda
desenvolvidas no início do século passado, no modelo de empresa caracterizado
como burocrático. A única diferença são as novas tecnologias, que proporcionam
além de um controle humano, um monitoramento automatizado e constante das ações
e informações de seus funcionários. Mesmo sendo suas justificativas plausíveis
no que diz respeito ao sigilo industrial, e mesmo o recurso tecnológico
sendo parte integrante do patrimônio da empresa, as práticas de C&V
contradizem o discurso toyotista que
prega a estruturação das empresas em redes horizontais, valorização e
participação dos funcionários, eliminação de hierarquias entre setores e
cargos. Dentro dos limites estritos de uma generalização que é realizada a
partir de um estudo de caso, parece-nos que as empresas permanecem atuando
movidas por suas lógicas de maximização da produção (mesmo através do que se
chama atualmente de ‘flexibilidade no trabalho’), e, principalmente, movidas
por uma desconfiança (talvez excessiva) em relação aos seus funcionários.
A empresa do estudo de caso informa os seus
funcionários sobre suas políticas de C&V tecnológico, mas as formas de
divulgação das políticas de uso da intranet não estão
alcançando integralmente os funcionários, principalmente no que diz respeito ao
C&V. Essa incerteza e desinformação em relação ao C&V funciona como combustível da máquina de Poder Disciplinar,
conforme descrito por Foucault, uma vez que os empregados da empresa estudada,
na incerteza de estarem sendo controlados, monitorados, ou vigiados, procuram auto-disciplinar as suas ações e atitudes. Uma analogia com
o edifício panóptico descrito por Bentham
também é pertinente: a torre central que permite a vigilância dos presidiários
naquela formulação é a tecnologia da intranet, o
‘ponto de vista mecânico’. Essa analogia revela a entrada em vigor da
visibilidade constante onde se vê, mas não se é necessariamente
12 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
visto. No caso da intranet, a
prática verificada aponta para um efeito de poder coercitivo e não para uma
ênfase na conscientização dos funcionários.
Muitas podem ser as razões e estratégias da empresa em
não divulgar mais clara e insistentemente as suas políticas de C&V. É
difícil não identificarmos as vantagens, para o empregador, da possibilidade de
flagrar os funcionários em uso considerado inapropriado pela empresa, ou de
poder ter acesso e conhecimento não só de suas ações profissionais, mas também
pessoais. Duas questões merecem destaque nesse caso: 1ª) tal procedimento
caracterizaria uma postura eticamente condenável e 2ª) o próprio funcionário do
Setor de TI referiu que a rede não tem estrutura para suportar a circulação de
muitas informações que não sejam de ordem profissional e que os acessos
abusivos dos funcionários acabam por comprometer o fluxo de informações (‘cai a
rede’).
Quanto à determinação da empresa sobre o que é
apropriado ou não, parece-nos claro na pesquisa empírica que, além das lógicas
empresariais, as crenças, motivações e preconceitos dos profissionais que
monitoram a intranet são colocadas
em jogo durante o exercício de suas funções. A questão que fica é: até
que ponto é certo um funcionário do Setor de TI, na mesma hierarquia que os
demais, ter acesso aos dados e poder censurar as
informações profissionais e pessoais de seus colegas, sem que os mesmos saibam
da intensidade do monitoramento?
É de ordem ética o mais importante imperativo para que
os funcionários sejam devidamente informados sobre as políticas de C&V dos
usos da intranet, por exemplo
através de campanhas institucionais com o propósito de conscientizá-los e não
de coagi-los. Entendemos que à frente dessas campanhas devem estar os
profissionais de Relações Públicas, os quais, além do conhecimento técnico de
comunicação institucional, também têm como função promover o diálogo e a
harmonia de interesses entre a empresa e seus funcionários. Para isso é
importante que esses profissionais se envolvam não apenas com as atividades do
Setor de Comunicação, mas que participem das definições de políticas e
estratégias da empresa e que possam, de alguma
maneira, afetar os interesses de ambas as partes em benefício da melhor
interação entre elas.
A entrevista com o RP da empresa pesquisada nos
revelou que as atividades e funções por ele exercidas não condizem
integralmente com o que é costumeiramente referido na literatura da área. Na
entrevista, o RP afirma que as suas atividades se limitam basicamente às
questões referentes ao departamento de comunicação – não que ele considere esta
situação ideal, mas segundo ele “é o que a empresa permite”. Quanto à
elaboração das políticas e estratégias da empresa, de um modo em geral e,
particularmente, no que tange à intranet, o RP relata
que não participa. Recuperando sua fala:
De fato, nós não somos consultados, não
temos toda essa influência. Se der algum problema com essas políticas, no que
diz respeito à opinião dos funcionários, o RP nunca se posicionaria a favor do
funcionário, ele é um mediador entre a empresa e seus públicos, mas no que diz
respeito à comunicação, não nas negociações entre eles. Existem na empresa
outros profissionais para isso, como por exemplo, dos Setores
Jurídico e da Assistência Social.
Por fim, quanto ao seu posicionamento sobre as
políticas da intranet, principalmente sobre as
práticas de C&V, o RP se posiciona totalmente a favor do controle exercido
pela empresa e em nenhum momento demonstra preocupação com a opinião dos funcionários
13 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
sobre tais políticas, além de não se envolver com a
divulgação das mesmas.
Neste estudo, pudemos constatar que o RP desta empresa
específica envolve-se apenas com as atividades do Setor de Comunicação. As
funções políticas, estratégicas, mediadoras e administrativas, tão debatidas na
literatura de Relações Públicas, definitivamente não são exercidas por esse
profissional. O RP alega que isso se dá por determinação da empresa, pela
cultura empresarial. De fato, não é novidade que muitos profissionais por vezes
não podem exercer todo o seu potencial em seus ambientes de trabalho,
principalmente se considerarmos as lógicas das empresas. Mas o profissional de
RP não deveria ser limitado a atividades puramente técnicas de comunicação, o
que representa um desperdício de seu potencial e conhecimento para diagnosticar
como se dão as relações entre a empresa e seus funcionários e atuar como
mediador de interesses, podendo inclusive antever – e ajudar a evitar –
possíveis conflitos. Trata-se, claramente, de um espaço profissional que
precisa ser conquistado pelos próprios Relações
Públicas, não pela imposição de suas ‘verdades’ para os dirigentes das
empresas, mas pelo convencimento dos benefícios potenciais de sua atuação na
definição das políticas e estratégias empresariais que venham a afetar, de
alguma forma, os funcionários.
No caso específico da intranet,
dado que se trata de um novo formato de comunicação/informação no contexto
interno das empresas, cabe aos Relações Públicas
estarem atentos às políticas e estratégias, primando sempre pela promoção do
melhor entendimento entre a empresa e os funcionários. Quanto às políticas de
C&V na intranet, parece adequado um trabalho mais
efetivo de divulgação para antever possíveis conflitos como, por exemplo, no
caso de algum funcionário, na dúvida, se sentir ameaçado ou indevidamente
vigiado pela empresa através da rede.
A imagem institucional perante o funcionário, que é o
público interno da empresa e merece respeito como os demais públicos, pode
ficar comprometida se não forem devidamente esclarecidas as políticas de
C&V via intranet. Sabe-se, mas é preciso
salientar, que a preservação da imagem institucional perante os públicos de uma
empresa é responsabilidade primeira dos profissionais de RP.
***
Para finalizar, é pertinente expressar ainda algumas
considerações sobre a experiência que vivenciamos através deste estudo e que
culminou com a elaboração da dissertação.
Para nós, ficou evidente, no momento da revisão
teórica e bibliográfica, que existe uma lacuna na literatura nacional no que
diz respeito ao tema de C&V na intranet. Alguns
artigos recentemente publicados demonstram que a situação tende a mudar, porém
está longe de se estabelecer uma discussão ampliada e crítica a respeito do
tema como a que se pode encontrar na literatura estrangeira. O tema C&V, e
em especial o C&V na intranet, é ainda pouco explorado
pelos estudiosos da área de Relações Públicas.
A experiência vivenciada na pesquisa empírica
enriqueceu sobremaneira o presente trabalho. Através de técnicas de observação,
realizadas na abordagem qualitativa, pudemos identificar pessoalmente algumas
características próprias do ambiente empresarial antes
conhecidas de modo superficial ou apenas através da literatura como, por
exemplo, a burocracia e as relações de poder manifestadas através de uma rígida
hierarquia de cargos e funções. Essas constatações nos ajudaram a entender um pouco mais o ambiente em estudo e,
principalmente, a compreender a origem e as motivações das lógicas de C&V
desenvolvidas
14 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
tradicionalmente e pela intranet.
Em um esforço contínuo de articulação teórica com a
realidade empírica, muitas de nossas crenças e ideais foram abalados
em relação ao ambiente empresarial e, principalmente, em relação à atuação do
profissional de Relações Públicas. Esse abalo, porém, contribuiu para a
formação de uma posição mais crítica em relação às contradições observadas
entre a teoria e a prática e, conseqüentemente, para o amadurecimento do
trabalho. Em síntese, o tema C&V na intranet nos
proporcionou um conhecimento mais aprofundado do ambiente empresarial e das
reais funções desenvolvidas pelos profissionais de RP nesse contexto. Desse
modo, é possível concluir afirmando que o conhecimento adquirido no percurso do
mestrado, tanto na parte teórica como no estudo empírico, resultou na formação
de uma profissional mais madura e crítica, porém ainda movida por questões de
cunho ético e social.
Bibliografia
BALDISSERA, Rudimar. Comunicação
organizacional: o treinamento de Recursos Humanos como rito de passagem. São Leopoldo: Unisinos,1998.
BALL, K. Elements of
surveillance: a new framework and future research directions. Information Communication and Society 5(4), 2003.
BONSOR, Kevin. How
Workplace Surveillance Works, 2003, How Stuff Works, 20 Oct. 2003. <http://computer.howstuffworks.com/workplace-surveillance.
htm>.
BRYANT, Susan. Electronic Surveillance in the Workplace. Canadian Journal of Communication. Volume
20, Number 4, 1995.
FOUCAULT, Michel. Vigiar e Punir. ªed. Petrópolis: Vozes, 1987.
HIER, Sean P. Probing the Surveillant Assemblage: on the dialectics of surveillance
practices as processes .
Surveillance & Society 1(3): 399-411. 2003.
JACOBS, Irwin M. Technology
applications: Finally getting the message.Communications 26(7): 34-41. Apud. Sewell 1999.
KUNSCH, Margarida Maria Krohling.
Relações Públicas e modernidade: Novos paradigmas na comunicação
organizacional. 2º ed. São Paulo: Summus, 1997.
___________________________.Planejamento de Relações Públicas na comunicação
integrada.4ª ed. ver., atual. e
ampl.
LYON, David. The electronic
eye: The rise of the surveillance society.
MANN, Steve, NOLAN, Jason,
WELLMAN, Barry. Sousveillance: Inventing and
Using Wearable Computing Devices for Data Collection in Surveillance. Surveillance & Society 1(3):
331-355. 2003
PERUZZO, Cicilia Krohling. Relações Públicas no modo de produção
capitalista. ed. São Paulo: Summus, 1986.
RHEE, Jieun.
Mirroring Medusa: Counterveillance
in ShootingBack. 408-412
International Conference on Information Visualisation,
IV, 14-16 July, 1999,
SEWELL, Graham. The
discipline of teams: the control of team-based industrial work through electronic
and peer surveillance.(Special Issue: Critical
Perspectives on Organizational Control) Administrative Science Quarterly, June,
1998. 43:406-469.
SEWELL, Graham. On the Possibility of a Sociology of Workplace Surveillance.
American Sociology Association, None: 1-18.
SCHEEPERS,Rens, DAMSGAARD, Jan. Using Internet technology within
the organization: a structurational analysis of
intranets Full text In Conference on Supporting
15 Revista Brasileira de Inovação Científica em
Comunicação ano 1 n. 1 - maio 2006
Group Work.
VAZ, Paulo, BRUNO, Fernanda. Types of Self-Surveillance: from abnormality
to individuals ‘at risk’.Surveillance
& Society 1(3): 272-291. 2003.
ZUBOFF, Soshana.
In the age of the smart machine: The future of work and power.
WHITTY, Monica T. Should filtering be utilized in the workplace? Australian employees' attitudes towards internet usage and
surveillance of the internet in the workplace.
Surveillance & Society 2(1):
391-54. 2004
WINKIN, Yves. A nova comunicação. teoria ao trabalho de campo. , SP: Papirus,
1998.
16
Disponível em <
Acesso: 25/07/06