PERÍCIA INFORMÁTICA: UTILIZAÇÃO ILEGÍTIMA DO COMPUTADOR NO TRABALHO

Conselhos de um perito informático: Utilização ilegal de computadores no trabalho

Esta peritagem/aconselhamento baseou-se na suspeita de que os empregados estavam a utilizar excessivamente o computador para fins não relacionados com o trabalho. Foi efectuada por um perito em TI. É um exemplo de como algo que é simples para um perito em TI pode ajudar a reduzir conflitos e aumentar a produtividade.

Ficha técnica:

  • Consultoria informática.
  • Motivo da ação: Utilização abusiva de sistemas informáticos no trabalho.

Questões levantadas:

Um pequeno escritório estava a sofrer de infecções frequentes por adware e vírus e de degradação do desempenho da rede e do sistema. Também se tinha registado uma quebra de produtividade entre os funcionários, que eram frequentemente apanhados em redes sociais, servidores p2p e outros sítios da Internet não relacionados com o trabalho e de risco. Havia o desejo de travar este tipo de comportamento de forma legal, entendendo que a utilização pessoal do computador no trabalho é aceitável se for feita com moderação, mas não se for excessiva.

 

Procedimento adotado:

  • Análise da topologia da rede e do sistema de identificação de utilizadores.
  • Estabelecimento de um sistema hierárquico de utilizadores e atribuição de funções.
  • Estabelecimento de protocolos para a instalação e/ou atualização de software.
  • Implementação de ferramentas para monitorizar os e-mails de spam.
  • Impor limitações às pesquisas na Internet.
  • Controlo do acesso à Internet através de proxy.
  • Formação do pessoal na utilização dos sistemas, no manuseamento das palavras -passe e no conhecimento dos riscos que corre m com o seu comportamento.
  • Estabelecimento de um código de normas para os instrumentos de controlo, que é levado ao conhecimento dos trabalhadores e para o qual lhes é pedido o seu consentimento.

 

 Resultados obtidos:

A ação ajudou a restaurar a produtividade no escritório e a evitar o conflito que poderia eventualmente surgir. Também aumentou o desempenho das redes e dos sistemas, que deixaram de ser sobrecarregados com tráfego e funções não relacionados com o trabalho.