sexta-feira, 22 de maio de 2020

TE CONTEI? A MELHOR FORMA DE VIVER NUM MUNDO MEHOR É AJUDANDO A CONTRUI-LO. JUNTE-SE A CAMPANHA POR INVESTIMENTOS ETICOS E RESPONSAVEIS



De São Paulo, SP.

O QUE ESTÁ ACONTECENDO: Estima-se que os investimentos dos fundos de pensão no mundo todo somem algo uns US$47 trilhões. No Brasil o patrimônio dos fundos de pensão alcança R$1 trilhão e no Reino Unido são £$3 trilhões. Esse dinheiro pertence a todos nós e está construindo nosso futuro, porém, muitas vezes é investido contrariando nossos valores. Milhões de pessoas estão se unindo no mundo todo para fazer com que esse dinheiro seja investido na construção de um futuro do qual possamos nos orgulhar, de economias nas quais possamos confiar e de um meio ambiente no qual possamos florescer. Eu já aderi e instigo você a aderir também, à campanha “Make My Money Matter” (em tradução livre, “Faça Meu Dinheiro Importar”): link aqui: Sign the petition

POR QUE ISSO É IMPORTANTE: Muita gente ainda torce o nariz quando se fala em incorporar os princípios ESG – Enviromental, Social & Governance na política de investimentos do seu fundo de pensão. A pandemia do COVID-19 mostrou como apenas uma letrinha (“S” de Social) desses princípios pode ter um impacto enorme em nossas vidas. 

CONCLUSÃO: Seu fundo de pensão sequer implantou um perfil ESG? Pois é! Entende porque esse assunto é tão importante? 

Grande abraço,
Eder.



quinta-feira, 21 de maio de 2020

Proteja os participantes do seu fundo de pensão contra a “Engenharia Social”, principalmente os aposentados


Crédito de Imagem: ThinkStock 

São Paulo, SP.

Engenharia Social é uma definição usada em computação. Refere-se aquilo por trás dos métodos que vem sendo adotados por criminosos cibernéticos para levarem suas vítimas a executar determinadas ações envolvendo a violação da segurança, o envio de dinheiro ou o fornecimento de informações confidenciais.
   
Essas ações tendem a ir contra nosso melhor julgamento, desafiando o bom senso. Os golpistas conseguem isso manipulando nossos emoções – boas ou ruins, como raiva, medo e paixão – para nos deixar mais suscetíveis.

É quando paramos de pensar racionalmente e começamos a agir por impulso, sem nos darmos conta do que estamos fazendo. Os criminosos cibernéticos usam os vírus e malwares para hackear nossos computadores e a engenharia social para hackear nossas mentes e emoções.

A engenharia social sempre faz parte de um golpe maior, que se aproveita do fato das vítimas e autores das fraudes nunca se encontrarem face-a-face. O objetivo dos golpistas, normalmente, é levar a vítima a:
  • Entregar nome de usuário e senha
  • Instalar vírus ou malware no seu dispositivo
  • Transferir dinheiro eletronicamente
  • Baixar plug-ins, extensões, aplicativos ou softwares maliciosos
  • Servir de mula para lavagem de dinheiro ou transferência ilícita de recursos
  • Resgatar a poupança para a aposentadoria acumulada em fundos de pensão    


Como funciona a Engenharia Social

Os métodos de engenharia social se apoiam em teorias e princípios do campo da psicologia. No livro  “Principles of Persuasion” (em português, As Armas da Persuasão) Robert Cialdini ensina como fazer qualquer pessoa dizer “sim”.

Para escrever o livro, Cialdini se baseou em sua experiência trabalhando por anos como vendedor de carros antigos, telemarketing e vendas porta-a-porta. 

Seu objetivo era fornecer meios para a área comercial das empresas conhecer verdadeiramente clientes e mercado. Assim, as empresas saberiam a melhor forma de interagir com eles e poderiam definir melhor seus processos de venda, alinhados com produtos e estratégias corporativas.

Ele identificou seis princípios que denominou de “armas de persuasão”. A engenharia social se baseia em conhecimentos desse tipo e usam essas armas para o mal. 

Reciprocidade: se alguém te der um presente, não importa quão pequeno e simples ele for, você se torna mais propenso a responder gentilmente dando em troca outro presente. Os “Hare Krishna”, uma organização religiosa de origem Hindú, floresceu nos anos 70 usando essa técnica para receber doação de fundos. A imagem inicial da seita não era muito favorável, indivíduos com a cabeça totalmente raspada, usando batas coloridas, cantando músicas esquisitas e queimando incenso pediam doações nas esquinas das grandes cidades. Precisando de uma nova estratégia, os Krishnas passaram a abordar as pessoas oferecendo um “presente” para elas. Geralmente uma flor, que a pessoa abordada não podia devolver de jeito nenhum. “Não, queremos que fique com ela, é nosso presente para você”. Uma vez que a vítima, ainda que relutantemente, aceitasse o “presente” o Krishna rapidamente pedia uma contribuição. Por mais de uma década essa foi a maior fonte de receita dos Hare Krishna e ajudou a seita a construir templos, casas, abrir negócios e adquirir propriedades em 321 centros nos EUA e ao redor do mundo. Na serie Neurociência e Previdência que publiquei em 2011, escrevi um post sobre isso.  

Escassez: O sentimento da perda é mais forte do que o sentimento do ganho. Um gatilho mental é rapidamente acionado quando estamos em posição de perder algo. Com isso, nosso cérebro reage de forma emocional (parte do cérebro límbico) e tenta evitar essa sensação. Por exemplo, quando estamos em uma loja e o vendedor comenta que a blusa que estamos experimentando é a última. Nesse momento, esse gatilho mental foi acionado e você, então, não sabe ao certo o que fazer: se leva a blusa, mesmo sabendo que pode não ficar tão bem em você, afinal é a última blusa ou não a leva e busca outras peças. Se o consumidor não pode ter alguma coisa, ele simplesmente vai querer mais dessa coisa. Há uma frase muito famosa de Samuel Johnson que diz: “elogios, como o ouro e os diamantes, devem seu valor à escassez”. Muitas fraudes cibernéticas fisgam a vitima criando exatamente esse sentimento de perda.  
Autoridade: Ao entrar em um escritório de advocacia para solicitar um orçamento pela primeira vez, são observadas nas paredes várias certificações jurídicas nos quadros da parede. Este cenário torna mais favorável para que você contrate esse advogado. Afinal, por ter tantos certificados e ter feito vários cursos, ele deve ser muito bom e assim posso confiar o meu investimento a ele. Essa percepção foi acionada devido ao gatilho mental da autoridade que esse advogado gerou. Um golpe muito comum começa com um e-mail supostamente enviado por um príncipe da Nigeria querendo enviar seu tesouro para outro pais. A figura do príncipe se encaixa nesse conceito de "autoridade".
Compromisso e coerência: Ninguém gosta de parecer indeciso. Quando dizemos que vamos fazer algo, geralmente tentamos seguir nossa palavra. Os criminosos procuram obter a concordância com algo pequeno e a pessoa acaba se sentindo pressionado a não voltar atrás. Ao comprometer-se publicamente com algo, a pessoa se sente pressionada psicologicamente para se comportar de modo coerente com a missão que foi assumida. Cialdini cita o exemplo de um restaurante que lutava com altos índices, cerca de 30%, de desistência das reservas feitas por telefone. Então, fizeram uma pequena alteração no script de atendimento, incluindo uma simples pergunta ao cliente quando este ligava para fazer a reserva: “você poderia me ligar caso precise mudar a data, horário ou desmarcar essa reserva?” A resposta do outro lado da linha, claro, era “sim”. Com isso, as desistências sem aviso prévio diminuíram para menos de 10%. Isso porque os clientes se comprometiam com o restaurante. Eles precisavam se comportar de acordo com o compromisso que firmaram.
Afeição: Ellen Lee DeGeneres é uma comediante, apresentadora e atriz muito querida do publico norte-americanoEla é a única pessoa a ter apresentado ate hoje os Óscares, os Prêmios Emmy e os Grammys. Nas mídias sociais rola um vídeo montado por golpistas a partir de trechos de shows de TV da Ellen. Na montagem, ela fala de instituições de caridade que admira e pede para o espectador se inscrever no seu canal do Youtube e partilhar um de seus filmes para ajudar essas instituições e concorrer a um prêmio de milhões de dólares. Claro que não existe prêmio nenhum, mas como a vítima gosta da Ellen acaba se inscrevendo em um site pirata e partilhando o filme, abrindo a porta para instalação de malware

Aprovação socialSabe aquela frase que sua mãe falava muito quando você era criança e queria determinada coisa? “Se todo mundo pular da ponte você vai pular também?”. Pois então, essa frase familiar expressa bem o conceito de consenso. As pessoas são mais inclinadas a responder afirmativamente se acharem que todo mundo está fazendo o mesmo e isso se aplica aos golpes online. Os bandidos geralmente se aproveitam de alguma catástrofe (uma pandemia, por exemplo) para pedir doações para falsas instituições de caridade. Quem não quer dizer para os amigos que é um bom Samaritano?

Dicas de prevenção contra fraudes cibernéticas

Os criminosos cibernéticos buscam os alvos certos e os gatilhos emocionais certos para aplicar seus golpes online. Seguem rápidas dicas dos especialistas para você que é participante ativo ou assistido de um fundo de pensão se proteger dos golpes sofisticados que vem usando a engenharia social.
  1. Ative seu filtro de spam, diversas engenharias sociais acontecem por e-mail, bloquear spam que chega na sua caixa de entrada pode cortar muito mal pela raiz.
  2. Desative as “macros”, isso impedirá que os malwares  contidos nos anexos que acompanham e-mails maliciosos sejam baixados automaticamente e infectem seu computador. Quando alguém te enviar um anexo por e-mail e seu sistema solicitar para ativar as macros, clique em “não”. Mesmo que você  conheça o remetente. Nesse caso, verifique com seu conhecido e confirme a legitimidade da mensagem antes de abrir o anexo.
  3. Não responda mensagens suspeitas, mesmo que seja para tirar sarro dos bandidos. Ao responder aos golpistas você demonstra que seu e-mail ou numero de celular são validos e eles continuarão enviando ameaças. Apenas bloqueie o remetente.
  4. Use autenticação multifator, assim mesmo que sua senha e nome de usuário sejam comprometidos, os bandidos não serão capazes de contornar os outros fatores de segurança.
  5. Instale um bom programa de segurança cibernética contra malware, vírus e ransomware no seu computador e dispositivos moveis como tablete e celular. Erros acontecem, assim, caso você clique em algum link criminoso ou abra um anexo maliciososeu programa de proteção cibernética deverá ser capaz de reconhecer a ameaça e impedir que se instale no seu dispositivo, causando  prejuízos.
  6. Aprenda a identificar e-mails de “phishing”, os golpistas são talentosos e gastam horas falsificando e-mails para parecerem autenticos. Com uma rápida verificação o participante de um plano de previdência complementar consegue identificar a falsificação.

  •   Endereço eletrônico do remetente: clique em cima do nome do e-mail do remetente para enxergar se o domínio de Internet bate com o da empresa que ele diz representar. Por exemplo: e-mails do Itaú sempre terminam com @itau.com.br e emails da Bradesco Seguros são enviados por exemplo@bradescoseguros.com.br
  •   O remetente parece não te conhecer: E-mails legítimos enviados por empresas e pessoas conhecidas são endereçadas à você. Os e-mails maliciosos geralmente usam saudações genéricas como “Prezado Cliente”, ou “Caro amigo” ao invés de te tratar pelo nome.
  •   Desconfie de links com URL incomuns. Passe levemente o cursor sobre o URL, sem clicá-lo. Se parecer suspeito, abra o browser (navegador) e dê uma olhada no website para verificar se o endereço eletrônico bate com aquele no link. O mesmo vale para botões que te pedem para clicar.
  •   Erros de digitação, gramática ou sintaxe ruim. O e-mail parece ter sido traduzido com o “Google Translate”? Grande chance de ter sido mesmo. Os criminosos cibernéticos estão em todo canto e muitas vezes em países que não falam o Português.
  •   Ofertas muito boas para serem verdade. Muitas fraudes começam pedindo pequenos valores em dinheiro e prometendo grandes somas na sequência. Não se engane, negócio da China só é feito mesmo na China.

Os crimes cibernéticos aumentaram exponencialmente ao longo da crise do COVID-19. Se eu fosse um conselheiro independente atuando no seu fundo de pensão, esse assunto estaria no tipo das prioridades que eu abordaria nas reuniões virtuais do conselho deliberativo. 

Grande abraço,
Eder.

-->
Fonte: Adaptado do artigo “Social Engeneering” publicado na newsletter da Malwarebytes – (https://bit.ly/2zg0fm8) e do artigo “As Armas da Persuasão: o que esse livro pode te ensinar sobre vendas”, escrito por Mike Cavalcante.


terça-feira, 19 de maio de 2020

Web 3.0 – Seu fundo de pensão vai encontrar uma Internet descentralizada, livre e aberta. Seu conselho deliberativo está preparado?



Credito de Imagem: Iaremenko | Getty Images / Stockphoto


De São Paulo  SP.

Nos anos 80 quando tive meu primeiro contato com microcomputadores (os atuais PCs), não existia a distinção entre os desenvolvedores de softwares e aplicativos – na época chamados de programadores e analistas de sistemas – e as pessoas “comuns” que usavam os computadores, chamadas de usuários. 

Lá no laboratório de informática da UFRJ nós éramos os programadores e usuários ao mesmo tempo, desenvolvíamos programas para produzir resultados específicos. 

A distinção entre programador e usuário foi surgindo na medida em que as linguagens e os sistemas por trás das telas se tornavam cada vez mais complexos e complicados. Hoje somos todos usuários de aplicativos em alguma instância. Porém, sem os desenvolvedores dos softwares e aplicativos (os “coders” atuais) que transitam por trás das telinhas, elas não serviriam para nada.

“Consensus: Distributed 2020”, o maior congresso mundial sobre as tecnologias de blockchain e criptomoedas aconteceu na semana passada. Foram cinco dias de intensas discussões, trocas de ideias, visões e previsões de um futuro iminente. 

O show global de inovações e conhecimento ainda envolve uma comunidade restrita. Não porque se trate de um grupo fechado, mas porque a maioria das pessoas não entende o funcionamento dessas novas tecnologias. Me fez lembrar da distinção entre programadores e usuários que mencionei acima.

A maratona virtual que durou uma semana terminou em grande estilo, marcada por um painel em que Juan Benet, fundador da “Protocol Labs”, deu uma rara entrevista. Falando sobre a descentralização da Web 3.0 Juan comentou que “a Internet se tornou dramaticamente importante para nós”. 

Num horizonte de 50 anos a computação saltou de uma ideia para uma “tecnologia capaz de transformar nossa espécie”. Contudo, a configuração atual da Internet se tornou um grande problema. 

Os princípios subjacentes de desenvolvimento de uma rede aberta, na qual ninguém precisasse de permissão para usá-la, foram distorcidos por provedores de serviço centralizados e monolíticos. A pretensão original cedeu lugar a um “capitalismo de vigilância”, invasão de dados, hacking e conteúdo fechado em silos.     

Os modelos para distribuição de mídia (música, vídeo, produção de notícias etc.) na Internet se tornaram um problema. “Todos nós criamos e consumimos conteúdo num ritmo frenético e usamos tecnologia o tempo todo”, disse Lance Koonce o moderador de outro painel. 

Mídias diferentes tem fluxos de receita diferentes, explicou o criador do Cardstack, Chris Tse, mas todos esses modelos estão quebrados. O problema atual é que os principais players da Internet reivindicaram para si o controle não apenas do tipo de mídia, mas também da audiência e da distribuição.
Isso vale para os gigantes da tecnologia, Google, Facebook, Youtube, Amazon, preencha o nome que você quiser aqui: .............. Todas as plataformas de tecnologia se apoderaram das mídias, da distribuição e da audiência, transformando o autor do conteúdo em refém. Elas ficam com todo ou a maior parte do quinhão, restando pouco ou nada para o produtor de conteúdo.

Eu acho que a Nadine Strossen, uma professora da “New York Law School”, ao falar sobre “fake news” e desinformação, definiu muito bem um problema que 
também se aplicar à Internet atual. Ela disse, apropriadamente, que não existe solução criptográfica nem nova legislação que concerte o que é essencialmente um problema humano.

A renovação da Internet requer soluções de identidade mais abrangentes. A tecnologia funciona melhor se puder resolver pequenos problemas primeiro e depois partir para grande escala. “É preciso solucionar a dor de alguém em um nicho específico, antes de partir para concertar o oceano. Essa coisa de propriedade é uma solução em busca de um problema”, adorei esse comentário do Bill Rosenblatt da GianSteps Media. 

A Web 3.0 tem a ver com a criação de uma plataforma descentralizada, que coloque os direitos humanos à frente e possa construir uma Internet muito mais livre e aberta, travando-a desse jeito, conforme a opinião do próprio Juan Benet.

Os princípios fundamentais da Web 3.0 são sobre assegurar a liberdade de expressão e de construção, propriedade dos dados e soberania individual. Se um desses princípios for sacrificado no início, se você abrir mão mesmo que apenas de um pouquinho dessa visão, isso terá um efeito em cascata sobre o que se quer construir.     
O conceito de Web 1.0, 2.0 e 3.0 se refere a ideia geral sobre como funciona a Internet e a experiência do usuário. Não significa nenhuma versão ou linguagem de programação especifica, nem envolve a forma que você vê, acessa e usa um website. Darcy DiNucci cunhou o terno Web 2.0 em 1999, mas foi apenas a partir de 2004 que conceito se popularizou, apos ter sido mencionado em um conhecido congresso sobre Internet chamado O'Reilly. Daí bastou um pulo para olhar para trás e chamar a “antiga Internet” de Web 1.0 e olhar para a frente e começar a falar de Web 3.0.  

Na tabela abaixo encontra-se uma breve comparação dos três conceitos. 


As tecnologias de blockchain e criptomoeda já estão mudando as principais indústrias na Internet, permitindo a criação de websites descentralizados, remodelando o streaming de música, assegurando direitos autorais e a distribuição segura de vídeos e conteúdos.

A ideia de estabelecer liberdade financeira que começou com o Bitcoin, se estendeu para todo tipo de setor e começa a redesenhar a Internet abrindo a possibilidade de novas plataformas de computação.

Você deve estar se perguntando: mas o que tudo isso tem a ver com planos de previdência complementar? Eu sei que as novas aplicações que vão surgir não são nada intuitivas, mas vamos tentar um par de exemplos para materializar o que vem pelo caminho.

  • Saldos perdidos – Existe hoje um problema que permanece na sombra e vem passando desapercebido pelos reguladores. As regras vigentes determinam que um empregado demitido ou que tiver pedido demissão da patrocinadora e for participante de um fundo de pensão, precisa decidir qual tratamento quer dar para o saldo de conta que acumulou. O participante que não optar pelo resgate, não quiser permanecer no plano como participante autopatrocinado ou não portar seu saldo para outro plano, será tratado de forma presumida como optante pelo BPD (benefício proporcional diferido). Aquele que ainda não for elegível ao BPD ficará no limbo, como “não-optante”. Em ambos esses dis últimos casos, os saldos de conta permanecem no fundo de pensão e sobre eles incidem taxas de administração. Com o passar do tempo esses saldos acabam sumindo, sendo “zerados”. Milhões de reais são perdidos anualmente, viram pó. Isso ocorre principalmente com saldos de pequeno valor, de participantes que vão embora e não se dão contam de que possuem valores - ainda que pequenos - a receber. Com a tecnologia blockchain, sem entrar no detalhe de como funciona, as autoridades poderiam manter um banco de dados na Web 3.0 onde o saldo de cada participante ficaria registrado em seu nome e nunca se perderia. Poderia ate mesmo ser transferido para um plano de previdência individual automaticamente, no momento que o participante deixasse o antigo empregador ao invés de ficar no limbo e acabar perdido para sempre (mais sobre o assunto: aqui)
  • Prova de vida de aposentados – usando um aplicativo no celular, no seu “tablete” ou no seu desktop de casa, um aposentado seria reconhecido por biometria (digital e/ou reconhecimento facial) usando a câmera e/ou botão de ligação do dispositivo. Essa operação seria imediatamente registrada no sistema do fundo de pensão, gravando inclusive o local em que aconteceu (geolocalização) e via tecnologia blockchain seria criada uma evidência que pode ser rastreada, que não pode ser alterada e que pode ser auditada de forma independente. Parece ficção? O fundo de pensão das nações unidas esta testando uma solução extamente desse tipo e pretende implantar ate o final de 2020 (mais sobre o assunto: aqui).


Ainda há muito trabalho a ser feito e inúmeras soluções a desenvolver. Revolucione o conselho do seu fundo de pensão e faça parte das mudanças. Não porque elas virão, mas porque elas já estão aqui!

Abraço,
Eder.


-->
Fonte: Adaptado do artigo “Top Shelf” escrito por Daniel Kuhn para a CoinDesk. As definições de web 1.0, 2.0 e 3.0 foram obtidas no website Tibetangeeks.com 


sexta-feira, 15 de maio de 2020

FASE 4 DA CRISE – COVID-19




De São Paulo,SP.

Dois dias antes do Natal de 2019, quando íamos nos aproximando do ano novo e da entrada em um novo milênio, escrevi um artigo perguntado para o leitor qual seria sua previsão para o futuro. O rumo que o mundo tomou logo depois disso era imprevisível e jamais escrevi um texto sobre como essa pandemia começou (teria sido a “Fase 1 da crise do COVID-19”). Talvez o faça quando isso tudo terminar e soubermos o que de fato aconteceu. 

Na primeira fase da pandemia estávamos identificando a ameaça, na segunda passamos a responder a mesma e na terceira começamos a avaliar e monitorar se as respostas estavam surtindo efeito. 

Entramos agora na Fase 4, caracterizada por mais perguntas do que respostas, sem uma vacina contra o vírus Sars-CoV-2 e ainda procurando identificar remédios para curar os doentes graves e evitar mais mortes.

O único consenso que vem se desenhando é que essa crise não tem apenas um conjunto de consequências. Não por acaso, nessa fase da crise as atenções começam a sair da atual visão unívoca da saúde e a considerar outros aspectos, que também podem tirar vidas, como os impactos na economia.

De acordo com um indicador econômico criado pelo banco do estado de Nova York - EUA, essa crise econômica é três vezes pior do que a grande recessão de 2008 (gráficos abaixo). O indicador é o WEI (Weekly Economic Index) e representa a expectativa de crescimento do PIB americano medida a partir da atividade econômica real. Reflete o comportamento de 10 variáveis, desde do consumidor, passando pelo mercado de trabalho, pela produção industrial, pelo consumo de energia, pelo tráfego ferroviário, por pedidos de seguro desemprego etc. 


Reproduced from Federal Reserve Bank of New York; Chart: Axios Visuals

Título do filme: O retorno

As empresas começam, portanto, a discutir o “grande retorno” ao trabalho. Países em diferentes regiões do mundo planejam uma reabertura segura do comercio, indústrias, serviços, escolas. Com cada país adotando medidas ao seu modo e sem um alinhamento global, ninguém sabe o que acontecerá.

O retorno ao trabalho é algo bem mais complexo do que parece. Por exemplo, se as montadoras de automóveis puderem retomar a produção, mas um fabricante de autopeças for esquecido. Isso quebrará a cadeia de suprimentos e simplesmente impedirá a fabricação de carros pela falta de algum componente crítico.

O estoque, transporte e produção de bens, enfim, toda a cadeia de suprimentos, serão fundamentalmente remodelados depois dessa crise, com prováveis impactos na globalização, conforme relatório do "The Economist".

Nem mesmo as empresas têm uma posição única sobre a volta ao trabalho. O Twitter informou que deixará os empregados trabalhando em home office para sempre. Foi a primeira grande empresa de tecnologia a implementar essa politica (Buzzfeed). Já a Apple vai no sentido contrário, espera que os empregados retornem aos escritórios em breve (Bloomberg).

As certezas ainda são poucas, mas uma delas é que ao sairmos de casa e voltarmos ao trabalho, encontraremos um mundo diferente. Aqueles espaços abertos que estavam virando moda – os “open offices” – dizem que isso já era. Elevadores lotados, esquece, são coisa do passado.  

As dúvidas são muitas. As pessoas serão convidadas a voltar em fases? Quem voltará primeiro? As empresas vão testar os empregados para impedir que os contaminados não voltem? Como farão esses testes? Terão máscaras e álcool gel para todos?

Mesmo que você costume ir trabalhar a pé ou de bicicleta, como vai se proteger dos colegas de trabalho que pegam transporte publico? Como lidar com riscos potenciais em torno da privacidade, da ética e de questões legais numa situação como essa?

Uma empresa de serviços financeiros dos EUA chamada “Jefferies” se dirigiu aos empregados com uma solução que evita qualquer discussão ou risco legal: 

“Deixaremos que cada um de vocês, baseado em sua própria avaliação, tome a decisão (de retornar ao trabalho) ... não haverá pressão de ninguém da empresa para levá-lo a fazer qualquer coisa que te deixe desconfortável ou inseguro”.

Porem, não espere a adoção da “holacracia” pelas empresas.

Holacracia é um sistema organizacional onde a autoridade e a tomada de decisão são distribuídas a uma holarquia de grupos auto-organizados, abrindo mão, assim, da corrente hierarquia vigente. A Holacracia já foi adotada em organizações lucrativas e não lucrativas na Austrália, Alemanha, EUA, França, Nova Zelândia, Suíça e Reino Unido. 

Triagem na porta

Permitir que empregados e clientes voltem para empresas e restaurantes aumentará o risco de novos surtos de contaminação, a menos que se possa identificar os potencialmente infectados. 

Por isso, no centro das discussões sobre a reabertura das empresas está a triagem para identificar os infectados pelo Sars-CoV-2. Empregados, clientes, visitantes, fornecedores, hospedes, ninguém deverá retornar se estiver infectado.

O problema é que muitas soluções para fazer essa triagem e separar os doentes dos saudáveis não foram testadas antes podendo, ainda, ser consideradas vigilância intrusiva. 


Uma empresa chamada KastleSafeSpaces desenvolveu um sistema de controle de acesso que, além de funcionar sem contato físico, usará câmeras para medir a temperatura corporal e procurar outros sintomas da COVID-19 em cada empregado. Não para por aí. Uma vez dentro da empresa, os empregados passarão a ser monitorados por outro sistema de câmeras inteligentes para reforçar o respeito ao distanciamento social no ambiente de trabalho.

Outra empresa chamada CLEAR, conhecida por desenvolver sistemas de segurança biométrica para aeroportos, está oferecendo um produto que busca dados de saúde a partir da identidade do empregado verificada digitalmente.

Até a PwC desenvolveu um aplicativo que permite identificar os empregados que foram expostos no ambiente de trabalho aos colegas que testarem positivo para o COVID-19.  

Impossível saber o nível de eficácia de qualquer uma dessas e de outras soluções. Câmeras térmicas infravermelhas para medir a temperatura a distância foram liberadas para venda sem passarem por testes e aprovação dos órgãos de saúde publica. Mesmo sabendo-se que não funcionam, porque tem acurácia ruim e produzem resultados muitas vezes imprecisos.   

Ainda que toda essa parafernália funcionasse, não necessariamente identificaria os empregados que apesar de infectados são assintomáticos ou daqueles que ainda não apresentaram os sintomas, como frequentemente acontece com muitos casos de COVID-19.

Muitas liberdades civis perdidas em nome da luta contra o terrorismo logo após o 11 de setembro, demoraram mais de uma década para serem recuperadas. Pode-se esperar algo ainda pior na esteira do COVID-19, potencializado por novas tecnologias digitais invasivas que buscarão vigiar a saúde individual em nome do coletivo.

A sombra de ações judiciais no retorno ao trabalho

Um excelente artigo da Revista "Business Isurance" chamou a atenção essa semana para os riscos legais que rondam a volta controlada ao trabalho.

Eles alertam as empresas, de forma bastante apropriada, para potenciais alegações de discriminação ao selecionarem empregados específicos para retornarem ao trabalho. Falam da proteção legal (nos EUA) aos empregados que precisam ficar em casa para cuidar dos filhos e daqueles que perderam parte do salario por terem que ficar em casa e gostariam de voltar, mas serão impedidos em detrimento de outros.

Outra questão delicada nessa volta ao trabalho se refere ao estado psicológico. Digamos que a empresa determine o retorno de determinado empregado que esteja sentindo medo de voltar por causa do contágio. Ele pode alegar que se sentiu pressionado num momento de desequilíbrio psicológico avocando a legislação trabalhista que lhe assegura ficar em casa sob afastamento por doença. 

Existem inúmeros casos de discriminação possíveis. Por exemplo, a empresa determina a volta de um empregado com 35 anos de idade, mas não permite a volta de outro com 65 anos por entender que pertence ao grupo de risco. Isso pode facilmente ser considerado discriminação.  

Por fim, com o home office surgirão litígios trabalhistas em torno da carga de trabalho porque as empresas simplesmente não estão controlando o número de horas trabalhadas por dia e muitas sequer estão respeitando os intervalos para refeição.    

Enquanto isso ...

Um restaurante na Virginia-EUA que está se preparando para reabrir, para reforçar a necessidade de distanciamento social e aliviar a sensação de vazio, coloca manequins nas mesas que terão que ficar vazias. 



O sistema de vídeo conferências Zoom virou uma febre e vem sendo usado ate em chamadas para checar se os cachorros estão indo bem: 



E o mundo se mobiliza: há em andamento mais de 1.500 testes clínicos, 535 investidores, 420 empresas, 240 cientistas, 190 universidades, laboratórios e centros de pesquisa, 95 remédios candidatos a tratamento, 85 candidatos a vacina, 50 agencias de fomento, 45 tecnologias preventivas e 40 kits de testes, tudo trabalhando para neutralizar a pandemia criada pelo novo coronavirus.


Em breve, Fase 5 da crise do Covid-19. Até lá, se cuide.

Grande abraço,
-->
Eder
Related Posts Plugin for WordPress, Blogger...

Cuidados na Portabilidade

Hora no Mundo?

--------------------------------------------------------------------------

Direitos autorais das informações deste blog

Licença Creative Commons
A obra Blog do Eder de Eder Carvalhaes da Costa e Silva foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Obras Derivadas Proibidas 3.0 Não Adaptada.
Com base na obra disponível em nkl2.blogspot.com.
Podem estar disponíveis permissões adicionais ao âmbito desta licença em http://nkl2.blogspot.com/.

Autorizações


As informações publicadas nesse blog estão acessíveis a qualquer usuário, mas não podem ser copiadas, baixadas ou reutilizadas para uso comercial. O uso, reprodução, modificação, distribuição, transmissão, exibição ou mera referência às informações aqui apresentadas para uso não-comercial, porém, sem a devida remissão à fonte e ao autor são proibidos e sujeitas as penalidades legais cabíveis. Autorizações para distribuição dessas informações poderão ser obtidas através de mensagem enviada para "eder@nkl2.com.br".



Código de Conduta

Com relação aos artigos (posts) do blog:
1. O espaço do blog é um espaço aberto a diálogos honestos
2. Artigos poderão ser corrigidos e a correção será marcada de maneira explícita
3. Não se discutirão finanças empresariais, segredos industriais, condições contratuais com parceiros, clientes ou fornecedores
4. Toda informação proveniente de terceiros será fornecida sem infração de direitos autorais e citando as fontes
5. Artigos e respostas deverão ser escritos de maneira respeitosa e cordial

Com relação aos comentários:
1. Comentários serão revisados depois de publicados - moderação a posteriori - no mais curto prazo possível
2. Conflitos de interese devem ser explicitados
3. Comentários devem ser escritos de maneira respeitosa e cordial. Não serão aceitos comentários que sejam spam, não apropriados ao contexto da dicussão, difamatórios, obscenos ou com qualquer violação dos termos de uso do blog
4. Críticas construtivas são bem vindas.




KISSMETRICS

 
Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Brasil License.