• Nenhum resultado encontrado

BENS EM 2014: R$ 362.623 VARIAÇÃO EM RELAÇÃO A 2010: 43,9%

Corrigido pelo IPCA Jul/2014

-53 -27 0 27 53 EMENDAS ATENDIDAS EM 2015: 70,0% Média da Casa: 70,1% 0 20 40 60 80 100 MATéRIAS IRRELEVANTES Média da Casa: 9,0% 0 0,0% 3 6 9 FALTAS EM PLENáRIO Média da Casa: 0,0% 0 0,0% 11 22 33

Seguindo a tendência, a Câmara dos Deputa- dos criou um espaço laboratorial destinado especialmente a abrigar hackers, que promove maratonas e fornece ambiente para facilitar o acesso e as ações colaborativas para o aprimo- ramento da transparência.

Partindo da coleta de dados legíveis por máquina, passando por visualizações analíticas e chegando à construção de aplicações integradas para difusão de informações, a sociedade organizada é parte destacada e essencial no uso de tecnologias para o esforço anticorrupção.

PREVENçãO E ESFERA PRIVADA

O sentido mais difundido de ato de corrupção en- volve o corrompido, geralmente um representan- te da esfera pública, e o corruptor, polo privado da relação. A chamada Lei Anticorrupção (lei nº 12.846/2013) concentra-se na pessoa jurídica pri- vada, autora do ato de corrupção.

Interessante para o contexto deste artigo, a ci- tada lei prevê que suas sanções, que podem che- gar à dissolução da pessoa jurídica, levarão em conta diversos fatores atenuantes e agravantes

64

do peso da penalidade. Entre os fatores atenu- antes elenca-se a existência de “procedimentos internos de integridade”.

O crescimento do interesse do mercado pelos programas de compliance é resultado da possibi- lidade dessa argumentação defensiva nos proces- sos jurídicos, mas também da preocupação com negócios sustentáveis e responsáveis socialmente. Uma empresa que tem como prática o pagamen- to de facilitadores possui capacidade competitiva reduzida no tempo, não concorre com base em suas próprias competências, está menos apta às mudanças de contexto político e econômico. As empresas que estão prestando atenção no con- texto legal e institucional e que conferem à sua imagem valor estratégico estão avançando em seus programas de integridade, tornando-os efetivos. Essa tarefa pressupõe o tratamento da informação. Quando uma suspeita de corrupção é apresenta- da à empresa, seja por uma denúncia interna, seja por uma notícia de jornal, deve-se estar pronto para uma coleta interna de dados, visando investi- gar o ocorrido, permitindo a avaliação dos danos e dos riscos envolvidos.

A tarefa de coletar informações para uma inves- tigação interna depende da memória da organi- zação. A memória, do ponto de vista tecnológico, envolve a capacidade de armazenamento e recu- peração da informação. Os sistemas que envol- vem a memória da empresa vão além do servidor

de arquivos, contendo também, por exemplo, o registro de chamadas telefônicas e o cadastro de entrada nas instalações.

Se um caso abrange contratos firmados cinco anos atrás, deve ser possível não só acessar esses documentos, mas o contexto de informações da época, como os e-mails trocados pelos envolvidos no fechamento do contrato. A política interna de segurança da informação deve envolver o tradi- cional backup, mas ser acrescida de regras que impedem a perda de memória corporativa – por exemplo, o impedimento de apagar completa- mente e-mails recebidos e enviados.

Como sempre, após efetuada a coleta, vem a análise. Nesse campo, para o caso de uma inves- tigação interna, a contratação de profissionais externos pode ser o caminho escolhido. Advo- gados, auditores ou cientistas de dados serão chamados para analisar os dados armazenados e entrevistar os envolvidos.

Contudo, a análise das informações da empresa pode ir além da resposta a um incidente, podendo se posicionar também no aspecto de prevenção a novas ocorrências. Quando uma informação é produzida – o envio de um e-mail, por exemplo –, já é possível passá-la por uma crítica automáti- ca com base em seu texto. Existem softwares es- pecializados em comparar o conteúdo do e-mail com uma descrição do que a organização consi- dera como pontos críticos em sua política anti-

CADERNOS FGV PROJETOS | Lei anticorrupção: tranSparÊncia e BoaS prÁticaS

corrupção. A frase “vamos almoçar para acertar- mos a comissão” ou estruturas a ela semelhantes, como “acertamos sua parte após o fechamento”, podem chamar a atenção de uma ontologia com- putacional configurada para monitorar as comu- nicações internas e alertar sobre possíveis riscos. A tecnologia permite monitorar, de forma perma- nente e automática, o conteúdo dos e-mails por meio da especificação de termos pensados em ra- zão de situações próprias do negócio.

Finalmente, na parte de difusão de informações, a empresa poderá utilizar sistemas que facilitem a transparência, a manutenção da memória e as aná- lises de riscos. A simples configuração de agendas pode armazenar (memória) e cruzar (análise) da- tas, horários, locais, assuntos e interlocutores que definem o contexto de uma transação comercial. Assim, no futuro, será fácil recuperar quem, quan- do, onde e o que foi discutido. Os sistemas que gerenciam as agendas corporativas, geralmente abarcando também e-mails, contatos e tarefas, são chamados de sistemas colaborativos (groupware) e geram vasta informação de contexto. Esses sis- temas permitem, por exemplo, configurações que exijam a presença de, no mínimo, dois membros da empresa para uma reunião com pessoas exter- nas ou que todo e-mail recebido ou enviado para um domínio de desinência “.gov” tenha que ser armazenado permanentemente.

O setor privado está em fase de avanço em relação às preocupações anticorrupção. A tecnologia da informação torna-se fator decisivo para a efetiva-

ção dessas preocupações. Manter a memória cor- porativa e ser capaz de monitorar sua construção envolvem aspectos tecnológicos dentro de todo o ciclo da produção da informação estratégica (cole- ta, análise e difusão).

EM RESUMO

Cabe aqui a ressalva de que a linha argumentati- va deste texto passou ao largo da tecnologia apli- cada à gestão pública e à inovação na prestação de serviços dos poderes e das esferas públicas. O definido Governo Eletrônico é uma importante estratégia de redução das oportunidades para a corrupção e aumento da eficiência e eficácia do Estado. No entanto, a opção deste artigo foi per- correr outro caminho da discussão sobre preven- ção e combate à corrupção.

A tabela apresenta de forma esquemática as deli- mitações utilizadas para a construção do artigo. Como ressaltado nas premissas, novas combi- nações podem ser estudas com a alteração das frentes e esferas trabalhadas. O ponto central das estratégias anticorrupção está ligado ao ciclo de produção de informação estratégica – em síntese: coleta, análise e difusão.

O aspecto fundamental que emerge desta reflexão é que a tecnologia possui a função catalisadora para o uso da informação em estratégias anticor- rupção. Ela acelera o ciclo da informação estraté- gica e permite trabalhar com os volumes de infor- mação disponíveis na Sociedade da Informação.

TABELA 1POSSIBILIDADES DE INTERAÇÃO ENTRE TECNOLOGIA DA INFORMAÇÃO E ESTRATéGIAS ANTICORRUPÇÃO

estratégia

anticorrupção coleta análise difusão

frente esfera tecnológicaquestão exemplo tecnológicaquestão exemplo tecnológicaquestão exemplo

Combate Pública Interoperabili-

dade Siscoaf Grafos LAB-LD OLAP ODP

Controle Social Sociedade organizada Legibilidade por máquina Dados abertos DataViz Excelên-

cias Mashup Hackathon Prevenção Privada Memória

Investi- gações internas

Ontologia Monitor Groupware Agenda e e-mails

o aCordo de