sábado, 9 de setembro de 2017

Vale ler o Editorial do Estadão

‘Nós não vai ser preso’
Diálogo entre Joesley Batista e Ricardo Saud revelou ao País de que maneira criminosos confessos souberam explorar a sofreguidão de Rodrigo Janot em sua cruzada irresponsável para derrubar o presidente Temer
O Estado de S.Paulo
07 Setembro 2017
A divulgação da íntegra de um diálogo gravado entre Joesley Batista, dono da JBS, e um dos diretores de sua empresa, Ricardo Saud, revelou ao País, com toda a clareza, de que maneira criminosos confessos souberam explorar a sofreguidão do procurador-geral da República, Rodrigo Janot, em sua cruzada irresponsável para derrubar o presidente Michel Temer. 
A gravação do diálogo foi feita pelo próprio Joesley, supostamente sem querer, quando este e Saud preparavam o gravador para ser usado em uma das tantas armações que o empresário estava urdindo contra diversos políticos, entre os quais, como se sabe, o próprio Temer. Joesley repassou esse e outros áudios à Procuradoria-Geral no dia 31 passado, no momento em que circulavam informações segundo as quais a Polícia Federal havia encontrado sinais de diálogos apagados no gravador que o empresário entregou para perícia. Caso ficasse constatado que Joesley omitira algo da Procuradoria-Geral, o acordo de colaboração premiada que celebrou com Rodrigo Janot e que lhe valeu um inacreditável perdão judicial poderia ser rescindido. 
A versão corrente é que Joesley não sabia que entre os arquivos que entregou no dia 31 estava a espantosa conversa com Ricardo Saud, seu subordinado, participante ativo das mutretas engendradas pelo empresário. Como tudo nesse escandaloso episódio, porém, não é possível acreditar nas aparências. Só o que ficou absolutamente claro para todos nessa gravação é que Joesley pretendia fazer o País inteiro de bobo para escapar da Justiça e usou para isso o procurador-geral da República – resta saber se com a anuência deliberada deste ou apenas contando com a imprudência que não tem faltado a Janot. 
A segurança de Joesley sobre o sucesso de sua tramoia era tanta que, no diálogo, ele garantiu, como falso matuto: “A realidade é: nós não vai ser preso. Vamos fazer tudo, mas nós não vai ser preso”. 
Entre um drinque e outro, Joesley e Saud, como camaradas em um botequim, falaram de mulheres, de corrupção e de como era fácil entregar o que os procuradores da República queriam para, em troca, ganhar a doce liberdade. A chave era tratar todos os políticos como criminosos, exatamente como pretendem certos paladinos do Ministério Público. “É só começar a chamar esse povo (os políticos) de bandido. Esses vagabundo bandido, assim”, explica Joesley, de maneira didática. A isso, o empresário chamou de “falar a língua” dos procuradores. 
Não é de hoje que parte dos procuradores da República envolvidos na luta contra a corrupção, especialmente Rodrigo Janot, parece ter entendido que seu trabalho é realizar o saneamento da vida política nacional, razão pela qual quem quer que lhes ofereça qualquer fiapo de denúncia contra qualquer político, de preferência as mais graúdas autoridades da República, será considerado confiável e terá tratamento de colaborador. Joesley percebeu isso e tratou de bolar um plano para entregar o prêmio máximo: o presidente da República. 
O estratagema incluía, segundo se confirma pelos diálogos, a ajuda de pelo menos um auxiliar direto de Rodrigo Janot, o procurador Marcelo Miller, que mais tarde deixaria a Procuradoria-Geral e seria contratado pelo escritório de advocacia que fez o acordo de leniência da JBS. “Nós somos do serviço, né? (A gente) vai acabar virando amigo desse Ministério Público, você vai ver”, disse Joesley ao subordinado. “Nós vai virar amigo desse Janot. Nós vai virar funcionário desse Janot”, prosseguiu, dando gostosas gargalhadas. 
Há trechos nos diálogos que indicam a suposta participação de outros procuradores na articulação de Joesley para obter o acordo de delação premiada, que incluiu o grampo por meio do qual o empresário tentou incriminar o presidente Michel Temer. E há uma perturbadora menção ao próprio procurador-geral: “O Janot está sabendo”, diz Joesley. 

Para coroar a desfaçatez, Joesley divulgou nota em que diz que tudo o que falou naquela gravação “não é verdade” e pede “as mais sinceras desculpas por esse ato vergonhoso e desrespeitoso”. Escarnecendo do País, Joesley tenta assim salvar o generoso acordo que Janot lhe deu de presente. Já o procurador-geral terá de se esforçar bem mais para salvar o que resta de dignidade em sua biografia.

terça-feira, 5 de setembro de 2017

Dia da Amazônia

O dia surgiu como uma forma de chamar a atenção para esse bioma e a data foi escolhida como forma de homenagear a criação da Província do Amazonas por D. Pedro II em 1850.

O legal é que a Amazônia não para de nos surpreender. Pesquisadores identificaram 381 novas espécies de plantas e animais na Amazônia, segundo um relatório do Fundo Mundial para a Natureza (WWF) e do Instituto Mamirauá apresentado nesta quarta-feira em São Paulo.

A lista inclui 216 plantas, 93 peixes, 32 anfíbios, 19 répteis, uma ave e 20 mamíferos, dois deles fósseis, enumera o relatório Novas Espécies de Vertebrados e Plantas 2014-2015. Em média, o estudo sugere a descoberta na Amazônia de uma nova espécie a cada dois dias, compartilhada por nove países.
Não custa lembrar. A Escola Paulista de Negócios tem parceria e apoia a:

segunda-feira, 4 de setembro de 2017

Foi um sucesso

Livro Notas e Opiniões


O lançamento do livro Notas e Opiniões organizado pelo porf. Dirceu Raiser, que ocorreu no auditório da UNISANTANA, reuniu dezenas de convidados além de alunos e professores da Escola Paulista de Negócios

Prof. Dirceu (no alto a esquerda) e alguns dos autores


sábado, 2 de setembro de 2017

NOVO CURSO

SIMULADORES DE VOO

Com o intuito de dirimir dúvidas sobre o voo de aeronaves, este curso, interativo irá familiarizar o interessado com as nomenclaturas aeronáuticas, com o conhecimento sobre o voo do mais pesado que o ar, um pouco de sua história, as explicações logísticas do voo, seu controle, como pilotar, as nomenclaturas aeronáuticas culminando com um voo em simulador idêntico à aeronaves, mostrando a pilotagem.

O aluno irá se familiarizar, não somente com conceitos, mas, sim, envolver-se na pilotagem, conhecer os comandos de voo e suas funções, despertando o interesse pela atividade e, também, permitir o conhecimento por trás de uma descoberta de um Brasileiro, Alberto Santos Dumont.

INVESTIMENTO:


R$300,00, sendo R$150,00 no ato da matricula (boleto) e a segunda parcela no para o dia 20/09 (boleto) 
CONTEÚDO:

Teorica ( 4h )

- Conceitos: História de Aviação, Teoría Aerodinâmica, Teoría de Voo, Nomenclaturas Usuais na Aviação,  

Parte Pratica ( 16h )

Simuladores em Aeronaves Monomotores, Simuladores Multi Motor e Aeronaves a Jato, são eles:

Cadeira virtual B737 (Boeing 737)

Cadeira Virtual Monomotor ( Super Tucano )

C172 ( Cesna )

Sennec ( Pypper )

B737-200 ( Boeing 737 )



Aulas aos sábados nos dias 16 e 23 de Setembro 
das 09 as 16h 
Na rua voluntários da pátria, 421 - Santana




quinta-feira, 17 de agosto de 2017

Comportamento sobre vazamento de informações




Nathalia Alonso - Professora da EPN

Proteger informações confidenciais e restritas é um requisito de negócio. Se informações relacionadas aos negócios de uma organização, de clientes, financeiros e outros dados vazarem e forem indevidamente utilizadas por criminosos ou concorrentes o risco de condenações e até mesmo de atingirem a reputação da organização e pessoas é significativo
Os códigos de ética são diretrizes do conselho de administração relativos a gestão como um todo do negócio, por sua vez os códigos de condutas são específicos e a sua violação pode ocasionar sérias consequências de ordem trabalhista, cível, criminal, contemplando questões financeiras, regulatórias e penais.
Tanto organizações quanto seus colaboradores podem ser objeto de investigação e condenações baseadas não só em normas jurídicas, mas com base no CÓDIGO DE CONDUTA que cada colaborador assinou e em relação à qual é responsável pelas informações com que ele trabalha.
Por isso, a importância de proteger as informações de acordo com padrões definidos no CÓDIGO DE CONDUTA e demais controles internos de gestão de riscos adotados pela organização.
A política de Segurança da Informação, deve ser cuidadosamente observada e rigorosamente seguida, na dúvida o melhor é não fazer, levando a questão aos superiores responsáveis pelo compliance da organização.
Sempre com foco no fator humano não em simples implantação de mecanismos na forma de conjunto de “check lists”, de forma que o código de conduta não pode estar desconectado do dia-a-dia da organização.
O ambiente e as pessoas devem voluntariamente tomar decisões no melhor interesse de longo prazo da companhia e cumprir as regras (Silveira,p. 87).
Explicar como a exposição estimuladas por redes sociais e o constante compartilhamento de informações por meios digitais pode expor empresas e colaboradores ao risco de ter informações sigilosas propagadas indevidamente.
Monitoração de Conteúdo – geralmente os e-mails enviados para endereços fora da rede da organização são monitorados eletronicamente para detectar quando dados sensíveis estão sendo enviados sem criptografia ou indevidamente, violando assim as políticas e padrões do CÓDIGO DE CONDUTA E DEMAIS CONTROLES INTERNOS na forma de controle “ex ante” - prévio.
A monitoração em relação as redes sociais também é possível, na forma de “ex post” - controle posterior, pois as informações ficam públicas e acessíveis.
Assim o ideal é
Não enviar e-mail que inclua documentos relacionados ao seu trabalho (tais como planilhas, rascunhos ou mesmo imagens e fotografias de celulares) para sua casa / endereço de e-mail pessoal;
Não postar em redes sociais documentos relacionados ao seu trabalho, inclusive detalhes de encontros, imagens e fotografias de celulares
Não enviar informações confidenciais ou restritas sem a devida criptografia, certificando-se antes de enviá-las se podem ou devem ser enviadas para determinadas pessoas;
Algumas organizações adotam procedimentos interno com classificação das informações em diversos níveis, entre eles nível confidencial ou superior, com determinação específica de onde podem ser armazenadas, mediante determinadas criptografias previamente estabelecidas e difundidas.
Violação de segredo é um dos motivos que podem levar a demissão por justa causa
Como se proteger dessas situações – código de ética
Procedimentos para não circular sem querer informações que não poderiam ser divulgadas
A idéia é de como lidar com isso.

Determinadas empresas adotam o sistema de “Mesa Limpa” onde além de proteger todas as informações que são armazenadas e transmitidas digitalmente, também prescrevem no código de condutas sistemas de proteção das informações em papel e mídia física.
São exemplos:
                Não deixar notes, smartphones e demais dispositivos sobre a mesa desacompanhados;
                Armazenar documentos impressos e/ ou dispositivos de armazenamento de mídia portáteis (pendrive) que contenham informações confidenciais ou restritas em uma gaveta ou armário fechado;
                Recolher documentos impressos de copiadoras ou aparelhos de fax;
                O descarte de informações sensíveis deve ser  realizado usando a máquina trituradora ou outro dispositivo ou processo que torne os documentos inutilizáveis.

COM RELAÇÃO A Incidentes de Segurança da Informação (ou SIRT), ou seja, de uma violação de Segurança da Informação (ocorrida ou suspeita) de um ou mais ativos de informação da organização tais como
                Perda ou divulgação indevida de dados, tais como o roubo de dados de clientes.
                Manuseio indevido de documentos confidenciais ou restritos deixados em impressoras ou aparelhos de fax ou descartados de maneira inapropriada.
                Divulgação,  compartilhamento ou guarda inapropriada da senha.
                Mudanças de configurações de segurança ou código-fonte em sistemas da organização, sem a devida aprovação.
                Perda ou roubo de um laptop, PC ou outro equipamento da organização.

                Qualquer tipo de ação que vise burlar as políticas ou processos da organização e seu código de conduta, inclusive suspeita de que os dados da organização, especialmente de dados confidenciais de clientes, foram de alguma forma comprometidos, você deve relatar o incidente ao departamento competente de compliance ou de segurança da informação BISO (Business Information Security Officer) conforme a estrutura organizacional.

A complexidade do ambiente e o rent-seeking no Brasil

O tema complexidade já vem sendo tratado há um bom tempo pelas ciências sociais (como na Teoria dos Sistemas Sociais de Niklas Luhmann) e, rapidamente, avançou por campos diversos como a economia (Teorema da Impossibilidade de Arrow é um exemplo), o direito (estando presente no debate sobre o direito como um sistema autopoiético), a administração (através do conceito de resiliência), dentre outros. 




Todos os exemplos acima apresentados partem de uma raiz comum: se baseiam em sistemas dinâmicos onde inexistem regras determinísticas e os elementos que constituem o sistema, interagem entre si e com o meio.
 Com efeito, os sistemas complexos são não lineares, ou seja, não mantém correlações de causalidade, dado que estão em constante modificação. Edward Lorenz, pioneiro da teoria do caos, apresentou o conceito de “Sensibilidade às Condições Iniciais“, conhecido popularmente como “efeito borboleta” (LORENZ, 1972), demonstrando que leves alterações em condições iniciais de um sistema podem gerar mudanças drásticas nos padrões finais.
Note-se que as condições teóricas para a compreensão de um sistema caótico, embora dinâmico, mantém contato com seu ambiente e encontra seu próprio caminho ou trajetória através da capacidade de auto-organização que, por sua vez, decorre das interações ativas entre os elementos do sistema e/ou entre eles e seu ambiente. Claro está que as interações podem ter sentidos positivos ou negativos, gerando perturbações ou turbulências das quais emergem novas interações, interações mais complexas e mesmo novos e maiores sistemas complexos.  
Contudo os elementos (ou partes) de sistemas complexos que interagem entre si e buscam um certo padrão organizativo dentro do caos, através do que é chamado de “atratores estranhos” (BIASE, 2103), que agem como definidores de uma trajetória para a qual o sistema se vê atraído. Em certo sentido, um sistema caótico é regido por um ou diversos atratores estranhos, sendo que as interações com o meio, ou as perturbações derivadas dessas interações, podem fazer com que o sistema se ajuste por meio de adaptação, anulação ou criação de atratores. Ou seja, o sistema é capaz de se adaptar a novos comportamentos conduzidos pelos atratores estranhos.
A despeito de possuir certo sentido de ordem, os sistemas complexos normalmente não se equilibram, pois são dissipativos. Em física, um sistema dissipativo não mantém sua energia constante (ou conservada), portanto, é instável e não se equilibra. São sistemas que trocam energia com o ambiente e, embora distantes do equilíbrio, são necessariamente evolutivos. 
Isso significa que sistemas complexos têm certa organização, mas rarissimamente se equilibram e, inclusive, a condição usual de seu eventual equilíbrio é ser rompido, pois o sistema está em constante mutação não só por questões internas de seus elementos mas, principalmente, pela adequabilidade ao ambiente. Isso permite aceitar que “até começar a parecer ordem, o caos não é perigoso”. (GUNTHER, 2011, p. 68) 
Na última década, o tema complexidade ganhou novos contornos pela constatação de que os sistemas complexos não só são evolutivos como são também adaptativos, ou seja, sistemas em que as partes envolvidas, frente as suas experiências e “aprendizado”, modificam as regras que determinam seu comportamento (HOLLAND, 2014). Os chamados sistemas complexos adaptativos (CAS - complex adaptive systems) que moldam ou adaptam comportamentos de seus elementos por algum tipo de aprendizado, constituem-se como um sistema volátil, mas que (e curiosamente) não parece ter nenhum tipo de contradição interna, pois mesmo com muitas variáveis e muitas conexões entre elas, sempre serão norteados por algum tipo de “atrator estranho’ criado a partir da necessidade de adaptação.
Já há algum tempo o crime (no sentido de ações de criminalidade) vem sendo tradado como um sistema complexo, por exemplo, Cláudio Beato e Luiz Felipe Zilli ao tratarem de gangues afirmam:

“Dentro da perspectiva dos sistema complexos, o processo de estruturação das atividades criminosas vinculado às gangues desenvolve-se de maneira não linear, com graus variados de complexidade que oscilam em função de diferentes contextos internos e externos. Trata-se, portanto, de tentar compreender o caráter de auto-organização assumido por estes elementos, identificando em que medida suas formas de organização impactam os processos de estruturação de atividades criminosas e, ao mesmo tempo, têm sua própria estrutura modificada ou impactada pela complexificação dessas atividades”(BEATO e ZILLI, 2012, p 79)

O argumento desse ensaio é que a corrupção não só é um elemento que compõe um sistema adaptativo complexo, mas, principalmente, atua como um “atrator estranho” que dá ordem ao sistema caótico pois as forças que regem a corrupção se articulam e rearticulam a partir de interesses econômicos específicos que precisam ser adaptados de tempos em tempos. Assim, quando uma ação externa, como, por exemplo, a operação chamada Lava Jato, desequilibra o sistema, o atrator (no caso a corrupção) acompanhando a mudança do ambiente, se adapta e articula novas condutas e uma nova forma de partilha interna dos benefícios decorrentes de atos corruptivos.



No já citado artigo “Democracy and Growth in Brazil”, Marcos Lisboa e Zeina Latif apresentam uma curiosa visão das relações entre crescimento e democracia no Brasil, que segundo os autores sempre foram baseadas em rent-seeking. Independente de contra-argumentos apresentados ao texto, é certo que a tentativa de obtenção de vantagens e rendas pela manipulação do ambiente político e da organização na máquina estatal está presente no País como uma tradição patrimonial-burocrática egressa do modelo colonial português. Raimundo Faoro, por exemplo, aponta para o fato que já nos primórdios da nação criou-se uma lógica estamental como uma estrutura social autônoma com o fim de promover a apropriação privada do Estado que se construía (FAORO, 1977). O cientista político Edson de Oliveira Nunes no livro “A gramática política do Brasil: clientelismo, corporativismos e insulamento burocrático” (2010), demonstra que o Estado Brasileiro ao longo de sua formação criou uma matriz complexa de relacionamento com a sociedade que, por seu turno, mantém interesses diversos e de formatos complexos, os quais, por vezes, são alcançados por relações clientelistas junto ao poder público, em outras por ações corporativas e, em outras ainda, por articulações com o governo de formato insular. No livro Brasil: quinhentos anos de corrupção, Sergio Habib (1994) lista atos de corrupção desde o século XVIII, alongando-se pelo Império, primeiras décadas da República, Estado Novo etc, até chegar ao governo de Fernando Collor. 
 Observa-se que as relações privadas, mormente empresariais, com o Estado – e diga-se historicamente – foram estabelecidas pela busca e manutenção de privilégios. Supondo-se que para cada privilégio concedido, ocorra uma contrapartida, é crível que, ao longo do tempo, se tenha arraigado na cultura brasileira uma certa passividade ou tolerância com desvios éticos e falhas morais na relação público x privado. 
É evidente que a “ética consiste em algo que muda conforme a sociedade, a época, os conceitos e até conforme o grupo aos quais os indivíduos pertencem”. (SANTOS, 2015, p.10). Contudo, se retornarmos à leitura das teorias comportamentais apresentadas por Ariely, vamos perceber certo destaque no fato de que as interações sociais geram sinais que alteram o código de ética, estabelecendo o limite do que é aceitável pelos indivíduos. Se tais sinais são permissivos e se a relação punição x vantagem percebida é favorável ao deslize moral, o limite ético aceitável piora e a “desonestidade” ganha escala. Nas palavras do autor: “quando o trapaceiro faz parte de nosso grupo social nos identificamos com essa pessoa e, em consequência, sentimos que trapacear é mais socialmente aceitável” (ARIELY, 2012, p 180). 
Assim, retornando a um dos nossos argumentos iniciais, reafirma-se que a corrupção que está disseminada no Brasil decorre de um processo menos criminal e mais cultural. Em princípio, seria razoável supor que pressões em favor do interesse público (como as que vêm sendo promovidas pela justiça e polícia federal no âmbito das diversas operações deflagradas), arrefecessem a cultura de corrupção no país. Ocorre que, aparentemente, tais ações são meras “perturbações” que apenas desequilibram elementos de um sistema adaptativo complexo que é a sociedade brasileira.
Partindo-se do suposto de que a sociedade brasileira pode de fato ser entendida como um sistema adaptativo complexo e que tal sistema foi estruturado com base em privilégios e rent-seeking, é de se imaginar que ações como redução de esforços, priorização de recursos, acesso a informações e outras tantas questões que normalmente seriam obtidas pela eficiência das organizações, no caso brasileiro provêm das relações privadas com o setor público. A biologia ensina que todas as características que adequam os seres vivos a algo são chamadas de adaptativas. Em igual sentido, os diversos elementos (ou agentes) do sistema complexo em questão buscam permanente adequar suas características às mudanças (ou perturbações) no ambiente para estar no melhor posicionamento possível, visando obter os diversos privilégios que a estrutura estatal pode oferecer. Entretanto, vale observar que:

“Como as configurações do ambiente são potencialmente infinitas, não é possível ao sistema e aos seus componentes, ter uma resposta pré-programada para cada um dos possíveis problemas com os quais o ambiente pode desafiá-los. Por isso, esses sistemas precisam ter a capacidade de se adaptar a problemas novos, a estímulos diferentes, a situações inéditas e únicas, sem precedentes e sem paralelo, mantendo sua identidade em face do ambiente” (FOLLONI, 2016, p 64-65)

Como se extrai da citação, a par dos sistemas adaptativos complexos terem a capacidade de aprendizado, auto-organização e, principalmente, de adaptação, o que aliás lhes permite ajustar as habilidades para conviver adequadamente com o ambiente, é necessário destacar que de todo movimento adaptativo emerge um “comportamento agregado”, um conjunto de interações intrínsecas aos elementos do sistema que, portanto, embora se transforme, não perde a identidade. 
No caso em tela, é razoável aceitar que a identidade se confunde com os objetivos dos elementos do sistema (empresas, políticos, servidores públicos, população etc.), quer seja: a busca e manutenção de relações preferenciais e privilegiadas com o Estado. É claro que tal objetivo gera conflitos, turbulência ou, se preferirmos, caos. É nesse contexto que a corrupção age como o atrator estranho, pois ela é o elemento que viabiliza o objetivo ou que ajusta as trajetórias do sistema. Se o ambiente se modifica, se perturbações ocorrem, o atrator se ajusta, e todo o sistema é adaptado para alcançar seu novo atrator. Dito de maneira mais explícita, se o objetivo arraigado historicamente é obter do Estado alguma benesse ou privilégio, a função da corrupção é ser o elemento de coesão, que faz a ligação entre a multiplicidade dos interesses privados e da heterogeneidade de comportamentos possíveis dos agentes públicos, sendo que sua forma, característica e, mesmo abrangência, estarão permanentemente se adaptando às mudanças das condições  do ambiente. 


Texto de Ronaldo Rangel professor da EPN e da FGV