SciELO - Scientific Electronic Library Online

 
vol.16 issue2Characterization of sexual abuse in clientele of CREASFragments of two cases of schizophrenia analysis author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Revista Subjetividades

Print version ISSN 2359-0769On-line version ISSN 2359-0777

Rev. Subj. vol.16 no.2 Fortaleza Aug. 2016

http://dx.doi.org/10.5020/23590777.16.2.117-131 

RELATOS DE PESQUISA

 

Tecnologia, organização do trabalho e custo cognitivo: ação ergonômica em um núcleo de segurança da informação

 

Technology, work organization and cognitive cost: ergonomic action in a centre of information security

 

Tecnología, organización del trabajo y coste cognitivo: acción ergonómica en un núcleo de seguridad de la información

 

Technology, organisation du travail et cout cognitif: action ergonomique dans un noyau de securité de l'information

 

 

Wladimir Jatobá de Menezes (Lattes)

Msc. Em Psicologia Social, do Trabalho e das Organizações - UnB, Especialista em Gestão da Qualidade em Serviços pela FGV/DF, Graduado em Psicologia pela UNICEUB, Licenciatura em Psicologia pela UNICEUB

Endereço para correspondência

 

 


RESUMO

Este estudo pretende ilustrar em que medida os elementos da organização trabalho contribuem ou dificultam a execução das tarefas de monitoramento de fraudes dentro de um Núcleo de Segurança Lógica de uma instituição financeira. Como construto teórico o estudo teve como base a ergonomia cognitiva e a psicologia cognitiva. Como método utilizou-se a Análise Ergonômica da Atividade - AET. Participaram do estudo 24 sujeitos, todos comissionados, sendo predominantemente do sexo masculino, faixa etária entre 26 e 50 anos. Os sujeitos do estudo apresentaram reclamações quanto a desconfortos físicos relacionados à rotina de trabalho.

Palavras-chave: ergonomia cognitiva; organização do trabalho; custos cognitivos; segurança lógica.


ABSTRACT

This study intends to illustrate the extent to which the elements of the work organization contribute or hinder the execution of fraud monitoring tasks within a Logical Security Centre of a financial institution. As a theoretical construct the study was based on cognitive ergonomics and cognitive psychology. The Activity Ergonomic Analysis - AET was used as a method. Twenty-four subjects, all commissioned, being predominantly male, between 26 and 50 years of age were analyzed. The subjects of the study presented complaints regarding physical discomforts related to the work routine.

Keywords: cognitive ergonomics; work organization; cognitive costs; logical security.


RESUMEN

Este trabajo pretende demostrar en qué medida los elementos de la organización del trabajo contribuyen o dificultan la ejecución de las tareas de supervisión de estafas dentro de un Núcleo de Seguridad Lógica de una institución financiera. Como constructo teórico el trabajo tuvo como base la ergonomía cognitiva y la psicología cognitiva. Como método se analizó la Análisis Ergonómica de la Actividad - AET. Participaron de la investigación 24 sujetos, todos comisionados, predominantemente del sexo masculino, con edades entre 26 y 50 años. Los sujetos de la investigación reportaron reclamaciones sobre malestar físico relacionado con la rutina de trabajo.

Palabras clave: ergonomía cognitiva; organización del trabajo; costes cognitivos; seguridad lógica.


RÉSUMÉ

Cette étude se propose d'illustrer la mesure dans laquelle les éléments de l'organisation du travail contribuent ou entravent la mise en œuvre des tâches de surveillance de fraude dans un noyau de Sécurité Logique d'une institution financière. Comme base théorique l'étude apporte l'ergonomie cognitive et la psychologie cognitive. Comme méthode, nous avons utilisé l'Analyse Ergonomique de l'Activité - AET. Ving-quatre (24 ) sujets ont participé de l'étude, tous commissionnés, étant surtout des hommes, âgés entre 26 et 50 ans. Les sujets de l'étude présentent des plaintes à propos de malaises physiques liées à la routine de travail.

Mots-clés: ergonomie cognitive; organisation du travail; coût cognitif; sécurité Logique.


 

 

Com as facilidades propiciadas pela navegação na rede mundial de comunicação, o valor da informação e do conhecimento é inquestionável na atualidade, pois, se bem utilizados, geram vantagens competitivas. Nos negócios, essas competências são consideradas bens valiosas e cobiçadas pelas empresas. Por esse motivo, é indispensável proteger as informações geradas. Além disso, o ambiente de negócios, nos dias de hoje, exige que a informação circule de forma mais rápida e que esteja disponível no momento em que for necessária, principalmente quando se trata de transações do e-business. Pode-se comprar ou vender coisas e contratar serviços usando a informação, mesmo que você esteja do outro lado do mundo. Toda essa facilidade tem proporcionado comodidade, rapidez, agilidade e segurança para aqueles que necessitam de serviços proporcionados pela tecnologia da informação (TI).

Em contrapartida, os avanços tecnológicos têm desencadeado uma nova reestruturação da produção, levando ao surgimento de novas configurações do trabalho, e, com isso, novas formas de relação entre empregados e empregadores. A reestruturação produtiva passou também a delinear novos métodos de trabalho, funções e competências que são exigidas dos trabalhadores nas organizações. Portanto, a dimensão organizacional do trabalho passa por um processo de refinamento que conduz ao uso cada vez maior, por parte dos trabalhadores, de processos de regulação frente a novos conhecimentos, normas, regras, questões hierárquicas, interferências, interrupções e pressões temporais.

Sob o pano de fundo da globalização, a informatização e a automação revelam uma face sombria que resulta no surgimento de um exército de trabalhadores submetidos à degradação do trabalho real e virtual (Antunes & Braga, 2009, p. 9). O contexto de trabalho, hoje marcado fortemente pelos serviços, resulta em uma sobrecarga, tanto física como mental, pois o desgaste do trabalho informatizado é predominantemente cognitivo, dada a quantidade de capacidades e saberes que requer.

Não é preciso recorrer à literatura para verificar que o ramo da atividade produtiva que melhor incorporou as mudanças tecnológicas foram as corporações financeiras. Essas organizações têm transferido suas operações de varejo, até então negociadas apenas em suas dependências, para os canais de Internet, mobile phone, smartphone, HDTV e do "Automated Teller Machine" (ATM) ou, como são mais conhecidos, terminais de salas de autoatendimento bancário. Observa-se que os crescentes ganhos de escala, possibilitados pela padronização dos produtos ofertados e pela capilaridade das redesconseguida através destes canais, favoreceram o processo gradual de transferência das operações de varejo para os canais anteriormente citados.

Com o aumento das possibilidades tecnológicas de relacionamento entre usuários e empresas, verificou-se semelhante movimento em relação às investidas criminosas, principalmente contra as instituições financeiras, passando a haver prevalência desses ataques através de canais estruturados sobre plataformas de TI. Poranto, apesar de ter propiciado algumas facilidades e mais velocidade na busca de informação, a própria tecnologia tem colaborado para o desenvolvimento de novas práticas delituosas ou fraudulentas. Notícias de fraudes com cartões de crédito são cada vez mais frequentes, ocorrendo não somente na compra através de telefone e internet, mas até mesmo pelo simples fato de o cliente entregar o cartão ao vendedor, que o leva a lugares fora do seu campo de visão. É muito comum termos notíciade fraude por e-mail, pois através dele clientes são induzidos a fornecer dados pessoais, senhas, número de conta corrente e do cartão de crédito (Bastos & Pereira, 2007, p. 2).

A fraude é um crime previsto pelos códigos penais de diversasnações do mundo. Significa dolo, burla, engano, logro ou contrabando (Priberam, 2016). Nos casos dos crimes virtuais, compras indevidas em cartões de crédito, pela internet, ou por telefone, são denominadas de crimes, delitos ou fraudes eletrônicas. Anteriormente vistas como investidas isoladas, as fraudes evoluíram em frequência, estratégia e modo operatório, e na abrangência dos seus objetos. Passaram então a receber acompanhamento particularizado de profissionais especialistas a fim de serem identificadas e estabelecidas estratégias de antecipação e obstrução à sua continuidade.

Diante do cenário exposto, este artigo tem por objetivo descrever e explicar como os elementos da dimensão analítica da organização do trabalho, em um núcleo de monitoramento de segurança lógica, dificultam o curso da ação de monitorar fraudes eletrônicas. Nesse tipo de trabalho, o operador é confrontado com situações críticas, devendo responder a demandas diversas que as tarefas exigem, por se tratarem de fraudes que envolvem valores financeiros, além de solucionar problemas e tomar decisões rápidas e sob pressão temporal. As observações do estudo foram realizadas em bancadas de monitoração e prevenção de combate a fraudes eletrônicas em sistemas de tecnologia da informação de uma instituição do sistema financeiro nacional, atuante no mercado de varejo. Seus produtos e serviços são disponibilizados através de canal na internet, máquinas de autoatendimento e demais equipamentos eletrônicos.

Adotam-se como base teórica para este estudo os pressupostos da ergonomia cognitiva e da psicologia cognitiva. A partir desse fio condutor, busca-se entender a organização do trabalho do núcleo de monitoramento de segurança da instituição estudada, bem como os seus efeitos sobre os operadores da bancada, recorte analítico deste estudo. Sob o cenário da discrepância entre o prescrito e o real, busca-se evidenciar os fatores de constrangimento vivenciados pelos operadores, a natureza do controle da organização sobre eles, suas representações, os fatores de interrupções e interferências, e as estratégias por eles formuladas para minimizar as possibilidades de erros na atividade de monitoramento. O que se pretende com a articulação dos dois construtos escolhidos é a complementaridade que as abordagens trazem, pois a utilização unívoca de conhecimentos não teria condição epistemológica de responder ao fenômeno estudado. A ergonomia cognitiva é o fio condutor de análise do estudo, pois tem por objetivo a adequação das soluções tecnológicas às características e necessidades dos usuários ou operadores (Marmaras & Kontigiannis, 2001).

A demanda inicial da instituição caracterizou-se por queixas manifestadas pelos operadores: dores nas articulações das mãos e braços e desconforto em relação à rigidez postural da coluna no decorrer do desempenho das atividades de monitoramento. Entretanto, percebeu-se, nos primeiros contatos com a organização, que as queixas manifestadas pelos operadores são consequências de elementos da organização do trabalho. Dessa forma, formalizou-se a seguinte hipótese: a densidade da atividade, associada à atenção concentrada, decisões rápidas, imobilidade, evocação de processos de representação para a ação, uso da memória para dar continuidade à atividade principal e pressão temporal para evitar a continuidade das fraudes, provocam, nos operadores, constrangimentos e a consequente tensão decorrente deles, o que provavelmente leva às dores relatadas.

Assim, o monitoramento de fraudes fornece um contexto de produção como a matéria-prima de análise para o estudo das condições e organização do trabalho. As questões norteadoras deste estudo buscaram identificar:

1 - Como se caracteriza a organização do trabalho dos funcionários da sala de monitoramento de fraudes eletrônicas?

2 - Quais são as atividades dos operadores da bancada de monitoramento?

3 - Como se caracteriza o curso da ação de monitoramento, detecção de sinais, interrupção, representação e memória do trabalho, e sua evocação quando das interrupções ocorridas?

4 - Quais são os custos cognitivos da atividade de monitoramento na sala de segurança lógica da instituição financeira?

 

Revisão da Literatura

O referencial téorico está dividido em 4 partes: (1) são apresentados os conceitos de tecnologia da informação e segurança da informação; (2) conceitua-se a dimensão analítica da organização do trabalho; (3) discorre-se sobre as contribuições da ergonomia por meio de uma retrospectiva histórica quanto à temática segurança e detecção de erros e; por fim (4) discute-se a literatura sobre memória de trabalho e gestão de eventos.

Tecnologia da Informação: Uma Conceituação

O fato das telecomunicações e da informatização no mundo moderno trazerem as facilidades e comodidades para as rotinas do ambiente organizacional não exime as organizações e seus trabalhadores de evitarem certos cuidados quanto ao manuseio de informações. As redes de microcomputadores ou de telecomunicações ligadas à internet estão sucetíveis às ações maliciosas dos hackers, que incessantemente tentam invadir ambientes confidenciais das organizações. No caso desta pesquisa, a tentativa de fraude eletrônica recai sobre as contas de clientes da organização.

De acordo com Campos (2007), a segurança da informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplicam-se tanto às informações corporativas quanto às pessoais.A segurança de uma determinada informação pode ser afetada por fatores comportamentais do usuário, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

Confidencialidade, integridade e disponibilidade representam as principais propriedades que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Os conceitos básicos podem ser explicados conforme a seguir:

(1) confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação;

(2) integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição);

(3) disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Essa realidade do ambiente de trabalho automatizado, e respectiva preocupação com a segurança das informações, requer tarefas cujas exigências são, predominantemente, cognitivas, o que, por sua vez, solicita da ergonomia a utilização de abordagens multidisciplinares,tanto teóricas quanto metodológicas, para buscar compreender o trabalho nesse contexto. Somente assim ela pode contribuir ou recomendar transformações que minimizem os custos do trabalho aos quais os operadores estão submetidos.

Organização do Trabalho: Uma Dimensão Analítica da Ergonomia

O cenário onde se situa e atua cada trabalhador é denominado de contexto de produção. É nesse cenário que o funcionário interpreta um script que mediará sua relação com o trabalho. Esse contexto de produção expressa o lócus material, organizacional e social onde se opera a atividade de trabalho e as estratégias coletivas e individuais de mediação utilizadas pelos indivíduos na interação com o real de trabalho (Ferreira et al., 2012, p. 26).

O trabalho real fornece os dados para a análise das relações do sujeito com o seu contexto laboral, sendo que esse contexto apresenta três dimensões analíticas: condições, organização e relações de trabalho:

(1) Condições de trabalho - são constituídas pelos elementos estruturais que expressam as condições presentes no lócus de produção e caracterizam sua infraestrutura, apoio institucional e prática administrativa.

(2) Organização do trabalho - é caracterizada por fatores tais como a divisão do trabalho (hierárquica, técnica e social), produtividade esperada (metas, qualidade e quantidade), regras formais (missão, normas, dispositivos jurídicos e procedimentos), tempo (duração da jornada, pausas e turnos), ritmos (prazos e tipos de pressão), controles (supervisão, fiscalização e disciplina) e características das tarefas (natureza e conteúdo).

(3) Relações do trabalho - são constituídas pelos elementos interacionais que expressam as relações socioprofissionais de trabalho, presentes no lócus de produção, e caracterizam sua dimensão social.

No presente estudo, a ênfase recai sobre a organização do trabalho dos operadores de um núcleo de segurança lógica de uma instituição financeira, mais especificamente nas atividades da bancada de monitoramento de fraudes desse setor.

Ergonomia Cognitiva e Suas Contribuições

Segundo Abrahão (2000), as nova tecnologias e respectivos impactos sobre o trabalho permitem análises sob um olhar multidisciplinar, variando conforme as áreas de conhecimento e a natureza da problemática envolvida. A autora afirma que o impacto das inovações tecnológicas sobre o modo de produção incide tanto nas relações de troca quanto nas relações de produção propriamente ditas. Outro fator relevante é que, com a introdução da automação nos setores da economia, os gerentes de produção começaram a perceber, cada vez mais, que os meios técnicos determinados pela organização do trabalho devem ser adaptados às especificações do funcionamento humano. O que se notou com a chegada da automação é uma imposição, cada vez maior, das exigências de natureza cognitiva ao trabalhador.

Wisner (1987, p. 173) já advertia que as atividades de custo predominantemente cognitivo cresciam rapidamente, devido particularmente à informatização. O autor caracteriza tais situações, cujo custo cognitivo é alto, como sendo aquelas em que a tarefa é estritamente organizada e o ritmo exigido cada vez mais rápido. Uma carga mental elevada também pode ser observada nas situações complexas, quando numerosas tarefas interagem, como nos trabalhos de enfermeiras e operadores de terminais de microcomputador.

Segundo Wisner (1987, p. 174), quanto ao custo cognitivo, o principal aspecto é a tomada de decisões,contudo, ela não é a única atividade cognitiva. O seu elemento mais crítico é a memória, seja imediata ou de longo prazo. A memória imediata requer um esforço mental durante todo o período de memorização, trata-se de uma memória "ativa", se comparada à memória passiva dos computadores. No que diz respeito à memória de longo prazo, a atividade crítica é a pesquisa necessária para encontrar a informação desejada. As capacidades de memorização são baixas em indivíduos cansados e, em particular, naqueles com privação de sono, e um esforço cognitivo intenso no período que antecede o repouso noturno produz dificuldades para dormir. Constatou-se ainda que trabalhadores que realizam tarefas predominantemente cognitivas queixam-se de problemas físicos, tais como dores no dorso e pescoço e problemas visuais (coceira e sensação de queimação ocular, diplopia, etc). Tais problemas podem estar relacionados ao grau de imobilidade ligado a uma grande concentração mental.

Laville (1977) mostrou que nas atividades com predominância cognitiva, como a dos operadores da indústria eletrônica, a rigidez da postura aumentava com a dificuldade e a velocidade do trabalho, bem como a cabeça tinha tendência a se aproximar do objeto. Nas condições de laboratório, o mesmo pesquisador mostrou, graças a eletromiografia, que a atividade elétrica dos músculos do pescoço aumentava com a frequência e a complexidade dos sinais tratados pelos operadores.

Pavard e Berthoz (1976, citado por Wisner, 1987, p. 175) mostra que, em operadores que utilizam microcomputadores, o número de fixações visuais é proporcional à densidade das informações contidas no texto, e a duração da fixação é proporcional à dificuldade dos códigos empregados. Assim, a necessidade de observar e de tratar os sinais conduz à imobilidade postural, enquanto os olhos se aproximam do trabalho e os músculos posturais se contraem excessivamente. Consequentemente, aparecem as dores no dorso e no pescoço. Além disso, o fato de olhar atentamente uma série de objetos produz uma fadiga dos músculos intrínsecos (acomodação) e extrínsecos (convergência) dos olhos e uma irritação da conjuntiva devido à dessecação, provocada pelo piscar insuficiente.

Segundo Marmaras e Pavard (1999, p.222), o termo tarefas cognitivas complexas é usado para designar tarefas tais como processo e monitoramento de tráfego, diagnóstico médico, desenvolvimento de projetos, planejamento gerencial, bem como a produção e utilização de hardwares e softwares para computadores. Todas essas tarefas têm algumas características comuns tanto no nível cognitivo quanto no nível dos ambientes, dentro dos quais e para os quais elas são realizadss. No nível cognitivo, essas tarefas requerem diferentes tipos de resolução de problemas, tais como a tomada de decisão, diagnóstico e planejamento, e complexas atividades cognitivas, tais como antecipação, monitoramento e cálculos mentais. No que respeita aos sistemas dentro dos quais essas tarefas são realizadas, eles possuem as seguintes características comuns:

1 - Consistem de muitos componentes e fatores dinâmicos inter-relacionados que interagem, assumindo valores diferentes a cada vez.

2 - Os eventos podem ocorrer em tempos indeterminados e a natureza do problema a ser resolvido pode mudar.

3 - Há incerteza quanto ao momento em que um ou mais eventos ocorrem, e a gravidade das mudanças que eles causam no sistema de trabalho.

4 - Há vários objetivos quantitativos e qualitativos a serem alcançados, muitas vezes conflitantes, e sem hierarquia predeterminada.

5 - Os eventos podem impor restrições de tempo severas aos operadores.

6 - Os erros podem ter consequências graves.

7 - Os eventos podem ser arriscados.

Psicologia Cognitiva: Memória de Trabalho e Gestão de Eventos

Segundo Sternberg (2010, p. 168), a memória de trabalho é parte da memória de longo prazo, mas também abrange a memória de curto prazo. Segundo essa perspectiva, a memória de trabalho comporta apenas a porção ativada mais recentemente na memória de longo prazo, e transfere esses elementos ativados para dentro e para fora de um breve e temporário armazenamento de memória. Os estudos neuropsicológicos mostraram evidências de uma memória transitória breve (usada para lembrar temporariamente a informação), a qual é distinta da memória de longo prazo (utilizada para lembrar a informação durante um longo período de tempo).

Para algumas ocupações, além da memória, a atenção seletiva e vigilância são questões de vida ou morte, diz Sternberg (2010, p. 125). A atenção seletiva trata do processamento ativo de quantidade limitada de informações do montante apresentado no ambiente de trabalho, em detrimento de outros estímulos sensoriais presentes, pois se percebe o uso criterioso das informações ligadas à atividade de observação das transações. A vigilância é a capacidade de uma pessoa estar presente em um campo de estimulação durante um período prolongado, no qual ela procura detectar o aparecimento de um sinal, um estímulo alvo de específico interesse. É o caso, por exemplo, dos controladores de vôos, que devem ficar atentos à navegação dos aviões em terra e no ar. No caso deste estudo, observa-se claramente o processo de vigilância na bancada de monitoramento, pois todo o tempo o operador busca informações de ações fraudulentas executadas por hackers. Todos esses processos, bases da cognição, são considerados pela Teoria da Detecção de Sinais.

Segundo essa teoria, há quatro consequências possíveis de uma tentativa para detectar um sinal: acertos (também chamados de corretos positivos), nos quais se identifica corretamente a presença de um sinal; alarmes falsos (também denominados de falso-positivos), nos quais se identifica erroneamente a presença de um sinal que é realmente ausente; erros (também chamados falso-negativos), nos quais se deixa erroneamente de observar a presença de um sinal; e rejeições corretas (também denominadas corretos negativos), nos quais se identifica corretamente a ausência de um sinal.

Segundo Pinho (2002), quando se estuda sistema de memória, cabe destacar um conceito importante da psicologia cognitiva quanto às limitações da capacidade de processamento da informação que o cérebro humano tem. Em sua tese, Pinho (2002) discorre sobre uma passagem do livro de Green (1992). Este último afirma que as pessoas não têm capacidade para processar uma quantidade ilimitada de informações simultaneamente. Os erros cometidos pelas pessoas em tarefas cognitivas refletem a limitação do processamento humano da informação.

Czerwinski, Horvitz e Wilhite (2004) afirmam que o tipo e complexidade da atividade a ser desempenhada, a quantidade de informações a ser processada, somadas ainda à natureza das interrupções experimentadas, levam à dificuldades do operador em se manter atento em meios a tarefas múltiplas. Para a autora, as interrupções de tarefas complexas são uma das causas mais frequentemente citadas como falhas ocorridas durante um dia de trabalho.

Já Schwartz (2005) ratifica o que foi dito por Green (1992), e afirma que a multiplicidade de opções restringe as capacidades humanas de decisão, de escolha. Algumas consequências do "congestionamento da mente" são a ansiedade, a exasperação, a dispersão e o estresse.

Shim, Alvarez e Jiang (2008, p. 391) afirmam que "(...) nós não temos um multiprocessador". Os autores identificaram uma quantidade maior de erros e atrasos quando o cérebro recebia tarefas simultâneas. Em um dos casos de seu estudo, observou-se que as respostas às demandas feitas ao mesmo tempo foram 53% mais lentas do que as respostas às demandas feitas separadamente.

Amalberti (2007, p.235) defende a premissa de que se abandone a visão simplista que se utiliza para a eliminação dos riscos e dos erros. O século XXI traz desafios consideráveis, pois, mesmo em sistemas onde houve um considerável avanço tecnológico, ainda há problemas com acidentes. O autor propõe uma revisão das teorias e o redesenho de um novo campo de estudo para a segurança. Esse redesenho contemplaria estudos sobre o posto de trabalho, considerando aspectos da situação real do trabalho, a maneira como os trabalhadores desenvolvem suas atividades e como administram os erros e falhas do seu desempenho.

Para Maggi (2006, p. 107), a superação do modelo taylorista-fordista, que ditava a tarefa como uma atribuição estável de ações parceladas e procedimentos de desenvolvimento da ação para sujeitos separados, perdeu força para tarefas encontradas nas situações reais de trabalho que, cada vez mais, admitem e requerem iniciativa, comunicação e troca entre os operadores, além de maneiras variáveis de desenvolvimento da ação.

Falzon (2004, p. 235), de certa maneira, concorda com Amalberti (2007) e Maggi (2006) quando defende a proposta de otimização da organização e do ambiente de trabalho por meio da criação de sistemas adaptados e adaptáveis. Segundo o autor, essa ação perpassa pela revisão do olhar clássico da ergonomia, pois essa sempre fixou como objetivo a concepção de sistemas adaptados. Deve-se chegar a proposições, não somente de sistemas adaptados, mas também adaptáveis, permitindo a evolução dos sistemas técnicos, semelhante aque ocorre com as pessoas, como proposto por Maggi (2006) ao se referir à superação do modelo taylorista-fordista nas tarefas do trabalho.

O trabalho com TI requer uma maior exigência cognitiva e, por conseguinte, é maior a sobrecarga em seus processos mentais. Essa sobrecarga, causada pelos estímulos internos (necessidades e perspectivas pessoais) e externos (exigências dos sistemas produtivos e pressão social), é cada vez maior e recorrente. Diante das características da nova lógica de trabalho, é de se esperar que o estresse seja um fenômeno comum entre os trabalhadores, o que pode ser constatado pelos casos de desequilíbrios psicossomáticos e doenças ocupacionais evidentes e/ou emergentes (Carlotto, 2010, p. 321).

De modo geral, esses são os conceitos e princípios teóricos que embasam a ação ergonômica, reafirmando a importância das contribuições da ergonomia cognitiva e psicologia cognitiva. O trajeto metodológico dessa ação ergonômica será apresentado no próximo tópico.

 

Delineamento Metodológico

O estudo adotou os procedimentos propostos pela Análise Ergonômica do Trabalho (AET) segundo o modelo de Guérin et al. (2000). Os dados coletados, referentes à organização estudada, à organização do trabalho, ao fluxo das atividades e verbalizações, foram obtidos por meio da observação sistemáticas da atividade dos operadores.

O campo escolhido para o estudo foi o Núcleo de Atendimento e Monitoração de Eventos de Segurança (Figura 1). Esse núcleo pertence à Divisão Central de Operações de Segurança que, por sua vez, está subordinada à Gerência de Prevenção e Combate a Fraudes e Incidentes de Segurança, a diretoria que assessora a presidência da organização.

A ação ergonômica ficou delimitada à bancada de monitoramento de fraudes, tendo em vista que as atividades desenvolvidas pelos operadores desse setor são consideradas de máxima importância para a segurança dos negócios da organização (Figura 2).

Os procedimentos realizados para a coleta de dados seguiram as seguintes ações:

(1) As primeiras observações foram realizadas sem interrupção dos operadores, de forma que contribuíssem para a construção da hipótese e reformulação da demanda;

(2) Na mesma vistia, firmou-se o primeiro rapport com os operadores que trabalham na bancada de monitoração de fraudes;

(3) As primeiras observações sobre o funcionamento do sistema de monitoração e organização do trabalho na bancada de monitoramento foram feitas;

(4) Realizou-se o recorte analítico sobre a detecção de sinais de fraudes;

(5) As análises sistemáticas dos acertos, alarmes e erros de constatação de fraudes foram realizadas, quando observou-se, principalmente, o curso da ação de monitoramento, interrupção, representação e evocação da memória de trabalho para resolução de problemas e retomada do curso da ação. Realizou-se o acompanhamento das retomadas do curso da ação e suas influências nas decisões de remessa das suspeitas de fraude às centrais de atendimento (CA) da instituição;

(6) Com relação aos cuidados éticos para a realização da coleta de dados, ficou acertado entre o pesquisador e o gestor do setor que os operadores não seriam fotografados e identificados. Tal procedimento preserva o sigilo dos trabalhadores lotados na sala de segurança lógica.

O núcleo de monitoramento, à época do estudo, era composto de 39 trabalhadores, sendo 4 gerentes e 35 analistas, operadores da bancada de monitoramento, que se revezavam nessa atividade. Havia predomínio do sexo masculino (87%) e a faixa etária concentrava-se no intervalo entre 26 e 50 anos. Quanto ao grau de escolaridade, o grupo possuía superior completo ou pós-graduação (especialização). No caso do tempo de empresa, o grupo de participantes possuía dois intervalos de concentração: de 1 a 10 anos de empresa (46%) e de 16 a mais de 30 anos de empresa (46%).

Quanto ao tratamento dos dados coletados, deu-se por análise de fluxos do curso da ação de monitoramento e análises estatísticas descritivas, realizadas com o auxílio dos programas Excel e SPSS.

 

Resultados e Discussão

Os principais resultados encontrados na pesquisa são tratados em cinco partes: (1) Organização do trabalho no Núcleo de Atendimento e Monitoração de Eventos de Segurança e delimitação do contexto a ser analisado pelas observações sistemáticas; (2) O trabalho de monitoramento de fraudes; (3) A atividades dos operadores da bancada de monitoramento: curso da ação de monitoramento, detecção de sinais, interrupções, representações, e memória do trabalho e sua evocação quando das interrupções ocorridas; (4) Custos cognitivos da atividade dos operadores da bancada de monitoramento.

Campo, Condição, Organização do Trabalho e Demanda Social

O campo escolhido para a intervenção ergonômica foi a diretoria de uma instituição financeira de atuação nacional, com sede em Brasília. Essa diretoria localiza-se na área central de Brasília. Todos os 39 trabalhadores estudados são comissionados, sendo que os analistas são técnicos graduados em sistemas da informação. Todos eles cumprem metas quanto à minimização de ataques fraudulentos à instituições. Essas metas possuem dimensões qualitativas e quantitativas na resolução das fraudes. Não basta evitar as fraudes em termos de sua quantidade, mas resolvê-las de forma favorável ao cliente final da organização. O cliente não pode ter perdas financeiras.

Apesar de não ser foco da análise desse estudo, os dados resultantes da avaliação ambiental demonstraram que as condições ambientais e as medidas dos mobiliários utilizados no trabalho, como a área e altura da superfície de trabalho, áreas de alcance, espaços de acomodação dos membros inferiores, especificações técnicas e dispositivos de regulagem das cadeiras, estavam em conformidade com os parâmetros básicos relacionados na Norma Regulamentadora do Ministério do Trabalho (NR 17; Portaria MTE 3.214/1978/2007).

As mensurações ambientais realizadas indicaram situação de normalidade em relação aos níveis de pressão sonora, temperatura, umidade relativa e luminosidade, o mesmo acontecendo em relação ao conjunto do mobiliário e equipamentos utilizados pelos operadores. Ainda assim, no diagnóstico parcial, foram feitas algumas recomendações de melhoria como o fornecimento de acessórios ergonômicos, tais como apoio de punho para teclado e mouse, apoio dos pés para os sujeitos de menor estatura, e utilização de monitores com maior área de tela.

Entretanto, verificou-se, logo após os procedimentos de mensuração das medidas ambientais, ainda na fase das observações globais, que as dores e os desconfortos sentidos pelos operadores não poderiam ser atribuídos, exclusivamente, ao mobiliário. Os dados das observações globais apontaram a predominância de atividades tais como vigilância, tomada de decisão e detecção de sinais, e permitiram inferir que as dores e desconfortos sentidos pelos operadores eram provenientes da rigidez postural adotada durante a atividade de monitoração.

Em relação à organização do trabalho, os funcionários desse núcleo seguem regras formais em relação às atividades que realizam. É norma do setor que o acesso a essa sala seja restrito aos trabalhadores do setor. Para isso existem dispositivos para adentrar a sala, como também login e senha para a abertura da porta que dá acesso ao núcleo. Existe uma ordem de serviço assinada pelos gestores formalizando a permissão. O mesmo acontece para acessar os micro computadores do setor e para cada aplicativo utilizado para o monitoramento.

Quanto ao horário de trabalho da sala de segurança,esta funciona nos 7 dias da semana e 24 horas por dia. As 24 horas do dia são cobertas por grupos de trabalhadores divididos em 3 turnos: manhã, tarde e noite/madrugada. Por serem comissionados, eles trabalham 8 horas por dia. Em relação às pausas, os trabalhadores têm 2 horas de descanso entre os 2 períodos de 4 horas de trabalho.

O ritmo para a realização das tarefas é acelerado, visto que as instituições financeiras seguem horários estipulados pelo Banco Central do Brasil. Existem horários para operações financeiras, como compensação de cheque, doc, TED (transferências eletrônicas de dados) e pagamentos diversos. Perder esses horários é perder o jogo contra os fraudadores da internet. Portanto, diariamente, os operadores realizam o monitoramento nos mesmos horários das transações interbancárias, que apresentam maior volume de transações e movimentações em contas nos horários de 12, 16, 18 e 24 horas.

Todas as rotinas e prazos são monitorados pelos quatro gerentes do setor. Eles fiscalizam, supervisionam e disciplinam o cumprimento das tarefas e horários em que se concentram as tentativas de fraudes eletrônicas, que ocorrem nos mesmos horários dos maiores volumes de transações.

O núcleo é responsável por uma diversidade de processos técnicos: (1) Avaliar os níveis de segurança para os produtos e serviços em ambiente virtual; (2) Programar rotinas e testes de análise de vulnerabilidade; (3) Atuar junto às demais áreas para a correção das vulnerabilidades identificadas; (4) Analisar e definir a necessidade de aplicação de correções de segurança nos dispositivos de rede;(5) Efetuar a monitoração, análise e resposta aos eventos e incidentes de segurança, na operacionalização dos negócios, em ambientes de TI em horários ininterruptos (24horas x 7 dias); (6) Efetuar a monitoração e resposta a incidentes em contas de clientes e canais de atendimento; (7) Elaborar pesquisa de auditoria sobre eventos nos ambientes de rede e de processamento; (8) Administrar os acessos e a estrutura de diretório das redes; (9) Analisar acessos aos recursos tecnológicos; (10) Conceder e revogar acessos aos recursos tecnológicos; (11) Manter acessos aos recursos tecnológicos; (12) Prestar atendimento e suporte aos clientes internos referente às normas, políticas de segurança e utilização das ferramentas de controle de acesso; (13) Preparar cartões smartcard para habilitar terminais de autoatendimento a efetuar transações com cartões internacionais; (14) Conceder acesso para a implantação de padrões de configuração dos elementos de segurança em TI; (15) Controlar o processo de geração e utilização de chaves criptográficas e senhas críticas para manutenção das redes e dos ambientes de processamento; (16) Fiscalizar a geração de chaves criptográficas e execução dos processos associados.

Quanto à formalização da demanda social, deu-se por meio de correio eletrônico expedido pela Diretoria de Gestão da Segurança solicitando o auxílio do SESMT (Serviço de Engenharia, Saúde e Medicina do Trabalho) na solução dos constrangimentos manifestados pelos operadores.

As exigências observadas e verbalizadas pelo gestor e respectivos operadores foram:

1 - Atenção concentrada com altos custos visuais.

2 - Memorização dos procedimentos para cada situação, tipo de transação e de fraude, e modus operandi dos criminosos.

3 - Mudança constante das representações para e na ação - cada tipo de transação (pelo menos 18 diferentes) desencadeia um tipo de ação.

4 - Digitação constante e repetitividade de acessos.

5 - Monotonia por repetições diárias conforme verbalizadoporum dos operadores: "... passa a ser monótono o trabalho, pois não passa disso todos os dias. Repetitividade."

Observou-se que não existe uma rotina prescrita do trabalho realizado na bancada de monitoramento. A princípio, pensava-se que essa situação fosse devida ao fato de se tratar de segurança da informação e sigilo das contas bancárias, mas realmente não é assim. Segundo Clot (2006, p. 23), os grupos de trabalho vivem segundo regras não escritas, não prescritas pela organização, mas concebidas pelos atores, negociadas entre eles e, de acordo com os casos, com as hierarquias.

O Recorte Analítico: Bancada de Monitoramento e o Software

A bancada, posto de trabalho dos operadores, é composta por 10 microcomputadores e um telefone para cada operador. Nos computadores da bancada existe um software desenvolvido pelo próprio núcleo de monitoramento de fraudes. Esse software está ligado com as três centrais de atendimento da instituição, nas cidades de São Paulo, São José dos Pinhais e Salvador, e aos sistemas corporativos da instituição. Os operadores trabalham acessando os aplicativos do sistema corporativo, os chats da CA e o software local. O diálogo com as CA decorre das dúvidas que tais centrais têm com relação a determinadas transações. Diante das dúvidas que surgem, os atendentes das centrais buscam orientações com os operadores da bancada.

O software utilizado pelos operadores possibilita a monitoração de transações realizadas na internet ou em terminais de auto-atendimento (TAA), existindo um refinamento, ainda não disponível, para internet pessoa jurídica e terminais de auto-atendimento para pessoa jurídica. Os operadores monitoram, nos dois ambientes, crédito direto ao consumidor (CDC), documentos compensáveis (DOC), pré-pago, títulos, Embratel, IPVA, convênios, títulos, transferências e compras na internet. Determinados horários são mais críticos do que outros, principalmente no fechamento da compensação, às 21h, quando se encerram as trocas de cheques, doc, títulos, transferências e convênios.

O software é utilizado simultaneamente pelos 10 operadores. Quando uma das opções de monitoramento é realizada por um dos operadores, a opção aparece na cor azulada. Somente aqueles que ficam em preto estão livres para que outro inicie o processo de monitoração. Para verificar quais opções estão livres, o operador deve clicar em "atualizar". Porém, mesmo assim, os funcionários verbalizam bem alto que estão entrando em uma das opções para iniciar o monitoramento. Caso ocorra de um dos operadores iniciar o procedimento de monitoração na mesma opção que outro operador já esteja monitorando, o aplicativo trava até que um dos operadores cancele a sua entrada.

A Atividade: O Curso da Ação do Monitoramento às Fraudes

Para a execução de cada ciclo da atividade, o operador realiza, normalmente de forma intercalada, as seguintes tarefas (com exceção do download e da compactação dos arquivos provenientes do computador de grande porte - main frame, uma vez que, a cada download, obtém-se um lote de operações para monitoramento):

1 - Análise das transações.

2 - Acompanhamento do chat das CAs quanto às solicitações de verificação junto aos clientes (tais mensagens não podem passar de um dia para o outro, de forma que devem ser encerradas até a meia-noite).

3 - Atender consultas por telefone das agências no país.

Dentro do Núcleo de Atendimento e Monitoração de Eventos de Segurança, foi escolhido o ambiente da bancada de monitoração para observações sistemáticas, tendo em vista ter sido ela o objeto inicial da demanda. Escolheu-se, entre os seus processos técnicos, as seguintes tarefas: efetuar a monitoração, análise e resposta aos eventos e incidentes de segurança na operacionalização dos negócios.

Dentro do sistema de monitoração, escolheu-se, dentro do sistema de monitoramento de fraudes, o processo de detecção de sinais de fraude sob a observação dos operadores, quando decidem submeter consultas, via chat das CA, aos clientes titulares das contas correntes. A escolha dessa atividade justifica-se pelo fato de se tratar de atividade cognitiva complexa que envolve uma precisão nas decisões a serem tomadas diante das ações fraudulentas.

De acordo com informações dos operadores, em média 90% das ações de fraudes via internet são frustradas pelos operadores do monitoramento. Já com relação às tentativas de fraudes via terminais de autoatendimento, menos de 50% das ações são frustradas pelo monitoramento. O índice baixo deve-se ao fato de ser uma ação reativa, pois somente depois da ocorrência de fraude é possível evitar outras tentativas. Quando a equipe de monitoramento tem um conteúdo de informações geradas por reclamações de clientes, aí então é que se pode evitar que as contas fraudadas sejam reincidentes de novas ações de fraudes. Os operadores denominam de lista negra (blacklist) as contas que já tiveram alguma ocorrência de fraude. A partir desse banco de dados, gerenciado pelo núcleo de monitoração de fraudes, os operadores têm condições de acompanhar as reincidências de fraudes.

Segundo os operadores, quando uma conta é fraudada, a perspectiva de que ocorram novas fraudes é de quase 100%. Portanto, para o monitoramento, a base de dados contribui para que os operadores criem critérios de priorização para a escolha das contas a serem verificadas. No momento em que ocorrem os cruzamentos entre os arquivos e o banco de dados, são apontadas as contas "blacklistadas", pelo fato dessas contas já terem sofrido algum tipo de fraude. Essas informações de fraudes nas contas onstituem os sinais que orientam os operadores nas evocações de ações e modus operandi dos fraudadores. Com isso, eles têm maior probabilidade de evitar tais danos aos correntistas da instituição e à própria instituição.

Observa-se que as atividades dos operadores desse setor se caracterizam como homogêneas e heterogêneas, simultaneamente. Para os operadores, as atividades são homogêneas por serem atividades que se repetem diariamente. Um dos operadores verbalizou esta situação:"... passa a ser monótono o trabalho, pois não passa disso todos os dias. Repetitividade"."Diariamente é isso, passa a ser monótono".

Ao mesmo tempo, eles caracterizam as atividades como heterogêneas em vista dos desafios impostos pelas análises das tentativas de fraude. Cada situação é única, exigindo do operador o pensar rápido, decisões tempestivas e ações corretas e definitivas.

A situação vivenciada pelos operadores remete-se ao que Guérin et al. (2000) propõem: para se transformar o trabalho, deve-se primeiramente entendê-lo. Compreender o trabalho passa por entender as representações de quem o executa, para que se mudem as ações com refinamentos que possam realmente minimizar as exigências e respectivos custos humanos do trabalho. No trabalho analisado, a cada situação suspeita com que se defrontam, os operadores devem agir e pensar como o fraudador age em cada situação de fraude, pois somente assim ele terá êxito em evitar a ação do criminoso. Como explicam os operadores: "(...) para cada tipo de monitoração, o operador deve pensar diferente. Tem de pensar como o meliante, como ele vai tentar fraudar aquela transação".

Atividade com predomínio de cognição

Observou-se que a atividade do operador da bancada de monitoramento é essencialmente cognitiva com base nos seguintes aspectos da cognição:

Atenção seletiva - processamento ativo de quantidade limitada de informações do montante apresentado no ambiente de trabalho em detrimento de outros estímulos sensoriais presentes, pois se percebe o uso criterioso das informações ligadas à atividade de observação das transações.

Vigilância - capacidade de uma pessoa estar presente em um campo de estimulação durante um período prolongado, no qual ela procura detectar o aparecimento de um sinal, um estímulo alvo de específico interesse. Na bancada de monitoramento, observa-se claramente o processo de vigilância, pois todo o tempo o operador busca informações de ações fraudulentas.

Representações para a ação - O operador realiza o monitoramento sob a base de representações do conhecimento de informações (declarativos e procedurais) e competências construídas ao longo de sua carreira. Exemplo disso são as verbalizações dos operadores: "O hacker costuma transferir com frequência, pois existe um limite de saque por dia. Se analisarmos uma conta com muitas transferências recebidas e um saque. Passa a ser uma conta suspeita"; "O hacker deposita valores altos em cheque que serão devolvidos"; "O meliante que consegue a senha, faz um CDC, saca e transfere o que não consegue sacar. O fraudador nunca deposita dinheiro na conta, por isso a transfere. Portanto, uma conta que fez um CDC, sacou e transferiu, é suspeita. Principalmente, se não tiver históricos de lançamentos"; "O hacker tentará registrar senhas via CA. Em seguida tentará abrir contas para iniciar fraudes".

Tomada de decisão - com relação à tomada de decisão, estas foram consideradas como relativamente simples: a evocação e comparação das representações de ação dos hackers. Na bancada, o operador verifica a transação, lembra do modus operandis do hacker e, por fim, compara a transação relacionada com as contas "blacklistadas". Somente após esta ação ele decide se remete ou não a suspeita para a CA. A tomada de decisão envolve também escolha, comportamento mais complexo. O operador detecta uma transação suspeita e, de posse dos dados verificados e dúvidas quanto ao lançamento, decide submeter a consulta ao titular da conta, via CA. A questão da verificação desdobra-se na consulta da memória de trabalho, pois o operador observa um atributo do sinal visual e o compara com uma ação já realizada pelos hackers.

Memória do trabalho - no caso do operador da bancada de monitoramento, registrou-se alguns comportamentos que envolvem a memória de trabalho, conforme Tabela 1.

Detecção de Sinais: a atividade do monitoramento de fraudes - Com base na teoria da detecção de sinais e nas características da atividade, foi realizada uma análise do curso da ação de monitoramento das transações realizadas durante um período de 9 dias. Anotou-se o número de acertos e erros e sua classificação (acertos/corretos-positivos; falsos alarmes/falso-positivos; erros/falso-negativos;e rejeições corretas/acertos negativos). Os principais resultados dessa observação sistemática são apresentados na Tabela 2.

Nota-se que os operadores tendem a cometer um maior número de falsos alarmes do que erros do tipo falso-negativo. Em verdade, os falso-negativos não se tratam de erros ocorridos por desconhecimento dos operadores quanto aos sinais detectados e às suas rotinas de trabalho, mas uma estratégia operatória para evitar que as fraudes possam ocorrer com maior frequência. Nas transações financeiras que têm características semelhantes ao modus operandi dos fraudadores, e pelo fato de gerar dúvidas em relação a veracidade da transação bancária, os operadores travam a operação até realizarem contato com o cliente via central de atendimento. Após o contato e constatado que não se tratava de fraude, o operador libera a transação feita pelo correntista. Essa decisão caracteriza-se como um erro do tipo falso-negativo. Mesmo porque, caso exista uma fraude e ela não for impedida, o operador responderá administrativamente pelo ocorrido. Consequentemente, todo esse curso da ação, sob ritmo acelerado, interrupções e pressão temporal do horário bancário, gera tensão, estresse e um desgaste físico, caracterizado por dores musculares, nos operadores da bancada de monitoramento.

Segundo Sternberg (2010), nesse tipo de trabalho, em que o sujeito se mantém por horas no desempenho da mesma atividade e que envolve um número considerável de informações, em condições de alta concentração, atenção seletiva e constante utilização da memória de trabalho, os erros e falhas podem surgir. Existem registros de pesquisas em atividades da indústria e salas de controle que mostram que, diante desses cenários, o desempenho individual começa a deteriorar-se substancialmente depois de horas de observação. O autor ainda registra que os decréscimos em vigilância não são devidos à redução da sensibilidade, mas mais exatamente ao aumento da dúvida sobre as observações realizadas. Segundo ele,

Parece, com o passar do tempo, que as pessoas tornam-se menos propensas ao risco de anunciar alarmes falsos. Elas erram, ao contrário, deixando de anunciar a presença do estímulo-sinal quando não estão certas do que detectaram, demonstrando, desse modo, frequências mais altas de erros. (Sternberg, 2010, p.126)

Diante das dificuldades da tarefa e do elevado número de erros e a tensão decorrente, os operadores relatam cansaço e estresse, como nas falas: "Quando chego em casa, por volta da meia-noite, não consigo dormir de imediato. Eu preciso desacelerar a cabeça. Só vou conseguir dormir lá pelas 1h30min ou 2h da manhã". "É desgastante. Você fica tão concentrado, que você tem vontade de ir ao banheiro e não pode". "O que causa cansaço é o monitor, e lidar com várias informações ao mesmo tempo".

 

Considerações Finais

A pesquisa teve como objetivo compreender, a partir da visão da análise ergonômica do trabalho (AET) (Guérin et al., 2000), a atividade realizada pelos operadores da bancada de monitoração de um núcleo de segurança lógica, bem como verificar se as reclamações de desconforto nas mãos e costas, dentre outras, são devidas à predominância cognitiva da atividade em um cenário de segurança, onde prevalecem a multiplicidade de atividades com constância de tomada de decisão.

Os resultados obtidos possibilitaram a elaboração de um quadro explicativo da situação vivenciada pelos operadores no contexto em análise. No que se refere ao trabalho prescrito, a análise dos documentos da instituição mostrou apenas as atribuições e funções do núcleo de segurança como um todo, tendo sob responsabilidade da bancada apenas a atividade de monitoração, análise e resposta aos eventos e incidentes de segurança, na operacionalização dos negócios, em ambientes de TI e em horários ininterruptos. A análise do processo técnico permitiu concluir que o operador não tem uma prescrição em que possa pautar as suas ações diárias na bancada de monitoramento. Não existem rotinas codificadas de informações que emoldurem as tarefas dos operadores. Existe somente um código de conduta verbal que regula os comportamentos e atitudes de sigilo entre os trabalhadores do núcleo de segurança, aí incluídos os operadores da bancada de monitoramento.

As observações abertas levaram à constatação de que o mobiliário utilizado pelos operadores no seu posto de trabalho adequava-se, no seu conjunto, às recomendações prescritas nas normas técnicas vigentes (dimensões da área de trabalho, modelo e regulagens do assento, distância visual, medições ambientais de luz, ruído e temperatura, etc), exceção feita aos adereços estéticos, originários do projeto de concepção da bancada que, sem possuírem funcionalidade, representavam riscos de acidente.

Quanto às análises sistemáticas do trabalho real, observou-se que existe um predomínio da atividade cognitiva, tendo como base atenção seletiva, vigilância, representações para a ação e memória detrabalho. Quanto aos resultados do recorte analítico, concluiu-se que, por ser uma atividade com múltiplas tarefas - os operadores chegavam a monitorar cerca de 17 telas simultaneamente - existe uma quantidade de interrupções que desviam a atenção do operador. Em vários momentos ocorrem interrupções por saída do colega para o almoço, quando o operador assume a atividade de monitoramento de operações do software, e paradas para ir ao banheiro, tomar café, atender telefone, etc. Enfim, mudanças no curso da atividade de monitoramento, contudo sem deixar de realizar o acompanhamento do seu afazer.

A ação de monitoramento, constituída pela detecção de sinais de fraude, requer atenção constante e é realizada com sobrecarga de informações. Nessas condições, o operador tende a se cansar rapidamente, o que acaba provocando um rebaixamento do nível de atenção e dificuldades de evocação da memória de longo prazo e retenção da memória de curto prazo, ou memória de trabalho. Soma-se a essa situação a necessidade de mudanças do curso da ação de monitoramento que ocorrem com as interrupções que acontecem durante o período de navegação nos sistemas. Como consequência, a retomada da atividade de monitoramento das transações, geram dúvidas quanto às análises das suspeitas de fraude, o que obriga o operador a realizar mais uma interrupção para contatar a CA e remeter uma solicitação para contatar o cliente. Por esses motivos, os dados relativos à detecção de sinais de fraude aparecem em maior número para as situações de falsos alarmes - quando se identifica erroneamente a presença de um sinal que está realmente ausente. Na situação da bancada de monitoramento, isso significa que se identifica a transação como uma fraude que não existe. O número de interrupções ocorridas durante a ação de monitoramento impede que o operador retome o mesmo nível de concentração anterior ao de saída da atividade.

Por conseguinte, a densidade da atividade, associada à atenção concentrada, com elevada memorização de informações, tomada de decisões rápidas e rigidez postural durante a atividade de monitoração, levam os operadores a sentirem dores nas articulações das mãos e braços, e desconforto em relação à postura da coluna. Além disso, os operadores reclamam de cansaço, dificuldades de sono e outros males, provavelmente devidos à tensão decorrente da atividade.

Algumas limitações para a coleta de dados e a análise da pesquisa podem ser pontuadas, tendo como objetivo uma provocação para a continuidade ao estudo:

1 - Indisponibilidade dos operadores e gestores em prestar informações mais detalhadas, decorrentes do código verbal de sigilo e segurança das informações.

2 - Impossibilidade de realizar entrevistas coletivas com os operadores, devido à limitação de horário desses profissionais em função da multiplicidade de atividades desempenhadas no setor. Se fosse possível, esse fator contribuiria para a obtenção de uma maior riqueza de detalhes sobre a rotina e as dificuldades encontradas no desempenho da função, o que explicitaria melhor a deficiência das atividades desempenhadas pelos operadores.

3 - A negativa, por parte dos gestores do setor, de disponibilizar outros dados que poderiam contribuir para a análise.

A pesquisa, apesar das limitações, atendeu aos objetivos propostos para o estudo. Sendo um exercício formal do método, resultou em contribuições empíricas capazes de fornecer elementos para a análise cognitiva das atividades.

 

Referências

Abrahão, J. I. (2000). Reestruturação produtiva e variabilidade do trabalho: Uma abordagem da ergonomia. Revista Psicologia e Pesquisa, 16(1), 49-54.         [ Links ]

Amalberti, R. (2007). Da gestão dos erros à gestão dos riscos. In P. Falzon (Ed.), Ergonomia (pp. 235-247). São Paulo: Edgard Blücher.         [ Links ]

Antunes, R., & Braga, R. (2009). Infoproletários: degradação real do trabalho virtual. São Paulo: Boitempo.         [ Links ]

Bastos, P. S. S., & Pereira, R. M. (2007). Fraudes eletrônicas: O que há de novo? Revista de Contabilidade do Mestrado em Ciências Contábeis da UERJ, Rio de Janeiro, 12(2), 1-10.         [ Links ]

Campos, A. L. N. (2007). Sistema de segurança da informação: Controlando os riscos. Florianópolis: Visual Books.         [ Links ]

Carlotto, M. S. (2010). Fatores de risco do tecnoestresse em trabalhadores que utilizam tecnologias de informação e comunicação. Estudos de Psicologia, 15(3), 319-324.         [ Links ]

Clot, Y. (2006). A função psicológica do trabalho. Petrópolis, RJ: Vozes.         [ Links ]

Czerwinski, M., Horvitz, E., & Wilhite, S. (2004). A diary study of task switching and interruptions. In Proceedings of the SIGCHI conference on Human factors in computing systems (pp. 175-182). Viena: ACM.         [ Links ].

Falzon, P. (2004). Os objetivos da ergonomia. In F. Daniellou (Ed.), A ergonomia em busca de seus princípios (pp. 229-239). São Paulo: Edgard Blücher.         [ Links ]

Ferreira, M. C., de Almeida, C. P., Antloga, C. S., Hostensky, E. L., & Gonçalves, R. M. (Eds.). (2012). Diagnósticos em ergonomia no Centro-Oeste brasileiro: Bem-estar no trabalho, eficiência e eficácia em questão (Vol. 1 e 2). Brasília: Editora UnB.         [ Links ]

Green, R. L. (1992). Human memory: Paradigms and paradoxes. New Jersey: Lawrence Associates, Publishers.         [ Links ]

Guérin, F., Laville, A., Daniellou, F., Durrafourg, J., & Kerguellen, A. (2000). Compreender o trabalho para transformá-lo: A prática da ergonomia. São Paulo: Ed. Edgard Blücher.         [ Links ]

Laville, A. (1977). Ergonomia. São Paulo: Ed. EPU.         [ Links ]

Maggi, B. (2006). Do agir organizacional: Um ponto de vista sobre o trabalho, o bem-estar, a aprendizagem. São Paulo: Edgard Blucher.         [ Links ]

Marmaras, N., & Kontigiannis, T. (2001). Cognitive tasks. In G. Salvendy (Ed.), Handbook of industrial engineering (pp. 1013-1040). New York: John Wiley & Sons.         [ Links ]

Marmaras, N., & Pavard, B. (1999). Problem-driven approach to the design of information technology systems supporting complex cognitive tasks. Cognition, Technology & Work, 1(4), 222-236.         [ Links ]

Ministério do Trabalho e Emprego - MTE. (1990). NR 17 - Ergonomia. Brasília: Ministério do Trabalho e Emprego. (Link)        [ Links ]

Pinho, D. L. M. (2002). O trabalho da enfermagem e a gestão da informação: Uma análise ergonômica das atividades das enfermeiras no contexto hospitalar. Tese de Doutorado, Universidade de Brasília.         [ Links ]

Priberam - Dicionário da Língua Portuguesa On Line. (2016). Fraude. (Link)        [ Links ]

Schwartz, B. (2005). The Paradox of Choice: Why More Is Less. New York: Harper Collins.         [ Links ]

Shim, W. M., Alvarez, G. A., & Jiang, Y. V. (2008). Spatial separation between targets constrains maintenance of attention on multiple objects. Psychonomic Bulletin & Review, 15(2), 390-397.         [ Links ]

Sternberg, R. J. (2010). Psicologia cognitiva. Porto Alegre: Ed. Artmed.         [ Links ]

Wisner, A. (1987). Por dentro do trabalho:ergonomia: método e técnica. São Paulo: FTD/Oboré         [ Links ].

 

 

Endereço para correspondência:
Wladimir Jatobá de Menezes
End.: Rua 3 Norte - Lote 3 - Ed. Flor do Cerrado
Brasília/DF, CEP: 71907-360
Email: jatoba.menezes@gmail.com

Recebido em: 24/10/2015
Revisado em: 15/01/2016
Aceito em: 29/03/2016

Creative Commons License