Os seis riscos mais prejudiciais às empresas

Riscos

Segundo artigo publicado pelo Instituto Brasileiro de Governança Corporativa (IBGC)[1], são seis as categorias de riscos que mais podem prejudicar uma empresa. O objetivo deste artigo é dizer quais são esses riscos, os prejuízos que eles podem causar a uma empresa e como mitigá-los ou eliminá-los.

1             Gestão de Terceiros[2]

Na maioria das vezes, a necessidade de terceirização surge quando a empresa precisa atender demandas de apoio à atividade-fim, como limpeza, segurança, manutenção etc. Assim, o foco da gestão de terceiros é o de garantir o compliance e um bom aproveitamento da mão-de-obra desses prestadores de serviço para realizar as atividades em questão. Porém, essa prática da terceirização traz riscos de vazamento de dados, operacionais, reputacionais, financeiros e de compliance.

Como já abordado em outro artigo, uma das principais causas de problemas que as empresas têm enfrentado – principalmente com as várias fusões e aquisições que ocorreram durante o período mais crítico da pandemia – são os fornecedores, lembrando que a empresa contratante é responsável por qualquer problema que venha a ocorrer na terceirizada, daí a extrema importância de se realizar um due diligence antes de qualquer operação.

Uma das formas de se proteger desse risco é considerar o quanto a lucratividade da empresa depende dos prestadores de serviços, principalmente em caso de falhas que possam prejudicar a produtividade, além, é claro, de a área estar alinhada às boas práticas de compliance, de contratante e contratada prezarem por uma boa reputação e de ambas manterem uma boa imagem.

1.1      Como fazer uma boa gestão de terceiros?

Primeiramente, através do levantamento de demandas, que é iniciado pelo planejamento, com a empresa realizando uma análise e identificando as atividades que necessitam ou que podem sair ganhando com uma terceirização. Em seguida, verificando o histórico da empresa, quanto melhor a procedência, maiores as chances de sucesso no relacionamento;

É importante saber qual a melhor maneira de atender as necessidades da empresa, sendo que o mais indicado é conduzir um processo de homologação completo dos fornecedores, que vai desde a pré-análise de compliance até a apresentação de documentos que comprovem a capacidade da empresa terceirizada em cumprir com suas obrigações legais e contratuais. A homologação de prestadores de serviços serve para encontrar o melhor custo-benefício, mitigar ameaças e aproveitar melhor as vantagens do modelo da parceria.

Além disso, os funcionários da prestadora devem receber treinamento quanto às normas internas da contratante. Ademais, eles devem obter uma identificação, bem como regras de acesso, que servem para proteger os dados internos. A performance dos colaboradores terceirizados também precisa ser acompanhada com regularidade.

Os prestadores de serviço também precisam de acompanhamento para garantir que seguem em compliance com as normas do setor e que não se envolveram em processos trabalhistas desde as últimas checagens, além de terem cumprido com suas obrigações. Para isso, a auditoria de campo tem como objetivo identificar potenciais riscos para a saúde e reputação da contratante em caso de falhas e inconsequências da contratada, como a falta de controle relativa a jornadas de trabalho, conduta inadequada, falta de treinamento obrigatório etc.

2             Assédios moral e sexual[3]

Sabe-se que o assédio em ambiente de trabalho é considerado um fenômeno destrutivo do próprio ambiente, pois reduz a produtividade e favorece o absenteísmo, devido aos danos psicológicos que podem ser causados.

Esse é um risco que tem aumentado bastante nas últimas décadas, desde o também aumento de mulheres, pessoas negras, LGBTQIA+ e pessoas com deficiência (PCDs) nas empresas. Embora qualquer pessoa possa ter um comportamento considerado como “perversão moral” – quando o agressor se engradece rebaixando o outro, sem culpa e sem sofrimento – o problema se torna realmente grave, podendo ser prejudicial não apenas à vítima, mas à empresa, quando esse tipo de comportamento é repetido e frequente.

O ideal nessas situações é que o agressor seja denunciado por meio de um Canal de Denúncias (o que torna bastante importante a empresa criar um Código de Conduta), para proteger a identidade da vítima. Porém, há situações em que o agressor pode até mesmo impedir a vítima de reagir e é essencial estar atento a essa possibilidade para prestar auxílio à vítima e, consequentemente, evitar maiores problemas para a empresa.

Um Canal de Denúncias deve ser eficaz em acolher a denúncia e apurar os fatos, buscando a melhor situação no menor tempo possível. Palestras e treinamentos de conscientização também são bons, bem como criar uma cultura saudável.


Conheça os serviços de Gestão de Riscos da Bi2 Partners. Se preferir, entre em contato direto: [email protected] | +55 11 96476-9418


3             Risco Trabalhista[4]

O risco trabalhista é o responsável por fazer do Brasil o recordista mundial em ações trabalhistas, sendo que as falhas mais comuns são: falta de recolhimento do FGTS; inadequações no pagamento de horas extras, e; incoerências na aplicação de demissão por justa causa. Lembrando que o custo de uma condenação trabalhista causa um grande impacto no faturamento de uma empresa e afeta sua reputação.

Riscos trabalhistas podem ser evitados através da criação de políticas institucionais, com a definição de diretrizes e políticas institucionais que definem o Código de Conduta e que deve ser respeitado e adotado por todos os colaboradores. Para cumprir as obrigações trabalhistas, pode ser necessário consultorias e auditorias. Assim, firmar parcerias com advogados trabalhistas é uma opção. Também é bom implementar auditorias externas de compliance trabalhista.

Outra ação é na Gestão de Recursos Humanos, com uma liderança experiente e atualizada em relação às boas práticas e às leis trabalhistas vigentes. Outra função é a avaliação de compliance trabalhista nos fornecedores, buscar se adequar à lei da terceirização e ficar atento a movimentações frequentes no quadro de funcionários, com muitas demissões e contratações.

4             Corrupção[5]

Em se tratando de grandes empresas, a maior chance de elas acabarem envolvidas em casos de corrupção se deve a relações com fornecedores. Aqui no Brasil, devido ao aumento da percepção do risco em potencial em relação aos fornecedores, muitas empresas têm incluído nos contratos de fornecimento o right to audit, uma cláusula que permite que a contratante tenha acesso a documentos e informações financeiras do fornecedor com o objetivo de investigar possíveis passivos financeiros. Nos EUA essa cláusula já é aplicada desde os anos 1980.

E o que fazer para ter uma cultura antifraude e anticorrupção dentro da empresa?

  • Implantar a gestão de riscos de fraude em todos os processos da empresa;
  • Avaliação de riscos quanto às leis da FCPA e ABAC (Anti-Bribery/ Anti-Corruption)
  • Implantar o programa de compliance, junto de uma forte campanha interna, com treinamentos periódicos e contínuos, enfatizando as responsabilidades de cada membro da empresa;
  • Possuir códigos de ética e de conduta bem objetivos, incluindo as consequências se o colaborador infringir o código;
  • Possuir procedimentos específicos para prevenir fraudes e ilícitos;
  • Incentivar a transparência;
  • Fazer contratos minuciosos, sem deixar espaço para manobras que pequem contra a ética da empresa;
  • Implantar canais de denúncia.

5             Conflitos de interesses e informações privilegiadas[6]

Segundo a Lei do Conflito de Interesses (Lei nº 12.813/2013), conflito de interesses é quando “uma situação gerada pelo confronto entre interesses públicos e privados, possa comprometer o interesse coletivo ou influenciar, de maneira imprópria, o desempenho da função pública”. Quanto à informação privilegiada, “diz respeito a assuntos sigilosos ou aquela relevante ao processo de decisão no âmbito do Poder Executivo Federal que tenha repercussão econômica ou financeira e que não seja de amplo conhecimento público”. Assim, conflito de interesses também se dá quando o interesse pessoal extraprofissional é beneficiado juntamente com os da organização.

Alguns exemplos de conflitos de interesses são divulgar ou fazer uso de informação privilegiada, exercer atividade que implique na relação com pessoa física ou jurídica que tenha interesse na decisão do profissional, exercer atividade que seja incompatível com as atualizações do cargo, atuar em benefício dos interesses de terceiros, praticar ato em benefício de pessoa jurídica da qual participa o profissional ou pessoas próximas que possam ser beneficiadas ou receber presentes de quem tenha interesses diversos.

Os conflitos de interesse acontecem entre as partes interessadas de uma empresa, que podem ser sócios, acionistas, empregados, fornecedores, clientes, governo etc.

Para evitar conflitos de interesses, é importante uma gestão eficiente de compliance, um Código de Conduta, Canal de Denúncias, onboarding seguro e ágil e Monitoramento contínuo, de clientes, fornecedores e colaboradores.

Quando se considera a informação como sendo privilegiada? Quando são realizadas negociações de posse de informações que não são públicas e quando essa informação é revelada a terceiros, prática conhecida como tipping. Elas acontecem quando se conhece as decisões internas antecipadamente, pois é uma forma de prever se a ação da empresa vai subir ou cair, além de beneficiar alguns poucos investidores e prejudicar todo o restante do mercado. Trata-se de um crime, e um dos órgãos responsáveis por ficar de olho em movimentações atípicas e punir os envolvidos é a Comissão de Valores Mobiliários (CVM)[7].

6             Vulnerabilidades cibernéticas e segurança da informação[8]

Não existe um portal digital conectado à internet que seja 100% seguro e sem vulnerabilidades. A Lei Geral de Proteção de Dados (LGPD) ainda precisa ser assimilada culturalmente para ser realmente eficaz. O setor financeiro brasileiro é exemplo em segurança cibernética graças à migração dos bancos para tecnologias digitais e pelo entendimento de todos (executivos, clientes e população em geral) de que informações financeiras precisam de proteção por serem altamente estratégicas.

Trata-se também de uma área altamente regulada, pois desde 2018 está em vigor a Circular 3.909 do BACEN, que impões políticas e requisitos de segurança cibernética às instituições autorizadas a funcionar pelo próprio Banco Central, resultando em maior maturidade na análise dos riscos tecnológicos dos negócios.

6.1      Seguranças cibernéticas e como preveni-las

  • Vulnerabilidades das aplicações: prevenir por meio da implantação de um processo seguro de desenvolvimento e manutenção das aplicações da empresa com testes de segurança automatizados;
  • Falhas de segurança em fornecedores de soluções tecnológicas: fazer um levantamento sobre a segurança dos fornecedores de tecnologia que compõem a cadeia de suprimentos e verificar as certificações de todos;
  • Falta de entendimento sobre a criticidade das informações: treinar os colaboradores nos processos de trabalho, indicando claramente quais devem ser os meios utilizados para o fluxo dessas informações. Também deve-se criar um programa de conscientização em cibersegurança para todos os colaboradores da empresa.

7             Conclusão

Como se pode perceber, mais uma vez, todos os riscos apontados neste artigo, segundo o panorama do IBGC, podem ser mitigados com um bom programa de compliance, que englobe um due diligence e um Código de Conduta. Quando seguido à risca, pode não apenas sustentar uma empresa, mas prezar pela reputação e imagem e minimizar as consequências de possíveis erros.


Conheça os serviços de Gestão de Riscos da Bi2 Partners. Se preferir, entre em contato direto: [email protected] | +55 11 96476-9418


[1] Disponível em: file:///C:/Users/vvanessa1/Downloads/Panorama%20dos%20Programas%20de%20Compliance%20em%20Empresas%20de%20Capital%20Fechado.pdf. Acesso em 9 de junho de 2022.

[2] Disponível em: https://www.linkana.com/blog/gestao-de-terceiros-guia-completo/. Acesso em 9 de junho de 2022.

[3] Disponível em: https://www.fgv.br/rae/artigos/revista-rae-vol-41-num-2-ano-2001-nid-46224/. Acesso em 10 de junho de 2022.

[4] Disponível em: https://www.linkana.com/blog/prevencao-riscos-trabalhistas/. Acesso em 10 de junho de 2022.

[5] Disponível em: https://exame.com/negocios/o-perigo-da-corrupcao-nos-fornecedores/. Acesso em 10 de junho de 2022.

[6] Disponível em: https://blog.neoway.com.br/conflito-de-interesses/. Acesso em 10 de junho de 2022.

[7] Disponível em: https://comoinvestir.thecap.com.br/o-que-e-insider-trading-e-o-uso-indevido-de-informacao-privilegiada#:~:text=O%20insider%20trading%20%C3%A9%20caracterizado,de%20negocia%C3%A7%C3%A3o%20de%20valores%20mobili%C3%A1rios.

[8] Disponível em: https://inforchannel.com.br/2021/03/02/vulnerabilidades-ciberneticas-quanto-seguros-sao-os-portais-de-negocios/. Acesso em 11 de junho de 2022.

Posts Recentes

Quer receber mais insights?

Queremos ajudar sua empresa a transformar os desafios em oportunidades.

Queremos ajudar sua empresa a transformar os desafios em oportunidades.