Hoje em dia, tanto as informações factuais sobre empresas, como o gerenciamento de crises e planejamentos internos circulam deliberadamente e sem filtro. Desta forma, ter ciência de como deve ser realizado o planejamento estratégico e quem pode ter acesso a estas informações é uma missão complexa para os executivos. Afinal, quais dessas informações e dados devem ser preservados e como protegê-los, de forma efetiva, de uma possível espionagem industrial?
A coleta de todas as informações relevantes (marketing, produção, concorrência, opinião pública, clientes, estratégia de negócio, entre outras) é de fundamental importância para o processo de tomada de decisão dentro de uma organização. “Esse processo é conhecido como “inteligência competitiva” e trata, basicamente, de uma pesquisa abrangente, que leva em consideração fatores internos e externos da empresa, para levantar essas informações”, explica Ronen Ben Efraim, diretor executivo da GA – Global Advising no Brasil.
Essa estratégia pode ser notada de duas formas: ações legítimas e não legítimas. O primeiro tipo de ação é amplo e engloba desde a coleta de dados sobre publicidade, produtos, relacionamento com a mídia, estudo de mercado, dados sobre a concorrência, participação em feiras e eventos que garantem agregar visibilidade e credibilidade. Alguns dados, embora sejam de tratamento um pouco mais delicado, como detalhes referentes aos fornecedores, preços de mercadoria, condições de pagamento, etc., podem ser obtidos de forma lícita, através de relatórios anuais publicados no próprio site da empresa.
“Coletar informações e adequar o planejamento estratégico da empresa com essa inteligência de negócios de alto nível, resulta em uma enorme vantagem em todas as fases de operações. Além disso, para obter sucesso neste trabalho é fundamental não ficar complacente depois de adquirir as informações, é preciso continuar a reuni-las de maneira sistemática” – pontua Ronen Ben Efrain.
Existem, porém, métodos ilegais que se valem de meios de espionagem industrial, por exemplo, a invasão de servidores e computadores, infiltração de funcionário, recrutamento de funcionários atuais da empresa rival, escutas de ambiente, entre outros. “Muitas vezes as informações são dadas por funcionários que ignoram que estão cooperando com um adversário. É preciso que as empresas estejam preparadas e informadas a respeito dessas práticas para poderem se proteger”, adverte, ressaltando que algumas dessas ações são passíveis de pena criminal.