Imprimir artigo

Transcrição

Imprimir artigo
227
Panóptica, ano 1, n. 8, maio – junho 2007
Sylvia Kierkegaard
PROTEJA SEU E-MAIL! SEU CHEFE ESTÁ
FISCALIZANDO*.
Sylvia Kierkegaard
Doutora em Direito, Economia, Teologia e Estudos
Asiáticos. Editora do Journal of International Commercial
Law and Technology (DOAJ Access); Editora do
International Journal of Private Law (Inderscience);
Conselheira editorial de diversos outros periódicos;
Colunista do Computer Law and Security Report (OxfordElsevier) e de diversos outros periódicos; Presidente do
International Association of IT Lawyers (IAITL).
Traduzido por:
Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira2
1
1. INTRODUÇÃO
A preocupação global acerca da questão privacidade na internet cresce na
contemporaneidade, à medida que a demanda de usuários dos computadores
aumenta. As estatísticas indicam a preferência das empresas pelas facilidades
proporcionadas por serviços como endereço eletrônico (e-mail) e sítios na rede
mundial de computadores (websites) para fins empresariais. Ademais, estas
formas de comunicação eletrônica, baratas e instantâneas, não só melhoram o
relacionamento empresarial, mas especialmente, a produtividade. E é em
função destas e de outras vantagens que os empregadores provêem estes
*
Publicado originariamente em inglês na revista eletrônica Computer Law & Security Report,
sob o título: Watch your e-mail! Your boss is snooping. A tradução para o português foi
permitida pela autora e pelo editor do referido periódico.
1
Bacharelando em Direito pela Faculdade de Direito de Vitória (FDV); bacharelando em
Economia pela Universidade Federal do Espírito Santo (UFES); editor da Panóptica – Revista
Eletrônica Acadêmica de Direito.
2
Bacharelando em Direito pela Faculdade de Direito de Vitória (FDV); editor da Panóptica –
Revista Eletrônica Acadêmica de Direito.
Sylvia Kierkegaard
228
Panóptica, ano 1, n. 8, maio – junho 2007
recursos aos seus empregados. Entretanto, como era de se esperar, o
aumento do uso da comunicação eletrônica no ambiente de trabalho – o que
passou a ser fundamental, também trouxe inúmeros riscos para o empregador.
Por derradeiro, surgem diversos questionamentos sobre a temática em tela,
especialmente em relação aos limites de propriedade do empregador e de
privacidade do empregado, a responsabilidade do empregador em face do
abuso de direitos do empregado e, ainda, a responsabilidade do empregado
diante do abuso de mecanismos disponibilizados pelo empregador. De um
lado, os empregados estão preocupados com sua privacidade e, de outro, o
empregador aumenta o uso de software para ler, interceptar e monitorar o
correio dos empregados, bem como luta, a seu turno, contra o uso pessoal da
internet e do correio eletrônico no ambiente de trabalho. Em suma, a tecnologia
dos meios de comunicação, que veiculam dados pessoais na internet está
criando dilemas tanto em relação ao controle de dados quanto ao respeito do
direito de privacidade em face da intrusão alheia. A chave para avançar nesta
área é buscar mecanismos de proteção dos dados pessoais por meio do
avanço tecnológico e da prevenção normativa. Este artigo, portanto, examinará
os aspectos éticos e jurídicos que permeiam a sara da comunicação eletrônica
no ambiente de trabalho, com enfoque particular nos avanços legislativos na
União Européia e nos Estados Unidos da América.
2. PRIVACIDADE
A publicação do influente artigo de Warren e Brandeis, cujo título é "The Right
to Privacy"3 (Warren & Brandeis, 1890) trouxe à luz definição jurídica para a
questão da privacidade, entendida enquanto direito de ação livre dos olhos e
ouvidos alheios. Os autores buscaram, em seu trabalho, explicar a natureza e
extensão deste tipo de proteção. Acreditam, inclusive, na possibilidade de
aplicação de um direito mais geral a uma variedade de casos existentes, de
modo a estabelecer limites ao compartilhamento de sentimentos, idéias e
3
N.T.: “O Direito de Privacidade”.
Sylvia Kierkegaard
229
Panóptica, ano 1, n. 8, maio – junho 2007
emoções no ambiente de trabalho. Afirmam também que o direito à privacidade
está baseado na idéia de “personalidade inviolável”, isto é, faz parte de um
direito mais geral de imunidade, que garanta “o exercício da personalidade”.
Em suma, os autores apresentam o direito de privacidade enquanto proteção
inserida no direito de personalidade, na verdade, foi a emergência dos casos
que envolvem a problemática aqui apresentada, que estampou a privacidade
enquanto direito autônomo. Warren & Brandeis sugeriram que as limitações do
direito de privacidade devem ser entendidas, por analogia, com base na lei que
trata dos crimes de calúnia e difamação4. Veicular informações daqueles
funcionários públicos que se candidatam ao trabalho no escritório, não seria
proibido, por exemplo. Desta forma, limitar o direito de privacidade não significa
inviabilizar a comunicação de qualquer assunto, mas proibir somente aquele
tipo de comunicação que, sob circunstâncias que a torne uma “comunicação
privilegiada”, conforme dispõe a lei dos crimes de calúnia e difamação. Aqueles
assuntos de interesse geral, (público ou empresarial) não serão proibidos.
Warren e Brandeis propuseram, na verdade, um conceito de privacidade
baseado na proteção individual ou ainda, no controle de dados pessoais por
parte do próprio indivíduo.
O Dicionário Americano de Etimologia (2004) define “privacidade” como “o
estado de liberdade desassociado de qualquer intrusão”. Sendo assim, este
direito pressupõe:
•
Estar livre de monitoramentos de rotina realizados por meio de outros
veículos de comunicação ou organizações;
•
Manter suas informações pessoais sob seu controle e acesso;
•
O cliente deve ser atendido como consumidor e cidadão. Privacidade
condiz com a confiança depositada nos serviços da empresa que, por
sua vez, não deverão veicular informações de modo incoerente com as
expectativas dos clientes. Isto também significa que, estes dados
4
N.T.: Maiores informações sobre esta
http://en.wikipedia.org/wiki/Slander_and_libel
legislação
podem
ser
encontradas
em:
Sylvia Kierkegaard
230
Panóptica, ano 1, n. 8, maio – junho 2007
pessoais não serão compartilhados com terceiros, com o intuito de fazer
telemarketing ou mala-direta;
•
O Direito de permanecer
anônimo
sem identificação.
Embora,
usualmente esta exigência não seja necessária ou requerida, existem
situações em que será necessária (como por exemplo, for caso de
informar um crime);
•
Viver sem vigilância, investigação sistemática ou monitoramento das
ações individuais ou coletivas;
•
Fixar limites para intrusão em ambientes doméstico, do trabalho e do
espaço público; e
•
Determinar o destino dos fatos privados, o que inclui o direito de decidir
acerca da possibilidade e das condições de publicação destes fatos;
Não obstante o exposto acima, o direito de privacidade não é absoluto, assim
como não está presente em determinados casos. Afinal, este direito pode estar
em conflito com outros interesses, seja de outras pessoas, comunidades ou
organizações empresariais. As autoridades públicas, por exemplo, não podem
interferir no âmbito privado do cidadão, em virtude da supremacia do Estado
Democrático de Direito. Contudo, surgem exceções a isto quando questões de
segurança nacional, ou de saúde pública estão em jogo. E mais, quando
aspectos criminais estão em tela ou ainda, quando a segurança e o direito de
liberdade de outros sujeitos também estão configurados, o império do direito de
privacidade deverá ser mitigado.
3. MONITORAMENTO DE E-MAIL
Paralelamente ao avanço dos meios de comunicação eletrônicos, a
preocupação com os modos de acesso e controle dos dados pessoais adquiriu
portentosas proporções. No mundo inteiro, as novas descobertas e tecnologias
surgem a toda velocidade, assim como cada vez mais e de diversas maneiras,
empregadores monitoram seus empregados. As empresas forçam políticas de
Sylvia Kierkegaard
231
Panóptica, ano 1, n. 8, maio – junho 2007
controle que condicionam os empregados a anotar todas as tarefas realizadas,
inclusive o número da chamada e o tempo despendido em ligações telefônicas,
além de anotar as idas ao banheiro. Contudo, em diversos casos, a vigilância
exacerbada no ambiente de trabalho poderá ferir seriamente a dignidade do
empregado. Isto é, políticas de vigilância podem ser criadas para molestar,
discriminar e criar uma dinâmica pouco saudável no ambiente empregatício.
O jornal dinamarquês Danish BT informou em artigo publicado no dia cinco de
agosto de dois mil e um, a demissão de quatro empregados, logo após a leitura
de seus e-mails pelo empregador (Krabbes, 2001). Outra funcionária foi
mandada embora por enviar “e-mails demais”. É inegável que sua conta de
correspondência eletrônica estava sendo vigiada.
De acordo com pesquisa realizada pela American Management Association em
2004, a qual investigou 840 empresas estadunidenses, uma em cinco delas
(20%) apresentou processo de investigação dos e-mails de funcionários, em
detrimento dos 14% em 2003 (AMA Survey, 2004). Outras 13% estão
enfrentando processos judiciais, em razão de e-mails de empregados
interceptados. Em geral, contas de correio eletrônico são monitoradas com
maior freqüência do que programas de mensagens instantâneas. Dentre as
empresas analisadas, 60% usam software para monitorar e-mails externos
(caixas de entrada e de saída), mas apenas 27% delas monitoram
comunicações internas, as quais são utilizadas para troca de informações entre
empregados. As estatísticas acima refletem o minorar da complacência por
parte do empregador no sentido de tolerar comunicações pessoais no ambiente
de trabalho.
No ano de 2001, uma pesquisa realizada pela AMA no ambiente de trabalho
em 1.627 empresas de médio e grande porte, apresentou os seguintes
resultados:
•
63% monitoram o acesso à internet, contra os 54% no ano de 2000;
Sylvia Kierkegaard
•
232
Panóptica, ano 1, n. 8, maio – junho 2007
47% arquivam e revisam e-mails dos funcionários, contra 38% em 2001;
e
•
40% bloqueiam o acesso a sites não autorizados, contra os 29% do ano
anterior.
Das organizações pesquisadas, 27% apresentaram ocorrências do abuso por
parte dos empregados do acesso a e-mail e internet no ambiente de trabalho.
Desse número, 65% das empresas fizeram uso de algum tipo de sanção
disciplinar. Registre-se que o crescente monitoramento reflete a preocupação
com a produtividade e a responsabilidade do empregado. O relatório mostrou
características do acesso aos e-mails pessoais prejudiciais para a empresa
quais sejam, o excesso de correspondência pessoal na caixa de entrada da
conta eletrônica pode sobrecarregar o sistema, assim como mensagens que
contém conteúdo pornográfico podem conter vírus que, por sua vez,
inviabilizará o funcionamento adequado do sistema de informática.
Além de vigiar o uso da internet e do correio eletrônico, os empregadores
analisados pela AMA utilizam outros meios de vigilância, quais sejam:
•
Números telefônicos chamados e tempo despendido no telefone (43%);
•
Vigilância de segurança por filmagem (38%); e
•
Tempo de uso dos computados registrados no sistema (19%).
Uma pesquisa realizada em 2002 analisou 215 empresas britânicas e concluiu
que, dentre estas, 61 membros associados foram desligados das companhias
por mandar e-mails ofensivos durante o ano. A mesma pesquisa demonstrou
número elevado de ações disciplinares contra os empregados em virtude do
abuso dos mecanismos de comunicação. Este motivo é mais freqüente,
inclusive, do que aquelas demissões em razão de desonestidade e violência
(Biby, 2002).
Sylvia Kierkegaard
233
Panóptica, ano 1, n. 8, maio – junho 2007
4. DISPOSITIVOS DE MONITORAMENTO
É importante destacar que existem áreas de monitoramento dos computadores,
das quais emergem considerações éticas e legais, como é o caso do
monitoramento das atividades virtuais realizadas por outras pessoas. Conforme
pesquisa recente realizada por Forrester, dentre empresas norte-americanas,
52% delas monitoram a conta de e-mail dos seus empregados por meio de
inúmeras ferramentas de software disponíveis (Fernandez, 2004). Aliás,
existem diversas empresas destinadas a fornecer serviços de monitoramento
pessoal. Muitos empregadores acreditam que os softwares de monitoramento
ajudam a investigar as razões da ociosidade de determinados empregados.
Além disso, estes programas possibilitam a criação um sistema de registro das
comunicações de seus empregados, para que estes dados possam ser usados
no futuro como prova da responsabilidade daqueles.
Está aberto, inegavelmente, um mercado enorme para os softwares
controladores do uso da internet pelos empregados. A dimensão da
capacidade destes programas varia desde aqueles que registram todos os atos
realizados dentro da conta do empregado, àqueles que só registram o tempo
de utilização dos serviços eletrônicos. A empresa dinamarquesa Ellerup
Consult, por exemplo, é especializada em orientar outras empresas em relação
ao uso das tecnologias de vigilância, além de oferecer softwares que
constatam se os empregados estão produzindo mais depois da instalação dos
métodos de controle. O software da Ellerup intercepta e-mails que contém
palavras distintas de uma “lista padrão” de palavras utilizadas no ambiente de
trabalho. Desta forma, aquelas mensagens interceptadas por este sistema, são
enviados automaticamente para o empregador, para que este possa, a seu
turno, tomar as devidas providências. O programa está condicionado a
interceptar palavras como “sexo” ou “pornografia” e pode ser usado também
para bloquear home pages inadequadas no ambiente laboral (Fernandez,
2004).
Sylvia Kierkegaard
234
Panóptica, ano 1, n. 8, maio – junho 2007
Na verdade, existem diversas opções de software para monitoramento pessoal
à escolha do empregador. Eles podem escolher entre apenas monitorar, filtrar,
bloquear, ou ainda fazer uma vigilância detalhada dos e-mails de seus
empregados. Companhias como Websense, N2H2, e SurfControl oferecem
soluções para quem deseja filtrar comunicações virtuais, bem como bloquear
visitas a certos sítios na internet. Já produtos como o Spector são destinados a
bloquear serviços específicos de comunicação via computador.
Ademais, o Spector Pro (2005) está entre os mais completos softwares de
vigilância, amplamente utilizado em ambientes diversos (no emprego, na
escola ou em casa). Este programa contém ferramentas de gravação que
atuam em sete veículos de comunicação, quais sejam: salas de bate-papo,
mensagens instantâneas, correspondência eletrônica, sítios visitados, teclas
digitadas, programas abertos, envio e recebimento de arquivos e outros
softwares de compartilhamento. As ferramentas de vigilância nestes sistemas
atuam contemporaneamente sem que o empregado fique sabendo. Este
utilitário fica na espera de qualquer digitação de palavra inapropriada para ser
acionado e, a partir deste ato, gravar, em seqüência de imagens ou vídeos,
todos os atos realizados pelo empregado.
Outro programa, intitulado Back Orifice 2000 é capaz de ter acesso quase
ilimitado aos dados de usuários. Back Orifice (Cult Dead, 2005) é uma espécie
de servidor hábil a capturar informações, determinar comandos de sistema e
ainda, configurar máquinas e redirecionar o tráfico de informações entre os
usuários. Além disso, o Back Orifice também pode ser utilizado como simples
ferramenta de vigilância, com o intuito de coletar dados da máquina utilizada
pelo empregado. Outra utilidade deste utilitário é a rede de vigilância. Isto é, o
BO2K pode vigiar comandos diversos em diferentes máquinas que funcionam
ao mesmo tempo, além de relacionar estes dados para encontrar possíveis
comunicações inadequadas no ambiente de trabalho (ISS Security Alert, 1999).
Sylvia Kierkegaard
235
Panóptica, ano 1, n. 8, maio – junho 2007
Existe também o "Peek and Spy”, que auxilia o empregador a “espiar” as
atividades do empregado. “Peek and Spy” permite que determinado usuário
tenha acesso visual a tudo o que ocorre em outro terminal de informações, de
modo a ser possível, inclusive, a reparação de eventual problema no
computador alheio. Ou melhor, o técnico de computação pode solucionar os
problemas operacionais de outra maquina sem sair de sua cadeira. Isto porque
o “Peek and Spy” funciona como um acesso remoto a outras máquinas. Mas
este é apenas o sistema “Peek” e, pelo que verificamos, não há qualquer
invasão da privacidade do empregado até aqui, uma vez que esta função é
utilizada para consertar falhas no sistema. Contudo, resta falar da faculdade
“Spy” deste mesmo software. O “Spy”, por sua vez, além de monitorar a
utilização alheia dos computadores, captura dados pessoais dos usuários. A
diferença principal é que a utilização deste segundo recurso não é conhecida
por aquele que está sendo observado.
Assentos é um programa que, além de ser ativado diante da digitação de
certas palavras proibidas, pode fazer ligações lógicas entre elas, com o escopo
de encontrar provas de comunicação inadequada no ambiente de trabalho. Ou
melhor, ele não só captura palavras, mas frases inteiras. The program allows
employers to screen email without the sender’s knowledge.
Dos programas conhecidos, os mais eficientes são: Content Technologies,
MIME sweeper, WordTalk World Secure Server, Elfron Software Message
Inspector, Trend Micor emanager e Ten Four TFS Secure Messaging Server. É
preciso ter em mente, de todo modo, que os métodos e as tecnologias de
monitoramento mudam e evoluem diariamente.
Finalmente, vale ressaltar que programas anti-vigilância também são
produzidos no mercado. Este é o caso, por exemplo, do "SpyGuard", um “antispy software”, que combina funções como bloquear os sistemas de vigilância e
apagar o histórico de dados pessoais deixados no computador. Em rigor, o
progresso exponencial dos programas de monitoramento e invasão de
Sylvia Kierkegaard
236
Panóptica, ano 1, n. 8, maio – junho 2007
privacidade fez germinar no empregado a necessidade de defesa do seu direito
ao uso privado dos sistemas de informação.
5. ESTRUTURA NORMATIVA NO DIREITO EUROPEU
Sabe-se que o direito à privacidade encontra-se assegurado na legislação
nacional e internacional, especialmente no que diz respeito aos Direitos
Humanos. Contudo, não existe ainda qualquer conceito ou definição jurídica
clara, capaz de associar o direito de privacidade à utilização de e-mails
pessoais no ambiente de trabalho.
5.1. PROTEÇÃO À PRIVACIDADE DE ARQUIVOS
O Decreto da União Européia de número 2002/58/EC legisla sobre o sigilo das
comunicações privadas, além de regular as comunicações públicas. Contudo,
não apresenta, claramente, proteção jurídica para as comunicações veiculadas
por meio computacional. Uma exceção é o Artigo 5, o qual estabelece que
cabe ao Secretário de Estado resguardar o direito de privacidade dos dados
pessoais e do livre tráfico de informações, sem o monitoramento. Em rigor, os
empregadores não estão autorizados a interceptar dados pessoais de seus
empregados sem o consentimento destes últimos, salvo quando a lei permitir
expressamente. Entretanto, vale evidenciar que não irá de encontro à lei, o
monitoramento cujos objetivos exclusivos são averiguar informações de cunho
profissional, ou quaisquer outros dados que digam respeito aos negócios
comerciais da empresa.
O Decreto 95/46/EC fornece proteção aos arquivos pessoais, bem como ao
livre trânsito de informações. Este dispositivo legal estabelece diretrizes para o
monitoramento de dados, conforme a Lei. Em suma, o referido guia de
diretrizes determina que: 1) só existe legitimação para interceptar arquivos
Sylvia Kierkegaard
237
Panóptica, ano 1, n. 8, maio – junho 2007
pessoais quando houver consentimento expresso do “sujeito de dados” e 2)
arquivos pessoais podem ser interceptados, de acordo com a lei, apenas em
circunstâncias especiais, como por exemplo, em casos de garantia da
segurança de dados e funcionamento do sistema. Ademais, a identificação do
controlador será necessária, ou seja, o este deve informar seus dados
pessoais, assim como listar os motivos do controle, além de justificá-los. Todo
sujeito que tiver seus dados monitorados tem o direito de exigir estas
informações do controlador. Por fim e, para maior esclarecimento, no que tange
à relação entre empregador e empregado, o primeiro é o controlador de dados
e o segundo, o sujeito de dados.
O Reino Unido incorporou o Decreto europeu referente ao processamento e
proteção dos dados pessoais ao RIP - Regulation of Investigatory Powers (RIP)
Act 2000. O RIP protege os dados pessoais inseridos nas comunicações
realizadas por mecanismos digitais. Ademais, equipara o aspecto criminal da
violação de correspondência postal a este tipo de violação virtual. Contudo, em
certas ocasiões, o mesmo Ato normativo permite a interceptação de
correspondência. Ou seja, desde que seja no ambiente de trabalho, o RIP Act
autoriza a interceptação, por parte das empresas, das comunicações privadas.
Os requisitos para a legitimação desta vigilância são encontrados na
Regulação de Telecomunicações do ano 2000 (Práticas empresariais de
acordo com a Lei) e (Interceptação de comunicação). Para que a interceptação
ocorra conforme a lei prevê, o sujeito que será vigiado deve consentir com este
ato. As instituições podem monitorar e gravar informações dos funcionários
com o objetivo de:
•
Evidenciar a existência de fatos que demonstram o ritmo de produção e
o tempo de execução das funções;
•
Configurar interesse de segurança nacional;
•
Para prevenir ou detectar crimes;
•
Para investigar ou detectar uso desautorizado de sistemas de
telecomunicações;
Sylvia Kierkegaard
•
238
Panóptica, ano 1, n. 8, maio – junho 2007
Para assegurar, ao menos em parte, a efetividade do sistema
operacional;
O Reino Unido também possui um código de bom relacionamento entre
empregado e empregador. O Employment Practices Data Protection Code5
determina as obrigações do empregador em face do Data Protection Act6. Esta
lei estabelece os princípios orientadores para a proteção de dados pessoais.
Em geral, para que exista qualquer vigilância, exige-se o consentimento
expresso, por parte do indivíduo vigiado. A terceira parte do Employment
Practices Data Protection Code apresenta um guia de orientação para
monitoramento de funcionários conforme a Lei prevê.
Ainda que a legislação do Reino Unido tenha estabelecido a ilegalidade da
interceptação de e-mails pessoais, ainda não há aparato legal que trate
claramente dos limites de interferência por parte dos empregadores nas contas
de endereço eletrônico dos empregados. Na verdade, a utilização das
tecnologias de informação, no que diz respeito ao âmbito jurídico, ainda é uma
área cinzenta.
5.2. CONVENÇÃO EUROPÉIA DE DIREITOS HUMANOS
As empresas que monitoram a utilização de correio eletrônico dos seus
empregados, sem obter consentimento deles, ou ainda, sem sequer mencionar
esta prática, podem realizar, na maioria dos casos, atividade ilegal, visto que a
Convenção Européia de Direitos Humanos protege a privacidade dos
indivíduos, salvo em casos extremos, quando a ação estatal é requerida. O
Artigo 8 desta Convenção prevê a proteção à vida particular e, inclusive,
familiar. Contudo, não se trata de direito absoluto, de modo que há
possibilidade de contradizê-lo, desde que seja em circunstâncias especiais. No
5
6
N.T.: Código de Proteção aos Dados no Ambiente de Trabalho.
N.T.: Ato Normativo de Proteção de Dados.
Sylvia Kierkegaard
239
Panóptica, ano 1, n. 8, maio – junho 2007
caso Onof contra Nikon France (Davis, 2004), a Suprema Corte francesa
decidiu que o empregado tem o direito de acessar seus e-mails pessoais no
ambiente de trabalho, inclusive nas situações em que a empresa proibiu esta
ação dentro deste local. O que ocorreu, na verdade, foi a interceptação, por
parte do empregador, da pasta denominada “Pessoal” dentro da caixa de
mensagens eletrônicas de seu empregado. Não obstante, o empregador leu as
mensagens do empregado e descobriu que este último passou algumas horas,
dentro do turno laboral, realizando outras atividades que não aquelas
designadas pela empresa. Vale lembrar que os empregados estavam
expressamente proibidos de utilizar seus computadores para qualquer
atividade diferente das exigidas pela empresa e, em razão disso, houve a
demissão. A seu turno, o empregado reclamou com o empregador e,
posteriormente, quando o caso chegou à Suprema Corte, a problemática foi
julgada à luz do Artigo 8 da Convenção Européia de Direitos Humanos (que
trata do direito à privacidade), bem como com fundamento em aspectos
relevantes do Código Civil Francês, que também indica e tutela o direito do
empregado à privacidade de correspondência no trabalho. De fato, o
empregador não detém o direito de interceptar e ler e-mails. E mais, o
empregador não está autorizado a demitir seu empregado, quando o
fundamento deste ato condiz com informações coletadas na correspondência
eletrônica deste último.
No caso Copeland contra Reino Unido (Aplicação no. 62617/00), A Corte
Européia de Direitos Humanos em decisão histórica, decidiu que o
monitoramento realizado pelo Welsh college de e-mail, telefonemas e uso da
internet configurou violação aos direitos humanos de Copeland. O referido caso
envolveu Lynette Copeland, funcionária do setor público, a qual acionou o
poder judiciário assim que percebeu a interferência e o acesso aos seus dados
pessoais armezados no computador, por parte de um de seus chefes no
Carmarthenshire College, em 1999. A decisão assevera que o uso privado da
internet, como um todo, está acobertado pela legislação européia que trata dos
Direitos Humanos, tanto naquelas empresas que informam o empregado sobre
a prática de monitoramento, quanto naquelas que omitem esta prática. De
Sylvia Kierkegaard
240
Panóptica, ano 1, n. 8, maio – junho 2007
acordo com a jurisprudência da Corte, ligações telefônicas realizadas dentro do
escritório, ou qualquer outro ambiente de trabalho estão protegidas pelo direito
à vida privada, assim como ao sigilo de correspondência, ambos garantidos na
forma do Article 8 § 1 (veja Halford, supracitado, § 44 e o caso Amann contra
Switzerland [GC], no. 27798/95, § 43, ECHR 2000 II). Por derradeiro, aqueles
e-mails enviados no ambiente de trabalho também devem estar inseridos na
proteção fornecida pelo Artigo 8. Sendo assim, ficou estabelecido pela Corte
que a coleta, o armazenamento e a utilização de informações pessoais dos
empregados, tais como o uso da internet, a correspondência eletrônica e os
telefonemas, sem o conhecimento do indivíduo vigiado, contradizem o direito
de privacidade tutelado pelo texto normativo do Artigo 8.
6. CÓDIGOS E REGULAMENTAÇÕES INTERNACIONAIS.
A Organização Internacional do Trabalho (OIT) editou um “Código de Práticas
sobre a Proteção dos Dados Pessoais dos Trabalhadores” que tem por
intenção orientar sobre a proteção dos dados pessoais dos trabalhadores. Ao
contrário de outros instrumentos da OIT, como as Convenções, que legalmente
são tratados internacionais, e as Recomendações, que não obrigam, mas que
possuem obrigações procedimentais, o código é uma proposta bastante flexível
que fornece instruções. As cláusulas de maior destaque do Código (parágrafos
5-11) são as seguintes:
•
As informações pessoais devem ser utilizadas de forma lícita e
transparente; exclusivamente em relação ao emprego do trabalhador
e para os fins a que foram originariamente coletadas;
•
Os empregadores não devem coletar informações pessoais íntimas;
•
Os trabalhadores devem ser informados com antecedência sobre
qualquer monitoramento avançado e qualquer informação colhida por
tal monitoramento não deve ser considerada o único meio de avaliar
o seu rendimento;
Sylvia Kierkegaard
•
241
Panóptica, ano 1, n. 8, maio – junho 2007
Os empregadores devem manter seguras as informações pessoais
de seus trabalhadores contra perdas e acessos, usos, alterações ou
divulgações não autorizados;
•
Os trabalhadores devem ter acesso a todas as suas informações
pessoais, e ter o direito a examinar e a obter uma cópia de quaisquer
gravações até o ponto em que estas contêm informações a seu
respeito.
Em 1988, o Comissário das Nações Unidas para os Direitos Humanos deixou
claro que a proteção aos direitos humanos nos sigilos das comunicações
cobre, em geral, todos os tipos de comunicações: de acordo com o artigo 17 a
integridade e a confidencialidade da correspondência devem ser garantidas de
direito e de fato. As correspondências devem ser entregues ao destinatário
sem serem interceptadas e abertas ou de qualquer outro modo lidas. Qualquer
vigilância – eletrônica ou de outro tipo, interceptações telefônicas, telegráficas e
de outras formas de comunicação, escutas telefônicas e gravações de
conversas – deve ser proibida.
A Convenção do Conselho da Europa sobre Cibercrimes impõe aos
empresários uma responsabilidade criminal caso eles, valendo-se da ausência
de supervisão, permitam que os usuários cometam atos potencialmente ilegais.
Consoante o artigo 12 da Convenção sobre Cibercrimes: “1. Cada Parte
adotará as medidas legislativas e outras que se revelem necessárias para
assegurar que a pessoa jurídica possa ser responsável pelas infrações
estabelecidas de acordo com a presente Convenção, quando praticadas para
seu benefício por uma pessoa física, agindo seja por conta própria seja como
membro de um órgão da pessoa jurídica na qual exerça posição de direção,
com base no seguinte: a) poder de representação da pessoa jurídica; b)
autoridade para tomar decisões em nome da pessoa jurídica; c) autoridade
para exercer controle dentro da pessoa jurídica; 2. Além dos casos já previstos
no parágrafo 1 deste artigo, cada Parte adotará as medidas necessárias para
assegurar que uma pessoa jurídica possa ser considerada responsável quando
Sylvia Kierkegaard
242
Panóptica, ano 1, n. 8, maio – junho 2007
a ausência de supervisão ou de controle por parte de uma pessoa física,
mencionada no parágrafo 1, tiver tornado possível a prática de infrações
previstas nesta Convenção, em benefício da referida pessoa jurídica por uma
pessoa física agindo sob a sua autoridade”.
Advogados particulares estão receosos de que os dispositivos sobre
responsabilidade corporativa possam encorajar os empresários a monitorar e
interceptar os e-mails de seus empregados, a fim de assegurar que eles não
cometerão atos potencialmente ilegais como infrações aos direitos autorais,
comentários racistas7, invasões ilegais de sistemas de comunicações,
pornografia e outras atividades tidas como cibercrimes pela Convenção.
Utilizando-se dessa cláusula, companhias podem ser forçadas a inspecionar
tudo o que os empregados estão a fazer em seus computadores.
7. BASES JURÍDICAS AMERICANAS.
Não há nada no atual texto constitucional que dê aos americanos o direito de
privacidade. Contudo, em 1960, no caso Griswold contra Connecticut, [381
U.S. 479 (1965)] a Suprema Corte dos Estados Unidos leu algo que sempre
esteve implícito no Bill of Rights: um direito à privacidade, decorrente do Direito
natural. O Ministro Relator Douglas8 em sua famosa decisão explicou que as
garantias contidas no Bill of Rights possuem lacunas9, mas obviamente
apresentam prolongamentos que devem ser lidos como criações de “zonas de
privacidade como aquelas da Primeira Emenda (direito de associação), da
Terceira Emenda (a proibição contra alojamentos militares domésticos), da
Quarta Emenda (o direito à segurança pessoal, da casa, dos papéis e dos
bens), da Quinta Emenda (o direito de não renunciar às coisas em detrimento
próprio) e da Nona Emenda (o direito de não negar ou depreciar qualquer
direito detido pelas pessoas), ou nas lacunas da Constituição” (Versus Law,
2004). No caso Olmstead contra United States [277 U.S. 438 (1928)], a Corte
7
NT: hate speech.
NT: no original: Justice Douglas, writing for the Court.
9
NT: no original: have “penumbras” or somewhat hazy.
8
Sylvia Kierkegaard
243
Panóptica, ano 1, n. 8, maio – junho 2007
destacou que a privacidade é “direito fundamental” protegido pela Décima
Quarta Emenda, na qual se lê que “nenhum Estado deve privar qualquer
pessoa de seu direito à vida, à liberdade ou à propriedade sem o devido
processo legal; nem negar a qualquer pessoa dentro de sua jurisdição a uma
proteção igual pelas leis” (US Supreme Court Multimedia, 2004).
O Direito americano dá aos empregados pouca proteção contra a vigilância do
empregador em suas comunicações no local de trabalho. A Lei de Privacidade
nas Comunicações Eletrônicas de 1986 (LPCE) é o único estatuto federal que
protege a privacidade das comunicações dos trabalhadores. A LPCE é dividida
em geral em restrições de dois tipos de atividade: (1) interceptações, que
consistem em aquisições de comunicações em tempo real (por exemplo,
quando duas pessoas estão conversando ou quando um e-mail está sendo
enviado); e (2) acesso não-autorizado a comunicações depois de elas terem
sido armazenadas eletronicamente. A Secção 2701 proíbe o acesso nãoautorizado de um e-mail que esteja armazenado no computador. A violação ao
parágrafo 2701 sujeita o infrator a uma multa de até dez mil dólares e/ou uma
sentença de até um ano de prisão. A Secção 2511, por outro lado, proíbe a
interceptação de um e-mail quando ele estiver a ser enviado, e sujeita o infrator
a multas de até dez mil dólares e/ou de até cinco anos de prisão.
A LPCE possui lacunas que facilitam o monitoramento do empregador, de
forma a proporcionar defesas que permitem ao empregador acessar os e-mails.
Primeiro, sob as exceções fornecidas pelo sistema (Secção parágrafo 2511),
as proibições sobre interceptação, divulgação ou uso de comunicações
eletrônicas não se aplicam quando se tratar de diretor, empregado ou agente
de um provedor de serviço de comunicações eletrônicas caso a interceptação
ocorra durante atividade necessária à execução do serviço ou da proteção dos
direitos ou da propriedade do provedor. Segundo, os empregadores têm
permissão para monitorar uma rede de contatos de finalidades negociais. Isso
possibilita que os empregadores tenham acesso às chamadas de telefones e
aos e-mails de seus empregados. Especificamente, não há interceptação
Sylvia Kierkegaard
244
Panóptica, ano 1, n. 8, maio – junho 2007
telefônica segundo a LPCE se o dispositivo pelo qual o conteúdo de uma
conversação é adquiridos for um “instrumento ou uma facilidade telefônica, ou
qualquer componente colocado à disposição do assinante ou do usuário por
um provedor a cabo ou serviço de comunicação eletrônica no desenvolvimento
normal de seus negócios ou colocado à disposição de tal assinante ou usuário
para se conectar às facilidades desse mesmo serviço e utilizado no curso
normal de seus negócios” (Secção 2510). Esse texto é geralmente interpretado
no sentido de que um empregador, agindo normalmente na condução de seus
negócios, e usando uma extensão telefônica ou outro dispositivo fornecido pela
companhia telefônica ou por outro provedor de serviços de comunicação, pode
ouvir e quem sabe até gravar conversas de empregados ocorridas no local de
trabalho. Os empregadores não podem monitorar ligações pessoais; todavia,
para determinar que uma ligação seja pessoal, eles têm de escutar partes das
conversas dos empregados. Terceiro, um empregador por interceptar
comunicações quando houver o consentimento, expresso ou tácito, do
empregado. “Consentimento que pode ser obtido quando o empregado
simplesmente tem notícia de buscas e de apreensões de monitoramentos
absurdos” feitas pelo governo (EPIC, 2004). Empregados que entram com
ações contra tais práticas raramente têm sucesso nos tribunais americanos.
Sob as exceções de consentimento, um empregador pode interceptar
comunicações eletrônicas se obtiver o prévio consentimento de uma das partes
envolvidas na conversa [Secção 18 U.S.C. parágrafo 2511 (2) (d) (1994)]. Para
poder fazer uso dessa exceção, um empregador necessita apenas de adquirir o
consentimento expresso ou tácito de um empregado em uma conversa entre
empregado e cliente ou entre empregado e empregado. Poder-se-á considerar
que um empregado consentiu se, ao ter conhecimento acerca da política do
empregador, continuar a usar o sistema de e-mail. Quarto, a interceptação
deve ser intencional, de modo que se o empregador vir o e-mail por erro, não
haverá qualquer violação (Secção 2511).
Os tribunais americanos têm tomado várias posições nos casos envolvendo o
uso de e-mail e da Internet por empregados no trabalho. Em geral, tais
245
Panóptica, ano 1, n. 8, maio – junho 2007
Sylvia Kierkegaard
tribunais
não
são
facilmente
convencidos
de
que
bisbilhotice
dos
empregadores não constitui uma invasão da privacidade dos empregados no
ambiente de trabalho, de forma a dar ao empregador a propriedade sobre o
sistema de e-mails.
Recente decisão da Terceira Jornada da Corte de Apelações no caso Frasier
contra Nationwide Mutual Insurance Company [n. 98-CV-6726 (E.D. Pa. March
27, 2007)], que permitiu a leitura por um empregador das mensagens de e-mail
de seu empregado, simboliza os obstáculos de que se queixam os empregados
ao enfrentar as leis americanas. O caso surgido da decisão Nationwide faz com
que fosse rescindido o contrato de um de seus agentes contratantes
independentes. O agente argumentou que a Nationwide o despediu por ter
criticado práticas da companhia e por ter promovido legislação que poderia ter
limitado
a
capacidade
das
seguradoras
em
rescindir
com
agentes
independentes. A Nationwide replicou dizendo que o agente tinha sido desleal,
como evidenciam alguns e-mails que a empresa viu quando acionou o seu
principal servidor de arquivos enviados por agentes que possam ter
demonstrado condutas impróprias. O agente despedido processou a
Nationwide por rescisão de contrato sem justa causa, por violação de leis
estaduais e federais que proíbem a interceptação de comunicações eletrônicas,
por má-fé na tomada de decisão pela despedida do agente, pela aplicação
indevida de uma cláusula contratual em razão da perda de certas
compensações proteladas quando ele começou a trabalhar em uma empresa
concorrente. O tribunal entendeu, por fim, que a Nationwide não havia violado
proibições
estatutárias em relação à interceptação de comunicações
eletrônicas, e avaliou que a atitude da Nationwide em relação aos e-mails de
seu agente de acordo com a LPCE. De fato, o tribunal analisou se a revista
promovida pela Nationwide nos e-mails de seu agente dentro do arquivo do
servidor constituiu “interceptação” daqueles e-mails, e concluiu que não. Ao
contrário, o tribunal considerou que a “interceptação” de uma comunicação
deve ocorrer concomitantemente à sua transmissão, de modo que um e-mail
estocado no arquivo não pode ser “interceptado” porque não está em processo
Sylvia Kierkegaard
246
Panóptica, ano 1, n. 8, maio – junho 2007
de transmissão. A leitura de e-mails arquivados de empregados não é o
equivalente a grampear seus telefones – aquela é legal, esta, não. Uma vez
que o e-mail tenha sido recebido, lido e arquivado, ele não mais é protegido
pela lei de interceptação. O tribunal explicou que tal lei é violada apenas
quando um e-mail é interceptado mediante “arquivo intermediário” ou mediante
“arquivo de backup” – ambos ocorrem automaticamente durante a transmissão
– ou se o e-mail for recuperado antes de o destinatário o pretender abrir. O
regramento, portanto, permite a recuperação de e-mails antigos, mas não
permite o monitoramento de e-mails que estão a ser transmitidos.
No caso Owens contra Morgan Stanley & Co., [Index n. 96 CIV 9747] o tribunal
deliberou que a circulação de um único e-mail racista não pode contribuir para
um “ambiente de trabalho hostil” conforme alegam os querelantes, os quais
dizem que têm suas promoções negadas por reclamarem do e-mail. No caso
Blake contra Continental Airlines Inc. [245F.3d 1213,1215 (11th Cir. 2001)], a
Suprema Corte de Nova Jérsei deliberou que e-mails com mensagens
ultrajantes enviados a um sistema eletrônico de avisos do trabalho pelos
trabalhadores querelantes pode constituir ato ilícito de perseguição, apesar de
o sistema de avisos não estar fisicamente localizado dentro do local de
trabalho. O tribunal também considerou que mensagens enviadas pelo mesmo
sistema podem constituir um ambiente de trabalho hostil sob a lei estadual. No
caso Strauss contra Microsoft Corp. [1995 U.S. Dist. LEXIS 7433 (S.D.N.Y.
1995)], o tribunal deliberou que mensagens de e-mail com conteúdo sexual
enviados aos querelantes por suas supervisoras podem constituir evidências
no julgamento das reivindicações dos querelantes contra discriminações
sexuais.
O Direito costumeiro pode ser o melhor modo para se obter um remédio legal
quando uma pessoa acreditar que um empregador violou sua privacidade.
Muitos Estados americanos seguem a (Segunda) Formulação dos Ilícitos Civis.
Geralmente os querelantes, para argumentar que a monitoração excessiva de
e-mails viola o direito de privacidade, invocam uma norma de Direito
Sylvia Kierkegaard
247
Panóptica, ano 1, n. 8, maio – junho 2007
costumeiro conhecida como “invasão injusta da intimidade”, a qual prevê que:
“aquele que intencionalmente invadir, fisicamente ou de outro modo, a
intimidade ou os afazeres e os interesses privados de outrem, está sujeito à
responsabilidade por invasão de domicílio, se a mesma puder ser considerada
razoavelmente ofensiva”. Para ser bem-sucedido com essa teoria, o
empregado-querelante deve demonstrar que o monitoramento do empregador
é intencionalmente intrusivo, fisicamente ou de outra maneira, à íntima
privacidade do empregado ou de seus afazeres e interesses privados e
também que a intromissão possa razoavelmente ser considerada uma ofensa,
haja vista que tal norma é aplicável a invasões de privacidade, “física ou de
outro modo”, podendo ser estendida para proteger contra monitoramento de emails. Entretanto, essa tese pode cair se não houver, objetivamente, uma
razoável “expectativa de privacidade” nos e-mails dos empregados ou, mesmo
se houver, quando tal interesse privado for excessivo para compensar
interesses negociais legítimos do empregador [Bourke contra Nissan Motor Co.
(YC 003979 Cal. Super. Ct., L.A. County 1991, atestado pelo Tribunal de
Apelação em 1993)]. O problema enfrentado pela esperança do querelante em
fazer prosperar sua teoria é que o delito civil de invasão de privacidade
baseado na “intrusão injusta da intimidade” não é reconhecido em todas as
jurisdições. As questões controversas na determinação da responsabilidade do
empregador por ilícito civil nos casos de interceptação de e-mail dependem se
os empregados têm uma expectativa objetivamente razoável de privacidade em
tais comunicações, e se os empregadores têm razões comercialmente
legítimas para as intrusões.
No caso Smyth contra Pillsbury Co. [914 F. Supp. 97 (E.D. Pa. 1996)] o tribunal
deliberou que o empregado não possui uma expectativa razoável de
privacidade em relação ao conteúdo de seus e-mails enviados por meio do
sistema de seu empregador mesmo que a empresa Pillsbury tenha-lhe
assegurado que as suas comunicações não seriam interceptadas pela direção.
A acusada reiteradamente assegurou aos seus empregados que toda
correspondência eletrônica iria permanecer confidencial e que elas não seria
Sylvia Kierkegaard
248
Panóptica, ano 1, n. 8, maio – junho 2007
interceptadas e utilizadas contra seus empregados como motivos de
reprimenda e de demissão. Todavia, o querelante foi demitido com base no
conteúdo dos e-mails interceptados pela acusada, os quais continham
comentários que a acusada julgou inapropriados e indignos da profissão.
Aplicando os elementos do ilícito civil da intrusão injusta da intimidade, o
tribunal reconheceu que o direito do querelante à privacidade não foi violado,
“uma vez que o autor dirigiu comentários alegadamente indignos da profissão a
uma segunda pessoa mediante o sistema de e-mails que aparentemente era
utilizado por toda a empresa, de modo que não foi perdida qualquer expectativa
razoável de privacidade”. Nesse caso, o tribunal deixou claro que a
responsabilidade por invasão de privacidade apenas ocorre quando a invasão
é substancial e muito ofensiva, de acordo com os padrões de razoabilidade.
No caso United States contra Simons [206 F. 3d 392, 398 (4th Cir. 2000)], a
Quarta Jornada dos Tribunais de Apelação dos EUA reconheceu que Simons,
um empregado público formalmente acusado de receber e de possuir
pornografia infantil em seu computador no trabalho, “não possuía qualquer
expectativa legítima de privacidade em razão da gravação ou dos resultados do
seu uso da Internet à luz política de Internet da Agência Estrangeira de
Serviços de Informação (AESI)”. O tribunal permitiu que a busca feita pelo
empregador no computador do escritório de Simon fosse feita sem mandado,
haja vista que a política da empresa estatuía claramente que a AESI poderia
“fazer uma auditoria, inspecionar e/ou monitorar o uso da Internet pelos
empregados, incluindo todas as transferências de arquivos, todos os Web sites
visitados e todas as mensagens de e-mail que julgasse apropriado”. Essa
política colocou os empregados a par de que eles não poderiam ter qualquer
expectativa de que sua atividade na Internet seria privada. Portanto, apesar de
Simons crer que os arquivos que ele transferia pela Internet eram privados, tal
crença não possuía qualquer fundamento objetivo depois de a AESI informá-lo
de que poderia estar vigiando o seu uso da Internet.
Sylvia Kierkegaard
249
Panóptica, ano 1, n. 8, maio – junho 2007
No caso McLaren contra Microsoft Corp. (n. 05-97-00824-CV), o tribunal
entendeu que o empregador tem o dever legal monitorar e-mails para
assegurar a obediência a obrigações legais específicas. No caso United States
contra Slanina [2002 WL 247141 (5th Cir. 2002)], a Quinta Jornada dos
Tribunais de Apelação direcionou a questão da privacidade do local de trabalho
para o setor público, e deu um grande passo no sentido de exigir dos
empregadores que distribuam e/ou comuniquem a política de uso dos
computadores aos seus empregados, a fim de diminuir a expectativa de
privacidade quando estiverem a usar os computadores para assuntos pessoais
no local de trabalho. O caso girou ao redor dos limites da expectativa de
privacidade de um empregado quando determinado empregado for suspeito de
utilizar o disco rígido do computador do local de trabalho para baixar e
armazenar conteúdo pornográfico, violando a Lei de Prevenção à Pornografia
Infantil e o 18 U.S.C. parágrafo 2251 e seguintes (1996). Recentemente o
tribunal tem entendido que a busca realizada no computador do empregado
não viola a Quarta Emenda, porque a quebra de privacidade pelos
empregadores públicos dos empregados do governo em relação aos afazeres
do trabalho, sem propósitos de investigação serão geralmente apoiadas, se
razoáveis10. O tribunal ainda entende, apesar de apoiar a busca, que o
empregado tem razoável expectativa de privacidade quando simplesmente
exerce controle sobre seu escritório e computador (como, por exemplo,
trancando a porta, instalando senhas pessoais). Um fator-chave que demonstra
que o querelante no caso Slanina tinha uma razoável expectativa de
privacidade era falta de uma política do empregador prevenindo que o
armazenamento de informações pessoais nos computadores da empresa e que
havia monitoramento acerca do uso da Internet.
8. VANTAGENS E DESVANTAGENS DA MONITORAÇÃO DE EMAILS.
10
Ver também o caso O’Connor contra Ortega [480 U.S. 709, 726, 107 S. Ct. 1492, 94, L. Ed.
2d 714 (1987)].
Sylvia Kierkegaard
250
Panóptica, ano 1, n. 8, maio – junho 2007
Muitos empregadores acreditam que têm o interesse legítimo monitorar o
trabalho para assegurar eficiência e produtividade. Pessoas que compram
software de monitoramento estão de acordo sobre a quantidade de tempo que
seus empregados perdem fazendo coisas pessoais na Internet e não coisas
relacionadas com o trabalho. Falando por alto, o quadro de pessoal
trabalhando em uma companhia deve, em tese, utilizar as facilidades do
escritório para trabalhar. Os e-mails da empresa são de uso exclusivo para os
propósitos de comunicação negocial. É claro que no trabalho tempo e
comunicação devem se restringir às coisas da empresa. O monitoramento de
e-mails se torna necessário apenas para assegurar que não haverá vazamento
de informações para os concorrentes. Acesso irrestrito à Internet pode
promover
um
impacto
negativo
sobre
o
trabalho
hodierno.
E-mails
definitivamente afetam a produtividade dos empregados: de 50% até 60% dos
e-mails são pessoais e isso afeta de 30% a 40% da preciosa produtividade do
escritório e dos empregados (Fernandez, 2004).
Uma companhia alegou que durante uma verificação de rotina nos e-mails,
uma mensagem que parecia ter sido enviada de um cliente para um
empregado revelou que o este estava fraudando a companhia. Em outros
casos, administradores de sistemas rotineiramente escaneiam os e-mails atrás
de spam, virus, Trojans e worms e examinando os endereços da rede para
incluir em uma lista negra de sítios proibidos (pornografia etc.).
Acreditam os empregadores que o equipamento é de sua propriedade e que
eles têm o direito de impor as regras que quiserem. A alegação só é válida se
eles estiverem pagando pela conexão e pelo empregado, e se a identificação
do domínio do empregador estiver anexada ao endereço de e-mail do
empregado, desse modo eles podem restringir o que os empregados fazem
com suas fontes. Quando o negócio oferece um recurso para o e-mail, será
exclusivamente para uso destinado ao negócio, salvo se a companhia dispuser
o contrário. Enviar um e-mail por um e-mail da empresa é equivalente a
escrever uma carta com o logotipo da empresa. Na medida em que as
Sylvia Kierkegaard
251
Panóptica, ano 1, n. 8, maio – junho 2007
companhias são legalmente responsáveis pelo que os seus empregados
escrevem nos e-mails dela, os empregadores têm todo direito de monitorar tais
e-mails. Se alguém estiver mandando e-mails pessoais quer dizer que alguém
não está trabalhando e, conseqüentemente, que os colegas de trabalho estão
fazendo mais do que a sua parte do trabalho. Se há abuso no uso de e-mails e
nas ligações de telefone às custas do ambiente de trabalho, ou, no caso do email, resultar na responsabilidade da empresa, então, certamente, o
empregador tem o direito de checar os e-mails. Se os empregados não estão
abusando no uso do e-mail da empresa, então por que temer a monitoração?
Essencialmente, as principais razões abraçadas pelas companhias para
monitorar seus empregados são:
•
Os computadores e a conexão de Internet são de propriedade da
empresa.
•
Reduzir as perdas de produtividade dos empregados.
•
Proteger o moral do empregado.
•
Evitar que segredos comerciais possam ilegalmente sair de dentro da
empresa.
•
Proteger a empresa de ações judiciais por assédio sexual ou por
outras ações ilegais.
•
Manter a reputação profissional e moral da empresa.
•
Prevenir ciberconversas dos empregados.
Muitas corporações alegam que a instalação de software de vigilância já é um
fator e tanto para dissuadir o empregado de suas ações contraproducentes e
ilícitas, o que o pode tornar, inclusive, mais produtivo.
Os empregados alegam que a instalação de software de monitoração minará
suas faculdade morais. A monitoração de todo o ambiente de trabalho pode
produzir um ar de suspeita e hostilidade. Dispor da tecnologia como um meio
de censura minará a confiança na companhia. Os empregados sustentam que
Sylvia Kierkegaard
252
Panóptica, ano 1, n. 8, maio – junho 2007
desde que o e-mail pessoal não interfira ou não entre em conflito com a vida
dos negócios, ele deveria ser permitido. Passa-se muito menos tempo
escrevendo-se uma mensagem de e-mail do que fazendo uma ligação
telefônica. Aos empregados deve ser concedido tempo para os afazeres
pessoais para que se possa reduzir o número de dias de folga. Respeitando-se
um limite razoável em seu uso, não há motivo para alarma, a não ser quando
algo ou alguém não souber fazê-lo. Do outro lado da moeda, se um diretor
passa o dia todo lendo, então ele ou ela deverá avaliar a sua carga de trabalho!
Enquanto os e-mails gerados do escritório e o uso dos recursos do computador
e da Internet são de propriedade da organização, eles são provisões
sustentadas pelo trabalho feito por cada indivíduo pela companhia, de modo
que esta deve ter uma atitude mais digna de respeito. Abrir e-mails mina a
dignidade e a autoridade da pessoa humana e pode resultar em uma
reviravolta no quadro de pessoal da empresa. Ler as mensagens de e-mail dos
empregados e espionar o seu uso da Internet é invasão de privacidade e não
há nada pior que usar o sistema como uma arma contra as pessoas. Será que
as empresas instalarão detectores de movimento para assegurar que as
pessoas estão exatamente onde deviam estar na maior parte do tempo e será
que instalarão também detectores de ruídos para quem é que fala muito?
Antes que os empregadores possam acusar o empregado de estar gastando o
tempo da empresa ou deixando fazer informações confidenciais da mesma ou
fazendo uso da conexão da empresa para baixar sem autorização arquivos de
música, eles precisam ver todo o quadro. Precisam de uma gravação não
apenas dos web sites que estão sendo visitados, mas também o que lá se está
a fazer. O que o empregado está olhando naquele site? Com quem ele está
conversando? Que tipos de e-mails ele está enviando e recebendo? Ou seja,
as companhias estão se arriscando muito ao imputar falsas acusações. Se o
empregador não quiser gastar tempo revendo a informação que é capturada
apenas pela intervenção direta do software, então a vigilância não será efetiva.
253
Panóptica, ano 1, n. 8, maio – junho 2007
Sylvia Kierkegaard
Muitas pessoas podem ficar assustadas ao saber das várias formas de que
seus empregadores são capazes de se utilizar para invadir a privacidade delas.
Enormes avanços tecnológicos estão gradualmente reduzindo o espaço
pessoal dos trabalhadores e depende dos indivíduos saber que parte de sua
rotina poderá estar sob a lupa corporativa. Vigilância eletrônica freqüentemente
vai muito além do que diz respeito à direção da empresa, tornando-se uma
ferramenta para espionar o empregado. Em muitas organizações, empregados
têm apenas direitos limitados. Por isso a companhia pode monitorar quaisquer
mensagens, dados e informações que entram e saem de suas instalações.
Enquanto empregados devem ser mais responsáveis e devem não fazer mal
uso das fontes oficiais, dos empregadores é também esperado que não
transponham a caixa pessoal de e-mails dos empregados, e que também lhes
apresentem algo como uma Política de Privacidade do Empregado, a qual deve
concomitantemente estabelecer obrigações e permissões para os dois lados.
Algumas organizações, ao invés, um sistema de regras que desencorajam o
uso do e-mail da empresa pelo empregado para comunicação pessoal.
9. CONCLUSÃO.
A elevação do número de empregados que possuem e-mail e/ou acesso à
Internet aumenta os riscos para os empregadores. Muitos empregadores
tentam gerenciar esses riscos monitorando o uso do correio eletrônico de seus
empregados.
Monitoração
cria
seus
próprios
problemas
enquanto
é
incompatível com os interesses privados do empregado. Tanto o direito
estatutário quanto o direito costumeiro nos EUA são favoráveis aos interesses
negociais dos empregadores em detrimento dos direitos de privacidade dos
empregados, enquanto que na União Européia, os empregados europeus têm
uma legítima expectativa de privacidade em seu e-mail de trabalho, a menos
que eles tenham sido advertidos de outro modo. A União Européia possui
regulamentações que procuram assegurar que os empregadores europeus
cumpram as Diretivas de Proteção dos Dados e Privacidade bem como a
Convenção de Direitos Humanos.
Sylvia Kierkegaard
254
Panóptica, ano 1, n. 8, maio – junho 2007
Os empregadores querem ter certeza de que seus empregados estão fazendo
um bom trabalho, mas os empregados não querem invasões à sua privacidade.
Esse é o conflito fundamental na monitoração do local de trabalho.
Companhias poderiam despender seu tempo para formular uma política clara
de TI (tecnologia informativa), ao invés de fazer uso de software para espionar
os trabalhadores. O uso de software é uma má solução, e cria, ainda, uma
atmosfera de desconfiança no ambiente de trabalho.
A melhor forma de lidar com a inerente tensão entre a monitoração e a
privacidade do empregado é colocar ter uma política expressa de uso de e-mail
e de Internet que informe ao empregado de que suas comunicações serão
monitoradas. Empregadores deveriam elaborar e distribuir uma bem definida e
escrita política acerca das comunicações eletrônicas antes de começar a
vistoriar. A política deve informar os empregados sobre bastantes coisas,
incluindo, mas não se limitando a, ausência de qualquer direito à privacidade
dos empregados enquanto estiverem utilizando os sistemas de e-mail e de
Internet da companhia, bem como a capacidade e o direito do empregador
monitorar, interceptar, gravar e rever todas as comunicações enviadas pelos
empregados a partir do sistema de e-mails e de Internet da empresa. Eles
devem notificar acerca de qualquer monitoramento contínuo da Internet, do
correio eletrônico e do uso de telefone, informando os empregados sobre o
sistema de monitoração utilizado bem como as capacidades dos sistemas e
quais informações estão sendo monitoradas, o que, por si só, já produzirá um
efeito dissolutório. Se as companhias querem monitorar o correio eletrônico de
seus empregados, deve-se facultar a escolha de abrir mão ou não ao quadro
de pessoal em ter ou não correio eletrônico da empresa.
Os empregados devem ser capazes de ver, rever e anexar comentários às
anotações e aos relatórios mantidos pelos empregadores sobre seus e-mails e
atividades na Internet. Outra solução pode ser um meio-termo em relação ao
software de vigilância. Por exemplo, softwares de vigilância não podem ser
Sylvia Kierkegaard
255
Panóptica, ano 1, n. 8, maio – junho 2007
utilizados para gravar atividades no computador e na Internet durante o horário
de almoço e depois do horário de trabalho, a fim de que se dê aos empregados
tempo para utilizar a Internet para propósitos pessoais.
Empregadores têm o direito de saber o que os empregados estão fazendo
durante o tempo de trabalho, tão-só nos casos de os Empregadores fazerem
muito barulho por nada, em razão de que o negócio pode ser capaz de operar
dentro dos limites além dos quais não deve ir, tais como interceptação de
correio eletrônico pessoal por interesse injustificado. Monitoramento de rotina
do quadro de pessoal deve ser usado apenas como última medida. Ocultar a
monitoração deve ocorrer apenas no caso de detectar ou prevenir um crime.
Isso não deve ser legalmente amparado.
Correio eletrônico pode ser, é claro, uma distração, tanto quanto se sentir
constantemente espionado pelo próprio chefe. Completa, sistemática busca e
monitoração sem qualquer base de suspeita traz em seu bojo graves
implicações na privacidade. A norma de privacidade requer a ponderação do
interesse do empregado contra os interesses do empregador, e, mais
importante de tudo, isso deve depender da importante noção de dignidade
humana.
10. REFERÊNCIAS.
American Heritage of the Dictionary of English Language 4th edition. (2000):
Boston. Houghton Mifflin.
Biby, A. (2002). Telework Conference. Retrieved 2 February, 2005, from
http://www.andrewbibby.com/telework/telework-conference02.html
CultDead. (2005).BackOrifice. Retrieved
http://www.cultdeadcow.com/tools/bo.html
6
February,
2005,
from
Electronic Communications Privacy Act of 1986. Retrieved 3 January, 2005,
from http://floridalawfirm.com/privacy.html
Sylvia Kierkegaard
256
Panóptica, ano 1, n. 8, maio – junho 2007
Employment Practices Data Code. Retrieved 8 February, 2005, from
http://www.privacydataprotection.co.uk/pdf/employment_code_of_practice.pdf#s
earch='Employment%20Practices%20Data%20Code'
European Union Directive 2002/58/EC. Retrieved 4 February, 2005, from
http://europa.eu.int/eur- lex/
EPIC. (2004) Workplace E-Mail and Instant Messaging Survey .Retrieved 6
January, 2005, from www.amanet.org.
Fernandez, J. (2004). Right and Wrongs of e-mail monitoring. CXO Today:
Mumbai.
Forest, D. (2004). Vers une "ambassade virtuelle" en terre patronale ?
Retrieved
23
December,
2004,
from:
http://www.legalis.net/cgiiddn/french/affiche-jnet.cgi?droite=commentaires/
comm_ccas
_
nikon_021001.htm
Griswold v Connecticut .Supreme Court of the United States. (1998). Versus
Law.
Retrieved
3
February,
2005,
from
http://biotech.law.lsu.edu/cases/reproduction/griswold.htm
International Labor Office Code of Practice on the Protection of Workers’
Personal Data. Retrieved 28 December, 2004, from http://www.unionnetwork.org/
ISS Security Alert. (1999). Internet Security Systems.NY.
Krabbes, T. (2001). Chefen Skal Ikke Snage . Lov & Ret. Copenhagen.
More and more companies are investing in software to monitor their employees'
Internet habits. (August 9, 2004). Copenhagen Post. Copenhagen.
Owens v Morgan Stanley & Co. Retrieved 4 January, 2005, from
http://www.contilaw.com/articles/owensvmorgan.html
Privacy and Human Rights: Threat to Privacy. (2003). Retrieved 2 February,
2005, from www.privacyinternational.org/survey/phr2003/threats.htm
Peek and Spy. Networking Dynamics Corporation. (2005). Retrieved 4
February, 2005, from http://www.networkingdynamics.com/Peek.htm
Telecommunications
(Lawful
Business
Practice)
(Interception
of
Communications) Regulations 2000. Retrieved 3 January, 2005, from
http://www.hmso.gov.uk/acts/acts2000/20000023.htm
US Supreme Court Multimedia (2004).Olmstead v United States. Retrieved 10
January,2005,fromhttp://www.oyez.org/oyez/resource/case/288/
Sylvia Kierkegaard
257
Panóptica, ano 1, n. 8, maio – junho 2007
Warren, S. and Brandeis, L. (1890).The Right to Privacy. Harvard Law Review
Vol. IV. Cambridge, Massachusetts.
Workplace Privacy. Electronic Privacy Information Center. Retrieved 8
February, 2005, from http://www.epic.org/privacy/
http://www.bailii.org/eu/cases/ECHR/2007/253.html
Informação Bibliográfica:
KIERKEGAARD, Sylvia. Proteja seu e-mail! Seu chefe está fiscalizando. Trad.
Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira. [Watch your email! Your boss is snooping]. Panóptica, Vitória, ano 1, n. 8, maio – junho,
2007, p. 227-257. Disponível em: <http://www.panoptica.org>.
Bibliographical Information:
KIERKEGAARD, Sylvia. Proteja seu e-mail! Seu chefe está fiscalizando.
Translated by Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira.
[Watch your e-mail! Your boss is snooping]. Panóptica, Vitória, year 1, nr. 8,
May – June, 2007, p. 227-257. Available in: <http://www.panoptica.org>.

Documentos relacionados