Imprimir artigo
Transcrição
Imprimir artigo
227 Panóptica, ano 1, n. 8, maio – junho 2007 Sylvia Kierkegaard PROTEJA SEU E-MAIL! SEU CHEFE ESTÁ FISCALIZANDO*. Sylvia Kierkegaard Doutora em Direito, Economia, Teologia e Estudos Asiáticos. Editora do Journal of International Commercial Law and Technology (DOAJ Access); Editora do International Journal of Private Law (Inderscience); Conselheira editorial de diversos outros periódicos; Colunista do Computer Law and Security Report (OxfordElsevier) e de diversos outros periódicos; Presidente do International Association of IT Lawyers (IAITL). Traduzido por: Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira2 1 1. INTRODUÇÃO A preocupação global acerca da questão privacidade na internet cresce na contemporaneidade, à medida que a demanda de usuários dos computadores aumenta. As estatísticas indicam a preferência das empresas pelas facilidades proporcionadas por serviços como endereço eletrônico (e-mail) e sítios na rede mundial de computadores (websites) para fins empresariais. Ademais, estas formas de comunicação eletrônica, baratas e instantâneas, não só melhoram o relacionamento empresarial, mas especialmente, a produtividade. E é em função destas e de outras vantagens que os empregadores provêem estes * Publicado originariamente em inglês na revista eletrônica Computer Law & Security Report, sob o título: Watch your e-mail! Your boss is snooping. A tradução para o português foi permitida pela autora e pelo editor do referido periódico. 1 Bacharelando em Direito pela Faculdade de Direito de Vitória (FDV); bacharelando em Economia pela Universidade Federal do Espírito Santo (UFES); editor da Panóptica – Revista Eletrônica Acadêmica de Direito. 2 Bacharelando em Direito pela Faculdade de Direito de Vitória (FDV); editor da Panóptica – Revista Eletrônica Acadêmica de Direito. Sylvia Kierkegaard 228 Panóptica, ano 1, n. 8, maio – junho 2007 recursos aos seus empregados. Entretanto, como era de se esperar, o aumento do uso da comunicação eletrônica no ambiente de trabalho – o que passou a ser fundamental, também trouxe inúmeros riscos para o empregador. Por derradeiro, surgem diversos questionamentos sobre a temática em tela, especialmente em relação aos limites de propriedade do empregador e de privacidade do empregado, a responsabilidade do empregador em face do abuso de direitos do empregado e, ainda, a responsabilidade do empregado diante do abuso de mecanismos disponibilizados pelo empregador. De um lado, os empregados estão preocupados com sua privacidade e, de outro, o empregador aumenta o uso de software para ler, interceptar e monitorar o correio dos empregados, bem como luta, a seu turno, contra o uso pessoal da internet e do correio eletrônico no ambiente de trabalho. Em suma, a tecnologia dos meios de comunicação, que veiculam dados pessoais na internet está criando dilemas tanto em relação ao controle de dados quanto ao respeito do direito de privacidade em face da intrusão alheia. A chave para avançar nesta área é buscar mecanismos de proteção dos dados pessoais por meio do avanço tecnológico e da prevenção normativa. Este artigo, portanto, examinará os aspectos éticos e jurídicos que permeiam a sara da comunicação eletrônica no ambiente de trabalho, com enfoque particular nos avanços legislativos na União Européia e nos Estados Unidos da América. 2. PRIVACIDADE A publicação do influente artigo de Warren e Brandeis, cujo título é "The Right to Privacy"3 (Warren & Brandeis, 1890) trouxe à luz definição jurídica para a questão da privacidade, entendida enquanto direito de ação livre dos olhos e ouvidos alheios. Os autores buscaram, em seu trabalho, explicar a natureza e extensão deste tipo de proteção. Acreditam, inclusive, na possibilidade de aplicação de um direito mais geral a uma variedade de casos existentes, de modo a estabelecer limites ao compartilhamento de sentimentos, idéias e 3 N.T.: “O Direito de Privacidade”. Sylvia Kierkegaard 229 Panóptica, ano 1, n. 8, maio – junho 2007 emoções no ambiente de trabalho. Afirmam também que o direito à privacidade está baseado na idéia de “personalidade inviolável”, isto é, faz parte de um direito mais geral de imunidade, que garanta “o exercício da personalidade”. Em suma, os autores apresentam o direito de privacidade enquanto proteção inserida no direito de personalidade, na verdade, foi a emergência dos casos que envolvem a problemática aqui apresentada, que estampou a privacidade enquanto direito autônomo. Warren & Brandeis sugeriram que as limitações do direito de privacidade devem ser entendidas, por analogia, com base na lei que trata dos crimes de calúnia e difamação4. Veicular informações daqueles funcionários públicos que se candidatam ao trabalho no escritório, não seria proibido, por exemplo. Desta forma, limitar o direito de privacidade não significa inviabilizar a comunicação de qualquer assunto, mas proibir somente aquele tipo de comunicação que, sob circunstâncias que a torne uma “comunicação privilegiada”, conforme dispõe a lei dos crimes de calúnia e difamação. Aqueles assuntos de interesse geral, (público ou empresarial) não serão proibidos. Warren e Brandeis propuseram, na verdade, um conceito de privacidade baseado na proteção individual ou ainda, no controle de dados pessoais por parte do próprio indivíduo. O Dicionário Americano de Etimologia (2004) define “privacidade” como “o estado de liberdade desassociado de qualquer intrusão”. Sendo assim, este direito pressupõe: • Estar livre de monitoramentos de rotina realizados por meio de outros veículos de comunicação ou organizações; • Manter suas informações pessoais sob seu controle e acesso; • O cliente deve ser atendido como consumidor e cidadão. Privacidade condiz com a confiança depositada nos serviços da empresa que, por sua vez, não deverão veicular informações de modo incoerente com as expectativas dos clientes. Isto também significa que, estes dados 4 N.T.: Maiores informações sobre esta http://en.wikipedia.org/wiki/Slander_and_libel legislação podem ser encontradas em: Sylvia Kierkegaard 230 Panóptica, ano 1, n. 8, maio – junho 2007 pessoais não serão compartilhados com terceiros, com o intuito de fazer telemarketing ou mala-direta; • O Direito de permanecer anônimo sem identificação. Embora, usualmente esta exigência não seja necessária ou requerida, existem situações em que será necessária (como por exemplo, for caso de informar um crime); • Viver sem vigilância, investigação sistemática ou monitoramento das ações individuais ou coletivas; • Fixar limites para intrusão em ambientes doméstico, do trabalho e do espaço público; e • Determinar o destino dos fatos privados, o que inclui o direito de decidir acerca da possibilidade e das condições de publicação destes fatos; Não obstante o exposto acima, o direito de privacidade não é absoluto, assim como não está presente em determinados casos. Afinal, este direito pode estar em conflito com outros interesses, seja de outras pessoas, comunidades ou organizações empresariais. As autoridades públicas, por exemplo, não podem interferir no âmbito privado do cidadão, em virtude da supremacia do Estado Democrático de Direito. Contudo, surgem exceções a isto quando questões de segurança nacional, ou de saúde pública estão em jogo. E mais, quando aspectos criminais estão em tela ou ainda, quando a segurança e o direito de liberdade de outros sujeitos também estão configurados, o império do direito de privacidade deverá ser mitigado. 3. MONITORAMENTO DE E-MAIL Paralelamente ao avanço dos meios de comunicação eletrônicos, a preocupação com os modos de acesso e controle dos dados pessoais adquiriu portentosas proporções. No mundo inteiro, as novas descobertas e tecnologias surgem a toda velocidade, assim como cada vez mais e de diversas maneiras, empregadores monitoram seus empregados. As empresas forçam políticas de Sylvia Kierkegaard 231 Panóptica, ano 1, n. 8, maio – junho 2007 controle que condicionam os empregados a anotar todas as tarefas realizadas, inclusive o número da chamada e o tempo despendido em ligações telefônicas, além de anotar as idas ao banheiro. Contudo, em diversos casos, a vigilância exacerbada no ambiente de trabalho poderá ferir seriamente a dignidade do empregado. Isto é, políticas de vigilância podem ser criadas para molestar, discriminar e criar uma dinâmica pouco saudável no ambiente empregatício. O jornal dinamarquês Danish BT informou em artigo publicado no dia cinco de agosto de dois mil e um, a demissão de quatro empregados, logo após a leitura de seus e-mails pelo empregador (Krabbes, 2001). Outra funcionária foi mandada embora por enviar “e-mails demais”. É inegável que sua conta de correspondência eletrônica estava sendo vigiada. De acordo com pesquisa realizada pela American Management Association em 2004, a qual investigou 840 empresas estadunidenses, uma em cinco delas (20%) apresentou processo de investigação dos e-mails de funcionários, em detrimento dos 14% em 2003 (AMA Survey, 2004). Outras 13% estão enfrentando processos judiciais, em razão de e-mails de empregados interceptados. Em geral, contas de correio eletrônico são monitoradas com maior freqüência do que programas de mensagens instantâneas. Dentre as empresas analisadas, 60% usam software para monitorar e-mails externos (caixas de entrada e de saída), mas apenas 27% delas monitoram comunicações internas, as quais são utilizadas para troca de informações entre empregados. As estatísticas acima refletem o minorar da complacência por parte do empregador no sentido de tolerar comunicações pessoais no ambiente de trabalho. No ano de 2001, uma pesquisa realizada pela AMA no ambiente de trabalho em 1.627 empresas de médio e grande porte, apresentou os seguintes resultados: • 63% monitoram o acesso à internet, contra os 54% no ano de 2000; Sylvia Kierkegaard • 232 Panóptica, ano 1, n. 8, maio – junho 2007 47% arquivam e revisam e-mails dos funcionários, contra 38% em 2001; e • 40% bloqueiam o acesso a sites não autorizados, contra os 29% do ano anterior. Das organizações pesquisadas, 27% apresentaram ocorrências do abuso por parte dos empregados do acesso a e-mail e internet no ambiente de trabalho. Desse número, 65% das empresas fizeram uso de algum tipo de sanção disciplinar. Registre-se que o crescente monitoramento reflete a preocupação com a produtividade e a responsabilidade do empregado. O relatório mostrou características do acesso aos e-mails pessoais prejudiciais para a empresa quais sejam, o excesso de correspondência pessoal na caixa de entrada da conta eletrônica pode sobrecarregar o sistema, assim como mensagens que contém conteúdo pornográfico podem conter vírus que, por sua vez, inviabilizará o funcionamento adequado do sistema de informática. Além de vigiar o uso da internet e do correio eletrônico, os empregadores analisados pela AMA utilizam outros meios de vigilância, quais sejam: • Números telefônicos chamados e tempo despendido no telefone (43%); • Vigilância de segurança por filmagem (38%); e • Tempo de uso dos computados registrados no sistema (19%). Uma pesquisa realizada em 2002 analisou 215 empresas britânicas e concluiu que, dentre estas, 61 membros associados foram desligados das companhias por mandar e-mails ofensivos durante o ano. A mesma pesquisa demonstrou número elevado de ações disciplinares contra os empregados em virtude do abuso dos mecanismos de comunicação. Este motivo é mais freqüente, inclusive, do que aquelas demissões em razão de desonestidade e violência (Biby, 2002). Sylvia Kierkegaard 233 Panóptica, ano 1, n. 8, maio – junho 2007 4. DISPOSITIVOS DE MONITORAMENTO É importante destacar que existem áreas de monitoramento dos computadores, das quais emergem considerações éticas e legais, como é o caso do monitoramento das atividades virtuais realizadas por outras pessoas. Conforme pesquisa recente realizada por Forrester, dentre empresas norte-americanas, 52% delas monitoram a conta de e-mail dos seus empregados por meio de inúmeras ferramentas de software disponíveis (Fernandez, 2004). Aliás, existem diversas empresas destinadas a fornecer serviços de monitoramento pessoal. Muitos empregadores acreditam que os softwares de monitoramento ajudam a investigar as razões da ociosidade de determinados empregados. Além disso, estes programas possibilitam a criação um sistema de registro das comunicações de seus empregados, para que estes dados possam ser usados no futuro como prova da responsabilidade daqueles. Está aberto, inegavelmente, um mercado enorme para os softwares controladores do uso da internet pelos empregados. A dimensão da capacidade destes programas varia desde aqueles que registram todos os atos realizados dentro da conta do empregado, àqueles que só registram o tempo de utilização dos serviços eletrônicos. A empresa dinamarquesa Ellerup Consult, por exemplo, é especializada em orientar outras empresas em relação ao uso das tecnologias de vigilância, além de oferecer softwares que constatam se os empregados estão produzindo mais depois da instalação dos métodos de controle. O software da Ellerup intercepta e-mails que contém palavras distintas de uma “lista padrão” de palavras utilizadas no ambiente de trabalho. Desta forma, aquelas mensagens interceptadas por este sistema, são enviados automaticamente para o empregador, para que este possa, a seu turno, tomar as devidas providências. O programa está condicionado a interceptar palavras como “sexo” ou “pornografia” e pode ser usado também para bloquear home pages inadequadas no ambiente laboral (Fernandez, 2004). Sylvia Kierkegaard 234 Panóptica, ano 1, n. 8, maio – junho 2007 Na verdade, existem diversas opções de software para monitoramento pessoal à escolha do empregador. Eles podem escolher entre apenas monitorar, filtrar, bloquear, ou ainda fazer uma vigilância detalhada dos e-mails de seus empregados. Companhias como Websense, N2H2, e SurfControl oferecem soluções para quem deseja filtrar comunicações virtuais, bem como bloquear visitas a certos sítios na internet. Já produtos como o Spector são destinados a bloquear serviços específicos de comunicação via computador. Ademais, o Spector Pro (2005) está entre os mais completos softwares de vigilância, amplamente utilizado em ambientes diversos (no emprego, na escola ou em casa). Este programa contém ferramentas de gravação que atuam em sete veículos de comunicação, quais sejam: salas de bate-papo, mensagens instantâneas, correspondência eletrônica, sítios visitados, teclas digitadas, programas abertos, envio e recebimento de arquivos e outros softwares de compartilhamento. As ferramentas de vigilância nestes sistemas atuam contemporaneamente sem que o empregado fique sabendo. Este utilitário fica na espera de qualquer digitação de palavra inapropriada para ser acionado e, a partir deste ato, gravar, em seqüência de imagens ou vídeos, todos os atos realizados pelo empregado. Outro programa, intitulado Back Orifice 2000 é capaz de ter acesso quase ilimitado aos dados de usuários. Back Orifice (Cult Dead, 2005) é uma espécie de servidor hábil a capturar informações, determinar comandos de sistema e ainda, configurar máquinas e redirecionar o tráfico de informações entre os usuários. Além disso, o Back Orifice também pode ser utilizado como simples ferramenta de vigilância, com o intuito de coletar dados da máquina utilizada pelo empregado. Outra utilidade deste utilitário é a rede de vigilância. Isto é, o BO2K pode vigiar comandos diversos em diferentes máquinas que funcionam ao mesmo tempo, além de relacionar estes dados para encontrar possíveis comunicações inadequadas no ambiente de trabalho (ISS Security Alert, 1999). Sylvia Kierkegaard 235 Panóptica, ano 1, n. 8, maio – junho 2007 Existe também o "Peek and Spy”, que auxilia o empregador a “espiar” as atividades do empregado. “Peek and Spy” permite que determinado usuário tenha acesso visual a tudo o que ocorre em outro terminal de informações, de modo a ser possível, inclusive, a reparação de eventual problema no computador alheio. Ou melhor, o técnico de computação pode solucionar os problemas operacionais de outra maquina sem sair de sua cadeira. Isto porque o “Peek and Spy” funciona como um acesso remoto a outras máquinas. Mas este é apenas o sistema “Peek” e, pelo que verificamos, não há qualquer invasão da privacidade do empregado até aqui, uma vez que esta função é utilizada para consertar falhas no sistema. Contudo, resta falar da faculdade “Spy” deste mesmo software. O “Spy”, por sua vez, além de monitorar a utilização alheia dos computadores, captura dados pessoais dos usuários. A diferença principal é que a utilização deste segundo recurso não é conhecida por aquele que está sendo observado. Assentos é um programa que, além de ser ativado diante da digitação de certas palavras proibidas, pode fazer ligações lógicas entre elas, com o escopo de encontrar provas de comunicação inadequada no ambiente de trabalho. Ou melhor, ele não só captura palavras, mas frases inteiras. The program allows employers to screen email without the sender’s knowledge. Dos programas conhecidos, os mais eficientes são: Content Technologies, MIME sweeper, WordTalk World Secure Server, Elfron Software Message Inspector, Trend Micor emanager e Ten Four TFS Secure Messaging Server. É preciso ter em mente, de todo modo, que os métodos e as tecnologias de monitoramento mudam e evoluem diariamente. Finalmente, vale ressaltar que programas anti-vigilância também são produzidos no mercado. Este é o caso, por exemplo, do "SpyGuard", um “antispy software”, que combina funções como bloquear os sistemas de vigilância e apagar o histórico de dados pessoais deixados no computador. Em rigor, o progresso exponencial dos programas de monitoramento e invasão de Sylvia Kierkegaard 236 Panóptica, ano 1, n. 8, maio – junho 2007 privacidade fez germinar no empregado a necessidade de defesa do seu direito ao uso privado dos sistemas de informação. 5. ESTRUTURA NORMATIVA NO DIREITO EUROPEU Sabe-se que o direito à privacidade encontra-se assegurado na legislação nacional e internacional, especialmente no que diz respeito aos Direitos Humanos. Contudo, não existe ainda qualquer conceito ou definição jurídica clara, capaz de associar o direito de privacidade à utilização de e-mails pessoais no ambiente de trabalho. 5.1. PROTEÇÃO À PRIVACIDADE DE ARQUIVOS O Decreto da União Européia de número 2002/58/EC legisla sobre o sigilo das comunicações privadas, além de regular as comunicações públicas. Contudo, não apresenta, claramente, proteção jurídica para as comunicações veiculadas por meio computacional. Uma exceção é o Artigo 5, o qual estabelece que cabe ao Secretário de Estado resguardar o direito de privacidade dos dados pessoais e do livre tráfico de informações, sem o monitoramento. Em rigor, os empregadores não estão autorizados a interceptar dados pessoais de seus empregados sem o consentimento destes últimos, salvo quando a lei permitir expressamente. Entretanto, vale evidenciar que não irá de encontro à lei, o monitoramento cujos objetivos exclusivos são averiguar informações de cunho profissional, ou quaisquer outros dados que digam respeito aos negócios comerciais da empresa. O Decreto 95/46/EC fornece proteção aos arquivos pessoais, bem como ao livre trânsito de informações. Este dispositivo legal estabelece diretrizes para o monitoramento de dados, conforme a Lei. Em suma, o referido guia de diretrizes determina que: 1) só existe legitimação para interceptar arquivos Sylvia Kierkegaard 237 Panóptica, ano 1, n. 8, maio – junho 2007 pessoais quando houver consentimento expresso do “sujeito de dados” e 2) arquivos pessoais podem ser interceptados, de acordo com a lei, apenas em circunstâncias especiais, como por exemplo, em casos de garantia da segurança de dados e funcionamento do sistema. Ademais, a identificação do controlador será necessária, ou seja, o este deve informar seus dados pessoais, assim como listar os motivos do controle, além de justificá-los. Todo sujeito que tiver seus dados monitorados tem o direito de exigir estas informações do controlador. Por fim e, para maior esclarecimento, no que tange à relação entre empregador e empregado, o primeiro é o controlador de dados e o segundo, o sujeito de dados. O Reino Unido incorporou o Decreto europeu referente ao processamento e proteção dos dados pessoais ao RIP - Regulation of Investigatory Powers (RIP) Act 2000. O RIP protege os dados pessoais inseridos nas comunicações realizadas por mecanismos digitais. Ademais, equipara o aspecto criminal da violação de correspondência postal a este tipo de violação virtual. Contudo, em certas ocasiões, o mesmo Ato normativo permite a interceptação de correspondência. Ou seja, desde que seja no ambiente de trabalho, o RIP Act autoriza a interceptação, por parte das empresas, das comunicações privadas. Os requisitos para a legitimação desta vigilância são encontrados na Regulação de Telecomunicações do ano 2000 (Práticas empresariais de acordo com a Lei) e (Interceptação de comunicação). Para que a interceptação ocorra conforme a lei prevê, o sujeito que será vigiado deve consentir com este ato. As instituições podem monitorar e gravar informações dos funcionários com o objetivo de: • Evidenciar a existência de fatos que demonstram o ritmo de produção e o tempo de execução das funções; • Configurar interesse de segurança nacional; • Para prevenir ou detectar crimes; • Para investigar ou detectar uso desautorizado de sistemas de telecomunicações; Sylvia Kierkegaard • 238 Panóptica, ano 1, n. 8, maio – junho 2007 Para assegurar, ao menos em parte, a efetividade do sistema operacional; O Reino Unido também possui um código de bom relacionamento entre empregado e empregador. O Employment Practices Data Protection Code5 determina as obrigações do empregador em face do Data Protection Act6. Esta lei estabelece os princípios orientadores para a proteção de dados pessoais. Em geral, para que exista qualquer vigilância, exige-se o consentimento expresso, por parte do indivíduo vigiado. A terceira parte do Employment Practices Data Protection Code apresenta um guia de orientação para monitoramento de funcionários conforme a Lei prevê. Ainda que a legislação do Reino Unido tenha estabelecido a ilegalidade da interceptação de e-mails pessoais, ainda não há aparato legal que trate claramente dos limites de interferência por parte dos empregadores nas contas de endereço eletrônico dos empregados. Na verdade, a utilização das tecnologias de informação, no que diz respeito ao âmbito jurídico, ainda é uma área cinzenta. 5.2. CONVENÇÃO EUROPÉIA DE DIREITOS HUMANOS As empresas que monitoram a utilização de correio eletrônico dos seus empregados, sem obter consentimento deles, ou ainda, sem sequer mencionar esta prática, podem realizar, na maioria dos casos, atividade ilegal, visto que a Convenção Européia de Direitos Humanos protege a privacidade dos indivíduos, salvo em casos extremos, quando a ação estatal é requerida. O Artigo 8 desta Convenção prevê a proteção à vida particular e, inclusive, familiar. Contudo, não se trata de direito absoluto, de modo que há possibilidade de contradizê-lo, desde que seja em circunstâncias especiais. No 5 6 N.T.: Código de Proteção aos Dados no Ambiente de Trabalho. N.T.: Ato Normativo de Proteção de Dados. Sylvia Kierkegaard 239 Panóptica, ano 1, n. 8, maio – junho 2007 caso Onof contra Nikon France (Davis, 2004), a Suprema Corte francesa decidiu que o empregado tem o direito de acessar seus e-mails pessoais no ambiente de trabalho, inclusive nas situações em que a empresa proibiu esta ação dentro deste local. O que ocorreu, na verdade, foi a interceptação, por parte do empregador, da pasta denominada “Pessoal” dentro da caixa de mensagens eletrônicas de seu empregado. Não obstante, o empregador leu as mensagens do empregado e descobriu que este último passou algumas horas, dentro do turno laboral, realizando outras atividades que não aquelas designadas pela empresa. Vale lembrar que os empregados estavam expressamente proibidos de utilizar seus computadores para qualquer atividade diferente das exigidas pela empresa e, em razão disso, houve a demissão. A seu turno, o empregado reclamou com o empregador e, posteriormente, quando o caso chegou à Suprema Corte, a problemática foi julgada à luz do Artigo 8 da Convenção Européia de Direitos Humanos (que trata do direito à privacidade), bem como com fundamento em aspectos relevantes do Código Civil Francês, que também indica e tutela o direito do empregado à privacidade de correspondência no trabalho. De fato, o empregador não detém o direito de interceptar e ler e-mails. E mais, o empregador não está autorizado a demitir seu empregado, quando o fundamento deste ato condiz com informações coletadas na correspondência eletrônica deste último. No caso Copeland contra Reino Unido (Aplicação no. 62617/00), A Corte Européia de Direitos Humanos em decisão histórica, decidiu que o monitoramento realizado pelo Welsh college de e-mail, telefonemas e uso da internet configurou violação aos direitos humanos de Copeland. O referido caso envolveu Lynette Copeland, funcionária do setor público, a qual acionou o poder judiciário assim que percebeu a interferência e o acesso aos seus dados pessoais armezados no computador, por parte de um de seus chefes no Carmarthenshire College, em 1999. A decisão assevera que o uso privado da internet, como um todo, está acobertado pela legislação européia que trata dos Direitos Humanos, tanto naquelas empresas que informam o empregado sobre a prática de monitoramento, quanto naquelas que omitem esta prática. De Sylvia Kierkegaard 240 Panóptica, ano 1, n. 8, maio – junho 2007 acordo com a jurisprudência da Corte, ligações telefônicas realizadas dentro do escritório, ou qualquer outro ambiente de trabalho estão protegidas pelo direito à vida privada, assim como ao sigilo de correspondência, ambos garantidos na forma do Article 8 § 1 (veja Halford, supracitado, § 44 e o caso Amann contra Switzerland [GC], no. 27798/95, § 43, ECHR 2000 II). Por derradeiro, aqueles e-mails enviados no ambiente de trabalho também devem estar inseridos na proteção fornecida pelo Artigo 8. Sendo assim, ficou estabelecido pela Corte que a coleta, o armazenamento e a utilização de informações pessoais dos empregados, tais como o uso da internet, a correspondência eletrônica e os telefonemas, sem o conhecimento do indivíduo vigiado, contradizem o direito de privacidade tutelado pelo texto normativo do Artigo 8. 6. CÓDIGOS E REGULAMENTAÇÕES INTERNACIONAIS. A Organização Internacional do Trabalho (OIT) editou um “Código de Práticas sobre a Proteção dos Dados Pessoais dos Trabalhadores” que tem por intenção orientar sobre a proteção dos dados pessoais dos trabalhadores. Ao contrário de outros instrumentos da OIT, como as Convenções, que legalmente são tratados internacionais, e as Recomendações, que não obrigam, mas que possuem obrigações procedimentais, o código é uma proposta bastante flexível que fornece instruções. As cláusulas de maior destaque do Código (parágrafos 5-11) são as seguintes: • As informações pessoais devem ser utilizadas de forma lícita e transparente; exclusivamente em relação ao emprego do trabalhador e para os fins a que foram originariamente coletadas; • Os empregadores não devem coletar informações pessoais íntimas; • Os trabalhadores devem ser informados com antecedência sobre qualquer monitoramento avançado e qualquer informação colhida por tal monitoramento não deve ser considerada o único meio de avaliar o seu rendimento; Sylvia Kierkegaard • 241 Panóptica, ano 1, n. 8, maio – junho 2007 Os empregadores devem manter seguras as informações pessoais de seus trabalhadores contra perdas e acessos, usos, alterações ou divulgações não autorizados; • Os trabalhadores devem ter acesso a todas as suas informações pessoais, e ter o direito a examinar e a obter uma cópia de quaisquer gravações até o ponto em que estas contêm informações a seu respeito. Em 1988, o Comissário das Nações Unidas para os Direitos Humanos deixou claro que a proteção aos direitos humanos nos sigilos das comunicações cobre, em geral, todos os tipos de comunicações: de acordo com o artigo 17 a integridade e a confidencialidade da correspondência devem ser garantidas de direito e de fato. As correspondências devem ser entregues ao destinatário sem serem interceptadas e abertas ou de qualquer outro modo lidas. Qualquer vigilância – eletrônica ou de outro tipo, interceptações telefônicas, telegráficas e de outras formas de comunicação, escutas telefônicas e gravações de conversas – deve ser proibida. A Convenção do Conselho da Europa sobre Cibercrimes impõe aos empresários uma responsabilidade criminal caso eles, valendo-se da ausência de supervisão, permitam que os usuários cometam atos potencialmente ilegais. Consoante o artigo 12 da Convenção sobre Cibercrimes: “1. Cada Parte adotará as medidas legislativas e outras que se revelem necessárias para assegurar que a pessoa jurídica possa ser responsável pelas infrações estabelecidas de acordo com a presente Convenção, quando praticadas para seu benefício por uma pessoa física, agindo seja por conta própria seja como membro de um órgão da pessoa jurídica na qual exerça posição de direção, com base no seguinte: a) poder de representação da pessoa jurídica; b) autoridade para tomar decisões em nome da pessoa jurídica; c) autoridade para exercer controle dentro da pessoa jurídica; 2. Além dos casos já previstos no parágrafo 1 deste artigo, cada Parte adotará as medidas necessárias para assegurar que uma pessoa jurídica possa ser considerada responsável quando Sylvia Kierkegaard 242 Panóptica, ano 1, n. 8, maio – junho 2007 a ausência de supervisão ou de controle por parte de uma pessoa física, mencionada no parágrafo 1, tiver tornado possível a prática de infrações previstas nesta Convenção, em benefício da referida pessoa jurídica por uma pessoa física agindo sob a sua autoridade”. Advogados particulares estão receosos de que os dispositivos sobre responsabilidade corporativa possam encorajar os empresários a monitorar e interceptar os e-mails de seus empregados, a fim de assegurar que eles não cometerão atos potencialmente ilegais como infrações aos direitos autorais, comentários racistas7, invasões ilegais de sistemas de comunicações, pornografia e outras atividades tidas como cibercrimes pela Convenção. Utilizando-se dessa cláusula, companhias podem ser forçadas a inspecionar tudo o que os empregados estão a fazer em seus computadores. 7. BASES JURÍDICAS AMERICANAS. Não há nada no atual texto constitucional que dê aos americanos o direito de privacidade. Contudo, em 1960, no caso Griswold contra Connecticut, [381 U.S. 479 (1965)] a Suprema Corte dos Estados Unidos leu algo que sempre esteve implícito no Bill of Rights: um direito à privacidade, decorrente do Direito natural. O Ministro Relator Douglas8 em sua famosa decisão explicou que as garantias contidas no Bill of Rights possuem lacunas9, mas obviamente apresentam prolongamentos que devem ser lidos como criações de “zonas de privacidade como aquelas da Primeira Emenda (direito de associação), da Terceira Emenda (a proibição contra alojamentos militares domésticos), da Quarta Emenda (o direito à segurança pessoal, da casa, dos papéis e dos bens), da Quinta Emenda (o direito de não renunciar às coisas em detrimento próprio) e da Nona Emenda (o direito de não negar ou depreciar qualquer direito detido pelas pessoas), ou nas lacunas da Constituição” (Versus Law, 2004). No caso Olmstead contra United States [277 U.S. 438 (1928)], a Corte 7 NT: hate speech. NT: no original: Justice Douglas, writing for the Court. 9 NT: no original: have “penumbras” or somewhat hazy. 8 Sylvia Kierkegaard 243 Panóptica, ano 1, n. 8, maio – junho 2007 destacou que a privacidade é “direito fundamental” protegido pela Décima Quarta Emenda, na qual se lê que “nenhum Estado deve privar qualquer pessoa de seu direito à vida, à liberdade ou à propriedade sem o devido processo legal; nem negar a qualquer pessoa dentro de sua jurisdição a uma proteção igual pelas leis” (US Supreme Court Multimedia, 2004). O Direito americano dá aos empregados pouca proteção contra a vigilância do empregador em suas comunicações no local de trabalho. A Lei de Privacidade nas Comunicações Eletrônicas de 1986 (LPCE) é o único estatuto federal que protege a privacidade das comunicações dos trabalhadores. A LPCE é dividida em geral em restrições de dois tipos de atividade: (1) interceptações, que consistem em aquisições de comunicações em tempo real (por exemplo, quando duas pessoas estão conversando ou quando um e-mail está sendo enviado); e (2) acesso não-autorizado a comunicações depois de elas terem sido armazenadas eletronicamente. A Secção 2701 proíbe o acesso nãoautorizado de um e-mail que esteja armazenado no computador. A violação ao parágrafo 2701 sujeita o infrator a uma multa de até dez mil dólares e/ou uma sentença de até um ano de prisão. A Secção 2511, por outro lado, proíbe a interceptação de um e-mail quando ele estiver a ser enviado, e sujeita o infrator a multas de até dez mil dólares e/ou de até cinco anos de prisão. A LPCE possui lacunas que facilitam o monitoramento do empregador, de forma a proporcionar defesas que permitem ao empregador acessar os e-mails. Primeiro, sob as exceções fornecidas pelo sistema (Secção parágrafo 2511), as proibições sobre interceptação, divulgação ou uso de comunicações eletrônicas não se aplicam quando se tratar de diretor, empregado ou agente de um provedor de serviço de comunicações eletrônicas caso a interceptação ocorra durante atividade necessária à execução do serviço ou da proteção dos direitos ou da propriedade do provedor. Segundo, os empregadores têm permissão para monitorar uma rede de contatos de finalidades negociais. Isso possibilita que os empregadores tenham acesso às chamadas de telefones e aos e-mails de seus empregados. Especificamente, não há interceptação Sylvia Kierkegaard 244 Panóptica, ano 1, n. 8, maio – junho 2007 telefônica segundo a LPCE se o dispositivo pelo qual o conteúdo de uma conversação é adquiridos for um “instrumento ou uma facilidade telefônica, ou qualquer componente colocado à disposição do assinante ou do usuário por um provedor a cabo ou serviço de comunicação eletrônica no desenvolvimento normal de seus negócios ou colocado à disposição de tal assinante ou usuário para se conectar às facilidades desse mesmo serviço e utilizado no curso normal de seus negócios” (Secção 2510). Esse texto é geralmente interpretado no sentido de que um empregador, agindo normalmente na condução de seus negócios, e usando uma extensão telefônica ou outro dispositivo fornecido pela companhia telefônica ou por outro provedor de serviços de comunicação, pode ouvir e quem sabe até gravar conversas de empregados ocorridas no local de trabalho. Os empregadores não podem monitorar ligações pessoais; todavia, para determinar que uma ligação seja pessoal, eles têm de escutar partes das conversas dos empregados. Terceiro, um empregador por interceptar comunicações quando houver o consentimento, expresso ou tácito, do empregado. “Consentimento que pode ser obtido quando o empregado simplesmente tem notícia de buscas e de apreensões de monitoramentos absurdos” feitas pelo governo (EPIC, 2004). Empregados que entram com ações contra tais práticas raramente têm sucesso nos tribunais americanos. Sob as exceções de consentimento, um empregador pode interceptar comunicações eletrônicas se obtiver o prévio consentimento de uma das partes envolvidas na conversa [Secção 18 U.S.C. parágrafo 2511 (2) (d) (1994)]. Para poder fazer uso dessa exceção, um empregador necessita apenas de adquirir o consentimento expresso ou tácito de um empregado em uma conversa entre empregado e cliente ou entre empregado e empregado. Poder-se-á considerar que um empregado consentiu se, ao ter conhecimento acerca da política do empregador, continuar a usar o sistema de e-mail. Quarto, a interceptação deve ser intencional, de modo que se o empregador vir o e-mail por erro, não haverá qualquer violação (Secção 2511). Os tribunais americanos têm tomado várias posições nos casos envolvendo o uso de e-mail e da Internet por empregados no trabalho. Em geral, tais 245 Panóptica, ano 1, n. 8, maio – junho 2007 Sylvia Kierkegaard tribunais não são facilmente convencidos de que bisbilhotice dos empregadores não constitui uma invasão da privacidade dos empregados no ambiente de trabalho, de forma a dar ao empregador a propriedade sobre o sistema de e-mails. Recente decisão da Terceira Jornada da Corte de Apelações no caso Frasier contra Nationwide Mutual Insurance Company [n. 98-CV-6726 (E.D. Pa. March 27, 2007)], que permitiu a leitura por um empregador das mensagens de e-mail de seu empregado, simboliza os obstáculos de que se queixam os empregados ao enfrentar as leis americanas. O caso surgido da decisão Nationwide faz com que fosse rescindido o contrato de um de seus agentes contratantes independentes. O agente argumentou que a Nationwide o despediu por ter criticado práticas da companhia e por ter promovido legislação que poderia ter limitado a capacidade das seguradoras em rescindir com agentes independentes. A Nationwide replicou dizendo que o agente tinha sido desleal, como evidenciam alguns e-mails que a empresa viu quando acionou o seu principal servidor de arquivos enviados por agentes que possam ter demonstrado condutas impróprias. O agente despedido processou a Nationwide por rescisão de contrato sem justa causa, por violação de leis estaduais e federais que proíbem a interceptação de comunicações eletrônicas, por má-fé na tomada de decisão pela despedida do agente, pela aplicação indevida de uma cláusula contratual em razão da perda de certas compensações proteladas quando ele começou a trabalhar em uma empresa concorrente. O tribunal entendeu, por fim, que a Nationwide não havia violado proibições estatutárias em relação à interceptação de comunicações eletrônicas, e avaliou que a atitude da Nationwide em relação aos e-mails de seu agente de acordo com a LPCE. De fato, o tribunal analisou se a revista promovida pela Nationwide nos e-mails de seu agente dentro do arquivo do servidor constituiu “interceptação” daqueles e-mails, e concluiu que não. Ao contrário, o tribunal considerou que a “interceptação” de uma comunicação deve ocorrer concomitantemente à sua transmissão, de modo que um e-mail estocado no arquivo não pode ser “interceptado” porque não está em processo Sylvia Kierkegaard 246 Panóptica, ano 1, n. 8, maio – junho 2007 de transmissão. A leitura de e-mails arquivados de empregados não é o equivalente a grampear seus telefones – aquela é legal, esta, não. Uma vez que o e-mail tenha sido recebido, lido e arquivado, ele não mais é protegido pela lei de interceptação. O tribunal explicou que tal lei é violada apenas quando um e-mail é interceptado mediante “arquivo intermediário” ou mediante “arquivo de backup” – ambos ocorrem automaticamente durante a transmissão – ou se o e-mail for recuperado antes de o destinatário o pretender abrir. O regramento, portanto, permite a recuperação de e-mails antigos, mas não permite o monitoramento de e-mails que estão a ser transmitidos. No caso Owens contra Morgan Stanley & Co., [Index n. 96 CIV 9747] o tribunal deliberou que a circulação de um único e-mail racista não pode contribuir para um “ambiente de trabalho hostil” conforme alegam os querelantes, os quais dizem que têm suas promoções negadas por reclamarem do e-mail. No caso Blake contra Continental Airlines Inc. [245F.3d 1213,1215 (11th Cir. 2001)], a Suprema Corte de Nova Jérsei deliberou que e-mails com mensagens ultrajantes enviados a um sistema eletrônico de avisos do trabalho pelos trabalhadores querelantes pode constituir ato ilícito de perseguição, apesar de o sistema de avisos não estar fisicamente localizado dentro do local de trabalho. O tribunal também considerou que mensagens enviadas pelo mesmo sistema podem constituir um ambiente de trabalho hostil sob a lei estadual. No caso Strauss contra Microsoft Corp. [1995 U.S. Dist. LEXIS 7433 (S.D.N.Y. 1995)], o tribunal deliberou que mensagens de e-mail com conteúdo sexual enviados aos querelantes por suas supervisoras podem constituir evidências no julgamento das reivindicações dos querelantes contra discriminações sexuais. O Direito costumeiro pode ser o melhor modo para se obter um remédio legal quando uma pessoa acreditar que um empregador violou sua privacidade. Muitos Estados americanos seguem a (Segunda) Formulação dos Ilícitos Civis. Geralmente os querelantes, para argumentar que a monitoração excessiva de e-mails viola o direito de privacidade, invocam uma norma de Direito Sylvia Kierkegaard 247 Panóptica, ano 1, n. 8, maio – junho 2007 costumeiro conhecida como “invasão injusta da intimidade”, a qual prevê que: “aquele que intencionalmente invadir, fisicamente ou de outro modo, a intimidade ou os afazeres e os interesses privados de outrem, está sujeito à responsabilidade por invasão de domicílio, se a mesma puder ser considerada razoavelmente ofensiva”. Para ser bem-sucedido com essa teoria, o empregado-querelante deve demonstrar que o monitoramento do empregador é intencionalmente intrusivo, fisicamente ou de outra maneira, à íntima privacidade do empregado ou de seus afazeres e interesses privados e também que a intromissão possa razoavelmente ser considerada uma ofensa, haja vista que tal norma é aplicável a invasões de privacidade, “física ou de outro modo”, podendo ser estendida para proteger contra monitoramento de emails. Entretanto, essa tese pode cair se não houver, objetivamente, uma razoável “expectativa de privacidade” nos e-mails dos empregados ou, mesmo se houver, quando tal interesse privado for excessivo para compensar interesses negociais legítimos do empregador [Bourke contra Nissan Motor Co. (YC 003979 Cal. Super. Ct., L.A. County 1991, atestado pelo Tribunal de Apelação em 1993)]. O problema enfrentado pela esperança do querelante em fazer prosperar sua teoria é que o delito civil de invasão de privacidade baseado na “intrusão injusta da intimidade” não é reconhecido em todas as jurisdições. As questões controversas na determinação da responsabilidade do empregador por ilícito civil nos casos de interceptação de e-mail dependem se os empregados têm uma expectativa objetivamente razoável de privacidade em tais comunicações, e se os empregadores têm razões comercialmente legítimas para as intrusões. No caso Smyth contra Pillsbury Co. [914 F. Supp. 97 (E.D. Pa. 1996)] o tribunal deliberou que o empregado não possui uma expectativa razoável de privacidade em relação ao conteúdo de seus e-mails enviados por meio do sistema de seu empregador mesmo que a empresa Pillsbury tenha-lhe assegurado que as suas comunicações não seriam interceptadas pela direção. A acusada reiteradamente assegurou aos seus empregados que toda correspondência eletrônica iria permanecer confidencial e que elas não seria Sylvia Kierkegaard 248 Panóptica, ano 1, n. 8, maio – junho 2007 interceptadas e utilizadas contra seus empregados como motivos de reprimenda e de demissão. Todavia, o querelante foi demitido com base no conteúdo dos e-mails interceptados pela acusada, os quais continham comentários que a acusada julgou inapropriados e indignos da profissão. Aplicando os elementos do ilícito civil da intrusão injusta da intimidade, o tribunal reconheceu que o direito do querelante à privacidade não foi violado, “uma vez que o autor dirigiu comentários alegadamente indignos da profissão a uma segunda pessoa mediante o sistema de e-mails que aparentemente era utilizado por toda a empresa, de modo que não foi perdida qualquer expectativa razoável de privacidade”. Nesse caso, o tribunal deixou claro que a responsabilidade por invasão de privacidade apenas ocorre quando a invasão é substancial e muito ofensiva, de acordo com os padrões de razoabilidade. No caso United States contra Simons [206 F. 3d 392, 398 (4th Cir. 2000)], a Quarta Jornada dos Tribunais de Apelação dos EUA reconheceu que Simons, um empregado público formalmente acusado de receber e de possuir pornografia infantil em seu computador no trabalho, “não possuía qualquer expectativa legítima de privacidade em razão da gravação ou dos resultados do seu uso da Internet à luz política de Internet da Agência Estrangeira de Serviços de Informação (AESI)”. O tribunal permitiu que a busca feita pelo empregador no computador do escritório de Simon fosse feita sem mandado, haja vista que a política da empresa estatuía claramente que a AESI poderia “fazer uma auditoria, inspecionar e/ou monitorar o uso da Internet pelos empregados, incluindo todas as transferências de arquivos, todos os Web sites visitados e todas as mensagens de e-mail que julgasse apropriado”. Essa política colocou os empregados a par de que eles não poderiam ter qualquer expectativa de que sua atividade na Internet seria privada. Portanto, apesar de Simons crer que os arquivos que ele transferia pela Internet eram privados, tal crença não possuía qualquer fundamento objetivo depois de a AESI informá-lo de que poderia estar vigiando o seu uso da Internet. Sylvia Kierkegaard 249 Panóptica, ano 1, n. 8, maio – junho 2007 No caso McLaren contra Microsoft Corp. (n. 05-97-00824-CV), o tribunal entendeu que o empregador tem o dever legal monitorar e-mails para assegurar a obediência a obrigações legais específicas. No caso United States contra Slanina [2002 WL 247141 (5th Cir. 2002)], a Quinta Jornada dos Tribunais de Apelação direcionou a questão da privacidade do local de trabalho para o setor público, e deu um grande passo no sentido de exigir dos empregadores que distribuam e/ou comuniquem a política de uso dos computadores aos seus empregados, a fim de diminuir a expectativa de privacidade quando estiverem a usar os computadores para assuntos pessoais no local de trabalho. O caso girou ao redor dos limites da expectativa de privacidade de um empregado quando determinado empregado for suspeito de utilizar o disco rígido do computador do local de trabalho para baixar e armazenar conteúdo pornográfico, violando a Lei de Prevenção à Pornografia Infantil e o 18 U.S.C. parágrafo 2251 e seguintes (1996). Recentemente o tribunal tem entendido que a busca realizada no computador do empregado não viola a Quarta Emenda, porque a quebra de privacidade pelos empregadores públicos dos empregados do governo em relação aos afazeres do trabalho, sem propósitos de investigação serão geralmente apoiadas, se razoáveis10. O tribunal ainda entende, apesar de apoiar a busca, que o empregado tem razoável expectativa de privacidade quando simplesmente exerce controle sobre seu escritório e computador (como, por exemplo, trancando a porta, instalando senhas pessoais). Um fator-chave que demonstra que o querelante no caso Slanina tinha uma razoável expectativa de privacidade era falta de uma política do empregador prevenindo que o armazenamento de informações pessoais nos computadores da empresa e que havia monitoramento acerca do uso da Internet. 8. VANTAGENS E DESVANTAGENS DA MONITORAÇÃO DE EMAILS. 10 Ver também o caso O’Connor contra Ortega [480 U.S. 709, 726, 107 S. Ct. 1492, 94, L. Ed. 2d 714 (1987)]. Sylvia Kierkegaard 250 Panóptica, ano 1, n. 8, maio – junho 2007 Muitos empregadores acreditam que têm o interesse legítimo monitorar o trabalho para assegurar eficiência e produtividade. Pessoas que compram software de monitoramento estão de acordo sobre a quantidade de tempo que seus empregados perdem fazendo coisas pessoais na Internet e não coisas relacionadas com o trabalho. Falando por alto, o quadro de pessoal trabalhando em uma companhia deve, em tese, utilizar as facilidades do escritório para trabalhar. Os e-mails da empresa são de uso exclusivo para os propósitos de comunicação negocial. É claro que no trabalho tempo e comunicação devem se restringir às coisas da empresa. O monitoramento de e-mails se torna necessário apenas para assegurar que não haverá vazamento de informações para os concorrentes. Acesso irrestrito à Internet pode promover um impacto negativo sobre o trabalho hodierno. E-mails definitivamente afetam a produtividade dos empregados: de 50% até 60% dos e-mails são pessoais e isso afeta de 30% a 40% da preciosa produtividade do escritório e dos empregados (Fernandez, 2004). Uma companhia alegou que durante uma verificação de rotina nos e-mails, uma mensagem que parecia ter sido enviada de um cliente para um empregado revelou que o este estava fraudando a companhia. Em outros casos, administradores de sistemas rotineiramente escaneiam os e-mails atrás de spam, virus, Trojans e worms e examinando os endereços da rede para incluir em uma lista negra de sítios proibidos (pornografia etc.). Acreditam os empregadores que o equipamento é de sua propriedade e que eles têm o direito de impor as regras que quiserem. A alegação só é válida se eles estiverem pagando pela conexão e pelo empregado, e se a identificação do domínio do empregador estiver anexada ao endereço de e-mail do empregado, desse modo eles podem restringir o que os empregados fazem com suas fontes. Quando o negócio oferece um recurso para o e-mail, será exclusivamente para uso destinado ao negócio, salvo se a companhia dispuser o contrário. Enviar um e-mail por um e-mail da empresa é equivalente a escrever uma carta com o logotipo da empresa. Na medida em que as Sylvia Kierkegaard 251 Panóptica, ano 1, n. 8, maio – junho 2007 companhias são legalmente responsáveis pelo que os seus empregados escrevem nos e-mails dela, os empregadores têm todo direito de monitorar tais e-mails. Se alguém estiver mandando e-mails pessoais quer dizer que alguém não está trabalhando e, conseqüentemente, que os colegas de trabalho estão fazendo mais do que a sua parte do trabalho. Se há abuso no uso de e-mails e nas ligações de telefone às custas do ambiente de trabalho, ou, no caso do email, resultar na responsabilidade da empresa, então, certamente, o empregador tem o direito de checar os e-mails. Se os empregados não estão abusando no uso do e-mail da empresa, então por que temer a monitoração? Essencialmente, as principais razões abraçadas pelas companhias para monitorar seus empregados são: • Os computadores e a conexão de Internet são de propriedade da empresa. • Reduzir as perdas de produtividade dos empregados. • Proteger o moral do empregado. • Evitar que segredos comerciais possam ilegalmente sair de dentro da empresa. • Proteger a empresa de ações judiciais por assédio sexual ou por outras ações ilegais. • Manter a reputação profissional e moral da empresa. • Prevenir ciberconversas dos empregados. Muitas corporações alegam que a instalação de software de vigilância já é um fator e tanto para dissuadir o empregado de suas ações contraproducentes e ilícitas, o que o pode tornar, inclusive, mais produtivo. Os empregados alegam que a instalação de software de monitoração minará suas faculdade morais. A monitoração de todo o ambiente de trabalho pode produzir um ar de suspeita e hostilidade. Dispor da tecnologia como um meio de censura minará a confiança na companhia. Os empregados sustentam que Sylvia Kierkegaard 252 Panóptica, ano 1, n. 8, maio – junho 2007 desde que o e-mail pessoal não interfira ou não entre em conflito com a vida dos negócios, ele deveria ser permitido. Passa-se muito menos tempo escrevendo-se uma mensagem de e-mail do que fazendo uma ligação telefônica. Aos empregados deve ser concedido tempo para os afazeres pessoais para que se possa reduzir o número de dias de folga. Respeitando-se um limite razoável em seu uso, não há motivo para alarma, a não ser quando algo ou alguém não souber fazê-lo. Do outro lado da moeda, se um diretor passa o dia todo lendo, então ele ou ela deverá avaliar a sua carga de trabalho! Enquanto os e-mails gerados do escritório e o uso dos recursos do computador e da Internet são de propriedade da organização, eles são provisões sustentadas pelo trabalho feito por cada indivíduo pela companhia, de modo que esta deve ter uma atitude mais digna de respeito. Abrir e-mails mina a dignidade e a autoridade da pessoa humana e pode resultar em uma reviravolta no quadro de pessoal da empresa. Ler as mensagens de e-mail dos empregados e espionar o seu uso da Internet é invasão de privacidade e não há nada pior que usar o sistema como uma arma contra as pessoas. Será que as empresas instalarão detectores de movimento para assegurar que as pessoas estão exatamente onde deviam estar na maior parte do tempo e será que instalarão também detectores de ruídos para quem é que fala muito? Antes que os empregadores possam acusar o empregado de estar gastando o tempo da empresa ou deixando fazer informações confidenciais da mesma ou fazendo uso da conexão da empresa para baixar sem autorização arquivos de música, eles precisam ver todo o quadro. Precisam de uma gravação não apenas dos web sites que estão sendo visitados, mas também o que lá se está a fazer. O que o empregado está olhando naquele site? Com quem ele está conversando? Que tipos de e-mails ele está enviando e recebendo? Ou seja, as companhias estão se arriscando muito ao imputar falsas acusações. Se o empregador não quiser gastar tempo revendo a informação que é capturada apenas pela intervenção direta do software, então a vigilância não será efetiva. 253 Panóptica, ano 1, n. 8, maio – junho 2007 Sylvia Kierkegaard Muitas pessoas podem ficar assustadas ao saber das várias formas de que seus empregadores são capazes de se utilizar para invadir a privacidade delas. Enormes avanços tecnológicos estão gradualmente reduzindo o espaço pessoal dos trabalhadores e depende dos indivíduos saber que parte de sua rotina poderá estar sob a lupa corporativa. Vigilância eletrônica freqüentemente vai muito além do que diz respeito à direção da empresa, tornando-se uma ferramenta para espionar o empregado. Em muitas organizações, empregados têm apenas direitos limitados. Por isso a companhia pode monitorar quaisquer mensagens, dados e informações que entram e saem de suas instalações. Enquanto empregados devem ser mais responsáveis e devem não fazer mal uso das fontes oficiais, dos empregadores é também esperado que não transponham a caixa pessoal de e-mails dos empregados, e que também lhes apresentem algo como uma Política de Privacidade do Empregado, a qual deve concomitantemente estabelecer obrigações e permissões para os dois lados. Algumas organizações, ao invés, um sistema de regras que desencorajam o uso do e-mail da empresa pelo empregado para comunicação pessoal. 9. CONCLUSÃO. A elevação do número de empregados que possuem e-mail e/ou acesso à Internet aumenta os riscos para os empregadores. Muitos empregadores tentam gerenciar esses riscos monitorando o uso do correio eletrônico de seus empregados. Monitoração cria seus próprios problemas enquanto é incompatível com os interesses privados do empregado. Tanto o direito estatutário quanto o direito costumeiro nos EUA são favoráveis aos interesses negociais dos empregadores em detrimento dos direitos de privacidade dos empregados, enquanto que na União Européia, os empregados europeus têm uma legítima expectativa de privacidade em seu e-mail de trabalho, a menos que eles tenham sido advertidos de outro modo. A União Européia possui regulamentações que procuram assegurar que os empregadores europeus cumpram as Diretivas de Proteção dos Dados e Privacidade bem como a Convenção de Direitos Humanos. Sylvia Kierkegaard 254 Panóptica, ano 1, n. 8, maio – junho 2007 Os empregadores querem ter certeza de que seus empregados estão fazendo um bom trabalho, mas os empregados não querem invasões à sua privacidade. Esse é o conflito fundamental na monitoração do local de trabalho. Companhias poderiam despender seu tempo para formular uma política clara de TI (tecnologia informativa), ao invés de fazer uso de software para espionar os trabalhadores. O uso de software é uma má solução, e cria, ainda, uma atmosfera de desconfiança no ambiente de trabalho. A melhor forma de lidar com a inerente tensão entre a monitoração e a privacidade do empregado é colocar ter uma política expressa de uso de e-mail e de Internet que informe ao empregado de que suas comunicações serão monitoradas. Empregadores deveriam elaborar e distribuir uma bem definida e escrita política acerca das comunicações eletrônicas antes de começar a vistoriar. A política deve informar os empregados sobre bastantes coisas, incluindo, mas não se limitando a, ausência de qualquer direito à privacidade dos empregados enquanto estiverem utilizando os sistemas de e-mail e de Internet da companhia, bem como a capacidade e o direito do empregador monitorar, interceptar, gravar e rever todas as comunicações enviadas pelos empregados a partir do sistema de e-mails e de Internet da empresa. Eles devem notificar acerca de qualquer monitoramento contínuo da Internet, do correio eletrônico e do uso de telefone, informando os empregados sobre o sistema de monitoração utilizado bem como as capacidades dos sistemas e quais informações estão sendo monitoradas, o que, por si só, já produzirá um efeito dissolutório. Se as companhias querem monitorar o correio eletrônico de seus empregados, deve-se facultar a escolha de abrir mão ou não ao quadro de pessoal em ter ou não correio eletrônico da empresa. Os empregados devem ser capazes de ver, rever e anexar comentários às anotações e aos relatórios mantidos pelos empregadores sobre seus e-mails e atividades na Internet. Outra solução pode ser um meio-termo em relação ao software de vigilância. Por exemplo, softwares de vigilância não podem ser Sylvia Kierkegaard 255 Panóptica, ano 1, n. 8, maio – junho 2007 utilizados para gravar atividades no computador e na Internet durante o horário de almoço e depois do horário de trabalho, a fim de que se dê aos empregados tempo para utilizar a Internet para propósitos pessoais. Empregadores têm o direito de saber o que os empregados estão fazendo durante o tempo de trabalho, tão-só nos casos de os Empregadores fazerem muito barulho por nada, em razão de que o negócio pode ser capaz de operar dentro dos limites além dos quais não deve ir, tais como interceptação de correio eletrônico pessoal por interesse injustificado. Monitoramento de rotina do quadro de pessoal deve ser usado apenas como última medida. Ocultar a monitoração deve ocorrer apenas no caso de detectar ou prevenir um crime. Isso não deve ser legalmente amparado. Correio eletrônico pode ser, é claro, uma distração, tanto quanto se sentir constantemente espionado pelo próprio chefe. Completa, sistemática busca e monitoração sem qualquer base de suspeita traz em seu bojo graves implicações na privacidade. A norma de privacidade requer a ponderação do interesse do empregado contra os interesses do empregador, e, mais importante de tudo, isso deve depender da importante noção de dignidade humana. 10. REFERÊNCIAS. American Heritage of the Dictionary of English Language 4th edition. (2000): Boston. Houghton Mifflin. Biby, A. (2002). Telework Conference. Retrieved 2 February, 2005, from http://www.andrewbibby.com/telework/telework-conference02.html CultDead. (2005).BackOrifice. Retrieved http://www.cultdeadcow.com/tools/bo.html 6 February, 2005, from Electronic Communications Privacy Act of 1986. Retrieved 3 January, 2005, from http://floridalawfirm.com/privacy.html Sylvia Kierkegaard 256 Panóptica, ano 1, n. 8, maio – junho 2007 Employment Practices Data Code. Retrieved 8 February, 2005, from http://www.privacydataprotection.co.uk/pdf/employment_code_of_practice.pdf#s earch='Employment%20Practices%20Data%20Code' European Union Directive 2002/58/EC. Retrieved 4 February, 2005, from http://europa.eu.int/eur- lex/ EPIC. (2004) Workplace E-Mail and Instant Messaging Survey .Retrieved 6 January, 2005, from www.amanet.org. Fernandez, J. (2004). Right and Wrongs of e-mail monitoring. CXO Today: Mumbai. Forest, D. (2004). Vers une "ambassade virtuelle" en terre patronale ? Retrieved 23 December, 2004, from: http://www.legalis.net/cgiiddn/french/affiche-jnet.cgi?droite=commentaires/ comm_ccas _ nikon_021001.htm Griswold v Connecticut .Supreme Court of the United States. (1998). Versus Law. Retrieved 3 February, 2005, from http://biotech.law.lsu.edu/cases/reproduction/griswold.htm International Labor Office Code of Practice on the Protection of Workers’ Personal Data. Retrieved 28 December, 2004, from http://www.unionnetwork.org/ ISS Security Alert. (1999). Internet Security Systems.NY. Krabbes, T. (2001). Chefen Skal Ikke Snage . Lov & Ret. Copenhagen. More and more companies are investing in software to monitor their employees' Internet habits. (August 9, 2004). Copenhagen Post. Copenhagen. Owens v Morgan Stanley & Co. Retrieved 4 January, 2005, from http://www.contilaw.com/articles/owensvmorgan.html Privacy and Human Rights: Threat to Privacy. (2003). Retrieved 2 February, 2005, from www.privacyinternational.org/survey/phr2003/threats.htm Peek and Spy. Networking Dynamics Corporation. (2005). Retrieved 4 February, 2005, from http://www.networkingdynamics.com/Peek.htm Telecommunications (Lawful Business Practice) (Interception of Communications) Regulations 2000. Retrieved 3 January, 2005, from http://www.hmso.gov.uk/acts/acts2000/20000023.htm US Supreme Court Multimedia (2004).Olmstead v United States. Retrieved 10 January,2005,fromhttp://www.oyez.org/oyez/resource/case/288/ Sylvia Kierkegaard 257 Panóptica, ano 1, n. 8, maio – junho 2007 Warren, S. and Brandeis, L. (1890).The Right to Privacy. Harvard Law Review Vol. IV. Cambridge, Massachusetts. Workplace Privacy. Electronic Privacy Information Center. Retrieved 8 February, 2005, from http://www.epic.org/privacy/ http://www.bailii.org/eu/cases/ECHR/2007/253.html Informação Bibliográfica: KIERKEGAARD, Sylvia. Proteja seu e-mail! Seu chefe está fiscalizando. Trad. Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira. [Watch your email! Your boss is snooping]. Panóptica, Vitória, ano 1, n. 8, maio – junho, 2007, p. 227-257. Disponível em: <http://www.panoptica.org>. Bibliographical Information: KIERKEGAARD, Sylvia. Proteja seu e-mail! Seu chefe está fiscalizando. Translated by Bruno Costa Teixeira e Julio Pinheiro Faro Homem de Siqueira. [Watch your e-mail! Your boss is snooping]. Panóptica, Vitória, year 1, nr. 8, May – June, 2007, p. 227-257. Available in: <http://www.panoptica.org>.