sua - Sisnet Aduaneiras
Transcrição
sua - Sisnet Aduaneiras
A ética, o monitoramento dos “e-mails”1 digitais e a sua autoregulamentação privada Amadeu dos Anjos Vidonho Júnior 2 Sumário: 1.0 Introdução. 2.0 O Monitoramento no Direito. 2.1 Posição do monitoramento na doutrina e na técnica. 2.2 Posição do monitoramento nos Tribunais. 2.3 A necessidade da auto-regulamentação privada. 2.4 O termo de uso ou serviço como contrato. 3.0 Conclusão. Monitorar ou não monitorar, eis a regulamentação! 1.0 Introdução O tema do monitoramento do e-mail e dos meios digitais de comunicação no ambiente de trabalho desenvolve-se em um novo cenário, o da palavra virtual, o da internet, das intranets e as novas redes de computadores trazidas pela globalização da economia e da comunicação. Sem dúvida, o acirrar das discussões sobre a presente questão teve início com o caso GM3 ocorrido nas fábricas de São Caetano do Sul e São José dos Campos no qual 33 funcionários foram demitidos em razão da troca de fotos pornográficas através do e-mail da empresa, sendo que 18 deles foram posteriormente readmitidos em razão de seu nível técnico e sua importância para a empresa. Esse cenário é impulsionado pela intensa concorrência entre mercados e tem possibilitado um maior controle da produção e dos produtores através das próprias tecnologias de acesso, e logo, com esse, suscitado também a discussão sobre a preponderância de interesses dos direitos à privacidade4 do 1 2 3 4 Quando nos referimos a “e-mails” nos referimos graças a possibilidade de serem dois os sons, às palavras “e-mails” e “meios” digitais, parafraseando o grande jurista Amaro Morais e Silva Neto (www.advogado.com) que imortalizou o brocardo jurídico-informático de que os fins não justificam os e-mails, disponível em:<http://www.infoguerra.com.br/infonews/talk/1080548989,88818,.shtml>. Acesso em: 06 mar. 2006. Mestre em Filosofia do Direito pela Universidade Federal do Pará – UFPA, Especialista em Direito Tributário e Legislação de Impostos, Direito Civil e Processual Civil pela Universidade Estácio de Sá/RJ, Advogado, membro efetivo do Instituto dos Advogados do Pará – IAP e fundador da Comissão de Direito da Informática da OAB/PA, Ex-Professor de Direito da Universidade Federal do Pará - UFPA, Professor de Direito da UNAMA e de Direito e Ética na Computação da Faculdade do Pará – FAP e associado ao Instituto Brasileiro de Política e Direito da Informática - IBDI. E-mail: [email protected] Ver BRAGA, Laslo. GM readmite 18 que enviaram e-mail pornográfico. FOLHA INFORMÁTICA, 24/05/2002. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u10090.shl>. Acesso em: 09 mar. 2006. Muito embora a diferença se torne tênue, existem autores que indicam como gênero o direito à privacidade (relação do indivíduo com o público) e sua espécie, o direito à intimidade (esfera mais interna, íntima, preferências sexuais, religiosas, políticas do indivíduo com ele próprio, assim também denominados dados sensíveis). Privacidade: vida privada (21, CC; art. 5, X, CF) – Direito de Estar Só – the right to be let alone (Juiz Cooley – 1873; Warren e Brandeis: The right of privacy). Conforme ainda Cristiano Chaves Farias na obra Direito Civil. Teoria Geral, 3ª ed., Rio de Janeiro: Lumen Juris, p.138, “É o refúgio impenetrável pela coletividade.” usuário (arts. 5º,X,LX, CF/88; art. 21,CC) e propriedade (art. 5º, XXII e XXIII, CF/88; 82, CC) nos novos meios de comunicação digital. Por conseguinte, cabe ao proprietário do engenho a desconfiança dos seus servos e nesta ótica partimos de duas visões filosóficas antigas, mas aplicáveis às modernas práticas e comportamentos humanos, qual seja, a de Aristóteles (384-322 a.C.) e o seu “zoom politikon”, ou seja, a concepção de que o homem é um animal político, e/ou a de Thomas Hobbes (1588-1679) e a concepção de que o “homem é o lobo do próprio homem”. Criara Aristóteles a concepção de que o homem é um “animal político”. Entre as suas idéias, dizia ser o sumo bem, a felicidade, fruto da virtude. Para este o Estado é uma necessidade, é união orgânica tendo por fim a felicidade universal, sendo o homem, por conseguinte, um animal político, pois à vida política é levado pela própria natureza. O Estado regula a vida dos cidadãos mediante leis, e estas dominam inteiramente a vida, porque os indivíduos não pertencem a si mesmos, mas ao Estado. O conteúdo das Leis é a justiça. Já para Thomas Hobbes o homem é o lobo do próprio homem – Homo Homini lupus, apenas unindo-se a outros por interesse e necessidade, nutrido de uma desconfiança recíproca e chegando ao cumulo de suas afirmações quando delimita a idéia de que os homens “não tiram prazer algum da companhia uns dos outros”5. Destarte, qual das duas concepções de relação social entre os indivíduos poderá ser levada a termo quanto à questão do monitoramento do email e dos meios digitais no ambiente de trabalho? Ou seja, o homem é um animal mesmo político porque necessita dessas relações por natureza, ou é um lobo, e apenas é nutrido a elas por seus próprios interesses? Um ou outro fundamento da relação social e até mesmo da comunicação trará à questão numerosas consequências que tentaremos abordar neste ensaio. Resta-nos ainda determinar o conceito e a existência de meios digitais de comunicação, e suas duas tipificações sociais do e-mail que ocupam relevância nas relações laborais, quais sejam: a) e-mail pessoal, aquele utilizado pela pessoa sem nenhuma interferência externa ou destinação 5 Versa o consagrado Prof. Dr. José Carlos Castro em sua obra A utopia política positivista e outros ensaios (Filosofia Política), Belém: Cejup, 1999, p. 255: “Em 1651 aparece o Leviatã, considerada a obra política fundamental de Hobbes que ao lado Do Cidadão completa e sistematiza o seu pensamento. Leviatã é um monstro bíblico, citado no livro de Jô (40-41) que a semelhança de um hipopótamo “que quando se levanta, os valentes tremem”. Rejeita o zoon politikon de Aristóteles, por entender que a natureza não colocou no homem o instinto de sociabilidade, mas o de preservação. “O homem só busca companheiros por interesse, por necessidade. A sociedade política é o fruto artificial de um pacto voluntário, de um cálculo interesseiro, que transfere a um terceiro, por contrato firmado entre um e outro do direito natural que cada um possui sobre todas as coisas”. O homem é por natureza tão selvagem como os animais mais ferozes. Homo homini lupus – o homem é o lobo do próprio homem – expressão mencionada em carta dedicatória dirigida ao conde Devonshire, a quem Hobbes esteve ligado durante a sua invejável existência quase secular.” específica; b) e-mail corporativo6, qual seja, aquele serviço de e-mail oferecido pela empresa para uso e finalidade determinada pelo empregador. Com a evolução dos intercomunicadores on-line e a escassa jurisprudência sobre o tema, abordaremos como paradigma os julgados a respeito do monitoramento do e-mail para após aplicarmos aos novos meios digitais de comunicação no trabalho e sua nova auto-regulamentação. 2.0 O Monitoramento no Direito O monitoramento no sentido de controle dos atos das pessoas e seus reflexos jurídicos nos valores da privacidade e da propriedade tem trazido inúmeros problemas sociais. A respectiva reflexão ganha créditos ainda com a inclusão sistemática da informática e os novos meios digitais nos ambientes empresariais como forma de otimização da comunicação entre os fatores humanos de decisão e produção. O controle seja de que forma for é o que quer o homem. Quer também, muitas vezes, abusar dos direitos à propriedade e privacidade em favor apenas da segurança e muitas vezes do lucro. O equilíbrio entre o controle e os direitos é o que trataremos no presente texto, além de tentar oferecer meios para que aquele primeiro ocorra. A preocupação encontra relevância na atualidade do direito, uma vez que, já existem empresas que contratam pesoas apenas para “bisbilhotar” o email dos empregados, sendo que pesquisas demonstram ainda que “cerca de 38% das empresas norte-americanas com mais de 1.000 funcionários admitem contratar pessoas para ler e-mails enviados e recebidos nos computadores corporativos.” 7 2.1Posição do monitoramento na doutrina e na técnica Existe uma necessidade de conhecimento dos dados do trabalhador (perfis) pelo empregador a priori, ou seja, antes de ser admitido na empresa, tendo em vista a liberdade de escolha do contratado, contudo, não são esses a preocupação atual, muito embora mereçam proteção. De outro lado, é bem verdade que os dados privados do trabalhador pouco interessem ao empregador8, senão os dados profissionais que atestem suas competências. A pergunta que nos cerca no tema é para que ou porque monitorar o trabalhador no seu ambiente laboral? Se acreditarmos na interpretação de 6 7 8 O e-mail corporativo ganha espaço hoje tendo em vista as novas relações laborais que em estatísticas crescentes, não são prestadas no domicílio da pessoa jurídica, mas em qualquer ponto onde uma rede computacional possa alcançar, o que é indiferente para a configuração do vínculo de emprego (arts. 3º e 6º da CLT), haja vista as novas relações de trabalho, e entre estas, o teletrabalho a domicílio, em telecentros, ou itinerante. Ver sobre o tema ESTRADA, Manuel Martín Pino. Tecnologia da informação. O teletrabalho transfronteiriço no direito brasileiro. Disponível em: <http://conjur.estadao.com.br/static/text/7922,1>. Acesso em: 09 mar. 2006. EMPRESAS CONTRATAM PESSOAS PARA BISBILHOTAR E-MAIL CORPORATIVO. Folha On-line. Disponível em: 20 jun. 2006. “A pesquisa afirma que as empresas têm boas razões para se preocupar: cerca de 33% delas desconfiam de vazamento de informações confidenciais via e-mails e comunicadores instantâneos. Além disso, nos últimos 12 meses, 52,4% das organizações entrevistadas puniram funcionários pelo mau uso de ferramentas eletrônicas de comunicação.” Ver em contrário a temática das “listas negras” de empregados. Aristóteles, parece que a pergunta não tem sentido, mas se interpretarmos como Hobbes, podemos verificar que o uso indevido do e-mail e dos meios digitais disponíveis como meios de comunicação podem dar ensejo a uma série de práticas ilícitas, e entre essas a concorrência deslal (arts. 482, alínea c, CLT; e 195 da Lei 9.279/96), espionagem industrial (art. 482, alínea g, CLT), envio de pornografia infantil (art. 241 da Lei 8.069/90) etc., trazendo maior lentidão à rede, danos à imagem da empresa e, conjuntamente, o perigo dessa de arcar com reparações civis em razão dessas práticas. Por primeiro, é necessária a delimitação do que venha a ser e-mail que é a abreviação de eletronic (e-) mail, ou endereço eletrônico. O e-mail, eletronic mail ou mais comumente chamado de endereço ou correio eletrônico. Do verbo to mail (mandar, enviar) “é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários.”9 Para Marcelo Oliveira Rocha aplica-se ao e-mail as mesmas regras da correspondência postal ou epistolar, que asseguram o sigilo das mesmas, muito embora entenda que “Os empregados devem ser avisados “formalmente” da existência da referida política e diretivas sobre o controle e fiscalização dos correios eletrônicos e de seus conteúdos.”10 Da mesma forma para Margareth de Freitas Bacellar11 não há violação ao direito de intimidade do empregado a quando do monitoramento tendo em vista o direito de propriedade do empregador e a livre estipulação das partes prevista no art. 444 da CLT 12, uma vez presente o consentimento do empregado para o monitoramento. Por segundo, é também necessário evidenciarmos que existem outros meios e programas que viabilizam a comunicação digital no ambiente de trabalho também de acesso via computador como os mais populares ICQ13, MSN Messenger (Microsoft)14, Yahoo Messenger15, Google Talk16, Skype17, 9 10 11 12 13 14 15 16 17 Ver Wikipedia. Disponível em:<http://pt.wikipedia.org/wiki/E-Mail#Hist.C3.B3ria>. Acesso em: 17 jun. 2006. ROCHA, Marcelo Oliveira. Do monitoramento dos e-mails no ambiente de trabalho. São Paulo: Paulistanajur, 2004, p. 174. BACELLAR, Margareth de Freitas. O direito do trabalho na era virtual. Rio de Janeiro: Renovar, 2003, p. 89. Cf. Art. 444 da CLT: “As relações contratuais de trabalho podem ser objeto de livre estipulação das partes interessadas em tudo quanto não contravenha às disposições de proteção ao trabalho, aos contratos coletivos (atualmente convenções coletivas) que lhes sejam aplicáveis e às decisões das autoridades competentes.” “ICQ is a state-of-the art, global instant-messaging service with an international community of more than 20 million active users worldwide”. O ICQ, intercomunicador on-line, e a sua rede são mantidos pela América Online – AOL. Disponível em: <http://corp.aol.com/products/brands_icq.shtml> Acesso em: 18 abr. 2006. Mais informações também em www.icq.com.br. O Messenger é um intercomunicador on-line desenvolvido pela Microsoft. Disponível em: <http://messenger.msn.com/Xp/Default.aspx> Acesso em: 18 abr. 2006. Disponível em: <http://br.messenger.yahoo.com/>. Aceso em: 18 abr. 2006. Disponível em: <http://www.google.com/talk/>. Acesso em: 18 abr. 2006. Disponível em: <http://web.skype.com/home.pt.html>. Acesso em: 18 abr. 2006. Gaim18, Jabber19, Trillian20, e ainda, incluindo as salas (chat) ou bate-papo, os sites e fóruns de discussão disponíveis por inúmeros servidores como é o caso do site de relacionamentos Orkut21. Estes meios, tanto quanto o e-mail, são meios digitais de comunicação, possibilitando muitas vezes a troca de arquivos e a transmissão de dados no ambiente e hora de trabalho, trazendo em regra os mesmos riscos e consequências referentes ao conteúdo da informação em circulação. Sob o aspecto mais técnico tal circunstância deve sobremaneira aumentar a atenção dos CSO´s (chief security officer) das empresas quanto à segurança da informação e não somente dos dados que trafegam pela rede computacional, e por esta razão fora homologada uma “Norma Internacional de Segurança da Informação” denominada ISO/IEC 17799:2000, oriunda de uma série de aperfeiçoamentos que culminaram no Brasil com a homologação, em setembro de 2001 pela Associação Brasileira de Normas Técnicas (ABNT) da norma NBR ISO/IEC 17799 que segundo Luís Rodrigo de Oliveira Gonçalves22 trata-se de uma tradução literal da referenciada versão de 2000. Assim a NBR ISO/IEC 17799 está redirecionada a dez grandes núcleos de atenção da Segurança da Informação que são: a Política de Segurança, Segurança Organizacional, Classificação e Controle dos Ativos da Informação23, Segurança em Pessoas, Segurança Física e do Ambiente, Gerenciamento de Operações e Comunicações, Controle de Acesso, Desenvolvimento da Segurança de Sistemas, Gestão da Continuidade do Negócio e Conformidade. Portanto, a segurança de um ambiente é caracterizada pela manutenção de três fatores primordiais: a Confidencialidade (acesso somente por pessoas autorizadas), a Integridade (não alteração por processo legal ou ilegal) e a Disponibilidade das Informações Críticas (acesso pelas pessoas e processos autorizados e em qualquer momento ou local). A tendência atual é a multiplicação de normas dessa natureza a exemplo da publicação em Genebra, no dia 15 de outubro de 2005, da norma ISO IEC 27001:2005 (Information Technology: Security Techniques:Information Security ManagementSystems-Requirements.) que também deve ser pubilcada no Brasil por meio da ABNT, a NBR ISO IEC 27001 em 2006. Assim, como vimos pelo aspecto jurídico, quanto à doutrina, o tema encontra-se controverso, contudo pelo aspecto técnico vimos que o assunto ocupou uma regulamentação tendente a tratar o monitoramento, como de segurança empresarial, mais especificamente segurança da informação. Ressalta-se por fim que os Sistemas Operacionais já são compostos de sistemas de auditoria dos atos do usuário como é o exemplo do Sistema 18 Disponível em: <http://gaim.sourceforge.net/>. Acesso em: 18 abr. 2006. Disponível em: <http://www.jabber.org/>. Acesso em: 18 abr. 2006. 20 Disponível em: <http://www.ceruleanstudios.com/>. Acesso em: 18 abr. 2006. 21 Disponível em: <www.orkut.com>. Acesso em: 17 jun. 2006. 22 GONÇALVES, Luis Rodrigo de Oliveira. O surgimento da norma nacional de segurança de informação [NBR ISO/IEC-1779:2001]. Disponível em: <http://www.lockabit.coppe.ufrj.br/print.php?id=85>. Acesso em: 05 nov. 2005. Ibidem. Para o autor “Possuir o certificado ISO/IEC 17799 é o diferencial que está sendo almejado por várias instituições. Pois ao ser certificada a organização mostra estar apta a tratar dados de forma sigilosa. O sigilo e a integridade das informações é o objeto de desejo de todo o mercado consumidor, que está cada vez mais preocupado com a segurança das suas informações.” 23 Ibidem. Para a NBR ISO/IEC 17799 a informação é "um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para organização e conseqüentemente necessita ser adequadamente protegido." 19 Operacional Windows NT (“Networking”)/2003 da empresa Microsoft através dos arquivos de *.log de auditoria (ativação de chaves no registro), até mesmo para aplicação de soluções nos ambientes de redes. 2.2Posição do Monitoramento nos Tribunais Passando à análise dos casos já julgados, uma das primeiras decisões referentes ao monitoramento do e-mail ocorreu no mês de agosto de 2000 perante o Tribunal Regional do Trabalho da 2ª Região que declarou o direito à intimidade do trabalhador e ainda a circunstância da licitude e possibilidade de envio por esse de um único e-mail para fins particulares, não corporativos, no horário de café, como assim se verifica “Justa causa. “E-mail” não se caracteriza como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5º, inc. VIII). Um único “e-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido (TRT2 – 6º T., RS 20000347340/2000, Rel. Juiz Fernando Antonio Sampaio da Silva, j. 03.08.2000, v.u.)”24 (grifo nosso) Já o próximo julgado cotejado de junho de 2002 declara por primeiro que a empresa em regra responde solidariamente pelo dano causado pelo empregado a quando do mau uso do e-mail; por segundo, reconhece a possibilidade do uso do e-mail corporativo para finalidades laborais e seu monitoramento; e em terceiro cria o critério da gravidade dos atos praticados por e-mail como delimitação da rescisão do contrato de trabalho por justa causa como abaixo se observa “Justa causa. E-mail. Prova produzida por meio ilícito. Não ocorrência. Quando o empregado comete um ato de improbidade ou mesmo delito utilizando-se do e-mail da empresa, esta em regra, responde solidariamente pelo ato praticado por aquele. Sob este prisma podemos então constatar o quão grave e delicada é esta questão, que demanda apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado. Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender as suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o mau uso do sistema Internet que atenta contra a moral e os bons costumes, podendo causar à empresa prejuízos de larga monta.” (TRT10 – 3ª T., RO 0504/2002. Rel. Juíza Márcia Mazoni Cúrcio Ribeiro, j. 26.06.2002, v.u.) (grifos nossos)25 Continuando na análise dos julgados vejamos o julgado de abril de 2003 que traz nova disciplina e novas condições como é o caso de se perquirir se o 24 25 In KAMINSKI, Omar (Org.). Internet legal. O direito na tecnologia da informação. Doutrina e jurisprudência, Curitiba: Juruá, 2003, p. 247. Ibidem, p.248. uso do e-mail pelo trabalhador atrapalha seu rendimento ou constrange outras pessoas, além da comprovação do dano e do efetivo prejuízo. Referido julgado aplica o critério da correção do comportamento do empregado através da respectiva punição gradual, qual seja, advertência, suspensão e, finalmente, dispensa por justa causa. Aspecto a ressaltar é a declaração de violação do sigilo de comunicação e ilicitude de cláusula que autoriza auditoria no e-mail, seguindo as disposições do art. 1º da Lei nº 9.296/9626 que condiciona a interceptação do e-mail a prévia determinação judicial; e ainda, a circunstância de que o envio pelo e-mail particular de pornografia não extingue a boa-fé contratual nos termos do acórdão abaixo “Correio eletrônico – Justa causa. É comum as empresas disponibilizarem internet – correio eletrônico aos empregados, que os usam também com fins particulares. Releva aferir se tal uso (não importa o conteúdo) atrapalha o rendimento profissional do empregado ou constrange outras pessoas. O empregador deve propiciar ao trabalhador corrigir seu comportamento, aplicando advertências e, no caso de reincidência, suspensão e, finalmente, dispensa por justa causa, de forma gradual. A realização de auditagem na estação de trabalho do autor fere o direito ao sigilo de comunicação (CF/88, art. 5º, XII). O parágrafo único do art. 1º da Lei 9.296/96 equipara as comunicações em sistema de informática e telemática, via e-mail, às comunicações telefônicas, em relação as quais cabe a quebra do sigilo somente por determinação judicial. Ilegal, pois, a imposição de cláusula autorizadora de realização de auditagem na estação de trabalho dos usuários. Ainda, se o autor não era o único empregado a enviar e-mails particulares, todavia, os demais não sofrem qualquer penalidade, há nítido ato discriminatório. A inobservação da norma empresarial não caracterizou dano ao empregador, pois não comprovado efetivo prejuízo à ré ou constrangimento a terceiros. O uso, pelo autor, do computador da empresa, para envio de mensagens particulares, mesmo que pornográficas e sem permissão, não é suficiente a demonstrar ausência de boa-fé na execução do contrato e acarretar quebra de fidúcia.” (TRT9 – 5º T., RO 5568/2002, Rel. Juíza Janete do Amarante, j. 20.02.2003, DJ 04.04.2003).27 (grifos nossos) O Tribunal Superior do Trabalho em sessão realizada no mês de maio de 2005 admitiu o monitoramento do e-mail, julgando legal a prova conseguida por tal meio do uso de e-mail para envio de fotos de mulheres nuas, e ainda declarando não violar a intimidade do trabalhador tal prática fiscalizatória. “16/05/2005 - TST admite que empresa investigue e-mail de trabalho do empregado A Primeira Turma do Tribunal Superior do Trabalho reconheceu o direito do empregador de obter provas para justa causa com o rastreamento do e-mail de trabalho do empregado. O procedimento foi adotado pelo HSBC Seguros Brasil S.A depois de tomar conhecimento da utilização, por um funcionário de Brasília, do correio eletrônico corporativo para envio de fotos de mulheres nuas aos colegas. Em julgamento de um tema inédito no TST, a Primeira Turma decidiu, por unanimidade, que não houve 26 27 “Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.” (grifo nosso) KAMINSKI, Omar (Org.), op. cit. p. 247. violação à intimidade e à privacidade do empregado e que a prova assim obtida é legal.” (AIRR 613/2000) Fonte: http://www.tst.gov.br/noticias/ : termo de pesquisa: “intimidade” Resta ainda pontuar que já há Projeto de Lei nº. 5.732 de 2005, do Dep. Ivo José (PT/MG)28 que dispõe sobre a regulamentação do e-mail corporativo oferecido pelas instituições públicas ou privadas, inclusive conceituando o email corporativo como “o sistema utilizado para criar, enviar, receber, ler, imprimir ou arquivar informações, com o objetivo de comunicação, por meio da troca de mensagens por computador, fornecido por uma organização a seus empregados ou servidores para uso exclusivo no trabalho.” Por fim, a tendência parece ser confirmada pela possibilidade de monitoramento como podemos observar do mais recente julgado (RO 02771.2003.262.02.00-4) de 01.12.2005 do TRT da 2ª Região (SP): "Não se constitui prova fraudulenta e violação de sigilo de correspondência o monitoramento pelo empregador dos computadores da empresa. E-mail enviado a empregado no computador do empregador e relativo a interesses comerciais da empresa não pode ser considerado correspondência pessoal. Entre o interesse privado e o coletivo de se privilegiar o segundo. Limites razoáveis do entendimento do direito ao sigilo. Apelo provido." 2.3 A necessidade da auto-regulamentação privada Em algumas novas áreas do conhecimento e práticas humanas é necessário um espaço de exercício da liberdade (421/425,CC), de autoregulamentação e autodisciplina dos conflitos de interesses, sobretudo, de autonomia da vontade viabilizada pelos contratos atípicos. A informática é uma delas. Por conseguinte, ausentes as normas cogentes, resta-nos a moral, a ética, os valores a guiar para o bom, para a felicidade, e acima de tudo, para a verdade nos contratos corporificada pela lealdade, honestidade, pela boa-fé (422, CC) – intenção conforme o direito - nas relações sociais e jurídicas. Assim se manifestou no Ac. Pleno E-RR-2.130/73 o Min. Coqueijo Costa “O regulamento de empresa é jurídico quando declara direitos das partes e é técnico no que tange as regras sobre a forma da prestação do trabalho. No primeiro aspecto é contratual. O segundo admite modificação unilateral necessária aos fins da empresa.”29 A auto-regulamentação do monitoramento do e-mail pela vontade das partes, bem como dos meios digitais de comunicação na empresa é uma situação atípica (art. 425,CC), mas não vedada pelo Direito, e além de tudo, é um instrumento de pacificação de conflitos, pois se deve ou não haver monitoramento, é uma matéria da intimidade tanto do trabalhador como do empregador ou de sua empresa. E se há, ambos devem ter pactuado afirmativamente. Se não há, ambos devem saber e estar seguros da ausência. 28 29 Disponível em: <http://www.camara.gov.br/sileg/integras/329790.pdf>. Acesso em: 09 mar. 2006. Apud BACELLAR, Margareth de Freitas. Op. cit., p. 78. A violação dessa regulamentação sim trará problemas com a privacidade e intimidade do monitorado e para o monitorador. 2.4 O termo de uso ou serviço como contrato Há várias formas para se aceitar um contrato, inclusive por meio digital. E nem sempre o nome desse contrato o faz ser ou não um contrato, mas sim a sua disposição como união de vontades a ter como consequência e efeitos o nascimento de obrigações, que por sua vez, são o vínculo entre indivíduos a uma prestação, que pode ser de dar, fazer, não fazer etc. Assim, dentro das negociações preliminares de um contrato, há a fase em que o proponente (policitante) oferta as bases e informações do futuro contrato e o aceitante (oblato), ao analisa-las anui em seu integral conteúdo (431,CC) aperfeiçoando-o, concluindo-o30. Ocorre que há várias formas de aceitação possíveis, e entre elas a expressa, por palavra ou gestos, e a tácita (432,CC), com a prática de atos favoráveis à aceitação, que presumem a aceitação do contrato de acordo com os costumes e a natureza dos pactos. Ocorre que, os usos e costumes hoje praticados pelos fornecedores de serviço de e-mail, ou qualquer outro serviço via internet, corporificam-se simplesmente pela anuência ao “Termo de Uso” ou “de Serviço” que em regra encerra o modus operandi, ou seja, todos os termos, cláusulas e disposições de vontade incluindo como será utilizado e para que finalidade os meios digitais poderão servir ao usuário. Logo, “se o negócio for daqueles em que não seja costume a aceitação expressa, ou o proponente a tiver dispensado, reputar-se-á concluído o contrato, não chegando a tempo a recusa” (art. 432, CC). Nestes termos, aperfeiçoa-se o contrato de utilização do serviço de e-mail, sem uma manifestção expressa, mas tácita. Lembre-se que qualquer serviço deve ser autorizado expressamente pelo usuário (39, VI, CDC). Pontue-se que o costume hoje evidenciado na internet é o de que os prestadores de serviço de e-mail, inclusive os gratuitos, e os próprios programas apenas expõem a seus usuários, a quando da iscrição do cadastro, a um “Termo de Uso” ou mesmo “Termo de Serviço”, onde o internauta apenas manifesta a aceitção clicando (“I Agree”), pois não há outra escolha, ocorrendo assim manifestação, ou adesão expressa. Ou de outra forma, apenas recebe o “Termo de Uso” e passa a comportar-se praticando atos de conformidade com a aceitação (tácita), ao se cadastrar como usuário, enviando e recebendo emails ou utilizando os programas. Pronto, firmou-se um contrato de prestação de serviço de e-mail ou de intercomunicação clicando (expressamente) ou praticando atos de uso do email e dos programas de acordo com a aceitação do serviço (tacitamente). Assim, é que os “Termos de Uso” ou “de Serviço” são verdadeiros contratos de adesão31 com inúmeras cláusulas predispostas encerrando 30 31 Sobre o tema ver VIDONHO JUNIOR, Amadeu dos A. O e-mail como proposta vinculante no novo Código Civil. MINISTÉRIO DA CIÊNCIA E TECNOLOGIA. Disponível em: <http://www.mct.gov.br/legis/Consultoria_Juridica/artigos/email_proposta_vinculante.htm>.Ac esso em: 09 mar. 2006. Cf. Lei 8.078/90, “Art. 54. Contrato de adesão é aquele cujas cláusulas tenham sido aprovadas pela autoridade competente ou estabelecidas unilateralmente pelo fornecedor de produtos ou serviços, sem que o consumidor possa discutir ou modificar substancialmente seu conteúdo.” Do que se observa em muitos “Termos de Uso”, é que não se pode sequer condições, termos e encargos, e para os programas, mais especificamente contratos de licenças32, que prevêem em regra: a)_o que se pode usar (meios), quem pode usar, e, mediante quais condições, e quem disponibiliza; b)_a forma de uso (social ou profissional), temporariedade e provisoriedade do serviço; c)_finalidade; d)_a gratuidade ou onerosidade; e)_a forma de comunicação para avisos e modificações do serviço entre prestador e usuário; f)_qual informação pode ser veiculada; g)_a limitação de responsabilidade; g.1)_pela interrupção por falhas técnicas ou quanto aos problemas de acesso, lentidão, perda de dados, falha ou falta do serviço do meio letrônico; g.2)_do usuário pelo conteúdo das mensagens, bem como pagamento de reparações pelos danos causados pelo mau uso; g.3)_pelo uso de marca, nome, logotipo, ou propriedade intelectual envolvida nas comunicações eletrônicas; h)_as hipóteses, meios eletrônicos e e-mails em que há monitoração ou pode vir a haver; i)_o foro de discussão contratual para dirimir conflitos judiciais e extrajudiciais; j)_políticas de prestação do serviço (inclusão digital, pesquisa, comunicação; informação, participação social, cidadania, eficiência no emprego, etc.) Logo, se verifica o contrato, ou como o costume33 na Internet pontua, termo de uso dos meios digitais de comunicação, como instrumento de autoregulamentação privada e, por conseguinte, passível também de prever e ser aplicado o monitoramento dos meios digitais de comunicação no ambiente do trabalho ou do serviço (art. 3º, CLT e art. 593, CC), previamente cientes as partes da verdade (ética) do que podem ou não podem realizar sob pena de inadimplemento contratual (arts. 389/475, CC). Neste último caso, do inadimplemento por monitoramento não autorizado do trabalhador, certamente podemos falar de perdas e danos morais (arts. 186/927, CC) por violação ao direito à privacidade 34 e intimidade do copiar e ler em outro formato as cláusulas disponibilizadas, a não ser na hora em que o usuário está mais ansioso, instalando o programa, momento que passa quase sempre despercebido (a releitura apenas mostra-se possível a quando do clique no arquivo executável, *.exe). 32 O art. 9º da Lei n. 9.609/98 dispõe que “O uso do programa de computador no País será objeto de contrato de licença. Parágrafo único. Na hipótese de inexistência do contrato referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso.” 33 Cf. Art. 8 da CLT: “As autoridades administrativas e a Justiça do Trabalho, na falta de disposições legais ou contratuais, decidirão, conforme o caso, pela jurisprudência, por analogia, por eqüidade e outros princípios e normas gerais de direito, principalmente do direito do trabalho, e, ainda, de acordo com os usos e costumes, o direito comparado, mas sempre de maneira que nenhum interesse de classe ou particular prevaleça sobre o interesse público.”(grifo nosso) 34 Vide sobre a privacidade: art. 12º da Declaração Universal dos Direitos do Homem (1948); art. 17º do Pacto Internacional dos Direitos Civis e Políticos (1966); art. XIV do Acordo Geral de Comércio e Serviços, de 15 de abril de 1994, da OMC (Organização Mundial do Comércio); Recomendação n.º 171, e 26 de junho de 1985, da OIT (Organização Internacional do Trabalho). Ainda, o Tribunal Europeu dos Direitos do Homem considera “que usuário, que em regra só cedem em caso de prévia autorização judicial, ouvido o Ministério Público nos moldes do art. 5º, XII da CF/8835 e art. 1º da Lei nº 9.296/96. Assim é que o “Termo de Uso”, verdadeiro contrato, pode ser utilizado para auto-regulamentar as relações de monitoramento dos meios digitais entre empregado e empregador evitando futuros conflitos ou surpresas. 3.0 Conclusão O mundo é ou deve ser como o interpretamos. Bom ou ruim, estamos nele. Evitar o ruim é dever, e incentivar o bom é virtude, é ética. Acreditar ser o homem um ser politico como Aristóteles naquele momento interpretou, é esquecer o outro momento que Thomas Hobbes evidenciou, de que o homem é movido apenas por suas necessidades e interesses. O homem completamente livre é capaz, sem sombras de dúvidas de ser essas duas interpretações, “político” e “lobo”, e com absoluta certeza o melhor e o mais ético a se fazer é regular as consequências de cada interpretação através da auto-regulamentação privada que nada mais consiste senão no direito de autonomia da vontade de gerar, adquirir, modificar e extinguir direitos e deveres em uma relação jurídica através do contrato, do “Termo de Uso”, segundo o costume hoje vivido pala informática. O contrato, por sua vez, fora a sua teoria geral só está limitado à ordem pública, e quando possível, à relativa disponibilidade das partes para autoregulamentação de seus interesses como se caracterizam os Direitos da Personalidade. É dentro desta disposição que se encontram os conflitos e a aplicação do princípio da proporcionalidade constitucional. O costume, sua habitualidade e convicção de validade é outra fonte do direito a nos mostrar hoje que os “Termos de Uso” ou “de Serviço” constantemente utilizados nos serviços de e-mail e programas de comunicação eletrônica têm sido corporificados nas relações via redes de computadores como aglomerados de cláusulas a formatar um instrumento contratual que regulamenta o comportamento e os efeitos do inadimplemento do usuário e os modos de operação, bem como, do fornecedor do serviço de e-mail e programas de comunicação eletrônica, seja ele empregador ou quem quer que seja. Por conseguinte, nada impede que neste contrato e pela liberdade dos contratantes seja pactuada a “cláusula de monitoramento” pelo empregador desde que previamente ciente o empregado. Aliás, de outro lado é ético, é veraz e de boa-fé, que, tendo em vista o cenário de controvérsia jurídica e ausência de norma, a cláusula de monitoramento esteja pactuada para que sirva de ciência, aviso, tanto para o empregador e principalmente para o não existe qualquer razão de princípio para interpretar a noção de ‘vida privada’ de forma a dela excluir as actividades profissionais ou comerciais e que ‘as chamadas telefônicas provenientes do local de trabalho, tal como aquelas que são feitas do domicílio, podem encontrar-se compreendidas nas noções de ‘vida privada’ e de ‘correspondência’ previstas no artigo 8.º n.º 1.”, apud PEREIRA, Joel Timóteo Ramos. Compêndio Jurídico da Sociedade da Informação. Lisboa: Quid júris, 2004, p. 953. 35 Versa o Art. 5º, XII da CF/88 – “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;” empregado de que não está só, mas acompanhado da fiscalização autorizada de sua empresa. Diga-se isto, para o e-mail corporativo, e, enquanto na empresa, também para o e-mail pessoal e todo e qualquer meio digital de comunicação. Para Teresa Alexandra Coelho Moreira36 “...a flexibilidade das relações laborais tem de ser aceite como uma via de dois sentidos: se o empregador pretende ter trabalhadores flexíveis, com horários também flexíveis, deverá aceitar a possibilidade de existir uma maior flexibilidade entre as fronteiras do pessoal e do profissional, ao que acresce a possibilidade conferida aos trabalhadores de acederem ao seu correio eletrónico no domicílio, diminuindo consequentemente as fronteiras entre uma utilização pessoal e profissional. Assim, tendo em atenção estas circunstâncias, é preferível normatizar o uso destes meios, nomeadamente através do regulamento interno, sendo que não há um acesso irrestrito do empregador ao computador do trabalhador e ao seu correio electronico.” É ético cientificar, acordar, contratar, convencionar37 a fim de eliminar as diferenças e de obter o consentimento do monitoramento dos meios digitais no ambiente de trabalho, que assim, mostra-se de acordo com a regra do art. 7º, XXVII da CF/88, qual seja a da proteção do trabalhador contra a automação38. Antes de tudo, é preciso asseverar que o monitoramento do e-mail e dos meios digitais de comunicação no ambiente de trabalho hoje significa não apenas segurança para empresa no controle de seus instrumentos de trabalho e fiscalização da atuação de seus prepostos, mas também, riscos, em relação a terceiros, de vez que a referida fiscalização põe a empresa também em posição de responsável solidária pela transmissão de dados enviados por aqueles39. Para Margareth de Freitas Bacellar40 esse dever de vigilância decorre naturalmente da relação de subordinação que há entre empregado e empregador e não, especificamente, do fato do monitoramento, como por exemplo, expõe o caso noticiado de um médico que durante seu horário de trabalho tirava fotos de crianças nuas que iam ao hospital se consultar, e as vendia na internet utilizando o próprio computador da empresa, restando clara a responsabilidade objetiva da empresa por ato de preposto (932, III e 933, CC). Cabe neste sentido, à empresa, agir preventivamente utilizando-se das técnicas de segurança da informação, inclusive da certificação da ISO/IEC 36 MOREIRA, Teresa Alexandra Coelho. Da esfera privada do trabalhador e o controlo do empregador. Coimbra: Coimbra Editora, 2004, p. 318. 37 Referimos-nos aqui até mesmo à possibilidade de que a regulamentação do monitoramento do e-mail e dos meios digitais de comunicação no ambiente de trabalho possam fazer parte das Convenções Coletivas de Trabalho. 38 Sobre o tema ver a Convenção n.º 108 do Conselho da Europa para a proteção das pessoas em relação ao tratamento automatizado de dados de caráter pessoal de 28 de janeiro de 1981 e alterações posteriores. 39 Cf. art. 932 do Código Civil: “São também responsáveis pela reparação civil: (...) III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele;”. Ainda o art. 933 “As pessoas indicadas nos incisos I a V do artigo antecedente, ainda que não haja culpa de sua parte, responderão pelos atos praticados pelos terceiros ali referidos.” 40 Ibidem, p. 80. 19779:2000 de forma a evitar condutas ilícitas propagadas por esses instrumentos digitais de trabalho, para isso, autorizada por progressão, de acordo com a gravidade, a aplicação das sanções de advertência, de suspensão e, em caso de contumácia, a demissão do faltoso e cancelamento do serviço, sob pena da responsabilidade civil fundamentada na culpa por omissão face ao dever de fiscalização e controle do uso dos meios digitais de comunicação na empresa. Os julgados analisados começam a tender para a punição do empregado pelo uso indevido do e-mail, inclusive este como prova, no ambiente de trabalho através da justa causa em possível razão dos motivos: a) ato de improbidade (art. 482, alínea a, CLT); b) mau procedimento (art. 482, alínea b, CLT); c) ato de concorrência à empresa ou prejudicial ao trabalho (art. 482, alínea c, CLT) ; d) condenação criminal (art. 482, alínea d, CLT); e) violação de segredo (art. 482, alínea g, CLT); f) ato de indisciplina ou de insubordinação (art. 482, alínea h, CLT); g) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa (art. 482, alínea j, CLT). De outro lado abre-se com a tese do dever contratual de aviso do monitoramento laboral a possibilidade, uma vez violado esse dever, inadimplemento contratual, de rescisão do contrato de trabalho pelo empregado nos termos do art. 483, alínea d da CLT. Sobre o tema ainda cita-se Michael Foucalt e seu vigiar e punir, que in casu toma nova concepção, qual seja, vigiar (vigilância digital) para não punir, e essa não punição vem como denomina Umberto Eco como “uma renúncia alegre a própria privacidade”41. Por conseguinte, conforme delimita José de Faria Costa e sua milimétrica dicção “Somos porque somos seres falados. E porque seres falados somos seres pensados.”42, e em quais momentos da vida tivemos que deixar de falar, tendo em vista outros valores?! Inúmeros! Então porque no ambiente de trabalho não falamos só de interesses profissionais utilizando os intrumentos de trabalho de forma ética? Respondendo à pergunta, volto ao Hobbes: porque o homem pode ser o lobo do próprio homem. De outra forma “Perante a massificação dos meios de comunicação é ilógico, irrealista e contraproducente que, no contexto da relação de trabalho se proíba – de forma absoluta – a utilização do correio eletrônico e o acesso à Internet para fins que não sejam estritamente profissionais.”43 Do que se pode concluir então, é que o segredo dessa controvérsia está no equilíbrio, não é lícito decidir por vedar o acesso à internet e, portanto, dos comunicadores digitais devido a sua importância às realizações e atividades sociais humanas, nem monitorar sem o consentimento contratual44. Assim, a 41 42 43 44 Apud LEWICKI, Bruno. A privacidade da pessoa humana no ambiente de trabalho. Rio de Janeiro: Renovar, 2003, p. 217. COSTA, José de Faria. As telecomunicações e a privacidade: o olhar (in)discreto de um penalista. In As telecomunicações e o direito na sociedade da informação. Actas do colóquio organizado pelo IJC em 23 e 24 de abril de 1998. Coimbra: Instituto Jurídico da Comunicação/faculdade de Direito/Universidade de Coimbra, 1999, p. 50. Documento aprovado pela Comissão Nacional de Protecção de Dados (CNPD), na sessão plenária de 29 de outubro 2002, apud PEREIRA, Joel Timóteo Ramos. Compêndio jurídico da sociedade da informação. Op. cit., p. 956. Cf. art. 468 da CLT. “Nos contratos individuais de trabalho só é lícita a alteração das respectivas condições por mútuo consentimento, e, ainda assim, desde que não resultem, direta ou indiretamente, prejuízos ao empregado, sob pena de nulidade da cláusula infringente desta garantia.” ética, a técnica, a doutrina e a jurisprudência apontam para o uso monitorado dos novos meios digitais de comunicação no trabalho e sempre com a devida ciência do trabalhador45 o que pode ser concretizado via “Termo de Uso” dos meios digitais de comunicação, ou como encerra o acórdão da 6ª Turma do TRT da 2ª Região (n. RO-01234/2003) “O que é preciso o empregador conciliar, é seu legítimo interesse em defesa do patrimônio, ao lado do indispensável respeito à dignidade do trabalhador.” 45 No mesmo sentido BLUM, Renato Ópice; ABRUSIO, Juliana Canha. Empregados devem ser avisados que serão monitorados, in KAMINSKI, Omar (Org.). Internet legal. O direito na tecnologia da informação, op cit., p. 163-164.