sua - Sisnet Aduaneiras

Transcrição

sua - Sisnet Aduaneiras
A ética, o monitoramento dos “e-mails”1 digitais e a sua autoregulamentação privada
Amadeu dos Anjos Vidonho Júnior 2
Sumário: 1.0 Introdução. 2.0 O Monitoramento no Direito.
2.1 Posição do monitoramento na doutrina e na técnica.
2.2 Posição do monitoramento nos Tribunais. 2.3 A
necessidade da auto-regulamentação privada. 2.4 O
termo de uso ou serviço como contrato. 3.0 Conclusão.
Monitorar ou não monitorar, eis a regulamentação!
1.0 Introdução
O tema do monitoramento do e-mail e dos meios digitais de
comunicação no ambiente de trabalho desenvolve-se em um novo cenário, o
da palavra virtual, o da internet, das intranets e as novas redes de
computadores trazidas pela globalização da economia e da comunicação. Sem
dúvida, o acirrar das discussões sobre a presente questão teve início com o
caso GM3 ocorrido nas fábricas de São Caetano do Sul e São José dos
Campos no qual 33 funcionários foram demitidos em razão da troca de fotos
pornográficas através do e-mail da empresa, sendo que 18 deles foram
posteriormente readmitidos em razão de seu nível técnico e sua importância
para a empresa.
Esse cenário é impulsionado pela intensa concorrência entre mercados
e tem possibilitado um maior controle da produção e dos produtores através
das próprias tecnologias de acesso, e logo, com esse, suscitado também a
discussão sobre a preponderância de interesses dos direitos à privacidade4 do
1
2
3
4
Quando nos referimos a “e-mails” nos referimos graças a possibilidade de serem dois os
sons, às palavras “e-mails” e “meios” digitais, parafraseando o grande jurista Amaro Morais e
Silva Neto (www.advogado.com) que imortalizou o brocardo jurídico-informático de que os
fins
não
justificam
os
e-mails,
disponível
em:<http://www.infoguerra.com.br/infonews/talk/1080548989,88818,.shtml>. Acesso em: 06
mar. 2006.
Mestre em Filosofia do Direito pela Universidade Federal do Pará – UFPA, Especialista em
Direito Tributário e Legislação de Impostos, Direito Civil e Processual Civil pela Universidade
Estácio de Sá/RJ, Advogado, membro efetivo do Instituto dos Advogados do Pará – IAP e
fundador da Comissão de Direito da Informática da OAB/PA, Ex-Professor de Direito da
Universidade Federal do Pará - UFPA, Professor de Direito da UNAMA e de Direito e Ética
na Computação da Faculdade do Pará – FAP e associado ao Instituto Brasileiro de Política e
Direito da Informática - IBDI. E-mail: [email protected]
Ver BRAGA, Laslo. GM readmite 18 que enviaram e-mail pornográfico. FOLHA
INFORMÁTICA,
24/05/2002.
Disponível
em:
<http://www1.folha.uol.com.br/folha/informatica/ult124u10090.shl>. Acesso em: 09 mar. 2006.
Muito embora a diferença se torne tênue, existem autores que indicam como gênero o direito
à privacidade (relação do indivíduo com o público) e sua espécie, o direito à intimidade
(esfera mais interna, íntima, preferências sexuais, religiosas, políticas do indivíduo com ele
próprio, assim também denominados dados sensíveis). Privacidade: vida privada (21, CC;
art. 5, X, CF) – Direito de Estar Só – the right to be let alone (Juiz Cooley – 1873; Warren e
Brandeis: The right of privacy). Conforme ainda Cristiano Chaves Farias na obra Direito Civil.
Teoria Geral, 3ª ed., Rio de Janeiro: Lumen Juris, p.138, “É o refúgio impenetrável pela
coletividade.”
usuário (arts. 5º,X,LX, CF/88; art. 21,CC) e propriedade (art. 5º, XXII e XXIII,
CF/88; 82, CC) nos novos meios de comunicação digital.
Por conseguinte, cabe ao proprietário do engenho a desconfiança dos
seus servos e nesta ótica partimos de duas visões filosóficas antigas, mas
aplicáveis às modernas práticas e comportamentos humanos, qual seja, a de
Aristóteles (384-322 a.C.) e o seu “zoom politikon”, ou seja, a concepção de
que o homem é um animal político, e/ou a de Thomas Hobbes (1588-1679) e a
concepção de que o “homem é o lobo do próprio homem”.
Criara Aristóteles a concepção de que o homem é um “animal político”.
Entre as suas idéias, dizia ser o sumo bem, a felicidade, fruto da virtude. Para
este o Estado é uma necessidade, é união orgânica tendo por fim a felicidade
universal, sendo o homem, por conseguinte, um animal político, pois à vida
política é levado pela própria natureza. O Estado regula a vida dos cidadãos
mediante leis, e estas dominam inteiramente a vida, porque os indivíduos não
pertencem a si mesmos, mas ao Estado. O conteúdo das Leis é a justiça.
Já para Thomas Hobbes o homem é o lobo do próprio homem – Homo
Homini lupus, apenas unindo-se a outros por interesse e necessidade, nutrido
de uma desconfiança recíproca e chegando ao cumulo de suas afirmações
quando delimita a idéia de que os homens “não tiram prazer algum da
companhia uns dos outros”5.
Destarte, qual das duas concepções de relação social entre os
indivíduos poderá ser levada a termo quanto à questão do monitoramento do email e dos meios digitais no ambiente de trabalho? Ou seja, o homem é um
animal mesmo político porque necessita dessas relações por natureza, ou é um
lobo, e apenas é nutrido a elas por seus próprios interesses? Um ou outro
fundamento da relação social e até mesmo da comunicação trará à questão
numerosas consequências que tentaremos abordar neste ensaio.
Resta-nos ainda determinar o conceito e a existência de meios digitais
de comunicação, e suas duas tipificações sociais do e-mail que ocupam
relevância nas relações laborais, quais sejam: a) e-mail pessoal, aquele
utilizado pela pessoa sem nenhuma interferência externa ou destinação
5
Versa o consagrado Prof. Dr. José Carlos Castro em sua obra A utopia política positivista e
outros ensaios (Filosofia Política), Belém: Cejup, 1999, p. 255: “Em 1651 aparece o Leviatã,
considerada a obra política fundamental de Hobbes que ao lado Do Cidadão completa e
sistematiza o seu pensamento. Leviatã é um monstro bíblico, citado no livro de Jô (40-41)
que a semelhança de um hipopótamo “que quando se levanta, os valentes tremem”. Rejeita o
zoon politikon de Aristóteles, por entender que a natureza não colocou no homem o instinto
de sociabilidade, mas o de preservação. “O homem só busca companheiros por interesse,
por necessidade. A sociedade política é o fruto artificial de um pacto voluntário, de um cálculo
interesseiro, que transfere a um terceiro, por contrato firmado entre um e outro do direito
natural que cada um possui sobre todas as coisas”. O homem é por natureza tão selvagem
como os animais mais ferozes. Homo homini lupus – o homem é o lobo do próprio homem –
expressão mencionada em carta dedicatória dirigida ao conde Devonshire, a quem Hobbes
esteve ligado durante a sua invejável existência quase secular.”
específica; b) e-mail corporativo6, qual seja, aquele serviço de e-mail oferecido
pela empresa para uso e finalidade determinada pelo empregador.
Com a evolução dos intercomunicadores on-line e a escassa
jurisprudência sobre o tema, abordaremos como paradigma os julgados a
respeito do monitoramento do e-mail para após aplicarmos aos novos meios
digitais de comunicação no trabalho e sua nova auto-regulamentação.
2.0 O Monitoramento no Direito
O monitoramento no sentido de controle dos atos das pessoas e seus
reflexos jurídicos nos valores da privacidade e da propriedade tem trazido
inúmeros problemas sociais. A respectiva reflexão ganha créditos ainda com a
inclusão sistemática da informática e os novos meios digitais nos ambientes
empresariais como forma de otimização da comunicação entre os fatores
humanos de decisão e produção.
O controle seja de que forma for é o que quer o homem. Quer também,
muitas vezes, abusar dos direitos à propriedade e privacidade em favor apenas
da segurança e muitas vezes do lucro. O equilíbrio entre o controle e os direitos
é o que trataremos no presente texto, além de tentar oferecer meios para que
aquele primeiro ocorra.
A preocupação encontra relevância na atualidade do direito, uma vez
que, já existem empresas que contratam pesoas apenas para “bisbilhotar” o email dos empregados, sendo que pesquisas demonstram ainda que “cerca de
38% das empresas norte-americanas com mais de 1.000 funcionários admitem
contratar pessoas para ler e-mails enviados e recebidos nos computadores
corporativos.” 7
2.1Posição do monitoramento na doutrina e na técnica
Existe uma necessidade de conhecimento dos dados do trabalhador
(perfis) pelo empregador a priori, ou seja, antes de ser admitido na empresa,
tendo em vista a liberdade de escolha do contratado, contudo, não são esses a
preocupação atual, muito embora mereçam proteção. De outro lado, é bem
verdade que os dados privados do trabalhador pouco interessem ao
empregador8, senão os dados profissionais que atestem suas competências.
A pergunta que nos cerca no tema é para que ou porque monitorar o
trabalhador no seu ambiente laboral? Se acreditarmos na interpretação de
6
7
8
O e-mail corporativo ganha espaço hoje tendo em vista as novas relações laborais que em
estatísticas crescentes, não são prestadas no domicílio da pessoa jurídica, mas em qualquer
ponto onde uma rede computacional possa alcançar, o que é indiferente para a configuração
do vínculo de emprego (arts. 3º e 6º da CLT), haja vista as novas relações de trabalho, e
entre estas, o teletrabalho a domicílio, em telecentros, ou itinerante. Ver sobre o tema
ESTRADA, Manuel Martín Pino. Tecnologia da informação. O teletrabalho transfronteiriço no
direito brasileiro. Disponível em: <http://conjur.estadao.com.br/static/text/7922,1>. Acesso
em: 09 mar. 2006.
EMPRESAS CONTRATAM PESSOAS PARA BISBILHOTAR E-MAIL CORPORATIVO.
Folha On-line. Disponível em: 20 jun. 2006. “A pesquisa afirma que as empresas têm boas
razões para se preocupar: cerca de 33% delas desconfiam de vazamento de informações
confidenciais via e-mails e comunicadores instantâneos. Além disso, nos últimos 12 meses,
52,4% das organizações entrevistadas puniram funcionários pelo mau uso de ferramentas
eletrônicas de comunicação.”
Ver em contrário a temática das “listas negras” de empregados.
Aristóteles, parece que a pergunta não tem sentido, mas se interpretarmos
como Hobbes, podemos verificar que o uso indevido do e-mail e dos meios
digitais disponíveis como meios de comunicação podem dar ensejo a uma série
de práticas ilícitas, e entre essas a concorrência deslal (arts. 482, alínea c,
CLT; e 195 da Lei 9.279/96), espionagem industrial (art. 482, alínea g, CLT),
envio de pornografia infantil (art. 241 da Lei 8.069/90) etc., trazendo maior
lentidão à rede, danos à imagem da empresa e, conjuntamente, o perigo dessa
de arcar com reparações civis em razão dessas práticas.
Por primeiro, é necessária a delimitação do que venha a ser e-mail que é
a abreviação de eletronic (e-) mail, ou endereço eletrônico. O e-mail, eletronic
mail ou mais comumente chamado de endereço ou correio eletrônico. Do verbo
to mail (mandar, enviar)
“é um método que permite compor, enviar e receber mensagens
através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado tanto aos sistemas que utilizam a Internet e são baseados
no protocolo SMTP, como aqueles sistemas conhecidos como
intranets, que permitem a troca de mensagens dentro de uma
empresa ou organização e são, normalmente, baseados em
protocolos proprietários.”9
Para Marcelo Oliveira Rocha aplica-se ao e-mail as mesmas regras da
correspondência postal ou epistolar, que asseguram o sigilo das mesmas,
muito embora entenda que “Os empregados devem ser avisados “formalmente”
da existência da referida política e diretivas sobre o controle e fiscalização dos
correios eletrônicos e de seus conteúdos.”10 Da mesma forma para Margareth
de Freitas Bacellar11 não há violação ao direito de intimidade do empregado a
quando do monitoramento tendo em vista o direito de propriedade do
empregador e a livre estipulação das partes prevista no art. 444 da CLT 12, uma
vez presente o consentimento do empregado para o monitoramento.
Por segundo, é também necessário evidenciarmos que existem outros
meios e programas que viabilizam a comunicação digital no ambiente de
trabalho também de acesso via computador como os mais populares ICQ13,
MSN Messenger (Microsoft)14, Yahoo Messenger15, Google Talk16, Skype17,
9
10
11
12
13
14
15
16
17
Ver Wikipedia. Disponível em:<http://pt.wikipedia.org/wiki/E-Mail#Hist.C3.B3ria>. Acesso em:
17 jun. 2006.
ROCHA, Marcelo Oliveira. Do monitoramento dos e-mails no ambiente de trabalho. São
Paulo: Paulistanajur, 2004, p. 174.
BACELLAR, Margareth de Freitas. O direito do trabalho na era virtual. Rio de Janeiro:
Renovar, 2003, p. 89.
Cf. Art. 444 da CLT: “As relações contratuais de trabalho podem ser objeto de livre
estipulação das partes interessadas em tudo quanto não contravenha às disposições de
proteção ao trabalho, aos contratos coletivos (atualmente convenções coletivas) que lhes
sejam aplicáveis e às decisões das autoridades competentes.”
“ICQ is a state-of-the art, global instant-messaging service with an international community of
more than 20 million active users worldwide”. O ICQ, intercomunicador on-line, e a sua rede
são
mantidos
pela
América
Online
–
AOL.
Disponível
em:
<http://corp.aol.com/products/brands_icq.shtml> Acesso em: 18 abr. 2006. Mais informações
também em www.icq.com.br.
O Messenger é um intercomunicador on-line desenvolvido pela Microsoft. Disponível em:
<http://messenger.msn.com/Xp/Default.aspx> Acesso em: 18 abr. 2006.
Disponível em: <http://br.messenger.yahoo.com/>. Aceso em: 18 abr. 2006.
Disponível em: <http://www.google.com/talk/>. Acesso em: 18 abr. 2006.
Disponível em: <http://web.skype.com/home.pt.html>. Acesso em: 18 abr. 2006.
Gaim18, Jabber19, Trillian20, e ainda, incluindo as salas (chat) ou bate-papo, os
sites e fóruns de discussão disponíveis por inúmeros servidores como é o caso
do site de relacionamentos Orkut21. Estes meios, tanto quanto o e-mail, são
meios digitais de comunicação, possibilitando muitas vezes a troca de arquivos
e a transmissão de dados no ambiente e hora de trabalho, trazendo em regra
os mesmos riscos e consequências referentes ao conteúdo da informação em
circulação.
Sob o aspecto mais técnico tal circunstância deve sobremaneira
aumentar a atenção dos CSO´s (chief security officer) das empresas quanto à
segurança da informação e não somente dos dados que trafegam pela rede
computacional, e por esta razão fora homologada uma “Norma Internacional de
Segurança da Informação” denominada ISO/IEC 17799:2000, oriunda de uma
série de aperfeiçoamentos que culminaram no Brasil com a homologação, em
setembro de 2001 pela Associação Brasileira de Normas Técnicas (ABNT) da
norma NBR ISO/IEC 17799 que segundo Luís Rodrigo de Oliveira Gonçalves22
trata-se de uma tradução literal da referenciada versão de 2000.
Assim a NBR ISO/IEC 17799 está redirecionada a dez grandes núcleos
de atenção da Segurança da Informação que são: a Política de Segurança,
Segurança Organizacional, Classificação e Controle dos Ativos da
Informação23, Segurança em Pessoas, Segurança Física e do Ambiente,
Gerenciamento de Operações e Comunicações, Controle de Acesso,
Desenvolvimento da Segurança de Sistemas, Gestão da Continuidade do
Negócio e Conformidade. Portanto, a segurança de um ambiente é
caracterizada pela manutenção de três fatores primordiais: a Confidencialidade
(acesso somente por pessoas autorizadas), a Integridade (não alteração por
processo legal ou ilegal) e a Disponibilidade das Informações Críticas (acesso
pelas pessoas e processos autorizados e em qualquer momento ou local).
A tendência atual é a multiplicação de normas dessa natureza a exemplo
da publicação em Genebra, no dia 15 de outubro de 2005, da norma ISO IEC
27001:2005 (Information Technology: Security Techniques:Information Security
ManagementSystems-Requirements.) que também deve ser pubilcada no
Brasil por meio da ABNT, a NBR ISO IEC 27001 em 2006.
Assim, como vimos pelo aspecto jurídico, quanto à doutrina, o tema
encontra-se controverso, contudo pelo aspecto técnico vimos que o assunto
ocupou uma regulamentação tendente a tratar o monitoramento, como de
segurança empresarial, mais especificamente segurança da informação.
Ressalta-se por fim que os Sistemas Operacionais já são compostos de
sistemas de auditoria dos atos do usuário como é o exemplo do Sistema
18
Disponível em: <http://gaim.sourceforge.net/>. Acesso em: 18 abr. 2006.
Disponível em: <http://www.jabber.org/>. Acesso em: 18 abr. 2006.
20
Disponível em: <http://www.ceruleanstudios.com/>. Acesso em: 18 abr. 2006.
21
Disponível em: <www.orkut.com>. Acesso em: 17 jun. 2006.
22
GONÇALVES, Luis Rodrigo de Oliveira. O surgimento da norma nacional de segurança de
informação
[NBR
ISO/IEC-1779:2001].
Disponível
em:
<http://www.lockabit.coppe.ufrj.br/print.php?id=85>. Acesso em: 05 nov. 2005. Ibidem. Para o
autor “Possuir o certificado ISO/IEC 17799 é o diferencial que está sendo almejado por várias
instituições. Pois ao ser certificada a organização mostra estar apta a tratar dados de forma
sigilosa. O sigilo e a integridade das informações é o objeto de desejo de todo o mercado
consumidor, que está cada vez mais preocupado com a segurança das suas informações.”
23
Ibidem. Para a NBR ISO/IEC 17799 a informação é "um ativo que, como qualquer outro ativo
importante para os negócios, tem um valor para organização e conseqüentemente necessita
ser adequadamente protegido."
19
Operacional Windows NT (“Networking”)/2003 da empresa Microsoft através
dos arquivos de *.log de auditoria (ativação de chaves no registro), até mesmo
para aplicação de soluções nos ambientes de redes.
2.2Posição do Monitoramento nos Tribunais
Passando à análise dos casos já julgados, uma das primeiras decisões
referentes ao monitoramento do e-mail ocorreu no mês de agosto de 2000
perante o Tribunal Regional do Trabalho da 2ª Região que declarou o direito à
intimidade do trabalhador e ainda a circunstância da licitude e possibilidade de
envio por esse de um único e-mail para fins particulares, não corporativos, no
horário de café, como assim se verifica
“Justa causa. “E-mail” não se caracteriza como correspondência
pessoal. O fato de ter sido enviado por computador da empresa não
lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a
fiscalização dos serviços, o poder diretivo cede ao direito do obreiro
à intimidade (CF, art. 5º, inc. VIII). Um único “e-mail”, enviado para
fins particulares, em horário de café, não tipifica justa causa.
Recurso provido (TRT2 – 6º T., RS 20000347340/2000, Rel. Juiz
Fernando Antonio Sampaio da Silva, j. 03.08.2000, v.u.)”24 (grifo
nosso)
Já o próximo julgado cotejado de junho de 2002 declara por primeiro que
a empresa em regra responde solidariamente pelo dano causado pelo
empregado a quando do mau uso do e-mail; por segundo, reconhece a
possibilidade do uso do e-mail corporativo para finalidades laborais e seu
monitoramento; e em terceiro cria o critério da gravidade dos atos praticados
por e-mail como delimitação da rescisão do contrato de trabalho por justa
causa como abaixo se observa
“Justa causa. E-mail. Prova produzida por meio ilícito. Não
ocorrência. Quando o empregado comete um ato de improbidade ou
mesmo delito utilizando-se do e-mail da empresa, esta em regra,
responde solidariamente pelo ato praticado por aquele. Sob este
prisma podemos então constatar o quão grave e delicada é esta
questão, que demanda apreciação jurídica dos profissionais do
Direito. Enquadrando tal situação à Consolidação das Leis do
Trabalho, verifica-se que tal conduta é absolutamente imprópria
podendo configurar justa causa para a rescisão contratual,
dependendo do caso e da gravidade do ato praticado.
Considerando que os equipamentos de informática são
disponibilizados pelas empresas aos seus funcionários com a
finalidade única de atender as suas atividades laborativas, o controle
do e-mail apresenta-se como a forma mais eficaz, não somente de
proteção ao sigilo profissional, como de evitar o mau uso do sistema
Internet que atenta contra a moral e os bons costumes, podendo
causar à empresa prejuízos de larga monta.” (TRT10 – 3ª T., RO
0504/2002. Rel. Juíza Márcia Mazoni Cúrcio Ribeiro, j. 26.06.2002,
v.u.) (grifos nossos)25
Continuando na análise dos julgados vejamos o julgado de abril de 2003
que traz nova disciplina e novas condições como é o caso de se perquirir se o
24
25
In KAMINSKI, Omar (Org.). Internet legal. O direito na tecnologia da informação. Doutrina e
jurisprudência, Curitiba: Juruá, 2003, p. 247.
Ibidem, p.248.
uso do e-mail pelo trabalhador atrapalha seu rendimento ou constrange outras
pessoas, além da comprovação do dano e do efetivo prejuízo.
Referido julgado aplica o critério da correção do comportamento do
empregado através da respectiva punição gradual, qual seja, advertência,
suspensão e, finalmente, dispensa por justa causa. Aspecto a ressaltar é a
declaração de violação do sigilo de comunicação e ilicitude de cláusula que
autoriza auditoria no e-mail, seguindo as disposições do art. 1º da Lei nº
9.296/9626 que condiciona a interceptação do e-mail a prévia determinação
judicial; e ainda, a circunstância de que o envio pelo e-mail particular de
pornografia não extingue a boa-fé contratual nos termos do acórdão abaixo
“Correio eletrônico – Justa causa. É comum as empresas
disponibilizarem internet – correio eletrônico aos empregados, que
os usam também com fins particulares. Releva aferir se tal uso (não
importa o conteúdo) atrapalha o rendimento profissional do
empregado ou constrange outras pessoas. O empregador deve
propiciar ao trabalhador corrigir seu comportamento, aplicando
advertências e, no caso de reincidência, suspensão e, finalmente,
dispensa por justa causa, de forma gradual. A realização de
auditagem na estação de trabalho do autor fere o direito ao sigilo
de comunicação (CF/88, art. 5º, XII). O parágrafo único do art. 1º da
Lei 9.296/96 equipara as comunicações em sistema de informática e
telemática, via e-mail, às comunicações telefônicas, em relação as
quais cabe a quebra do sigilo somente por determinação
judicial. Ilegal, pois, a imposição de cláusula autorizadora de
realização de auditagem na estação de trabalho dos usuários. Ainda,
se o autor não era o único empregado a enviar e-mails particulares,
todavia, os demais não sofrem qualquer penalidade, há nítido ato
discriminatório. A inobservação da norma empresarial não
caracterizou dano ao empregador, pois não comprovado efetivo
prejuízo à ré ou constrangimento a terceiros. O uso, pelo autor,
do computador da empresa, para envio de mensagens particulares,
mesmo que pornográficas e sem permissão, não é suficiente a
demonstrar ausência de boa-fé na execução do contrato e acarretar
quebra de fidúcia.” (TRT9 – 5º T., RO 5568/2002, Rel. Juíza Janete
do Amarante, j. 20.02.2003, DJ 04.04.2003).27 (grifos nossos)
O Tribunal Superior do Trabalho em sessão realizada no mês de maio de
2005 admitiu o monitoramento do e-mail, julgando legal a prova conseguida por
tal meio do uso de e-mail para envio de fotos de mulheres nuas, e ainda
declarando não violar a intimidade do trabalhador tal prática fiscalizatória.
“16/05/2005 - TST admite que empresa investigue e-mail de
trabalho do empregado A Primeira Turma do Tribunal Superior do
Trabalho reconheceu o direito do empregador de obter provas
para justa causa com o rastreamento do e-mail de trabalho do
empregado. O procedimento foi adotado pelo HSBC Seguros Brasil
S.A depois de tomar conhecimento da utilização, por um funcionário
de Brasília, do correio eletrônico corporativo para envio de fotos de
mulheres nuas aos colegas. Em julgamento de um tema inédito no
TST, a Primeira Turma decidiu, por unanimidade, que não houve
26
27
“Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em
investigação criminal e em instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo
único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em
sistemas de informática e telemática.” (grifo nosso)
KAMINSKI, Omar (Org.), op. cit. p. 247.
violação à intimidade e à privacidade do empregado e que a prova
assim obtida é legal.” (AIRR 613/2000)
Fonte: http://www.tst.gov.br/noticias/ : termo de pesquisa:
“intimidade”
Resta ainda pontuar que já há Projeto de Lei nº. 5.732 de 2005, do Dep.
Ivo José (PT/MG)28 que dispõe sobre a regulamentação do e-mail corporativo
oferecido pelas instituições públicas ou privadas, inclusive conceituando o email corporativo como “o sistema utilizado para criar, enviar, receber, ler,
imprimir ou arquivar informações, com o objetivo de comunicação, por meio da
troca de mensagens por computador, fornecido por uma organização a seus
empregados
ou
servidores
para
uso
exclusivo
no
trabalho.”
Por fim, a tendência parece ser confirmada pela possibilidade de
monitoramento como podemos observar do mais recente julgado (RO
02771.2003.262.02.00-4) de 01.12.2005 do TRT da 2ª Região (SP):
"Não se constitui prova fraudulenta e violação de sigilo de
correspondência o monitoramento pelo empregador dos
computadores da empresa. E-mail enviado a empregado no
computador do empregador e relativo a interesses comerciais da
empresa não pode ser considerado correspondência pessoal. Entre
o interesse privado e o coletivo de se privilegiar o segundo. Limites
razoáveis do entendimento do direito ao sigilo. Apelo provido."
2.3 A necessidade da auto-regulamentação privada
Em algumas novas áreas do conhecimento e práticas humanas é
necessário um espaço de exercício da liberdade (421/425,CC), de autoregulamentação e autodisciplina dos conflitos de interesses, sobretudo, de
autonomia da vontade viabilizada pelos contratos atípicos. A informática é uma
delas. Por conseguinte, ausentes as normas cogentes, resta-nos a moral, a
ética, os valores a guiar para o bom, para a felicidade, e acima de tudo, para a
verdade nos contratos corporificada pela lealdade, honestidade, pela boa-fé
(422, CC) – intenção conforme o direito - nas relações sociais e jurídicas.
Assim se manifestou no Ac. Pleno E-RR-2.130/73 o Min. Coqueijo Costa
“O regulamento de empresa é jurídico quando declara
direitos das partes e é técnico no que tange as regras
sobre a forma da prestação do trabalho. No primeiro
aspecto é contratual. O segundo admite modificação
unilateral necessária aos fins da empresa.”29
A auto-regulamentação do monitoramento do e-mail pela vontade das
partes, bem como dos meios digitais de comunicação na empresa é uma
situação atípica (art. 425,CC), mas não vedada pelo Direito, e além de tudo, é
um instrumento de pacificação de conflitos, pois se deve ou não haver
monitoramento, é uma matéria da intimidade tanto do trabalhador como do
empregador ou de sua empresa. E se há, ambos devem ter pactuado
afirmativamente. Se não há, ambos devem saber e estar seguros da ausência.
28
29
Disponível em: <http://www.camara.gov.br/sileg/integras/329790.pdf>. Acesso em: 09 mar.
2006.
Apud BACELLAR, Margareth de Freitas. Op. cit., p. 78.
A violação dessa regulamentação sim trará problemas com a privacidade e
intimidade do monitorado e para o monitorador.
2.4 O termo de uso ou serviço como contrato
Há várias formas para se aceitar um contrato, inclusive por meio digital.
E nem sempre o nome desse contrato o faz ser ou não um contrato, mas sim a
sua disposição como união de vontades a ter como consequência e efeitos o
nascimento de obrigações, que por sua vez, são o vínculo entre indivíduos a
uma prestação, que pode ser de dar, fazer, não fazer etc.
Assim, dentro das negociações preliminares de um contrato, há a fase
em que o proponente (policitante) oferta as bases e informações do futuro
contrato e o aceitante (oblato), ao analisa-las anui em seu integral conteúdo
(431,CC) aperfeiçoando-o, concluindo-o30. Ocorre que há várias formas de
aceitação possíveis, e entre elas a expressa, por palavra ou gestos, e a tácita
(432,CC), com a prática de atos favoráveis à aceitação, que presumem a
aceitação do contrato de acordo com os costumes e a natureza dos pactos.
Ocorre que, os usos e costumes hoje praticados pelos fornecedores de
serviço de e-mail, ou qualquer outro serviço via internet, corporificam-se
simplesmente pela anuência ao “Termo de Uso” ou “de Serviço” que em regra
encerra o modus operandi, ou seja, todos os termos, cláusulas e disposições
de vontade incluindo como será utilizado e para que finalidade os meios digitais
poderão servir ao usuário.
Logo, “se o negócio for daqueles em que não seja costume a aceitação
expressa, ou o proponente a tiver dispensado, reputar-se-á concluído o
contrato, não chegando a tempo a recusa” (art. 432, CC). Nestes termos,
aperfeiçoa-se o contrato de utilização do serviço de e-mail, sem uma
manifestção expressa, mas tácita. Lembre-se que qualquer serviço deve ser
autorizado expressamente pelo usuário (39, VI, CDC).
Pontue-se que o costume hoje evidenciado na internet é o de que os
prestadores de serviço de e-mail, inclusive os gratuitos, e os próprios
programas apenas expõem a seus usuários, a quando da iscrição do cadastro,
a um “Termo de Uso” ou mesmo “Termo de Serviço”, onde o internauta apenas
manifesta a aceitção clicando (“I Agree”), pois não há outra escolha, ocorrendo
assim manifestação, ou adesão expressa. Ou de outra forma, apenas recebe o
“Termo de Uso” e passa a comportar-se praticando atos de conformidade com
a aceitação (tácita), ao se cadastrar como usuário, enviando e recebendo emails ou utilizando os programas.
Pronto, firmou-se um contrato de prestação de serviço de e-mail ou de
intercomunicação clicando (expressamente) ou praticando atos de uso do email e dos programas de acordo com a aceitação do serviço (tacitamente).
Assim, é que os “Termos de Uso” ou “de Serviço” são verdadeiros
contratos de adesão31 com inúmeras cláusulas predispostas encerrando
30
31
Sobre o tema ver VIDONHO JUNIOR, Amadeu dos A. O e-mail como proposta vinculante no
novo Código Civil. MINISTÉRIO DA CIÊNCIA E TECNOLOGIA. Disponível em:
<http://www.mct.gov.br/legis/Consultoria_Juridica/artigos/email_proposta_vinculante.htm>.Ac
esso em: 09 mar. 2006.
Cf. Lei 8.078/90, “Art. 54. Contrato de adesão é aquele cujas cláusulas tenham sido
aprovadas pela autoridade competente ou estabelecidas unilateralmente pelo fornecedor de
produtos ou serviços, sem que o consumidor possa discutir ou modificar substancialmente
seu conteúdo.” Do que se observa em muitos “Termos de Uso”, é que não se pode sequer
condições, termos e encargos, e para os programas, mais especificamente
contratos de licenças32, que prevêem em regra:
a)_o que se pode usar (meios), quem pode usar, e, mediante quais condições,
e quem disponibiliza;
b)_a forma de uso (social ou profissional), temporariedade e provisoriedade do
serviço;
c)_finalidade;
d)_a gratuidade ou onerosidade;
e)_a forma de comunicação para avisos e modificações do serviço entre
prestador e usuário;
f)_qual informação pode ser veiculada;
g)_a limitação de responsabilidade;
g.1)_pela interrupção por falhas técnicas ou quanto aos problemas de acesso,
lentidão, perda de dados, falha ou falta do serviço do meio letrônico;
g.2)_do usuário pelo conteúdo das mensagens, bem como pagamento de
reparações pelos danos causados pelo mau uso;
g.3)_pelo uso de marca, nome, logotipo, ou propriedade intelectual envolvida
nas comunicações eletrônicas;
h)_as hipóteses, meios eletrônicos e e-mails em que há monitoração ou pode
vir a haver;
i)_o foro de discussão contratual para dirimir conflitos judiciais e extrajudiciais;
j)_políticas de prestação do serviço (inclusão digital, pesquisa, comunicação;
informação, participação social, cidadania, eficiência no emprego, etc.)
Logo, se verifica o contrato, ou como o costume33 na Internet pontua,
termo de uso dos meios digitais de comunicação, como instrumento de autoregulamentação privada e, por conseguinte, passível também de prever e ser
aplicado o monitoramento dos meios digitais de comunicação no ambiente do
trabalho ou do serviço (art. 3º, CLT e art. 593, CC), previamente cientes as
partes da verdade (ética) do que podem ou não podem realizar sob pena de
inadimplemento contratual (arts. 389/475, CC).
Neste último caso, do inadimplemento por monitoramento não
autorizado do trabalhador, certamente podemos falar de perdas e danos morais
(arts. 186/927, CC) por violação ao direito à privacidade 34 e intimidade do
copiar e ler em outro formato as cláusulas disponibilizadas, a não ser na hora em que o
usuário está mais ansioso, instalando o programa, momento que passa quase sempre
despercebido (a releitura apenas mostra-se possível a quando do clique no arquivo
executável, *.exe).
32
O art. 9º da Lei n. 9.609/98 dispõe que “O uso do programa de computador no País será
objeto de contrato de licença. Parágrafo único. Na hipótese de inexistência do contrato
referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de
cópia servirá para comprovação da regularidade do seu uso.”
33
Cf. Art. 8 da CLT: “As autoridades administrativas e a Justiça do Trabalho, na falta de
disposições legais ou contratuais, decidirão, conforme o caso, pela jurisprudência, por
analogia, por eqüidade e outros princípios e normas gerais de direito, principalmente do
direito do trabalho, e, ainda, de acordo com os usos e costumes, o direito comparado, mas
sempre de maneira que nenhum interesse de classe ou particular prevaleça sobre o
interesse público.”(grifo nosso)
34
Vide sobre a privacidade: art. 12º da Declaração Universal dos Direitos do Homem (1948);
art. 17º do Pacto Internacional dos Direitos Civis e Políticos (1966); art. XIV do Acordo Geral
de Comércio e Serviços, de 15 de abril de 1994, da OMC (Organização Mundial do
Comércio); Recomendação n.º 171, e 26 de junho de 1985, da OIT (Organização
Internacional do Trabalho). Ainda, o Tribunal Europeu dos Direitos do Homem considera “que
usuário, que em regra só cedem em caso de prévia autorização judicial, ouvido
o Ministério Público nos moldes do art. 5º, XII da CF/8835 e art. 1º da Lei nº
9.296/96.
Assim é que o “Termo de Uso”, verdadeiro contrato, pode ser utilizado
para auto-regulamentar as relações de monitoramento dos meios digitais entre
empregado e empregador evitando futuros conflitos ou surpresas.
3.0 Conclusão
O mundo é ou deve ser como o interpretamos. Bom ou ruim, estamos
nele. Evitar o ruim é dever, e incentivar o bom é virtude, é ética. Acreditar ser o
homem um ser politico como Aristóteles naquele momento interpretou, é
esquecer o outro momento que Thomas Hobbes evidenciou, de que o homem
é movido apenas por suas necessidades e interesses.
O homem completamente livre é capaz, sem sombras de dúvidas de ser
essas duas interpretações, “político” e “lobo”, e com absoluta certeza o melhor
e o mais ético a se fazer é regular as consequências de cada interpretação
através da auto-regulamentação privada que nada mais consiste senão no
direito de autonomia da vontade de gerar, adquirir, modificar e extinguir direitos
e deveres em uma relação jurídica através do contrato, do “Termo de Uso”,
segundo o costume hoje vivido pala informática.
O contrato, por sua vez, fora a sua teoria geral só está limitado à ordem
pública, e quando possível, à relativa disponibilidade das partes para autoregulamentação de seus interesses como se caracterizam os Direitos da
Personalidade. É dentro desta disposição que se encontram os conflitos e a
aplicação do princípio da proporcionalidade constitucional.
O costume, sua habitualidade e convicção de validade é outra fonte do
direito a nos mostrar hoje que os “Termos de Uso” ou “de Serviço”
constantemente utilizados nos serviços de e-mail e programas de comunicação
eletrônica têm sido corporificados nas relações via redes de computadores
como aglomerados de cláusulas a formatar um instrumento contratual que
regulamenta o comportamento e os efeitos do inadimplemento do usuário e os
modos de operação, bem como, do fornecedor do serviço de e-mail e
programas de comunicação eletrônica, seja ele empregador ou quem quer que
seja.
Por conseguinte, nada impede que neste contrato e pela liberdade dos
contratantes seja pactuada a “cláusula de monitoramento” pelo empregador
desde que previamente ciente o empregado. Aliás, de outro lado é ético, é
veraz e de boa-fé, que, tendo em vista o cenário de controvérsia jurídica e
ausência de norma, a cláusula de monitoramento esteja pactuada para que
sirva de ciência, aviso, tanto para o empregador e principalmente para o
não existe qualquer razão de princípio para interpretar a noção de ‘vida privada’ de forma a
dela excluir as actividades profissionais ou comerciais e que ‘as chamadas telefônicas
provenientes do local de trabalho, tal como aquelas que são feitas do domicílio, podem
encontrar-se compreendidas nas noções de ‘vida privada’ e de ‘correspondência’ previstas
no artigo 8.º n.º 1.”, apud PEREIRA, Joel Timóteo Ramos. Compêndio Jurídico da Sociedade
da Informação. Lisboa: Quid júris, 2004, p. 953.
35
Versa o Art. 5º, XII da CF/88 – “é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem
judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal;”
empregado de que não está só, mas acompanhado da fiscalização
autorizada de sua empresa. Diga-se isto, para o e-mail corporativo, e,
enquanto na empresa, também para o e-mail pessoal e todo e qualquer meio
digital de comunicação.
Para Teresa Alexandra Coelho Moreira36
“...a flexibilidade das relações laborais tem de ser aceite como uma
via de dois sentidos: se o empregador pretende ter trabalhadores
flexíveis, com horários também flexíveis, deverá aceitar a
possibilidade de existir uma maior flexibilidade entre as fronteiras do
pessoal e do profissional, ao que acresce a possibilidade conferida
aos trabalhadores de acederem ao seu correio eletrónico no
domicílio, diminuindo consequentemente as fronteiras entre uma
utilização pessoal e profissional. Assim, tendo em atenção estas
circunstâncias, é preferível normatizar o uso destes meios,
nomeadamente através do regulamento interno, sendo que não
há um acesso irrestrito do empregador ao computador do
trabalhador e ao seu correio electronico.”
É ético cientificar, acordar, contratar, convencionar37 a fim de eliminar as
diferenças e de obter o consentimento do monitoramento dos meios digitais no
ambiente de trabalho, que assim, mostra-se de acordo com a regra do art. 7º,
XXVII da CF/88, qual seja a da proteção do trabalhador contra a automação38.
Antes de tudo, é preciso asseverar que o monitoramento do e-mail e dos
meios digitais de comunicação no ambiente de trabalho hoje significa não
apenas segurança para empresa no controle de seus instrumentos de trabalho
e fiscalização da atuação de seus prepostos, mas também, riscos, em relação
a terceiros, de vez que a referida fiscalização põe a empresa também em
posição de responsável solidária pela transmissão de dados enviados por
aqueles39.
Para Margareth de Freitas Bacellar40 esse dever de vigilância decorre
naturalmente da relação de subordinação que há entre empregado e
empregador e não, especificamente, do fato do monitoramento, como por
exemplo, expõe o caso noticiado de um médico que durante seu horário de
trabalho tirava fotos de crianças nuas que iam ao hospital se consultar, e as
vendia na internet utilizando o próprio computador da empresa, restando clara
a responsabilidade objetiva da empresa por ato de preposto (932, III e 933,
CC).
Cabe neste sentido, à empresa, agir preventivamente utilizando-se das
técnicas de segurança da informação, inclusive da certificação da ISO/IEC
36
MOREIRA, Teresa Alexandra Coelho. Da esfera privada do trabalhador e o controlo do
empregador. Coimbra: Coimbra Editora, 2004, p. 318.
37
Referimos-nos aqui até mesmo à possibilidade de que a regulamentação do monitoramento
do e-mail e dos meios digitais de comunicação no ambiente de trabalho possam fazer parte
das Convenções Coletivas de Trabalho.
38
Sobre o tema ver a Convenção n.º 108 do Conselho da Europa para a proteção das pessoas
em relação ao tratamento automatizado de dados de caráter pessoal de 28 de janeiro de
1981 e alterações posteriores.
39
Cf. art. 932 do Código Civil: “São também responsáveis pela reparação civil: (...) III - o
empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do
trabalho que lhes competir, ou em razão dele;”. Ainda o art. 933 “As pessoas indicadas nos
incisos I a V do artigo antecedente, ainda que não haja culpa de sua parte, responderão
pelos atos praticados pelos terceiros ali referidos.”
40
Ibidem, p. 80.
19779:2000 de forma a evitar condutas ilícitas propagadas por esses
instrumentos digitais de trabalho, para isso, autorizada por progressão, de
acordo com a gravidade, a aplicação das sanções de advertência, de
suspensão e, em caso de contumácia, a demissão do faltoso e cancelamento
do serviço, sob pena da responsabilidade civil fundamentada na culpa por
omissão face ao dever de fiscalização e controle do uso dos meios digitais de
comunicação na empresa.
Os julgados analisados começam a tender para a punição do
empregado pelo uso indevido do e-mail, inclusive este como prova, no
ambiente de trabalho através da justa causa em possível razão dos motivos: a)
ato de improbidade (art. 482, alínea a, CLT); b) mau procedimento (art. 482,
alínea b, CLT); c) ato de concorrência à empresa ou prejudicial ao trabalho (art.
482, alínea c, CLT) ; d) condenação criminal (art. 482, alínea d, CLT); e)
violação de segredo (art. 482, alínea g, CLT); f) ato de indisciplina ou de
insubordinação (art. 482, alínea h, CLT); g) ato lesivo da honra ou da boa fama
praticado no serviço contra qualquer pessoa (art. 482, alínea j, CLT).
De outro lado abre-se com a tese do dever contratual de aviso do
monitoramento laboral a possibilidade, uma vez violado esse dever,
inadimplemento contratual, de rescisão do contrato de trabalho pelo
empregado nos termos do art. 483, alínea d da CLT.
Sobre o tema ainda cita-se Michael Foucalt e seu vigiar e punir, que in
casu toma nova concepção, qual seja, vigiar (vigilância digital) para não punir,
e essa não punição vem como denomina Umberto Eco como “uma renúncia
alegre a própria privacidade”41.
Por conseguinte, conforme delimita José de Faria Costa e sua
milimétrica dicção “Somos porque somos seres falados. E porque seres falados
somos seres pensados.”42, e em quais momentos da vida tivemos que deixar
de falar, tendo em vista outros valores?! Inúmeros! Então porque no ambiente
de trabalho não falamos só de interesses profissionais utilizando os
intrumentos de trabalho de forma ética? Respondendo à pergunta, volto ao
Hobbes: porque o homem pode ser o lobo do próprio homem.
De outra forma “Perante a massificação dos meios de comunicação é
ilógico, irrealista e contraproducente que, no contexto da relação de trabalho se
proíba – de forma absoluta – a utilização do correio eletrônico e o acesso à
Internet para fins que não sejam estritamente profissionais.”43
Do que se pode concluir então, é que o segredo dessa controvérsia está
no equilíbrio, não é lícito decidir por vedar o acesso à internet e, portanto, dos
comunicadores digitais devido a sua importância às realizações e atividades
sociais humanas, nem monitorar sem o consentimento contratual44. Assim, a
41
42
43
44
Apud LEWICKI, Bruno. A privacidade da pessoa humana no ambiente de trabalho. Rio de
Janeiro: Renovar, 2003, p. 217.
COSTA, José de Faria. As telecomunicações e a privacidade: o olhar (in)discreto de um
penalista. In As telecomunicações e o direito na sociedade da informação. Actas do colóquio
organizado pelo IJC em 23 e 24 de abril de 1998. Coimbra: Instituto Jurídico da
Comunicação/faculdade de Direito/Universidade de Coimbra, 1999, p. 50.
Documento aprovado pela Comissão Nacional de Protecção de Dados (CNPD), na sessão
plenária de 29 de outubro 2002, apud PEREIRA, Joel Timóteo Ramos. Compêndio jurídico
da sociedade da informação. Op. cit., p. 956.
Cf. art. 468 da CLT. “Nos contratos individuais de trabalho só é lícita a alteração das
respectivas condições por mútuo consentimento, e, ainda assim, desde que não resultem,
direta ou indiretamente, prejuízos ao empregado, sob pena de nulidade da cláusula
infringente desta garantia.”
ética, a técnica, a doutrina e a jurisprudência apontam para o uso monitorado
dos novos meios digitais de comunicação no trabalho e sempre com a devida
ciência do trabalhador45 o que pode ser concretizado via “Termo de Uso” dos
meios digitais de comunicação, ou como encerra o acórdão da 6ª Turma do
TRT da 2ª Região (n. RO-01234/2003) “O que é preciso o empregador
conciliar, é seu legítimo interesse em defesa do patrimônio, ao lado do
indispensável respeito à dignidade do trabalhador.”
45
No mesmo sentido BLUM, Renato Ópice; ABRUSIO, Juliana Canha. Empregados devem ser
avisados que serão monitorados, in KAMINSKI, Omar (Org.). Internet legal. O direito na
tecnologia da informação, op cit., p. 163-164.

Documentos relacionados