Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Privacidade eletrônica

Artigo: empresa não pode bisbilhotar e-mail de funcionário

Por 

I) INTRODUÇÃO:

1. Com a difusão da informática, tornaram-se cada vez mais comuns as redes de computadores, nas quais as empresas procuram integrar seus funcionários. A principal forma de transmissão de mensagens é o correio eletrônico, ou seja o e-mail.

2. O e-mail consiste num endereço privativo do usuário, sendo equivalente a uma caixa postal eletrônica. Não se confunde com um quadro de mensagens público, pois somente o destinatário tem acesso às mensagens enviadas, mediante o uso de uma senha.

3. No Brasil, estima-se que 60% das grandes empresas forneçam para seus empregados algum tipo de e-mail e, como observa uma reportagem, este progresso "não tem sido acompanhado de medidas técnicas, legais ou éticas que garantam a privacidade. Pelo Contrário."

4. Ou, como foi afirmado por um especialista: "a segurança de um arquivo armazenado no seu micro é exatamente a mesma de um carro estacionado numa rua escura - nenhuma. Como os carros, arquivos e mensagens podem ser roubados, interceptados, apenas abertos, ou completamente alterados."

5. E, segundo publicou a Revista Exame "muitas empresas já admitem abertamente que vasculham os e-mails de seus empregados."

6. Não obstante, o direito à privacidade é consagrado como princípio Constitucional, e o sigilo telefônico é expressamente protegido pelo art. 10 da Lei 9.296. Assim, a linha é inviolável, seja para uso normal, seja se for utilizada para a transmissão de e-mails.

7. Este artigo trata das implicações jurídicas da violação da intimidade dos empregados, especialmente aquela consistente na violação da Correspondência Eletrônica dos empregados, pelas empresas.

Analisaremos a validade do uso da prova assim obtida. Se esta poderia ser caracterizada como lícita e, portanto, serviria para caracterizar uma eventual justa causa. Comentaremos ainda as implicações dos danos morais provenientes da violação da intimidade, sob o ponto de vista da recente Lei de interceptações telefônicas. Concluiremos com os procedimentos legais, que, em casos excepcionais, autorizam a quebra do sigilo das comunicações dos empregados.

II - DA CONFESSA E CORRIQUEIRA VIOLAÇÃO DO E-MAIL PELAS EMPRESAS:

8. Nos Estados Unidos é freqüente que o empregado, no ato de sua admissão, assine um termo pelo qual se declara ciente que a empresa tem o poder de, sem aviso prévio, monitorar suas ligações telefônicas e mensagens enviadas, ou recebidas pelo correio eletrônico.

9. No Brasil, várias empresas admitiram publicamente que vasculham as correspondências eletrônicas de seus empregados, chegando a contratar especialistas em informática para rastrear o conteúdo das mensagens trocadas entre eles. Outras chegam a divulgar os regulamentos de empresa que normatizam as hipóteses e os procedimentos necessários para a quebra de sigilo, sendo também relatada a perda de uma bolsa de estudos, devido a violação de sigilo, de uma conversa na qual eram feitas ácidas críticas a chefia, como ocorreu numa Universidade Paulista.

10. A linha de argumentação destas empresas é que os equipamentos de informática são de sua propriedade e, em conseqüência, devem ser utilizados exclusivamente em serviço. Assim, o empregador teria o direito de fiscalizar seu uso, o que justificaria o desnudamento dos empregados. Certamente tal postura não tem qualquer amparo legal, como demonstraremos a seguir.

III - DO DIREITO À INTIMIDADE

11. Como linha geral, o e-mail está protegido pelo mesmo sigilo destinado às cartas fechadas. É absoluto, face ao Artigo 5º, inciso XII da Constituição que declara que: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;".

12. No tocante à transmissão de dados, o texto Constitucional é complementado pela Lei 9.262, de 24.7.96 que prevê: "a interceptação de comunicações telefônicas de qualquer natureza, para prova em investigação criminal e em instrução processual penal dependerá de ordem do Juiz competente da ação principal, sob requerimento de segredo de justiça.

Parágrafo único: O disposto nesta Lei aplica-se à interceptação de comunicações de sistemas e em telemática."

13. O Ministro Luiz Vicente Cernichairo, do Superior Tribunal de Justiça adverte que: "a Lei 9.296, de 24 de Julho de 1996, regulamenta o inciso XII, parte final do art. 5o. da CF - trata da interceptação de comunicações telefônicas, aplicando-se também ao fluxo de comunicações em sistemas de telemática. O legislador mostrou-se cauteloso. Adotou o sistema da verificação prévia, ou seja, nenhuma interceptação será lícita, se o Juiz não autorizá-la."

  • Página:
  • 1
  • 2
  • 3

 é advogado em São Paulo, pós-graduado pela Universidade de São Paulo e especializado em Direto médico e responsabilidade civil.

Revista Consultor Jurídico, 18 de setembro de 2000, 0h00

Comentários de leitores

0 comentários

Comentários encerrados em 26/09/2000.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.