Privacidade eletrônica

Artigo: empresa não pode bisbilhotar e-mail de funcionário

Autor

  • Ernesto Lippmann

    é advogado em São Paulo pós-graduado pela Universidade de São Paulo e especializado em Direto médico e responsabilidade civil. Além disso é membro da comissão de bioética da OAB-SP foi assessor jurídico do CREMESP e autor do livro “Testamento vital o direito à dignidade”.

18 de setembro de 2000, 0h00

I) INTRODUÇÃO:

1. Com a difusão da informática, tornaram-se cada vez mais comuns as redes de computadores, nas quais as empresas procuram integrar seus funcionários. A principal forma de transmissão de mensagens é o correio eletrônico, ou seja o e-mail.

2. O e-mail consiste num endereço privativo do usuário, sendo equivalente a uma caixa postal eletrônica. Não se confunde com um quadro de mensagens público, pois somente o destinatário tem acesso às mensagens enviadas, mediante o uso de uma senha.

3. No Brasil, estima-se que 60% das grandes empresas forneçam para seus empregados algum tipo de e-mail e, como observa uma reportagem, este progresso “não tem sido acompanhado de medidas técnicas, legais ou éticas que garantam a privacidade. Pelo Contrário.”

4. Ou, como foi afirmado por um especialista: “a segurança de um arquivo armazenado no seu micro é exatamente a mesma de um carro estacionado numa rua escura – nenhuma. Como os carros, arquivos e mensagens podem ser roubados, interceptados, apenas abertos, ou completamente alterados.”

5. E, segundo publicou a Revista Exame “muitas empresas já admitem abertamente que vasculham os e-mails de seus empregados.”

6. Não obstante, o direito à privacidade é consagrado como princípio Constitucional, e o sigilo telefônico é expressamente protegido pelo art. 10 da Lei 9.296. Assim, a linha é inviolável, seja para uso normal, seja se for utilizada para a transmissão de e-mails.

7. Este artigo trata das implicações jurídicas da violação da intimidade dos empregados, especialmente aquela consistente na violação da Correspondência Eletrônica dos empregados, pelas empresas.

Analisaremos a validade do uso da prova assim obtida. Se esta poderia ser caracterizada como lícita e, portanto, serviria para caracterizar uma eventual justa causa. Comentaremos ainda as implicações dos danos morais provenientes da violação da intimidade, sob o ponto de vista da recente Lei de interceptações telefônicas. Concluiremos com os procedimentos legais, que, em casos excepcionais, autorizam a quebra do sigilo das comunicações dos empregados.

II – DA CONFESSA E CORRIQUEIRA VIOLAÇÃO DO E-MAIL PELAS EMPRESAS:

8. Nos Estados Unidos é freqüente que o empregado, no ato de sua admissão, assine um termo pelo qual se declara ciente que a empresa tem o poder de, sem aviso prévio, monitorar suas ligações telefônicas e mensagens enviadas, ou recebidas pelo correio eletrônico.

9. No Brasil, várias empresas admitiram publicamente que vasculham as correspondências eletrônicas de seus empregados, chegando a contratar especialistas em informática para rastrear o conteúdo das mensagens trocadas entre eles. Outras chegam a divulgar os regulamentos de empresa que normatizam as hipóteses e os procedimentos necessários para a quebra de sigilo, sendo também relatada a perda de uma bolsa de estudos, devido a violação de sigilo, de uma conversa na qual eram feitas ácidas críticas a chefia, como ocorreu numa Universidade Paulista.

10. A linha de argumentação destas empresas é que os equipamentos de informática são de sua propriedade e, em conseqüência, devem ser utilizados exclusivamente em serviço. Assim, o empregador teria o direito de fiscalizar seu uso, o que justificaria o desnudamento dos empregados. Certamente tal postura não tem qualquer amparo legal, como demonstraremos a seguir.

III – DO DIREITO À INTIMIDADE

11. Como linha geral, o e-mail está protegido pelo mesmo sigilo destinado às cartas fechadas. É absoluto, face ao Artigo 5º, inciso XII da Constituição que declara que: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”.

12. No tocante à transmissão de dados, o texto Constitucional é complementado pela Lei 9.262, de 24.7.96 que prevê: “a interceptação de comunicações telefônicas de qualquer natureza, para prova em investigação criminal e em instrução processual penal dependerá de ordem do Juiz competente da ação principal, sob requerimento de segredo de justiça.

Parágrafo único: O disposto nesta Lei aplica-se à interceptação de comunicações de sistemas e em telemática.”

13. O Ministro Luiz Vicente Cernichairo, do Superior Tribunal de Justiça adverte que: “a Lei 9.296, de 24 de Julho de 1996, regulamenta o inciso XII, parte final do art. 5o. da CF – trata da interceptação de comunicações telefônicas, aplicando-se também ao fluxo de comunicações em sistemas de telemática. O legislador mostrou-se cauteloso. Adotou o sistema da verificação prévia, ou seja, nenhuma interceptação será lícita, se o Juiz não autorizá-la.”


14. Deste modo, resta claro que a interceptação de dados, ainda que relativos à comunicação efetuada na rede interna de uma empresa, é ato criminoso, e como tal, não poderia ser praticado pelo empregador, sem prévia autorização judicial.

15. Isto ocorre porque o empregado usuário do sistema sente-se seguro pelo uso da senha, que garante que somente ele terá acesso às mensagens a ele dirigidas, como uma carta lacrada. É irrelevante, neste contexto, se a correspondência foi dirigida ao local de trabalho, posto que tampouco seria lícito ao empregador abrir um envelope fechado dirigido ao empregado.

16. Não se pretende defender que o computador situado na mesa de trabalho deva ser local de tratar de assuntos particulares, ou alheios ao serviço, pelo que desde já deve restar claro que é licito ao empregador rastear os sites que são visitados pelo empregado, quando se conecta na Internet, através dos sistemas de controle de programas como o Explorer e o NetScape. Mas, isto não se confunde com o direito à privacidade no correio eletrônico, no qual o empregado conta desde uma inocente piada, até uma destruidora crítica ao chefe, ou à própria empresa, julgando-se amparado pela intimidade.

17. A crítica efetuada em privado, ainda que ofensiva, não pode gerar retaliações contra o empregado. E, como já foi ressaltado num acórdão do TRT da 3ª Reg.: “a inserção do empregado no seu ambiente de trabalho não lhe retira os direitos da personalidade, dos quais o direito à intimidade constitui uma espécie.”

18. A Constituição, em seu artigo 5º, inciso X, define como um dos direitos fundamentais do ser humano a privacidade, que, se violada, enseja a reparação por danos morais. E, segundo o jurista espanhol Albadaejo ” a privacidade vem a ser o poder concebido à uma pessoa sobre o conjunto de atividades que formam o seu círculo íntimo, o que lhe permite excluir todos os estranhos, e impedir uma publicidade não desejada pelo interessado.” Assim, temos que a Constituição, ao tutelar a intimidade, protege o cidadão essencialmente da ingerência de estranhos, e na contenção de toda publicidade que não é desejada pelo emissor de uma mensagem.

19. No âmbito do Direito do Trabalho, a situação não é diferente. Como anota João Lima Teixeira Filho, ao tratar do tema “o dano moral no direito do trabalho”: “pode-se dizer que intimidade é tudo quanto se passa entre quatro paredes, reservadamente para a própria pessoa, e compreende tanto o ambiente domiciliar quanto o local de trabalho. O ato patronal que invade esses recantos e propaga fatos ou ações antes de domínio restrito, sem o consentimento do trabalhador, ou mesmo versão distorcida do ocorrido, constitui, em princípio, lesão configuradora do dano moral”.

20. Assim, o empregado que tiver sua correspondência violada pela empresa, poderá requerer, além da rescisão indireta do contrato de trabalho, uma reparação.

21. Portanto, o empregador que intercepta os e-mails destinados a seus empregados está sujeito, além de ser processado criminalmente, a pagar uma indenização correspondente aos danos morais decorrentes da violação da intimidade.

22. Tal indenização será arbitrada mediante estimativa prudente, que leve em conta a quantia necessária para satisfazer a dor da vítima, e dissuadir, de novo e igual atentado, o autor da ofensa. Embora nenhum caso de violação de e-mail tenha sido levado aos Tribunais até hoje, temos que a indenização deverá ser alta, servindo como desestímulo para que outras empresas continuem a praticar atos semelhantes.

23. Mas a regra da inviolabilidade não é absoluta, podendo comportar exceções.

IV) É LÍCITA A CLAÚSULA DA INVASÃO DA PRIVACIDADE ?

24. Em face de tudo o que foi exposto, seria lícita a “cláusula de invasão de privacidade”, pela qual o empregado ao ser admitido assina uma declaração na qual se declara ciente, e de acordo, de que seus telefonemas e sua correspondência – em papel, ou por meio eletrônico – possam ser devassadas pela empresa, sem aviso prévio?

25. Entendemos que sim, mas somente em casos excepcionais, e devidamente motivados pelo empregador. Existem áreas onde o controle das correspondências e dos telefonemas é lícita e viável, inclusive visando a proteção do empregado. Isto ocorre em áreas especialmente sensíveis, como por exemplo, a mesa de valores de um banco, onde através deste tipo de controle se pode identificar os responsáveis por uma ordem de compra e venda, no valor de milhões de Reais.

26. Entendo também que seria razoável em áreas como o telemarketing, onde o poder diretivo do empregador abrange o direito de controlar as tarefas de seus empregados, o que só pode ser feito através do monitoramento das chamadas telefônicas.

27. Penso, também, que possa ser prevista em convenção coletiva. Mas mesmo neste caso, seu uso deve ser restrito a determinadas áreas, não sendo válida a cláusula que estabelece a possibilidade irrestrita de o empregador ter acesso aos telefonemas, ou correspondências de todos seus empregados.


28. E que fique claro: como regra geral, a cláusula da “invasão de privacidade”, não pode ser tolerada, em face dos direitos da personalidade e da proteção à intimidade das comunicações. É inadmissível que, no ato da admissão, no qual o candidato se encontra vulnerável, se exija a assinatura de um termo que atenta contra um valor Constitucionalmente tutelado.

29. Penso que há similitude, com o problema da revista de empregados, que via de regra é considerada lícita, especialmente, se prevista em convenção coletiva. Todavia, se caracterizado que seu intuito é submeter o empregado a situação vexatória ou constrangedora torna-se ilícita, e gerando o direito à indenização por danos morais, pois “o poder potestativo deve ficar restrito ao necessário, respeitando a dignidade e intimidade do trabalhador, a qual deve prevalecer sobre o excesso de zelo com o patrimônio.”

30. Mas não resta dúvida de que, em casos excepcionais envolvendo suspeita de fraude por empregados, a interceptação pode e deve ser utilizada, atendidos os requisitos legais para a quebra de sigilo.

VI – COMO A EMPRESA PODE SE PRECAVER CONTRA AS FRAUDES:

31. A prática de atos nocivos ao patrimônio empresarial, como a fraude e a venda de segredos industriais, deve ser coibida pelo Direito. A questão se torna tanto mais grave quando quem os pratica são empregados altamente graduados, que se prevalecem de sua posição, e de seu ilimitado acesso aos sistemas de computação para realizar seus atos de improbidade.

32. Não restam dúvidas de que a legítima defesa dos interesses empresariais deve ser tutelada pelo Judiciário. Se um empregado se utiliza dos meios de comunicação do estabelecimento para fraudá-lo, é razoável que este possa se defender, como se vê em um acórdão do STJ, que, redigido antes da entrada em vigor da Lei 9.296, considerou lícito a empresa monitorar as conversações telefônicas de empregados que praticavam desfalques.

33. Nessa hipótese, deverá ser requerida judicialmente a quebra do sigilo telefônico e de telemática, daqueles que sejam suspeitos de envolvimento de fraudes contra a empresa. A prova assim obtida, a nosso ver, seria lícita, e poderia embasar uma rescisão por justa causa por parte da empresa, por ato de improbidade.

34. Deve-se ressaltar que se a empresa não seguir os procedimentos legais para a quebra de sigilo, as provas não serão válidas, e não poderão ser aceitas num processo judicial, face ao princípio Constitucional da inviabilidade da prova ilícita.

V – A SEGURANÇA DA EMPRESA E A PROVA ILÍCITA:

35. Provas ilícitas são aquelas cuja obtenção decorre da “violação de normas judiciais de qualquer natureza, especialmente daquelas que protegem os direitos fundamentais (normas constitucionais)”

36. O artigo 5º, LVI, da Constituição, estabelece: “são inadmissíveis as provas obtidas por meios ilícitos”, fazendo com que a prova assim colhida não poderá ser aceita num processo criminal, nem será admitida pela Justiça do Trabalho para caracterizar uma justa causa para despedir o empregado, ainda que desonesto.

37. Assim, se tal prova for utilizada num procedimento interno da empresa, e que resultar na demissão do empregado, ainda que sem justa causa, por um ato decorrente da invasão de privacidade, como p. ex. comentários sobre o chefe, críticas, atos de insubordinação, etc… este poderá requerer indenização pelos danos morais decorrentes da invasão de privacidade.

38. Deste modo, se a empresa suspeitar que seus funcionários praticam fraudes, e agem através do uso das redes de computadores, deverá requerer judicialmente a quebra do sigilo das mensagens, a fim de apresentar em juízo uma prova que venha a caracterizar a justa causa, de maneira robusta.

VI- RESUMINDO:

39. Face ao exposto, conclui-se que :

a) a despeito de corriqueira, é vedada pelo sistema jurídico a violação da correspondência eletrônica, também conhecida como e-mail;

b) a prova assim obtida não se presta a embasar a justa causa do empregado, ainda que este esteja praticando atos ilícitos contra a empresa;

c) a violação da intimidade caracteriza dano moral a ser indenizado pelo empregador;

d) Caso o empregador decida interceptar a correspondência de seus empregados, por suspeita de fraudes, deverá obter autorização judicial prévia;

e) a matéria da cláusula de “violação de sigilo” poderá fazer parte do contrato individual, especialmente em setores estratégicos da empresa, como compras, ou em áreas que envolvam contínua manipulação de valores, podendo também ser prevista em convenção coletiva, desde que não se estenda de forma ampla e irrestrita a todos os empregados;

40. Concluindo, o respeito à vida privada é uma das garantias na qual a sociedade livre se diferencia do Estado Totalitário. O respeito às Leis é o caminho necessário para que a informática não leve a concretização da profecia sinistra do “Grande Irmão”, que à todos escuta, previsto pelo escritor George Orwell, em sua obra “1984”.

Autores

Tags:

Encontrou um erro? Avise nossa equipe!