Consultor Jurídico

Comentários de leitores

7 comentários

Dr. Tulio Lima Vianna Respeito o seu ponto d...

Carlos Ribas - Consultor (Consultor)

Dr. Tulio Lima Vianna Respeito o seu ponto de vista, mas creio que, com tantos e-mails gratuítos disponíveis porque o funcionário utiliza-se do e-mail funcional? O grande problema é que as pessoas podem associar o conteúdo imprópio do e-mail a empresa detentora do domínio.

Caros srs., comparemos um e-mail, fornecido pe...

Paulo (Comerciante)

Caros srs., comparemos um e-mail, fornecido pela empresa, a outra ferramenta de trabalho qualquer como, p. ex., um veiculo dado a um funcionário dos correios para fazer suas entregas. Em um caso real , um funcionario dos correios foi pego trazendo drogas em um caminhão da empresa. Além de preso foi demitido. Concluo com esta analogia que, apesar da privacidade inerente a cada um, não se pode onerar terceiros (a empresa) nem colocar sua imagem à prova, utilizando , para fins pessoais e não autorizados, seus pertences. A explicação do sr. Tulio pode ser muito bem escrita e legalmente aceita mas não é ética.

Dr. Tulio Lima Vianna, acerca da violação do ...

Laginestra (Outros)

Dr. Tulio Lima Vianna, acerca da violação do direito a privacidade nos meios eletrônicos foi fantástico. Entendo que toda a empresa que ordena aos seus funcionários da área de TI, investigar o conteúdo do e-mail de seus colegas de trabalho, está colocando tal profissional ao nível de um hacker com poderes oficializados, pois um dos motivacionais que operam na mente de tais indivíduos é a curiosidade a uma informação que não lhes pertence. Daí, o que seria apenas uma ordem ocasional, pode se transformar em hobby para as pessoas que deram a ordem de acesso ao conteúdo da correspondência eletrônica, já que o limite é muito tênue. Mesmo que tal coisa não afete ou não encha os olhos dos profissionais de TI, deve ser interessante aos superiores de todo um departamento saber todos os seus problemas familiares, profissionais e até fofocas de amigos, dos seus funcionários, exercendo uma espécie de domínio moral ardiloso, nem mesmo visto em a Arte da Guerra. As possibilidades são amplas. Como contra-ponto existe a própria questão de investimento em mais recursos para monitorar rede. A cada 8 meses a capacidade de processamento e arquivamento de dados duplica, com isso os arquivos gerados crescem. Há 3 anos e-mails com 10 megabytes eram coisas fantásticas e exclusivas de usuários que pagavam caro por esse serviço, hoje existem e-mails com 2 gigabytes gratuitos. Nesse cenário as empresas precisam equilibrar a sua carga na rede e definir o que deve ou não trafegar. O problema é que, sempre há, alguém que consegue burlar esses métodos de filtragem. No início do ano passado algumas empresas começaram a bloquear vídeos, a paz para o TI reinou durante exatas 2 semanas, pois os usuários descobriram que poderiam compactar os arquivos e recebê-los. Sou do entendimento que deve haver um acerto antes da contratação, e antes de qualquer ordem para verificação de conteúdo deve haver e-mails de advertência para os usuários sobre o quanto eles estão consumindo na banda da rede. Bloqueio de e-mail, bloqueio de senha e em último caso a verificação de conteúdo. Temo que essa decisão abriu um precedente para inúmeras caças as bruxas, movidas por mera mesquinharia profissional. Pois será, fácil para uma grande parcela dos empregadores acusar seus funcionários, de usar de forma negativa os recursos da empresa. É uma questão que requer uma atenção especial da sociedade e requer um debate aprofundado sobre o tema.

Meu cadastro está errado e não consigo alterá-l...

Kele Cristina Schuller (Policial Militar)

Meu cadastro está errado e não consigo alterá-lo. Não sou da Polícia Militar, sou consultora de informática e acadêmica de direito e meu e-mail correto é kele@brturbo.com.br.

Dr. túlio, sua argumentação é brilhante e gosta...

Kele Cristina Schuller (Policial Militar)

Dr. túlio, sua argumentação é brilhante e gostaria se possível, que o senhor esclarecesse a seguinte questão: Aplicando o entendimento do TST em exemplo de caso concreto: 1.A empresa, por prover o endereço de e-mail do funcionário, quando o mesmo é criado, pode, sendo ou não de conhecimento do funcionário, guardar sua senha em banco de dados, ou trocá-la quantas vezes lhe forem convenientes (Isto é fato. Comprovado.) 2.Se o empregado precisa usar o e-mail fornecido pela empresa para executar seu trabalho, este fica submetido à obrigatoriedade (não pode escolher não usar) do uso do mesmo. 3.Se a empresa decidir demitir o empregado, pode a mesma produzir as provas - (o e-mail, com figuras pornográficas – já que a única proteção individual era a senha e esta é conhecida por seu empregador) - necessárias para dar justa causa. Assim, onde está a segurança jurídica e a confiança que acabei de estudar em Constitucional II? Não estou preocupada com a intimidade ou a privacidade neste momento. Apesar de acreditar que estas são ofendidas a cada segundo e dificilmente conseguimos defende-las. Estou preocupada sim, diante desta decisão com atos que possam servir de argumentos aos empresários tornando ainda mais precária a relação trabalhista.

Com o desenvolvimento da TI nas empresas cresce...

Cícero Mozart (Técnico de Informática)

Com o desenvolvimento da TI nas empresas cresceram os transtornos causados as empresas e ao próprio funcionário que não tendo um certo limite imposto acaba se perdendo nas armadilhas da Internet.. Não deve ser licito o rastreamento ou violação, mas ter uma política de aviso e barreiras, limites e avisos, assim teríamos menos problemas, deixar ao léu e sem aviso a culpa e das empresas.

Doutor Túlio L Viana, seu artigo está simples...

Ademir (Advogado Autônomo)

Doutor Túlio L Viana, seu artigo está simplesmente expetacular. A idéia foi lançada, vamos ao projeto.

Comentar

Comentários encerrados em 26/05/2005.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.