Escolar Documentos
Profissional Documentos
Cultura Documentos
Nesse universo que a informação é valorosa, a quem diga que informação é o novo petróleo,
se ela tem esse valor, é importante que se proteja a informação, já que é um ativo tão
essencial para empresas e poder público.
Nessa ideia de proteger a informação já existe a ciência da Segurança da Informação, que visa
proteger as informações, de forma a mate-las confidenciais, integras e disponíveis.
Exemplo:
Engenheiro da Aple, que desenvolvia o novo Iphone X, na época o novo modelo de Iphone.
Imaginem o quanto vale esse protótipo? O investimento da empresa para o produto? As novas
tecnologias por trás do produto?
Esse engenheiro que trabalhava no projeto, tinha um protótipo do dispositivo, que sequer
havia sido lançado. A filha dele, uma menina de 12 anos, pegou o protótipo e fez um vídeo
sobre todas as novas funcionalidades do Iphone X. E ele publicou no blog dela, pessoal. Que
tinha pouco acesso. Em poucas horas se tornou uma das páginas mais acessadas do dia.
Por qualquer motivo, exemplo chuva, que impeça o acesso à empresa não pode impedir a
disponibilidade da informação. Deve haver um backup.
Existe uma norma técnica ISO para 27002 que traz um código de boas práticas de conduta para
segurança da informação.
Lista de clientes.
Marketing
A grande questão é: Será que esse monitoramento não pode violar a privacidade dos
trabalhadores que estão usando e-mails corporativos para atividade profissional?
Exemplo 1:
Existe uma lei da década de 70 no Brasil que trata a questão da correspondência no Correio e
regulamenta a atividade do correio.
Correspondência é a carta de pessoa a pessoa por via postal. O e-mail não se enquadra nessa
definição.
O e-mail está protegido por ser comunicação de dados. Proteção do artigo 5, inciso XII da CF.
“ Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
Quando o tribunal fala do e-mail ser uma correspondência não é a melhor associação, posto
que e-mail não é correspondência.
O entendimento que vigorava dava conta que as contas de e-mails corporativos não poderia
ser acessado pelo empregador, porque violaria a privacidade e a correspondência do
empregado. Esse acesso só poderia acontecer por meio de quebra de sigilo na esfera penal.
Hoje a posição é diferente. Será que porque o e-mail é corporativo, e só o fato dele ter meu
nome significa dizer que é algo particular, propriedade minha, pessoa física, ou será que é
propriedade do empregador?
Será que a empresa não pode criar suas políticas internas que informem como o trabalhador
deve se comportar com aqueles dispositivos?
Exemplo 2:
O empregado entrou com Reclamação Trabalhista. E o caso chegou no TST, que estabeleceu os
pilares que vigoram ainda hoje.
1 – O que é corporativo pode ser monitorado, desde que ausente a expectativa de privacidade.
2 – o que é corporativo pode sim ser monitorado, o que é particular não, mesmo que usando
uma rede corporativa ou equipamento corporativo.
Cada vez mais é comum ter um computador corporativo e acessar uma conta de e-mail
particular (Gmail). Essas contas de e-mails particulares não podem ser acompanhadas,
monitoradas pelo empregador, mesmo que acessado em um equipamento de rede
corporativa, na medida em que o empregado ainda da expectativa de privacidade em seus e-
mails particulares.
Exemplo 3:
Caso: O empregador acessou uma conta de MSN do empregado. A tecnologia sequer existe
mais. Hoje foi integrado com o Skipe e virou outra ferramenta.
Do nascimento do litígio trabalhista, até o TST, no Brasil, deve levar de 4 a 7 anos, significa
dizer que quando o Tribunal avaliar um caso concreto sobre tecnologia, muito provavelmente
essa tecnologia é obsoleta. O direito não acompanha a evolução tecnológica.
Embora no Brasil não haja lei que trate de e-mail corporativos ou privacidade on-line do
trabalhador, a Justiça, analisando os casos concretos, coloca limites. O controle dessas
ferramentas corporativas é possível, mas precisa atentar aos requisitos para legitimar o
monitoramento, desde ciência do empregado, expectativa reduzida de privacidade, e limitação
ao que é pessoal do empregado.
Os principais direitos de ambos os lados para poder analisar os julgados do poder judiciário
Empregador
Se o empregado usa um e-mail corporativo para enviar um email de assédio a uma colega, ou
ofender um terceiro fora da empresa. Em tese o empregador pode ser responsável pela
conduta. Posto que ofereceu a tecnologia. O endereço IP será da empresa.
Portanto, é razoável imaginar que se o empregador pode responder pelo que o empregado
faz, é prudente que ele possa monitorar o que o empregado faz.
Empregado
A CLT cria um capítulo para falar do teletrabalho, trabalho remoto, executado por mecanismos
de comunicação e informação, mas fato é que nada se falou sobre privacidade on-line.
Sobre esse assunto, é importante olhar para a jurisprudência do TST, que leva em conta os
direitos discutidos acima.
Quando o TST olha um problema de tecnologia, foi falado que ele olha um cenário
ultrapassado.
O mercado apresenta uma tendência de BYOD – Bring Your On Device (traga o seu melhor
equipamento para trabalhar) minuto 26:00 até 32:00.
Nesse caso, a empresa pode licenciar o software de comunicação corporativa, que tbm pode
ser de troca de mensagem instantânea. O sype, pode ser gratuito, ou também corporativo,
para negócio, em que a empresa licencia junto ao fabricante o uso do software. Aí a empresa
consegue fazer o controle.
Existe o wattsap gratuito, mas já existe uma versão de negócios. Em que se licencia o
aplicativo, para uso corporativo e assim monitorar.
O principal problema de conduta excessiva de uso de tecnologia do ambiente de trabalho e de
dispositivos particulares, Dropbox, icloud, google groups. Se o empregador não pode
monitorar, ele não poderá saber o que está acontecendo, e se o empregado for embora, ele
levara informação, de confidencialidade.
Essa pratica comum do mercado atenta contra a segurança da informação em ferramentas que
não são corporativas. Muito difícil
Existem gerações que não são familiarizadas com tecnologia, quem nasceu antes dos anos 80.
E isso gera um comportamento não adequado. E ela se relaciona com outras gerações que são
nativas na tecnologia.
Outra situação que é bastante comum, é questão da prova de hora extra. O mundo é
totalmente digital, e todo mundo está disponível a todo momento, visto que a comunicação é
facilitada.
O Judiciário já se posicionou no sentido que a prova de hora extra pode ser feita pelo uso de
mensagens eletrônicas. Como no caso acima.
E-mails enviados fora do horário de trabalho é prova de condenação em horas extras pela
Justiça do Trabalho.
O empregador precisa elaborar esses seguintes documentos, que regular regras de segurança
da informação.