Você está na página 1de 13

Importante entender que tipo de sociedade nos vivemos?

Hoje a sociedade é da informação,


isso significa dizer que informação passa a ser uma ativo essencial das empresas e do Poder
Público, seja para desenvolver produtos mais customizados, políticas públicas ou campanhas
publicitárias.

Nesse universo que a informação é valorosa, a quem diga que informação é o novo petróleo,
se ela tem esse valor, é importante que se proteja a informação, já que é um ativo tão
essencial para empresas e poder público.

Nessa ideia de proteger a informação já existe a ciência da Segurança da Informação, que visa
proteger as informações, de forma a mate-las confidenciais, integras e disponíveis.

Exemplo:

Engenheiro da Aple, que desenvolvia o novo Iphone X, na época o novo modelo de Iphone.
Imaginem o quanto vale esse protótipo? O investimento da empresa para o produto? As novas
tecnologias por trás do produto?

Esse engenheiro que trabalhava no projeto, tinha um protótipo do dispositivo, que sequer
havia sido lançado. A filha dele, uma menina de 12 anos, pegou o protótipo e fez um vídeo
sobre todas as novas funcionalidades do Iphone X. E ele publicou no blog dela, pessoal. Que
tinha pouco acesso. Em poucas horas se tornou uma das páginas mais acessadas do dia.

Trata-se de um exemplo clássico de confidencialidade da informação. Ou seja, a informação


sobre as novas funcionalidades do Iphone x deveria ser mantida em sigilo pelo empregado. Até
seu efetivo lançamento. Quando o incidente de segurança da informação acontece, todo o
mercado fica sabendo das novas funcionalidades, incluindo os concorrentes, que puderam
desenvolver funcionalidades parecidas. Caso de manter a informação confidencial.

Um dos pilares da segurança da informação é a confidencialidade.

Um segundo pilar, a garantia de integridade da informação.


Quando se fala em informação armazenada em plataformas digitais, tudo pode ser alterado ou
manipulado. A ideia é que aquela informação armazenada naquele sistema deve ser mantida
integra. Não deve ser manipulada.

O terceiro pilar é o da disponibilidade. A informação precisa estar disponível naquele


momento para que ela possa operar.

Por qualquer motivo, exemplo chuva, que impeça o acesso à empresa não pode impedir a
disponibilidade da informação. Deve haver um backup.

A ciência da Segurança da Informação é sustentada nesses três pilares, confidencialidade,


integridade e disponibilidade.

Existe uma norma técnica ISO para 27002 que traz um código de boas práticas de conduta para
segurança da informação.

Não apenas os profissionais de tecnologia da informação podem entendê-la, ela é um uso


amigável, para o direito, é legal a seção 18, que traz todos os pontos jurídicos sobre segurança
da informação. No Brasil é a ABNT que faz a publicação.

A seção 18 fala sobre monitoramento de controle de sistema podem impactar na privacidade


dos empregados.

Segurança da informação pode se relacionar com contratos de fornecedores.


Nas relações de trabalho, necessariamente, os empregados terão acesso a informação
confidenciais com aquela empresa.

Exemplo: Um empregado que trabalha na Coca-Cola e tem conhecimento da fórmula dor


refrigerante?

Lista de clientes.

Salários dos empregados

Marketing

Fórmulas químicas dos produtos.


Para esse tipo de proteção, um dos controles implementados pelas empresas do ponto de
vista de governança corporativa são controles relacionadas à questão do monitoramento dos
empregados, dos e-mails corporativos, para apurar se há algum vazamento de informação ou
não, e se os empregados estão usando o e-mail de forma adequada.

A grande questão é: Será que esse monitoramento não pode violar a privacidade dos
trabalhadores que estão usando e-mails corporativos para atividade profissional?

Exemplo 1:

Esse primeiro julgado é antigo.

O empregado colecionava arquivos pornográficos na rede da empresa e nesse caso, o Tribunal


entendeu que o empregador não poderia ter acesso a esses e-mails corporativos porque isso
violaria a privacidade e a correspondência do trabalhador.

OBS - Importante destacar a questão de os e-mails serem correspondência:

Existe uma lei da década de 70 no Brasil que trata a questão da correspondência no Correio e
regulamenta a atividade do correio.

Correspondência é a carta de pessoa a pessoa por via postal. O e-mail não se enquadra nessa
definição.

O e-mail está protegido por ser comunicação de dados. Proteção do artigo 5, inciso XII da CF.

“ Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de


dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal
ou instrução processual penal.”

Quando o tribunal fala do e-mail ser uma correspondência não é a melhor associação, posto
que e-mail não é correspondência.

FAZER A LEITURA DA EMENTA DO JULGADO ACIMA

O entendimento que vigorava dava conta que as contas de e-mails corporativos não poderia
ser acessado pelo empregador, porque violaria a privacidade e a correspondência do
empregado. Esse acesso só poderia acontecer por meio de quebra de sigilo na esfera penal.

Hoje a posição é diferente. Será que porque o e-mail é corporativo, e só o fato dele ter meu
nome significa dizer que é algo particular, propriedade minha, pessoa física, ou será que é
propriedade do empregador?

Será que a empresa não pode criar suas políticas internas que informem como o trabalhador
deve se comportar com aqueles dispositivos?

As comunicações são dos empregadores, náo dos empregados.

Exemplo 2:

PRECEDENTE PARADIGMÁTICO – TST.


Caso: O empregado enviava e-mails constrangedores à colegas de trabalho. O empregador
passou a fazer o monitoramento, as colegas de trabalho denunciaram, e o empregador
conseguiu os e-mails, e assim praticou a demissão por justa causa.

O empregado entrou com Reclamação Trabalhista. E o caso chegou no TST, que estabeleceu os
pilares que vigoram ainda hoje.

1 – O que é corporativo pode ser monitorado, desde que ausente a expectativa de privacidade.

O empregador pode sim controlar os recursos corporativos, inclusive o e-mail, mas os


trabalhadores devem ser informados que esse controle existe. Justamente para que as pessoas
não se exponham nesse ambiente digital. Elas devem saber que naquele ambiente não há uma
expectativa de privacidade. O empregador poderá analisar os e-mails corporativos.

2 – o que é corporativo pode sim ser monitorado, o que é particular não, mesmo que usando
uma rede corporativa ou equipamento corporativo.

Cada vez mais é comum ter um computador corporativo e acessar uma conta de e-mail
particular (Gmail). Essas contas de e-mails particulares não podem ser acompanhadas,
monitoradas pelo empregador, mesmo que acessado em um equipamento de rede
corporativa, na medida em que o empregado ainda da expectativa de privacidade em seus e-
mails particulares.

Esse julgado foi sendo reiterado desde 2005.

Exemplo 3:
Caso: O empregador acessou uma conta de MSN do empregado. A tecnologia sequer existe
mais. Hoje foi integrado com o Skipe e virou outra ferramenta.

Do nascimento do litígio trabalhista, até o TST, no Brasil, deve levar de 4 a 7 anos, significa
dizer que quando o Tribunal avaliar um caso concreto sobre tecnologia, muito provavelmente
essa tecnologia é obsoleta. O direito não acompanha a evolução tecnológica.

Em 2014, esse caso, dois empregados estavam envolvidos em um caso de corrupção, e o


empregador resolveu ter acesso à conta do MSN desses empregados, e em determinado
momento, ele acessa a conta em busca de condutas ilícitas dos empregados.

Ele encontra as condutas ilícitas, e os demite.

Os empregadores entram com Reclamação trabalhista alegando invasão de privacidade.

LER O JULGADO – EMENTA.

Embora no Brasil não haja lei que trate de e-mail corporativos ou privacidade on-line do
trabalhador, a Justiça, analisando os casos concretos, coloca limites. O controle dessas
ferramentas corporativas é possível, mas precisa atentar aos requisitos para legitimar o
monitoramento, desde ciência do empregado, expectativa reduzida de privacidade, e limitação
ao que é pessoal do empregado.

Pode fazer o controle, mas a privacidade deve ser protegida.

A privacidade não é um direito renunciável.

Os principais direitos de ambos os lados para poder analisar os julgados do poder judiciário
Empregador

Propriedade do empregador, não sobre o equipamento, mas também sobre o softwear, a


Inteligência por traz daquela comunicação. O wattsap web pode estar no computador
corporativo, mas o aplicativo é particular.

O Judiciário tem levado muito em conta a propriedade. Assim, as empresas fornecem a


propriedade de tudo quanto é tipo de equipamento e aplicativos necessários para o trabalho,
licenciando os aplicativos, desde e-mails, mensagens instantâneas. Assim a propriedade passa
a ser integral, e assim pode fazer o controle.

Responsabilidade objetiva do empregador: Previsto na CLT (art. 2). Art. 37 da CF –


funcionalismo público. O empregador responde pelos atos do empregado no exercício da
função ou em razão dela (art. 927 CC).

Se o empregado usa um e-mail corporativo para enviar um email de assédio a uma colega, ou
ofender um terceiro fora da empresa. Em tese o empregador pode ser responsável pela
conduta. Posto que ofereceu a tecnologia. O endereço IP será da empresa.

Portanto, é razoável imaginar que se o empregador pode responder pelo que o empregado
faz, é prudente que ele possa monitorar o que o empregado faz.

Poder de Direção: O empregador pode fiscalizar o trabalho do empregado. Desde o cartão de


ponto, até o monitoramente do ambiente digital. Portanto tendo poder de direção, o judiciário
entende que também existe um poder de fiscalização no ambiente digital, por meio do
controle de e-mails corporativos.

Código de ÉTICA – Lei anticorrupção – determina que as empresas implementem programas


de complience e monitore os empregados, para que a empresa saiba que o funcionário está
praticando um ato de corrupção. O próprio Legislador está colocando o empregador em uma
posição de controle. O empregador deve ter governança corporativa.

Empregado

Direito da Privacidade – O empregado é garantido o direito de privacidade. A expectativa de


privacidade pode ser reduzida em relação aos aparelhos tecnológicos, mas não perde sua
privacidade, em casos por exemplo de câmeras de vigilância no banheiro.

Inviolabilidade de dados- A comunicação de dados continua inviolável. Com a LGPD a Justiça


deverá analisar casos de violação de dados do trabalhador. O empregado pode ter dados
particulares violados, ainda que o aplicativo esteja em equipamento do empregador.

Quais são os direitos que se envolvem em uma relação de emprego?


De um lado o empregador precisa fazer os controles para fins de produtividade, segurança
jurídica, anti corrupção. Por outro lado, o trabalhador tem o direito À sua privacidade.

A CLT cria um capítulo para falar do teletrabalho, trabalho remoto, executado por mecanismos
de comunicação e informação, mas fato é que nada se falou sobre privacidade on-line.

Sobre esse assunto, é importante olhar para a jurisprudência do TST, que leva em conta os
direitos discutidos acima.

Quando o TST olha um problema de tecnologia, foi falado que ele olha um cenário
ultrapassado.

O mercado apresenta uma tendência de BYOD – Bring Your On Device (traga o seu melhor
equipamento para trabalhar) minuto 26:00 até 32:00.

Se o wattsap é particular para fechar negócios, ou tomar decisões de trabalho ou arquivos


corporativos. Em tese, a empresa não poderia fazer nenhum controle. Se houver a demissão,
ele vai levar embora informação corporativa.

Nesse caso, a empresa pode licenciar o software de comunicação corporativa, que tbm pode
ser de troca de mensagem instantânea. O sype, pode ser gratuito, ou também corporativo,
para negócio, em que a empresa licencia junto ao fabricante o uso do software. Aí a empresa
consegue fazer o controle.

Existe o wattsap gratuito, mas já existe uma versão de negócios. Em que se licencia o
aplicativo, para uso corporativo e assim monitorar.
O principal problema de conduta excessiva de uso de tecnologia do ambiente de trabalho e de
dispositivos particulares, Dropbox, icloud, google groups. Se o empregador não pode
monitorar, ele não poderá saber o que está acontecendo, e se o empregado for embora, ele
levara informação, de confidencialidade.

Também existe o problema de disponibilidade, o empregado negocia uma transação, e vai


embora, esse histórico de negociação foi levado embora, a empresa não sabe como atender ao
cliente.

Essa pratica comum do mercado atenta contra a segurança da informação em ferramentas que
não são corporativas. Muito difícil

Outro ponto de grande dificuldade é o Assédio Moral.

Existem gerações que não são familiarizadas com tecnologia, quem nasceu antes dos anos 80.

E isso gera um comportamento não adequado. E ela se relaciona com outras gerações que são
nativas na tecnologia.
Outra situação que é bastante comum, é questão da prova de hora extra. O mundo é
totalmente digital, e todo mundo está disponível a todo momento, visto que a comunicação é
facilitada.

Como não houve a educação adequada, existe um excesso de comunicação.

Mensagens nas férias, finais de semana, durante a madrugada.

O Judiciário já se posicionou no sentido que a prova de hora extra pode ser feita pelo uso de
mensagens eletrônicas. Como no caso acima.

E-mails enviados fora do horário de trabalho é prova de condenação em horas extras pela
Justiça do Trabalho.

Já se discute o direito de desconexão. O empregador teria o direito de se desconectar. Seria


um reflexo do direito ao lazer previsto na CF.
EUA – não tem perda de expectativa de privacidade. O empregador não precisa avisar. Já
decorre da relação de emprego o dever de boa conduta.

Europa – Precisa avisar, como no Brasil.

O empregador precisa elaborar esses seguintes documentos, que regular regras de segurança
da informação.

Termo de uso dos sistemas.


Para uma política interna ter valor, ela tem que ser publica, deve haver publicidade da politica
de segurança da informação.

Você também pode gostar