Palestra Monitoramento Ufv

Post on 18-Nov-2014

1.473 views 0 download

description

 

Transcript of Palestra Monitoramento Ufv

Monitoramento online

Alexandre Atheniense

UFV – Vitória, 25 de agosto de 2009

Transparência

Segredo

Paradigmas

Privacidade

• Tecnologias da informação

• Proteção de dados pessoais

• Da privacidade à proteção de dados pessoais

Privacidade

• Antes da mídia digital– Escudo do indivíduo contra intromissões

indesejadas

• Após a mídia digital– Controle do fluxo das informações sobre o

indivíduo para o exterior

Tecnologia da Informação

2009

INTERNET = REDES SOCIAIS

MAIS PODERES PARA GERAR CONTEÚDOS

AUTORAIS

A Internet dispõe de recursos para que os interessados possam com facilidade criar conteúdos digitais vocês e legalmente copiar, modificar e reutilizá-los

Privacidade como Direito Fundamental

• Art. 12 da Declaração Universal dos Direitos do Humanos

• Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.

• “

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“

Privacidade como Direito Fundamental

• Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678

• Art. 11,2.• “Ninguém pose ser objeto de ingerências

arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”

Privacidade como Direito Fundamental

• Art. 7 da Carta dos Direitos Fundamentais da União Européia

• Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.

Privacidade como Direito Fundamental

• Art. 5, X, da CF/88

• “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

• (…)

Privacidade como Direito Fundamental

• Art. 5, XII da CF/88

• XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”

Privacidade como Direito Fundamental

• Código Civil – Artigos 11 a 21

• Artigo 52 – Pessoa Jurídica

• Artigo 43 do Código do Consumidor

Privacidade

• Conceitos doutrinários brasileiros– Vida privada, intimidades, segredo, sigilo,

recato, reserva, intimidade da vida privada e outros.

• Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade

Categorias de Dados Pessoais

- Variáveis de acordo com o aspecto da vida de uma pessoa

- Ex: Movimentações bancárias – sigilo bancário

- Dados sensíveis:

- Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo

Princípios da proteção de dados pessoais

• Publicidade

• Exatidão

• Finalidade

• Livre Acesso

• Segurança Física e lógica

Contextualização no ambiente empresarial

Contextualização no ambiente empresarial

• Velocidade e eficácia das comunicações.

• TI como instrumento imprescindível na atividade empresarial.

• Adoção em massa e irreversível.

• Patrimônio da empresa armazenado em bits

Interpretação jurídica do E-mail

e-mail

Caracterização como correspondência?

Modalidades de e-mail

• E-mail privado: fornecimento por terceiros.

• Vinculação do acesso à estrutura da empresa.

Modalidades de e-mail

• E-mail corporativo: fornecimento pelo empregador.

• Identificação direta com a empresa.

• Adoção de nomenclatura do empregador (domínio na internet).

E-mail privado

• Permitida a vedação ao acesso.

• Possibilidade de controle formal.

• Inviabilidade de controle material e consequente atribuição da prova como ilícita.

E-mail corporativo

• Controle formal e material.

• Admissão da prova como lícita, salvo exceções:

1. Interceptação com objetivos não autorizados em lei

2. Dados privados

Conseqüências da diferenciação

• Caracterização do e-mail corporativo como propriedade do empregador.

• Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).

• Senha: finalidade

• Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

• Fundamento: privacidade (conceito e amplitude).

Análise das conseqüências do monitoramento

EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.

(Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)

Monitoramento

Monitoramento

• Conceito e amplitude.

• Controle formal: destinatário, título da mensagem, sites visitados.

• Controle material: conteúdo da mensagem.

• Monitoramento indireto através de sites de relacionamento

Porque é possível monitorar ?

Direito de propriedade

Poder diretivo (art. 2º da CLT)

Responsabilização legal do

empregador(art. 932, III do CC)

Concorrência Desleal (art. 195 da lei 9279/96)

Violação de segredo profissional

Art.154 CP

Proteção da Propriedade Intelectual

Lei 9609/98 – Art. 12

Política de Monitoramento nas Empresas

Porque é necessário adotar ?

Delimitação dos procedimentos

admissíveis pelo empregador

Afastamento de aceitação tácita

(in dubio pro misero)

Validade: exteriorização da boa-fé objetiva

(art. 422 do CC)

Quais ações a empresa precisa tomar ?

Termo de confidencialidade

Vinculação ao contrato de Trabalho

Jurisprudência sobre monitoramento

PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR

Precedente favorável ao monitoramento

INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE

APRENDER E DE ENSINARO uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos.

(Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)

Excesso do Poder Diretivo de monitorar

Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais

“Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes. Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail, ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.”(Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)

Decisão isolada que não se alinha ao entendimento

majoritário

Limite ao monitoramento do mail do empregado

• “O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”.

(Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)

Contraponto Justa causa e Monitoramento

• “Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.)

Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).

Entendimento do TST

• O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo

Prova Lícita para justa causa

• Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal.(Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7

Privacidade

Conceito jurídico

• Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.

STF

Interpretação restritivaProteção à comunicação e não a seu conteúdo

Exceção - CPI não assegura privacidade

“O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este

que incide sobre os dados/registros telefônicos e que não se

identifica com a inviolabilidade das comunicações

telefônicas) - ainda que representem projeções específicas

do direito à intimidade, fundado no art. 5º, X, da Carta Política

- não se revelam oponíveis, em nosso sistema jurídico, às

Comissões Parlamentares de Inquérito”

(STF, rel. Min. Celso de Mello, MS 23452/RJ).

Autorização Judicial

• Repasse de informações a terceiros por autoridade: prévia autorização judicial

Propriedade x Privacidade

• Choque de valores constitucionais. (art. 5º. Inciso X e XXII)

• Princípio da proporcionalidade.“ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”

(Fonte: TST - AIRR 613/2000).

Superação da controvérsia

• Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.

• Ausência de expectativa de privacidade.

• Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado

Não se analisa apenas a propriedade da infra-

estrutura, mas a natureza dos dados monitorados

Quebra de Sigilo

Quebra de Sigilo

• Tecnologia favorece ao anonimato.

• O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.

• “Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).

Quebra de Sigilo

• A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).

Precedente recente

Google Brasil - TJMG

Quebra de Sigilo

• A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.

• Requisição judicial.

• Exaurimento da via administrativa em se tratando de entidades públicas.

Quebra de Sigilo

• “À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –

• Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)

Agradecimentos

Alexandre Atheniense

- Sócio de Aristoteles Atheniense Advogados, Belo Horizonte

- Presidente da Comissão de Tecnologia da Informação do Conselho Federal da OAB, Brasilia

- Coordenador do Curso de Pós Graduação “Latu Sensu” de Direito de Informática da Escola Superior de Advocacia da OAB/SP

- Editor do Blog DNT – O Direito e as novas Tecnologias – www.dnt.adv.br