2 de julho de 2013

O BIG BROTHER CORPORATIVO – Saiba sobre o monitoramento de correio eletrônico realizado no ambiente corporativo

Em tempos de "Big Brother", a realização de monitoramento eletrônico das contas de e-mail corporativo torna-se alvo de muitas discussões. Diante deste cenário, é importante apontar quais os fundamentos jurídicos que permitem a realização do monitoramento e até que ponto ele é permitido.

Ao proteger o direito à propriedade, a Constituição Federal garante ao empregador, proprietário da estrutura tecnológica da empresa e, portanto, dono dos computadores, do acesso à internet e das contas de e-mail corporativo proporcionadas aos empregados para a execução de suas atividades profissionais, o direito a fiscalizar a sua utilização.

Por sua vez, a Consolidação das Leis do Trabalho (Decreto-Lei n° 5452/43) em seu art.  em seu art. 2º, garante ao empregador o Poder Diretivo, através do qual “Considera-se empregador a empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço”.

O poder de direção consiste na faculdade do empregador de organizar a execução da atividade laboral dos empregados. É doutrinariamente dividido em três aspectos, quais sejam, o poder disciplinar, o poder regulamentar e o poder de fiscalização, o qual compreende o monitoramento de correio eletrônico.

Ainda, quanto aos outros fundamentos jurídicos que possibilitam a adoção da prática do monitoramento de correio eletrônico corporativo no ordenamento jurídico, temos o disposto no Código Civil Brasileiro acerca da responsabilidade civil em seus arts. 186, 187, 927 e 932, III e que impõem responsabilidade objetiva do empregados pelos atos de seus empregados.

Todos esses argumentos servem para consolidar a possibilidade de os empregadores estabelecerem práticas de segurança e controle quanto a seus sistemas de informação, utilização de internet e correio eletrônico corporativo fornecidos a seus empregados para realização de suas respectivas tarefas profissionais.

Em contrapartida, em respeito ao direito à privacidade e à intimidade do trabalhador, o empregador deverá abster-se de monitorar o conteúdo de mensagens enviadas ou recebidas através de contas de correio eletrônico particulares, pois estas sim, estão protegidas juridicamente contra as invasões arbitrárias. Para que sejam evitados problemas no âmbito corporativo em relação a tais contas de correio eletrônico particulares, é recomendável que o acesso a esse tipo de serviço seja bloqueado.

No Brasil, observa-se um posicionamento firmado pela jurisprudência trabalhista no sentido de proteger a privacidade de mensagens e contas de correio eletrônico particulares. Podendo o empregador tão somente monitorar as contas de e-mail corporativo, por ter este recurso natureza de ferramenta de trabalho, como podemos observar na decisão do TST citada:

TRIBUNAL SUPERIOR DO TRABALHO
PROVA ILÍCITA – E-MAIL CORPORATIVO – JUSTA CAUSA – DIVULGAÇÃO DE MATERIAL PORNOGRÁFICO
1. Os sacrossantos direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, concernem à comunicação estritamente pessoal, ainda que virtual (e-mail particular). Assim, apenas o e-mail pessoal ou particular do empregado, socorrendo-se de provedor próprio, desfruta da proteção constitucional e legal de inviolabilidade. 2. Solução diversa impõe-se em se tratando do chamado e-mail corporativo, instrumento de comunicação virtual mediante o qual o empregado louva-se de terminal de computador e de provedor da empresa, bem assim do próprio endereço eletrônico que lhe é disponibilizado igualmente pela empresa. (TST RR 613/00.7 – 1ª T. – Rel. Min. João Oreste Dalazen – DJU 10.06.2005) (grifos nossos)

Para que haja a possibilidade de monitoramento de correio eletrônico profissional, o empregador ainda deverá certificar-se de que os empregados estão cientes da prática. Este requisito é essencial para que o monitoramento seja considerado válido.

Nesse sentido, as regras do jogo devem ser claras, as partes envolvidas devem estar cientes do monitoramento e da possibilidade de suas comunicações eletrônicas estarem sendo observadas. Devem estar cientes do alcance das suas permissões e também dos limites impostos por suas proibições.

Portanto, uma solução eficaz adotada por diversas empresas no âmbito da utilização de recursos tecnológicos é a adoção de um Regulamento Interno de Segurança da Informação, que disciplina e regula a utilização de recursos tecnológicos dentro do ambiente corporativo.


Por: Lígia Saraiva Barroso