Poder diretivo e controle do empregador. Validade jurídica do monitoramento de correio eletrônico.

0

Sumário: Introdução; 1.O princípio da boa fé na relação de trabalho; 2.O contraponto entre o poder de controle e a privacidade do trabalhador; 3.Aplicação de justa causa pelo uso indevido de correio e endereços eletrônicos alheios aos interesses da empresa, no ambiente de trabalho; 4.Políticas de uso da internet. 5.Sistemas de normas sobre monitoramento eletrônico; 6.A posição atual do TST. Conclusão; Bibliografia


Introdução


Em recente publicação tive a oportunidade de salientar que, sendo do empregador o risco do empreendimento, “o poder de direção é justamente a forma como ele define como administrará os recursos disponíveis, inclusive, a disposição da mão-de-obra.”[1].


E acrescente-se que o conceito de empresa se constrói a partir da organização do capital e do trabalho, como fatores essenciais à produção de bens e à prestação de serviços.


A produtividade é o que se objetiva, haja vista que sem rentabilidade a empresa não disporá de recursos para realimentar seu processo produtivo.


Neste contexto encontra-se o seu poder de elaborar o regimento interno, onde devem constar procedimentos, direitos, deveres, e normas especialmente disciplinares.


Associado ao poder de organização encontra-se o exercício do poder de controle sobre as atividades desenvolvidas na empresa, não apenas restrito à produção e o cumprimento de metas, mas, também, o controle de assiduidade e pontualidade dos empregados, o direito de revista e fiscalização.


Por uma questão de segurança, tanto sob o enfoque individual como coletivo, no exercício do direito de fiscalização pode o empregador instalar câmeras de circuito interno de televisão nas dependências onde o trabalho é executado, bem como exercer a revista nos empregados, desde que respeitosa, moderada e suficiente aos objetivos almejados.


A modernidade traz uma nova situação ao ambiente de trabalho, que é a dispersão dos empregados em decorrência do uso abusivo da rede mundial de comunicação, a internet. Tal dispersão não se verifica apenas nos empregados de determinada empresa, mas, também, no contingente de estagiários e empregados de empresas terceirizadas, tão logo obtém acesso aos equipamentos e sistemas eletrônicos internos.


O abuso verifica-se na utilização desenfreada de e-mails pessoais, além de freqüentes visitas a endereços eletrônicos fora do contexto e finalidade do trabalho, inclusive, endereços eletrônicos de conteúdo pornográfico.


Nesse aspecto surge uma discussão a respeito da legalidade dessa fiscalização exercida pelo empregador, especialmente sob a alegação de que haveria violação da privacidade, da intimidade, da vida privada, por força da violação do sigilo  da correspondência. De outro lado, há alegações de que o empregado, seja por ignorância em relação às conseqüências, ou por malícia, estaria infringindo norma de conduta sujeita a penalidades, inclusive, enquadramento como justa causa para rescisão contratual, por ato de indisciplina.


1. O princípio da boa fé na relação de trabalho


É um princípio de mão dupla porque exigível de ambos os contratantes. Do empregador, por exemplo, espera-se que pague os salários nunca inferiores ao mínimo estipulado, não pratique assédio moral, nem proceda alterações contratuais prejudiciais aos empregados. Em contrapartida, cabe ao empregado cumprir suas obrigações com qualidade e num ritmo regular, com bom aproveitamento da jornada de trabalho pela qual é remunerado.


Pelo interesse do tema, convém um parêntesis para esclarecimentos acerca do conceito de boa fé, com amparo em Américo Plá Rodriguez[2], autor reconhecido mundialmente pela sua contribuição ao universo trabalhista do Direito, no que ele possui de científico que é a sua base principiológica.


O autor definiu a boa-fé-crença e a boa-fé-lealdade.


“A boa-fé-crença é a posição de quem ignora determinados fatos e pensa, portanto, que sua conduta é perfeitamente legítima e não causa prejuízos a ninguém”. E ignora, conseqüentemente, os efeitos jurídicos produzidos pelo seu ato. E tal conduta é observável quando o empregado desperdiça tempo navegando por endereços eletrônicos alheios ao seu trabalho e aos interesses da empresa, bem como o acessando (recepção e transmissão) de e-mails pessoais durante a sua jornada normal de trabalho.


“A boa-fé-lealdade refere-se à conduta das pessoas que considera cumprir realmente com o seu dever. Pressupõe uma posição de honestidade e honradez no comércio jurídico, porquanto contém implícita a plena consciência de não enganar, não prejudicar, nem causar danos.”.


Impõe-se ao trabalhador a obrigação de abster-se da prática de atos que possam prejudicar a empresa, como a revelação de segredos empresariais; dedicar ao empregador todo o tempo a que se comprometeu e pelo qual é remunerado em contraprestação.


Nessa avaliação, caso o empregado se desvie do fiel cumprimento de sua jornada, devido a perda de boa margem de tempo em administração de e-mails pessoais e/ou visitas a endereços eletrônicos fora do interesse da empresa, é provável que cause prejuízos ao empregador, face a queda de produtividade. Pode ser enquadrado por comportamento desidioso ao deixar de cumprir ou retardar o cumprimento de tarefas, bem como deixar de concluir bons negócios em sua atividade gerencial, ou mesmo retardar a conclusão de pareceres ou prazos processuais, na hipótese de administrador ou advogado-empregado, por exemplo.


E o comportamento pode ser rotulado de maior gravidade quando, expressamente consta proibição no regulamento de empresa, que adere ao contrato individual de trabalho e, especialmente, quando a empresa teve o cuidado de alertar os seus empregados, individualmente, sobre tais normas internas de uso da internet, inclusive, mediante assinatura de termo de responsabilidade a respeito do uso dos equipamentos eletrônicos, onde consta a cientificação de que a empresa exerce monitoramento dos sistemas eletrônicos internos.


2. O contraponto entre o poder de controle e a privacidade do trabalhador


O conflito de direitos verifica-se quando o exercício de um direito por uma parte invade a esfera de direito de outra pessoa, daí surgindo, inclusive, violação de natureza constitucional.


Exemplifica a Procuradora Geral do Ministério Público do Trabalho, Dra. Sandra Lia Simon[3] que “no âmbito da relação de trabalho, quando o empregador, fundamentado no direito de propriedade (art. 5º, inciso XXII) e para verificação de eventual furto de mercadoria por ele produzida ou comercializada, exigir que seus empregados submetam-se às revistas pessoais, poderá estar afrontando a intimidade deles (art. 5º, inciso X)”


O fato é que os abusos devem ser coibidos e, na hipótese de restarem colisões de interesses protegidos, como no exemplo acima, deve-se procurar fórmula pacificadora entre os sujeitos e seus direitos e o bem constitucionalmente protegido.


É voz comum na boa doutrina que o balizador de compatibilização desses direitos constitucionalmente protegidos, ou seja, o direito de propriedade (art. 5º XXII) e o direito à intimidade (art. 5º, X), está no princípio da dignidade humana.


Amauri Mascaro Nascimento[4] destaca que “o poder de controle dá ao empregador o direito de fiscalizar o trabalho do empregado. A atividade deste, sendo subordinada e mediante direção do empregador, não é exercitada de modo que o empregado pretende, mas daquele que é imposto pelo empregador.”


No âmbito da empresa, se o empregado faz uso indevido dos equipamentos e sistemas de comunicações viabilizados pela própria empresa, está violando o direito de propriedade (art. 5º, XXII, CF/88) do empregador, além de violar outros normativos de natureza infraconstitucional, como o art. 482, da CLT.


Importa ressaltar nesse aspecto que os equipamentos compõem o acervo de funcionamento da empresa, sendo, portanto, os computadores e programas, de propriedade da empresa. É sabido que o empresário é quem assume todos os riscos do empreendimento e dessa forma também responde civilmente pelas ações de seus empregados, imperando a culpa in eligendo e a culpa in vigilando, no tema sob estudo, em consonância com a posição adotada pelo Código Civil Brasileiro de 2002 e pacificada pelo Supremo Tribunal Federal, por intermédio da Súmula n. 341:


“Súmula 341 – É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto.”


Código Civil


“Art. 933 – As pessoas indicadas nos incisos I a V do artigo antecedente, ainda que não haja culpa de sua parte, responderão pelos atos praticados pelos terceiros ali referidos”.


Art. 932 – São também responsáveis pela reparação civil:


III- o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele;:


Sérgio Pinto Martins, com a peculiar clareza, leva-nos a entender que mesmo o sigilo da comunicação de dados, como no caso dos e-mails, apesar do caráter de inviolabilidade, não pode ser entendido como regra absoluta. E assim se expressa o autor[5]: “O sigilo de comunicação de dados, como o e-mail, é também inviolável. Entretanto, essa regra não pode ser entendida de forma absoluta, principalmente diante da má-fé do empregado. Em casos de interesses relevantes, que podem, posteriormente, ser examinados pela Justiça, o empregador poderá monitorar os e-mails do empregado, desde que digam respeito ao serviço”. 


E quanto ao caráter da violação, argumenta Sérgio Martins que “não se pode dizer que haveria violação da privacidade do empregado quando o empregador exerce fiscalização sobre equipamentos de computador que lhe pertencem. Ressalte-se que o correio eletrônico, em muitos casos, é da empresa e não do empregado. O telefone utilizado para acesso à Internet é do empregador. Assim o recebimento da comunicação é do empregador e não do empregado, como na hipótese de questões relacionadas apenas com o serviço”.


Importa a ressalva para as questões relacionadas apenas ao serviço, haja vista que a atitude do empregador não pode ser generalizada sob pena de efetivamente violar a privacidade. O difícil é saber com segurança se a questão a ser invadida está tão somente relacionada com o serviço.


Se a permissão fosse generalizada, a despeito de se buscar pertinência com a questão de trabalho, seria o mesmo que se permitir a chamada escuta telefônica.


Hoje vivemos monitorados em todos os locais. E a situação tornou-se mais grave após o trágico acontecimento de 11 de setembro de 2003, em Nova Iorque/EUA.


Contudo, a regularidade do monitoramento, inclusive para que possa ser utilizado como prova em eventual demanda judicial, dependerá da forma como é efetivado o rastreamento e, especialmente, se as pessoas que estão sendo alvo da fiscalização têm conhecimento sobre tal atividade do empregador.


Assim, considerando que os equipamentos e softwares compõem o acervo patrimonial da empresa e, tendo em vista a existência de cláusula expressa no contrato de trabalho com a disposição de que os equipamentos e sistemas informatizados somente podem ser utilizados para fins de trabalho e que sua utilização será monitorada, da mesma forma que o envio e recebimento de e-mails e acesso a páginas não autorizadas, será o suficiente para que o empregado dê ensejo ao despedimento por justa causa.


Sérgio Martins[6] é ainda mais incisivo nesta questão quando entende que “o empregador poderá verificar a utilização de e-mails, visando constatar se o computador não está sendo usado, no horário de serviço, para fins pessoais do empregado, ainda mais quando há proibição expressa para uso pessoal do equipamento”. E conclui sua opinião de forma taxativa expressando que “durante o horário de trabalho o empregado está à disposição do empregador. Deve produzir aquilo que o empregador lhe pede. Logo, pode ser fiscalizado para verificar se não está enviando e-mails para outras pessoas sem qualquer relação com o serviço, pois está sendo pago para trabalhar e não para se divertir.”


É evidente que a fiscalização é da essência do poder diretivo e hierárquico, se estendendo ao comportamento do trabalhador, mas devendo ser exercida com razoabilidade.


E complementando, Evaristo de Moraes Filho[7] registra que, “por força do contrato, vai caber ao empregador manifestar este poder, através dos poderes diretivo e disciplinar. O primeiro diz respeito ao conjunto de regras gerais de caráter técnico, reguladoras das maneiras de produzir e trabalhar. Manifestam-se estas normas por intermédio do regulamento de empresa, instruções, circulares ou ordens de serviço. O poder disciplinar nada mais é do que a aplicação de sanções às infrações de tais regras.”


Fazer prevalecer o direito de propriedade, permitindo-se à violação dos endereços eletrônicos acessados pelos empregados, no âmbito da empresa e em horário de trabalho, notadamente, se não consta a proibição em regulamento de empresa e se o empregado desconhece a possibilidade de monitoramento de uso dos equipamentos eletrônicos por prepostos da empresa, pode configurar lesão aos seguintes valores constitucionais:


a. Direito à intimidade (art. 5º, X, CF/88) – por intromissão na vida privada, área exclusiva da pessoa;


b. Direito à honra e à imagem (art. 5º, X, CF/88) – prejuízos ao conceito, à auto-estima;


c. Inviolabilidade do sigilo da correspondência e das comunicações de dados (art. 5º, XII, CF/88), salvo se amparado em ordem judicial;


d. Violação ao poder de polícia – atribuição do Estado, conforme o art. 144, CF/88.


Além de ser um ato do empregador atentatório à dignidade da pessoa humana e à cidadania, considerados fundamentos do Estado Democrático de Direito e da República Federativa do Brasil, como vontade expressa do constituinte na forma do art. 1º, incisos II e III, da CF/88.


Todavia, a questão é polêmica e tem despertado o interesse dos operadores e estudiosos do Direito do Trabalho.


O tema não é tranqüilo. Em posicionamento divergente há quem entenda que o direito de propriedade do empregador e o elemento subordinação do empregado caracterizador da relação de emprego, não podem servir de argumento para justificar a violação a direitos fundamentais do empregado. E assim destacou o Dr. Jorge Luiz Souto Maior[8], em entrevista concedida ao Jornal do Advogado, na edição de outubro de 2005:


 “A subordinação e o direito de propriedade do empregador sobre os meios de produção não geram a negação ao empregado dos direitos que advêm de sua condição humana. Vide, neste sentido, decisão proferida pela Corte de Cassação francesa, nº W 99-42.942, apoiada no artigo 8º, da Convenção Européia de Salvaguarda dos Direitos do Homem e das Liberdades Fundamentais.


Ao permitir-se que uma pessoa tenha acesso a mensagens de outra, emitidas em mecanismos que, naturalmente, trazem aspectos de intimidade, mesmo que o meio utilizado para a comunicação seja de propriedade daquela que monitora, abre-se uma porta muito perigosa no que diz respeito à implementação dos direitos fundamentais, pois, na confrontação de valores, acaba-se possibilitando que o direito de propriedade sobressaia sobre o direito da personalidade, ligado à intimidade. O princípio jurídico que se estabelece com este entendimento extrapola a mera relação de emprego, podendo atingir a todos os cidadãos em qualquer situação. O contrário seria discriminação: considerar que apenas a privacidade do empregado, porque subordinado, está sujeita a restrições imotivadas por ingerência do direito de propriedade.”


Entendo que a atitude do empregador materializa-se como violadora, caso não seja do conhecimento do empregado o exercício de monitoramento pela empresa, tampouco saiba da existência de dispositivo no Regulamento de Empresa estabelecendo regras de utilização dos equipamentos da empresa, inclusive limitadoras para uso apenas profissional, sob pena de apuração em procedimento disciplinar.


A razão do entendimento encontra-se no fato de que, se consta do regimento interno e se o empregado tem ciência do monitoramento, inclusive, mediante assinatura de termo de responsabilidade, não há como esquivar-se do uso limitado dos equipamentos de comunicação, porque restrito ao uso para o serviço. O descumprimento da norma interna implicará no enquadramento como ato de indisciplina, portanto, sujeito à aplicação do art. 482, da CLT, constituindo justa causa para rescisão do contrato de trabalho pelo empregador.


Contudo, se não há qualquer tipo de informação sobre restrições ao uso dos equipamentos e sistemas de comunicações, tampouco quanto ao exercício do monitoramento por parte do empregador, caso haja acesso sem autorização ao conteúdo dos e-mails, ou outro tipo de monitoramento, abre-se uma séria discussão sobre a invasão de privacidade, possibilitando, inclusive, indenização por dano moral, caso decorra alguma divulgação e forme-se o nexo de causalidade. E a violação se concretizará de forma mais acentuada, se o e-mail monitorado for de provedor diverso daquele mantido e ofertado aos empregados para comunicação interna.


Não se pode afirmar que haja antinomia de normas, pois na avaliação do caso concreto o definidor da conduta dependerá de alguns fatores como por exemplo, se o provedor de internet é da própria empresa; se a hipótese é de e-mail corporativo fornecido pela empresa; se há informação ao empregado a respeito da existência de monitoramento; se consta das instruções internas que o uso do correio eletrônico limita-se aos intervalos para descanso e que sua utilização durante a jornada não pode ser com finalidade diversa dos interesses da empresa, nem fora dos objetivos do trabalho executado. Situações estas que podem causar prejuízos à empresa.


Importa salientar que, não obstante inexista lei específica que regule o monitoramento do uso de correios eletrônicos, este tipo de fiscalização não pode ser descartado. E nesse caso é oportuno citar Norberto Bobbio[9], para quem, “a coerência não é condição de validade, mas é sempre condição para a justiça do ordenamento.”


É pacífico o entendimento de que é permitido ao empregador exercer a fiscalização de revista do empregado, por exemplo, ao retirar-se da empresa no final da jornada, desde que moderada, suficiente e não violadora da intimidade. Assim, nessa linha, haverá incoerência se for negado o direito à fiscalização dos correios eletrônicos, notadamente, corporativos, se o empregador a exerce de forma moderada, generalizada e impessoal, com a finalidade de evitar abusos e eventuais prejuízos à empresa, ainda que no contrato de trabalho não sejam expressas as restrições ao uso do “e-mail”.


3. Aplicação de justa causa pelo uso indevido de correio e endereços eletrônicos alheios aos interesses da empresa,  no ambiente de trabalho.


Como mencionado no item 3, os equipamentos, softwares e instalações compõem o acervo patrimonial da empresa. Considerando a existência de cláusula expressa no contrato de trabalho dispondo que os equipamentos e sistemas informatizados somente podem ser utilizados para fins de trabalho e que sua utilização será monitorada, da mesma forma que o envio e recebimento de e-mails e acesso a páginas não autorizadas, será o suficiente para que o comportamento do empregado enseje seu despedimento por justa causa. Em princípio, a dispensa poderá ser por ato de indisciplina, face o descumprimento de norma da empresa (art. 482, “h”, da CLT). E, diante da averiguação de que o empregado estaria comprometendo boa parte de sua jornada de trabalho navegando por sites diversos de sua atividade de trabalho, bem como acessando e-mails pessoais, pode o mesmo ser enquadrado por ato de desídia no desempenho de suas funções, especialmente, se do atraso no desempenho ou pela falta de empenho, decorreu prejuízos para a empresa (art. 482, “e”, da CLT).


A título de exemplo, vale destacar que foi bastante noticiado o fato da General Motors ter despedido 33 empregados de suas fábricas em São Caetano do Sul e São José dos Campos, sob a motivação de que teriam utilizado os computadores da montadora para trocas de fotografias de conteúdo pornográfico.


Dentre as várias matérias jornalísticas divulgadas em 24 de maio de 2002, com abordagem a respeito desse fato, destacamos o trabalho assinado pelo jornalista Lászlo Varga, da Folha de São Paulo, onde consta que:


“A GM havia demitido 33 empregados e advertido outros 111 na terça e quarta-feiras, após rastrear seus e-mails de trabalho e constatar que trocavam fotos pornográficas.


A denúncia desse intercâmbio partiu de uma funcionária da GM em Detroit, nos Estados Unidos, que há algumas semanas recebeu um dos e-mails. Ela advertiu a direção mundial da companhia, que ordenou à filial a demissão dos envolvidos.


A GM não comenta o assunto. Liberato afirmou que os empregados da montadora foram alertados há meses de que não podiam usar os computadores para fins não relacionados a seus trabalhos. ‘Os empregados demitidos, alguns deles com cargo de chefia, já tinham recebido advertências. Eles foram reincidentes’.


Como se observa, a Empresa teve o cuidado de, previamente, alertar os empregados sobre a inadequação de seus comportamentos, tendo, inclusive, feito advertências a alguns deles exercentes de cargo de chefia.


Não se trata de caso isolado, pois é crescente o número de empresas que têm monitorado o uso de seus computadores, inclusive recorrendo a empresas de consultoria de softwares que elaboram programas de monitoramento.


Por seu turno, ainda em abordagem de motivação para a aplicação da justa causa, há de se ressaltar a implicação da Lei n. 9.296/96, que regulamenta o art. 5º, inciso XII, da CF/1988, mais precisamente sobre a interceptação de comunicações telefônicas e do fluxo de comunicações em sistemas de informática e telemática, embora a lei faça referência à formação de prova em investigação criminal e em instrução processual penal. Tais interceptações dependem de ordem do juiz competente da ação principal, sob segredo de justiça.


A realidade faz crer que o empregador não poderá proceder a quebra do sigilo de seu empregado, mediante interceptação de comunicações telefônicas, de informática ou telemática, sem o conhecimento deste e/ou autorização prevista em termo de responsabilidade, ou autorização judicial.


Caso o empregador viole a aplicação da Lei n. 9.296/96, considerando a prática de interceptação de comunicações sem autorização, ou com objetivos não autorizados em lei, estará sujeito à pena de reclusão, de dois a quatro anos, e multa, além de fornecer elementos motivadores para a rescisão contratual, por justa causa pleiteada pelo empregado, com amparo no art. 483, da CLT.


A atitude do empregador ensejadora da rescisão indireta do contrato de trabalho, neste caso, pode ser enquadrada sob o argumento de descumprimento de obrigações do contrato, ou mais precisamente, pela prática do empregador ou seus prepostos de ato lesivo da honra e boa fama do empregado.


Em caso de interceptação de comunicações telefônicas, de informática ou telemática, sem autorização, somado ao fato de haver divulgação, ainda que restrito ao ambiente de trabalho, configura-se a publicidade da quebra de sigilo, ensejando o ajuizamento de ação  indenizatória por danos morais pelo empregado.


4. Políticas de uso da internet. Sistemas de normas sobre monitoramento eletrônico.


A internet é algo novo e que vem revolucionando a comunicação. Entretanto, oferece riscos, inclusive, relacionados a vícios e má utilização, por isso precisa ter sua utilização sistematizada, especialmente com o objetivo de desenvolver um comportamento ético e profissional.


É indeterminada a gama de informações que se pode obter por intermédio da rede mundial de comunicações. E como há uma grande dificuldade, normalmente de ordem técnica ou legislativa, de serem estabelecidos mecanismos que proíbam o acesso a determinados endereços eletrônicos (sites), as empresas estão sujeitas a prejuízos em decorrência da má utilização dos seus equipamentos e sistemas. Não são poucos os sites que disponibilizam serviços e informações de conteúdo pornográfico, sobre esportes, outros que possibilitam baixar (down load), músicas, jogos, dentre outros, sobrecarregando a rede interna da empresa, além de serem fatores que consomem tempo e reduzem, conseqüentemente, a produtividade.


É crescente o número de empresas, especialmente as de maior porte, que têm codificado instruções internas sobre segurança em tecnologia da informação e segurança no uso do e-mail corporativo.


São traçadas algumas orientações com o objetivo de nortear quanto aos aspectos de segurança na utilização dos equipamentos, dos sistemas da empresa e das contas de e-mails corporativos, como por exemplo:


I. A escolha do nome da conta individual deve ser condizente com o ambiente corporativo, sem o uso de palavras de duplo sentido, nem aquelas que possam causar dano à imagem da empresa;


II. Procura-se não permitir a utilização da rede de comunicações – intranet e internet corporativa – para distribuição de correntes, piadas, mensagens não solicitadas (SPAM), capazes de prejudicar o andamento normal dos trabalhos e/ou provocar sobrecarga na rede interna de comunicações;


III. Alerta-se para o fato de que os anexos que acompanham as mensagens recebidas não devem ser abertos aleatoriamente, sem a checagem da origem, mesmo que entendida como confiável, sem a confirmação prévia junto ao remetente, a fim de evitar contaminação da rede com vírus;


IV. Proíbe-se a edição, gravação, armazenamento e distribuição de material sexualmente explícito, com a utilização dos recursos computacionais da rede corporativa;


V. Alerta-se para a possibilidade de despedimento por justa causa, caso seja comprovado o uso de qualquer dos recursos da empresa, notadamente relacionados aos meios de comunicação, em atividades ilegais;


VI. Alerta quanto às conseqüências/penalidades decorrentes da divulgação de informações consideradas confidenciais em salas de bate-papo, grupos de discussões, fóruns ou outros meios de divulgação;


VII. Ciência de que sob nenhum pretexto, deverá tentar acesso aos arquivos ou ambientes  para os quais não tenha autorização;


VIII. Normalmente, considerando a necessidade de manter seu pessoal bem informado, as empresas aceitam a navegação pelos endereços eletrônicos de notícias, mas com parcimônia, para que não perturbe o bom desenvolvimento dos trabalhos.


As empresas, entretanto, têm permitido que os empregados possam fazer uso da internet em atividades não relacionadas aos seus trabalhos, desde que fora do expediente normal, ou mesmo durante o horário de intervalo. Há notícias de que já existem empresas que estão investindo em reestruturação e criando espaço do tipo cyber café, a fim de possibilitar que nos intervalos o empregado possa fazer uso da internet para uso particular. É um investimento que reduz custos, porque, assim, a empresa passa a ter o empregado mais concentrado em sua atividade durante a jornada normal de trabalho. Além disso, reduz sensivelmente as ocorrências de violações aos normativos internos sobre segurança em tecnologia da informação e utilização de seus equipamentos e sistemas.


Há de se advertir que o monitoramento sem conhecimento e, sobretudo, sem o consentimento que normalmente é colhido mediante assinatura de termo de uso e responsabilidade sobre acesso aos sistemas informatizados da empresa, pode caracterizar ilicitude como previsto na Lei n. 9.296/96, porque enquadrável em atitude que consiste em “realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.


Por isso, as empresas têm inserido nos termos de responsabilidade, expressamente, em item a ser declarado pelo empregado, que os equipamentos relacionados aos sistemas informatizados colocados à sua disposição como ferramenta de trabalho são de propriedade da empresa. Por isso declara-se ciente de que não poderá utilizar tais equipamentos em atividades alheias ao seu trabalho, da mesma forma que permite, previamente, à empresa o acesso e monitoramento dos instrumentos de trabalho, inclusive, o conteúdo das mensagens veiculadas pelo correio eletrônico e armazenadas nos sistemas informatizados.


5. A posição atual do TST.


Em julgamento inédito no processo n. TST-AIRR-613/2000-013-10-00, a Primeira Turma do Tribunal Superior do Trabalho reconheceu o direito do HSBC Seguros  Brasil S/A de obter provas para justa causa mediante rastreamento do e-mail de trabalho do empregado.


O que motivou o procedimento da empresa foi o fato de ter tomado conhecimento de que um empregado do seu quadro em Brasília, utilizava-se do correio eletrônico corporativo para envio de fotos de mulheres nuas aos demais colegas.


Nos autos do processo há informações de que existe norma da empresa determinando que e-mail recebido por empregado deverá ficar restrito a assuntos inerentes ao trabalho.


A proteção constitucional e legal da inviolabilidade seria mantida incólume na hipótese de utilização de e-mail pessoal, de provedor próprio, não concedido pelo empregador, portanto, fora do ambiente corporativo.


Entendeu a Primeira Turma[10] que não houve violação à intimidade e à privacidade do empregado, reconhecendo a legalidade da prova obtida.


Eis o teor da ementa:


“PROVA ILÍCITA. E-MAIL CORPORATIVO. JUSTA CAUSA. DIVULGAÇÃO DE MATERIAL PORNOGRÁFICO.


1. Os sacrossantos direitos do cidadão à privacidade e ao sigilo de correspondência, constitucionalmente assegurados, concernem à comunicação estritamente pessoal, ainda que virtual (“e-mail” particular). Assim, apenas o e-mail pessoal ou particular do empregado, socorrendo-se de provedor próprio, desfruta  da proteção constitucional e legal da inviolabilidade.


2. Solução diversa impõe-se em se tratando do chamado “e-mail” corporativo, instrumento de comunicação virtual mediante o qual o empregado louva-se de terminal de computador e de provedor da empresa, bem assim do próprio endereço disponibilizado igualmente pela empresa. Destina-se este a que nele trafeguem mensagens de cunho estritamente profissional.  Em princípio, é de uso corporativo, salvo consentimento do empregador. Ostenta, pois, natureza jurídica equivalente à de uma ferramenta de trabalho proporcionada pelo empregador ao empregado para a consecução do serviço.


3. A estreita e cada vez mais intensa vinculação que passou a existir, de uns tempos a esta parte, entre Internet e/ou correspondência eletrônica e justa causa e/ou crime exige muita parcimônia dos órgãos jurisdicionais na qualificação da ilicitude da  prova referente ao desvio de finalidade na utilização dessa tecnologia, tomando-se em conta, inclusive, o princípio da proporcionalidade e, pois, os diversos valores jurídicos tutelados pela lei e pela Constituição Federal. A experiência subministrada ao magistrado pela observação do que ordinariamente acontece revela que, notadamente o “e-mail” corporativo, não raro sofre acentuado desvio de finalidade, mediante a utilização abusiva ou ilegal, de que é exemplo o envio de fotos pornográficas. Constitui, assim, em última análise, expediente pelo qual o empregado pode provocar expressivo prejuízo ao empregador.


4. Se se cuida de “e-mail” corporativo, declaradamente destinado somente para assuntos e matérias afetas ao serviço, o que está em jogo, antes de tudo, é o exercício do direito de propriedade do empregador sobre o computador capaz de acessar à INTERNET e sobre o próprio provedor. Insta ter presente também a responsabilidade do empregador, perante terceiros, pelos atos de seus empregados em serviço (Código Civil, art. 932, inc. III), bem como que está em xeque o direito à imagem do empregador, igualmente merecedor de tutela constitucional. Sobretudo, imperativo considerar que o empregado, ao receber uma caixa de “e-mail” de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a esta, como se vem entendendo no Direito Comparado (EUA e Reino Unido).


5. Pode o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, em “e-mail” corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo. Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal.


6. Agravo de Instrumento do Reclamante a que se nega provimento.


Vistos, relatados e discutidos estes autos de Recurso de Revista nº TST-RR-613/2000-013-10-00.7, em que é Recorrente HSBC SEGUROS BRASIL S.A. e ELIELSON LOURENÇO DO NASCIMENTO.” (grifo nosso)


Conclusão


O processo de monitoramento deve ser claro e é fundamental que a empresa disponha de política corporativa relacionada à segurança da rede de comunicação, com a criação de regras de uso dos ambientes e tecnologias.


A clareza do processo vai desde a necessidade de se educar quanto ao uso dos equipamentos, sobre os riscos e preocupações da empresa, além do estabelecimento de regras claras onde o empregado tenha conhecimento do que é proibido e sobre que tipo de  utilização poderá ser alvo de monitoramento.


Diante dos riscos e da seriedade que a ocorrência envolve, devem os empregados ser alertados de que as senhas são de uso pessoal e intransferíveis, portanto, confidenciais, e que poderão ser responsabilizados caso o código de identificação e a password forem utilizados por terceiros.


Em relação à política da empresa relacionada ao uso da internet, deve ser traduzida em um documento de circulação interna, que possibilite a leitura por todos os empregados que queiram ou precisem do acesso à internet na corporação. Ao ser concedido o acesso com a disponibilização do código de identificação e cadastramento da password, o empregado deve receber mediante contra-recibo as instruções a respeito.


Convém destacar que, diante do crescente processo de terceirização de várias atividades da empresa, o ambiente empresarial tem se tornado cada vez mais vulnerável à presença de pessoas não diretamente relacionadas com os objetivos da empresa. Assim, a política de privacidade e segurança das redes de comunicação corporativa deve, ainda prever situações relativas àquelas pessoas que estão na organização, mas sem vínculo empregatício, fornecedores, parceiros, bem como, os trabalhadores temporários, terceirizados de um modo geral, além dos estagiários, menores trabalhadores e aprendizes, mesmo que utilizem eventualmente ou de forma compartilhada, das ferramentas de comunicação em rede da empresa.


Em regra, o monitoramento não poderá atingir o e-mail pessoal do empregado cuja utilização dá-se por provedor próprio, isto é, não concedido pelo empregador, portanto, fora do universo corporativo, sob pena de ocorrer violação do direito à privacidade e do sigilo de correspondência, que desfrutam de incontestável proteção legal e constitucional de inviolabilidade.


Ocorre que a situação pode alterar-se, na hipótese em que também houver autorização do empregado permitindo o monitoramento de e-mail particular, pelo fato de estar sendo utilizado equipamento da empresa, portanto, na esfera do direito de propriedade do empregador.


Finalmente, aplicando-se o princípio da proporcionalidade, serão sopesados os valores e direitos em debate. Não há mais como atribuir caráter absoluto à individualidade, à personalidade, à privacidade, diante da possibilidade de consumar-se violação a outras garantias de similar relevância e nível de proteção. Assim, a solução dependerá da ponderação quanto ao resultado e as conseqüências do provável dano, no sentido de avaliar qual das violações confrontadas causará mais ou menos prejuízos ao cidadão ou à coletividade.


Louvável a atitude de algumas empresas que, procurando conciliar os interesses, têm disponibilizado espaços dentro da organização, inclusive, guardando similitude com os denominados “cyber cafés”, a fim de que os empregados, aproveitando seus horários de intervalos, também possam ter acesso às suas correspondências eletrônicas. O investimento e a tolerância do empresário, certamente proporcionará sensível ganho na relação de custo e benefício.


Pelo todo exposto, há de concluir-se que, havendo consentimento do empregado, por força do contrato de trabalho e do regimento interno da empresa, ainda mais se há assinatura do termo de uso e responsabilidade pelo próprio, como muitas empresas estão adotando, não se configura nenhuma lesão a direitos constitucionais desse empregado. Ressalte-se que o consentimento torna desnecessária a autorização judicial para que se proceda a quebra do sigilo.


Porém os limites devem ser estabelecidos, notadamente porque o poder diretivo do empregador não lhe garante o direito de invadir a privacidade dos seus empregados arbitrariamente e, em conseqüência, macular a dignidade da pessoa humana, o que não se justifica nem mesmo na defesa do seu direito de propriedade. E, em contrapartida, não obstante seja corrente o entendimento acerca da ilimitação dos direitos humanos, em realidade devem sujeitar-se a um disciplinamento ético e jurídico, a fim de impedir que a extrapolação desqualifique a sua verdadeira finalidade.


Agindo com as necessárias cautelas, a empresa evita abrir discussões e reclamações desfundamentadas contra si e, além disso, descaracterizará qualquer tentativa de enquadramento de sua administração pelo crime previsto na Lei n. 9.296/96.


Não há violação à intangibilidade dos direitos individuais quando o Estado atua na retificação dos possíveis abusos. Ainda mais que é imprescindível a manutenção da paz social, mediante equilibrada aplicação da lei, especialmente quando em debate a preservação da preservar a inviolabilidade dos direitos e garantias fundamentais.


 


Bibliografia:

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Senado Federal. 2004

BARRETO, Marco Aurélio Aguiar. Direito do Trabalho. 1 ed. Brasília: Fortium, 2005.

BOBBIO, Norberto. Teoria do ordenamento jurídico. 10 ed. Ed. Universidade de Brasília. Brasília:1999

MAIOR, Jorge Luiz Souto. Jornal do Advogado – OAB-SP, ano XXXI, n. 299 – outubro/2005, p. 11.

MARTINS, Sérgio Pinto. Direito do trabalho. 21 ed. São Paulo: Atlas, 2005

MORAES FILHO, Evaristo e MORAES, Antônio Carlos Flores. Introdução ao Direito do Trabalho, 7a. ed. São Paulo. Ed. LTr. 1995.

NASCIMENTO, Amauri Mascaro. Curso de direito do trabalho. 19a ed.. São Paulo, Ed. Saraiva.

Novo Código Civil Brasileiro. Ed. Revista dos Tribunais. São Paulo. 2002

RODRIGUEZ, Américo Plá. Princípios de Direito do Trabalho. São Paulo: Ed. LTr, 1993.

SILVA, José Afonso.Curso de direito constitucional. 10. ed. São Paulo: Malheiros, 1995.

SIMON, Sandra Lia. Revistas pessoais: direito do empregador ou desrespeito aos direitos humanos fundamentais do empregado? – Revista TST. Brasília, vol 69, nº 2, jul/dez/2003.

Endereços eletrônicos:






 

Notas:

Documento protegido pela Lei de Direitos Autorais (Lei n. 9.610/98)

[1] BARRETO, Marco Aurélio Aguiar. Direito do Trabalho. 1 ed. Brasília: Fortium, 2005, p. 45.

[2] RODRIGUEZ, Américo Plá. Princípios de Direito do Trabalho. São Paulo: Ed. LTr, 1993, p. 273

[3] SIMON, Sandra Lia. Revistas pessoais: direito do empregador ou desrespeito aos direitos humanos fundamentais do empregado? – Revista TST. Brasília, vol 69, nº 2, jul/dez/2003, p. 61.

[4] NASCIMENTO, Amauri Mascaro. Curso de direito do trabalho. 19a ed.. São Paulo, Ed. Saraiva, 2004. p. 624

[5] MARTINS, Sérgio Pinto. Direito do trabalho. 21 ed. São Paulo: Atlas, 2005, p. 227

[6] MARTINS, Sérgio Pinto. Direito do trabalho. 21 ed. São Paulo: Atlas, 2005, p. 228.

[7] MORAES FILHO, Evaristo e MORAES, Antônio Carlos Flores. Introdução ao Direito do Trabalho, 7a. ed. São Paulo. Ed. LTr. 1995, p. 276.

[8] Jornal do Advogado – OAB São Paulo – Ano XXXI – nº 299 – outubro de 2005, p. 11.

[9] BOBBIO, Norberto. Teoria do ordenamento jurídico. 10 ed. Ed. Universidade de Brasília. Brasília:1999, p. 113.

[10] TST, 1ª Turma, RR-613/2000-013-10-00, Rel. Ministro João Oreste Dalazen, DJ de 10/06/2005.

Informações Sobre o Autor

Marco Aurélio Aguiar Barreto

Advogado. Assessor Jurídico da Diretoria Jurídica do Banco do Brasil S/A. Professor Especialista das disciplinas Direito do Trabalho e Direito Processual Civil, nas Faculdades de Direito da Universidade Católica de Brasília e no IESB – Centro de Ensino Superior de Brasília. Mestrando em Direito Internacional Econômico, pela Universidade Católica de Brasília. Membro do Instituto Brasileiro de Direito Social Cesarino Júnior


Deixe uma resposta

Seu endereço de email não será publicado.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar se desejar. Aceitar Leia Mais Aceitar Leia mais