dezembro 15, 2009 por em Correio Eletrônico

Correio Eletrônico Corporativo. Aspectos Jurídicos

SUMÁRIO
1.Introdução 2.Correio Eletrônico 2.1.Distinção Correspondência Postal e Eletrônica 2.2.Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas 2.3.Correio Eletrônico Corporativo 2.4.Correio Eletrônico Pessoal 3.Aspectos Legais 3.1.Direito Constitucional 3.2. Direito Civil 3.3. Direito do Trabalho 3.4. Direito Penal 4.Poder Executivo 4.1.Legislação 5.Entendimento Jurisprudencial 6.Considerações Finais

RESUMO
A introdução de sistemas computadorizados no ambiente de trabalho proporcionou o surgimento de conflitos na relação laboral, com reflexos no correio eletrônico cedido pelas empresas para o desenvolvimento de tarefas funcionais, a utilização pelo obreiro, assim como os riscos a que se sujeitam os empregadores ao disponibilizar o acesso ao seu sistema operacional.

1. Introdução
O presente estudo se propõe a analisar as características específicas do correio eletrônico corporativo e sua utilização, tema que enseja polêmica discussão sobre a legalidade do gerenciamento realizado pelas empresas.

A análise não aborda a questão da privacidade das comunicações privadas que circulam na Grande Rede, onde a coleta seletiva de dados sensíveis e de informações pessoais identificáveis, obtidas sem o conhecimento ou consentimento do usuário, se transformou em produto de alto valor no mercado.

A Portaria nº 148/95 do Ministério das Comunicações, define a Internet como o nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários à comunicação entre computadores, bem como o software e os dados contidos nestes computadores.

Entendida como uma rede púbica de zona de dados é dotada de estrutura aberta, descentralizada, naturalmente desregulamentada e com características próprias: agilidade, independência, anonimato e liberdade de expressão.

A interação produzida pela Internet proporcionou rápido crescimento na utilização dos instrumentos eletrônicos pela sociedade. Porém, esse novo meio de comunicação, que representa uma evolução dos modelos tradicionalmente conhecidos, integra um ambiente sem parâmetros de similaridade.

Tendo em vista que a legislação vigente não recepciona todas as situações criadas pela arquitetura da Rede, nem sempre auto-aplicável aos meios eletrônicos, invariavelmente torna-se incapaz de enfrentar e dirimir as questões advindas pela utilização das novas tecnologias. Em conseqüência, o vácuo legislativo tem provocado extensa controvérsia na interpretação doutrinária e jurisprudencial.

A falta de previsão normativa específica enseja atrito entre direitos personalíssimos – intimidade, privacidade e proteção sigilo empresarial. Porém, esse contemporâneo conflito entre privacidade e poder diretivo, não induz à imposição de dogma onde a proteção dos direitos individuais deva se sobrepor aos direitos do empregador.

Nesse passo, cabe destacar a afirmação dos fundadores da organização americana de privacidade na Internet – Truste: “de fato, o alcance e a penetração da Internet vem reeditando as regras de privacidade pessoal”(1).

Assimilada a mutação introduzida pelo novo meio de comunicação, infere-se a necessidade de revisão legal do conceito de proteção da privacidade frente à plataforma eletrônica, a fim de que se resguardem e conciliem os direitos de ambas as partes da relação laboral.

2. Correio Eletrônico
O correio eletrônico é um meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores, onde cada usuário possui um endereço eletrônico para se corresponder.

De acordo com a Dra. Liliana Minardi Paesani(2), é como um sistema telemático que permite a emissão de documentos privados a um ou mais destinatários determinados pelo remetente.

Não se encontra pacificada a definição de sua natureza jurídica, residindo divergências quanto ao cabimento da equiparação à correspondência postal ou à transmissão de dados, sendo certo que a importância da distinção decorre da diversidade das conseqüências legais advindas pela interpretação adotada.

Acatada a hipótese de equivalência à correspondência epistolar, seria necessário o enquadramento nas definições constantes da Lei de Serviços Postais, para submeter-se ao preceito constitucional garantidor da inviolabilidade do sigilo da correspondência, aliada à repercussão em esfera civil e penal.

Acolhida à conceituação tratar-se de uma transmissão de dados, o acesso às informações somente pode ocorrer mediante prévia autorização judicial, segundo prescreve a legislação vigente, adiante comentada.

Corrente doutrinária defendida pelo Dr. Vicente Greco Filho, sustenta a tese de que a comunicação realizada pela Internet inexiste uma verdadeira comunicação de voz entre pessoas, motivo pelo qual não se sujeita à possibilidade de interceptação autorizada por medida judicial(3).

Torna-se ainda necessário proceder ao desmembramento de duas ações distintas: acesso e destinação da informação. Isto porque, mesmo ocorrendo o acesso ao conteúdo, somente advirão conseqüências em virtude da utilização que se der aos dados obtidos.

Em obediência ao preceito legal de exclusiva admissão de provas obtidas por meios lícitos, na hipótese em que o acesso ocorra de forma ilegal, estará viciado pela contaminação da prova ilícita.

Ocorre que no caso específico da comunicação eletrônica é indispensável determinar-se a quem pertence à propriedade, assim como a titularidade do equipamento e do sistema de comunicação, tendo em vista a impossibilidade jurídica de enquadramento legal por violação de sua própria correspondência ou de sua própria rede de comunicação de dados.

2.1. Distinção Correspondência Postal e Eletrônica
Apesar de ter por mesma finalidade a comunicação, não se encontram parâmetros de similaridade que autorizem a equiparação da correspondência física que circula pelo serviço postal, daquela que trafega em sistema operacional de propriedade privada.

A Constituição Federal determina a competência da União para manter o serviço postal e o correio aéreo nacional (art. 21, inciso X). A Lei 6.538/78, que regula os direitos e obrigações concernentes ao Serviço Postal no país, prevê que a exploração do serviço pela União se dará através de empresa pública vinculada ao Ministério das Comunicações (art. 2º), adotando em seu art. 47 as seguintes definições:

Carta – objeto de correspondência, com ou sem envoltório, sob a forma de comunicação escrita, de natureza administrativa social, comercial, ou qualquer forma, que contenha informação de interesse específico do destinatário; Correspondência – toda comunicação de pessoa a pessoa, por meio de carta, através da via postal, ou por telegrama;

Cartão Postal – objeto de correspondência, de material consistente, sem envoltório, contendo mensagem e endereço.

Pelas definições acima apontadas, verifica-se que a troca de mensagens por meio eletrônico não se enquadra nas disposições legais que regulam o Serviço Postal, visto que não se sujeita à competência da União e tampouco é explorada por empresa pública vinculada ao Ministério das Comunicações.

Esse novo meio de comunicação, que evoluiu o conceito clássico de correspondência, detém características próprias: a correspondência não circula através pelo serviço postal previsto na legislação, posto que trafega pelo sistema operacional do empregador; trata-se de uma ferramenta acessória de titularidade corporativa, cedida ao funcionário em decorrência de relação de trabalho e destinando-se a assuntos de natureza comercial de interesse da empresa.

Vale frisar que mesmo admitida à hipótese de equivalência à correspondência postal, a natureza da correspondência do correio eletrônico corporativo difere ostensivamente da conta eletrônica pessoal.

Como já afirmado, uma vez que a informação contida nas mensagens corporativa é de natureza comercial e integra o ambiente privado da companhia, nesse caso o sigilo que merece proteção se opera em favor do proprietário da ferramenta de trabalho e se dirige às informações sigilosas da empresa. Em se tratando de conta de correio eletrônico pessoal, a proteção à privacidade advém da natureza do ambiente confidencial e íntimo de seu titular.

Aplicando uma interpretação analógica, poder-se-ia considerar que a correspondência fechada corresponde a uma mensagem eletrônica que trafega sem qualquer mecanismo de segurança que impossibilite o acesso por terceiros não autorizados. Traçando-se um paralelo, a correspondência eletrônica encontraria alguma semelhança com a definição de cartão postal, uma vez que a mensagem circula na Rede despojada de qualquer envoltório ou lacre, vale dizer em termos tecnológicos, sem nenhuma proteção de segurança.

Portanto, levando-se em consideração as características apontadas, o correio eletrônico viabilizado pela empresa não encontra abrigo nas disposições constitucionais que resguardam o sigilo da correspondência, motivo pelo qual a elas não se sujeita.

Com efeito, não merece acolhida a tese simplista de cabimento automático das normas legais às situações em que são utilizados os meios eletrônicos fornecidos pelo empregador.Diante das mudanças conceituais introduzidas por uma nova forma de comunicação, produzindo a substituição do suporte físico pelos bits, registra-se a afirmação do Prof. Marco Aurélio Greco reconhecendo “que estamos passando dos átomos para os bits, onde a linguagem do documento é formada por um conjunto de simples dígitos binários, com a reprodução da mesma seqüência de bits, verificando profundas diferenças entre as características do mundo dos átomos, cotejado com o mundo dos bits”(4).

2.2. Equipamentos Eletrônicos e Ferramentas Acessórias Corporativas
Integram o patrimônio da empresa seus equipamentos eletrônicos, o ativo de processamento, constituído por todos os elementos de hardware e software, assim como o ativo de informação, composto dos dados e informações geradas e manipuladas durante a execução dos sistemas e processos, produzidos internamente ou adquiridos, conforme definição constante da Resolução nº 02 editada pelo Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil.

A rede da empresa conecta seus computadores por intermédio de um protocolo de comunicações, permitindo a troca de informações e compartilhamento de recursos tecnológicos. Dest’arte, sendo sua a propriedade, cabe à companhia suportar os custos de aquisição do equipamento, instalação, manutenção, utilização, acesso e conexão à Internet.

Ao disponibilizar seus recursos tecnológicos ao funcionário, o empregador coloca à disposição uma ferramenta de trabalho com destinação exclusiva a desenvolvimento das atividades a que foi contratado e durante a jornada pactuada, com a finalidade precípua de facilitar e agilizar a comunicação interna e externa, de assuntos estritamente de caráter comercial vinculados à sua atividade.

Porém, sob outro aspecto e em sentido inverso ao fim a que se destina, pode proporcionar a prática de atos que comprometam a imagem e patrimônio empresarial, acrescida da possibilidade da responsabilização legal por atos praticados por seus funcionários.

Após constatada a proliferação de ações danosas cada vez mais sofisticadas, tornou-se indispensável à adoção de medidas preventivas que visam primordialmente proteger as informações comerciais que trafegam na rede de comunicação da empresa, impossibilitar sua responsabilização pelos atos de seus empregados, defender sua postura de legalidade e a divulgação indevida de informação confidencial sujeita a sigilo, assegurar a inviolabilidade da segurança de seu sistema operacional, evitando sobrecarga ou quebra do sistema operacional .

Cumpre destacar a prática reiterada da transferência remota de programas de computador – download -, bem como a instalação de cópias de programas desprovidos de licença de uso, efetivados por funcionários, sem o conhecimento do empregador. Nesta circunstância, caberá a este último a responsabilidade pelos danos causados a terceiros, sujeitando-se a responder ação penal e indenizatória por violação de direito autorais, expressamente previstos na Lei do Software .

Neste caso, encontrando-se em vigência uma política de segurança corporativa de conhecimento inequívoco e expresso dos funcionários, prevendo a responsabilização individual daquele que fizer uso de cópias não autorizadas, estará o empregador amparado a promover ação de regresso para se ressarcir do valor indenizatório a que foi condenado.

2.3.Correio Eletrônico Corporativo
“Se necesita ética em el uso del correo eletrónico: la cuenta empresarial para assuntos de la empresa, y la personal, para cuestiones personales, sin que esta última sea usada en horas de trabajo”(5).

Encontra-se na correspondência eletrônica peculiar distinção entre os tipos de conta de correio – divididas em corporativas e particulares -, em decorrência da titularidade do endereço eletrônico.

Efetuado o registro de sua razão social, segundo as regras implantadas pelo Comitê Gestor da Internet no Brasil, passa a pessoa jurídica deter a titularidade do nome domínio, criando a partir daí seus endereços eletrônicos sob sua denominação social.

A correspondência eletrônica corporativa trafega através da rede privada de computadores da empresa, suportando o empregador, na qualidade de proprietário dos equipamentos e titular da caixa postal, com os custos do registro e outros relativos à prestação de serviços de provimento de acesso e conexão à Internet.

Portanto, o endereço eletrônico pertencente à conta corporativa atua como um veículo de comunicação privada do empregador e integra seu ambiente privado.

O correio eletrônico corporativo traduz-se em um serviço de correio interno e privativo da empresa, voltado exclusivamente para o exercício de sua atividade comercial. Esse meio de comunicação remota, largamente utilizado no tráfego de informação, destaca-se por propiciar sensível economia de tempo, rapidez na condução e solução de problemas, elevando em conseqüência a produtividade e reduzindo custos operacionais. Possibilita, ainda, o registro material das informações trafegadas, oferecendo recurso adicional de reunir diversos usuários em uma única mensagem.

Depois de estabelecido o vínculo empregatício à empresa concede o endereço eletrônico empresarial, colocando gratuitamente à disposição do funcionário uma nova ferramenta de trabalho – tecnológica -, estritamente em razão do contrato de trabalho existente, com a finalidade precípua de desenvolver as atividades inerentes ao cumprimento de suas tarefas funcionais, não cabendo ao funcionário dar destinação diversa ao instrumento de trabalho, dele se utilizando para assuntos de interesse pessoal ou privado.

Ao determinar e fornecer o login e senha de conexão ao funcionário, a empresa outorga um direito de acesso a seu ativo de informação, que se constitui em um privilégio associado a um cargo, pessoa ou processo, que não se destina, comporta ou autoriza o trânsito de dados pessoais, informações sensíveis ou íntimas do funcionário.

A preocupação corporativa com o emprego indevido de seu sistema operacional, instalado e colocado à disposição dos funcionários às suas expensas, foi fortemente robustecida após inúmeras ocorrências advindas pelo incorreto uso da rede. Diversas estatísticas mundiais sobre o manuseio do correio eletrônico no ambiente de trabalho, demonstram que grande maioria dos problemas de segurança e de invasão são praticados pelos próprios funcionários. A inexistência de uma política de conduta relativa aos instrumentos eletrônicos enseja o exercício de atividades estranhas ao pacto laborativo, tais como a participação em salas de conversação, correntes, boatos e pirâmides; visita a páginas pornográficas ou pedófilas; envio e retransmissão de arquivos de vídeo, áudio e fotos e mensagens divulgando práticas criminosas; remessa de currículo pessoal para nova colocação; repasse de segredos corporativos a concorrentes; utilização de programas de jogos e cassino; recebimento ou introdução de vírus no sistema; prática de fraudes eletrônicas e violação propriedade intelectual.

Por tais motivos, ao disponibilizar o acesso a seu sistema tem o empregador receio quanto ao uso inadequado da ferramenta, devido ao fato de que ocorrendo ações não autorizadas, será sua a responsabilidade em esfera penal e civil, por atos praticados por seus funcionários.

É direito legítimo da empresa proteger, em nível físico e lógico, seus ativos de informações e de processamento, assim como delinear normas para utilização racional do correio eletrônico corporativo.Logo, o gerenciamento eletrônico de documentos não se destina e tampouco comporta a interpretação de violar a intimidade ou o sigilo da correspondência pessoal dos funcionários de uma empresa. Precisamente, visa defender e prevenir a responsabilidade patronal por ações de seus funcionários, aliado ao escopo de adotar medidas preventivas de segurança e proteção de sua infra-estrutura tecnológica.

Deve-se mencionar informação prestada pela Dra. Ivonne Muñoz Torres, ao se referir à política corporativa adotada pela empresa Petróleos Mexicanos, sediada no México: “En Pemex, los correos electrónicos son supervisados por empleador, con la justificación de que si el empleado recibe correos electrónicos personales en el trabajo a sus cuentas emitidas por PEMEX, El empleado pierde tiempo dentro de la jornada de trabajo. Además, tienem La disposición de proibido enviar correos electrónicos”(6).

Pelas observações expostas, infere-se que o correio eletrônico de titularidade empresarial destina-se especificamente ao tráfego de informações comerciais, motivo pelo qual não comporta proteção de confidencialidade em relação ao empregado. Conseqüentemente, descabe a possibilidade de enquadramento legal por violação de sua própria correspondência ou de sua rede de comunicação, que não prescinde da exigência de autorização judicial.

Trilhando a linha de raciocínio que embasa o presente estudo, consideramos que as características específicas que envolvem a mensagem eletrônica corporativa, não encontram respaldo para enquadramento do preceito constitucional garantidor da inviolabilidade da correspondência (CF, art. 5º, XII), da intimidade e da vida privada de obreiro que se utiliza do sistema operacional na qualidade de usuário autorizado.

Cabe ressalvar que a presente conclusão não cuida da hipótese de gerenciamento de mensagens trafegadas através de conta pessoal de correio eletrônico mantida pelo funcionário, uma vez que inseridas em seu ambiente privado, onde qualquer acesso se caracterizaria em violação de norma constitucional.

Apesar da compreensível postura de insegurança diante de nova realidade, recorde-se que semelhantes procedimentos de segurança são comumente adotados em áreas estratégicas e firmados termos de confidencialidade das informações. Cita-se como exemplo a prestação de serviço de telemarketing, que por suas características especiais autorizam a prática de gerenciamento para conferência do comprometimento do funcionário.

Estamos, pois, diante de uma questão que também se reveste de característica cultura, onde posto que a compreensão e a continuidade do uso promoverá uma incorporação natural de condutas eletrônicas éticas.

2.4. Correio Eletrônico Pessoal
Conforme afirmado, coexistem dois tipos de correspondência eletrônica, distinguidos em função da titularidade da conta.

Na conta de correio eletrônico particular é a pessoa física quem contrata os serviços de um provedor de acesso, com a finalidade de criar um endereço eletrônico pessoal. Nesse caso, cabe a ela determinar a expressão que deseja adotar em seu endereço, eleger seu próprio login e respectiva senha para acesso. Portanto, a comunicação se realiza através de conta privada do usuário – que detém sua titularidade e suporta com todos seus custos da prestação de serviço de provimento de acesso e conexão.

Nesta hipótese, a conta pessoal insere-se em inquestionável ambiente de privacidade absoluta de seu titular, uma vez que as informações trafegadas são de natureza pessoal, confidencial e de seu interesse específico. Por esse motivo, se sujeitam ao agasalho das garantias constitucionais de proteção da intimidade, da vida privada, assim como da inviolabilidade do sigilo da correspondência, que sob nenhuma hipótese poderá ser objeto de gerenciamento pelo empregador, por integrar ambiente privado e íntimo do funcionário.

Nas condições apontadas, o endereço eletrônico de titularidade pessoal não comporta a incidência de qualquer acesso ou interferência de terceiros, nem mesmo do provedor de serviço de conexão à Internet contratado, que não está autorizado a fornecer informações sobre o usuário, ressalvada a hipótese de cumprimento de ordem judicial.

3. Aspectos Legais
3.1. Direito Constitucional

A legalidade do acesso ao teor da correspondência eletrônica corporativa, instalou polêmico debate doutrinário no campo do direito, vindo a jurisprudência defender a proteção constitucional do sigilo da correspondência, assim como o direito à privacidade.

Dentre os direitos e garantias fundamentais previstos na Constituição Federal, são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação (art 5º, X).

Considera inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal (art. 5º, XII).

Merece destacar que independente da circunstância de utilização do instrumento eletrônico, não se encontra pacificada a interpretação da abrangência do termo salvo em último caso (inciso XII, do art. 5º da CF). O debate advém da redação do dispositivo, que enseja dúvidas se a expressão abrange as comunicações telegráficas, de dados e comunicações telefônicas, ou limita-se tão somente às comunicações telefônicas.

Posteriormente, a Lei nº 9.296/96 veio regulamentar o inciso constitucional acima mencionado, inserindo exigência expressa de que a interceptação de comunicações telefônicas de qualquer natureza, para prova em investigação criminal e em instrução processual penal, dependerá de ordem do Juiz competente da ação principal, sob requerimento de segredo de justiça (art. 10).

Em seu parágrafo único, aduz que o disposto na Lei aplica-se à interceptação de comunicação de sistemas e em telemática.

“Verifica-se, portanto a exigência do cumprimento de dois requisitos para que ocorra a concessão da autorização judicial: prévia existência de investigação policial ou processo penal”(7).

O Ministro José Carlos Moreira Alves ao proferir a Conferência Inaugural do XXV Simpósio Nacional de Direito Tributário analisou os aspectos jurídicos relativos à quebra do sigilo bancário, ponderando que “com relação ao problema da inviolabilidade de dados, o Tribunal geralmente não tem entrado neste fundamento para considerar que seja um direito fundamental, posto que há, sem dúvida, algumas objeções que são importantes, como, por exemplo, o problema de se saber se invioláveis são os dados em si mesmos, ou se se trata da inviolabilidade da comunicação de dados – o que é coisa diferente”(8).

Em continuação, sustenta que o referido inciso XII, “é justamente aquele que apresenta maiores problemas com referência a essa questão de dados, afirmando que este se alude apenas as comunicações telefônicas, porque diz “salvo em último caso”, por ordem judicial, nos casos e na forma que a lei estabelecer para fins criminais etc.. Isso não ocorre com relação ao inciso X. Não se fala expressamente em autorização judicial” (9).

Importante destacar a conclusão do Ministro Moreira Alves, afirmando que “o Tribunal tem sempre entendido que esses direitos individuais são relativos, pois isso não foi feito para acobertar crimes, acobertar sonegação – não foi feito para acobertar atos ilícitos” (10).

Com efeito, o Prof. Newton de Lucca adota técnica interpretativa em matéria de inviolabilidade de comunicações, estabelecendo duas categorias distintas: a correspondência epistolar, que se refere a um modo de comunicação de caráter inviolável; e as comunicações telegráficas, de dados e telefônicas, que abrange meios de comunicação apenas relativamente acobertados pela inviolabilidade, porquanto sujeitos a interceptação, desde que para o fim específico de investigação criminal e instrução processual penal e somente por ordem da autoridade judiciária(11).

3.2. Direito Civil
Ao direito de propriedade garantido constitucionalmente pelo inciso XXII do art 5º da Carta Magna, segue-se o exercício da atividade econômica fundada na livre iniciativa, observado o princípio da propriedade privada – CF, art. 170, II.

Em igual norte, o art. 1.228 do Código Civil assegura ao proprietário a faculdade de sar, gozar e dispor de seus bens.

Em contrapartida dessas garantias legais, sujeita-se o empregador a responsabilidade pela reparação civil por atos praticados por seus empregados no exercício do trabalho que lhe competir – ou em razão dele – art. 932, III, Código Civil -, ainda que não haja culpa de sua parte – CC, art. 933.

Em razão dos dispositivos legais apontados, com a finalidade precípua de inibir a possibilidade de sua responsabilização objetiva, vem as empresas adotando medidas preventivas a fim de que não se exponham a uma situação passível de enquadramento legal mesmo sem culpa, em virtude de ações danosas praticadas por seus funcionários.

3.3. Direito do Trabalho
Sem sombra de dúvida foi o ramo do direito mais sensível aos efeitos da introdução da tecnologia no ambiente de trabalho, tendo em vista que a utilização de novos recursos proporcionada pelas empresas causou reflexos diretos a ambos partícipes da relação laborativa.

A Consolidação das Leis do Trabalho somente considera lícita a alteração dos contratos individuais por mútuo consentimento e desde que não resultem em prejuízos ao empregado dos direitos anteriormente outorgados (art. 468), sendo certo que as cláusulas regulamentares atingem os trabalhadores admitidos após a vigência das novas regras, conforme disposto no Enunciado nº 51 do TST.

Em conseqüência do direito de propriedade e da liberdade de iniciativa, é assegurado ao empregador o direito ao poder diretivo (CLT, art. 2º), entendido este como a “capacidade da organização empresarial para determinar a estrutura técnica e econômica da empresa e dar conteúdo concreto à atividade do trabalhador, visando a realização das finalidades daquela” (12).

O poder regimental, expressamente previsto no art. 444 da CLT, funda-se na subordinação do empregado às regras traçadas em função do contrato de trabalho e se estrutura em um regulamento interno contendo um “conjunto sistemático das normas sobre as condições especiais de trabalho na empresa e sobre a disciplina das relações entre o empregador e seus empregados”(13).

Decorre do poder diretivo o princípio do jus variandi, concedendo ao empregador a prerrogativa de ajustar, adequar e até mesmo alterar as circunstâncias e critérios da prestação laborativa(14).

No presente estudo, verifica-se o cabimento do chamado jus variandi ordinário, tendo em vista que a alteração unilateral decorre exclusivamente de matéria não previamente regulada por contrato de trabalho, nem regida por norma jurídica (15).

Segundo a exposição de Marcio Túlio Viana “o campo do jus variandi é o espaço em branco entre as cláusulas, onde nada se previu especificamente. Ali o empregador se movimenta, preenchendo os vazios de acordo com a sua própria vontade, ajustando, modulando ou alterando aspectos não essenciais da relação entre as partes, que seguramente têm importância instrumental à dinâmica e evolução empresariais” (16).

As normas da política interna corporativa necessitam atualizar as condições inexistentes à época de sua confecção, com a finalidade de implantar sua política eletrônica e regular as condições sobre o uso de seus equipamentos eletrônicos.

Neste sentido, a modernização das cláusulas contratuais decorre do exercício lícito do jus variandi, uma vez que a fixação de normas técnicas de manuseio do novo meio de comunicação, não pode ser considerada desfavorável, lesiva ou sequer provoca qualquer prejuízo aos funcionários.

Observado o princípio da lealdade contratual e o dever de colaboração no âmbito da prestação de serviços – onde a quebra de confiança torna inviável a continuidade do vínculo empregatício -, devem ser estabelecidas às condições e termos de uso do equipamento eletrônico na política corporativa. Desta forma estará o empregador amparado legalmente para aplicar as disposições consagradas pela Consolidação das Leis do Trabalho, que constituem justa causa para rescisão do contrato de trabalho pelo empregador segundo o art. 482 da CLT: Ato de Improbidade; Incontinência de conduta ou mau procedimento; Negociação habitual por conta própria ou alheia, sem permissão do empregador, e quando constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for prejudicial ao serviço; Desídia no desempenho de suas funções; Violação de Segredo da Empresa; Ato de Indisciplina ou Insubordinação; Ato lesivo a honra dou da boa fama praticado no serviço contra qualquer pessoa; Ato lesivo da honra ou da boa fama praticadas contra o empregador e superiores hierárquicos; Prática Constante de Jogos de Azar. O desconto por dano ao equipamento – art. 462 -, é considerado lícito, se resultar de aditamento, acordo ou convenção coletiva, ou na ocorrência de dolo. A Falta Grave – art. 493 -, diz respeito à prática de qualquer dos fatos a que se refere o art. 482, quando por sua repetição e natureza representem séria violação dos deveres e obrigações do empregado.

3.4. Direito Penal
Na área penal, o empregador se sujeita às implicações advindas por atos praticados por funcionário que se utiliza dos recursos tecnológicos proporcionados pela empresa para a prática de atos criminosas, configurados e previstos no Código Penal Brasileiro.

Apesar das dificuldades na tipificação de algumas condutas criminosas, estas se consumam através da rede corporativa: Calúnia, Difamação, Injuria, Ameaça, Correspondência Comercial, Divulgação de Segredo, Violação do Segredo Profissional, Furto Qualificado, Furto Qualificado, Dano, Estelionato, Violação de Direito Autoral, Distribuição de Material Obsceno, Incitação ao Crime, Apologia de Crime, Violação Sigilo Funcional.

Considerando-se que à legislação penal se submetem tanto o funcionário quanto o empregador, a ausência de um sistema de proteção e segurança implica na impossibilidade de identificação do infrator e resulta na exposição do empregador à responsabilização penal.

A crescente demanda de crimes eletrônicos motivou trinta paises a subscrever um Tratado Internacional sobre Crimes na Internet, visando a adoção de medidas legislativas, ações preventivas e repressivas no combate aos delitos e ofensas na Internet. Entre as diretrizes, registramos o título referente à responsabilização corporativa nos crimes cometidos por pessoa natural, que se utiliza de poderes de representação, procuração ou controle (17).

4. Poder Executivo
4.1 Legislação

É curioso constatar que o Poder Executivo transita em uma espécie de bolha legislativa, protegido por farta legislação quanto à utilização dos meios eletrônicos, que vinculam e obrigam seu cumprimento não apenas pelos órgãos pertencentes à administração federal, mas também pelas empresas e cidadãos que com este se relacionam (18).

A Medida Provisória 2.200 – e reedições -, instituiu a Infra- Estrutura de Chaves Públicas Brasileira, regulamentando a certificação digital com a finalidade de garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica.

Merecem destaque as exigências contidas nas Resoluções editadas pelo Comitê Gestor da ICP-Brasil, através das quais se estabelecem criteriosas diretrizes a serem seguidas pela política de segurança (19), prevendo normas específicas quanto ao acesso aos recursos necessários para o desenvolvimento das atividades profissionais públicas e privadas, critérios de distribuição de senhas para identificação dos funcionários com níveis distintos de segurança e sigilo, assim como a aplicação de sanções para ações não autorizadas (20).

Ressalte-se que a Medida Provisória nº 2-200-2, ao dispor sobre a possibilidade de credenciamento por pessoas jurídicas de direito privado como Autoridade Certificadora ou Registradora, inseriu disposição expressa de que a política de segurança geral se aplica a todos os recursos humanos, administrativos e tecnológicos pertencentes às entidades que a compõem (21) e deve ser observada pelos prestadores de serviço e todos seus empregados (22).

Assim, encontra-se em pleno vigor, normativa legal de enquadramento de funcionários da iniciativa privada os quais se sujeitam e se obrigam ao integral cumprimento dos requisitos de segurança sobre as condições de uso e acesso de equipamentos eletrônicos corporativos.

O processo de conduta exigido pela legislação vigente contempla idênticos procedimentos de segurança adotados por empresas que dispõem de uma política eletrônica. Em tal caso, cabe indagar se apenas as empresas privadas que integram a ICP-Brasil, por sujeição ao credenciamento, se encontram acobertadas juridicamente quanto à violação de direitos fundamentais de seus funcionários .

Deve-se aguardar futuro posicionamento do Poder Judiciário ao apreciar ação judicial relativa ao uso de instrumentos eletrônicos, desta feita proposta por funcionários de pessoas jurídicas de direito privado que, por vinculação a ICPBrasil, se encontravam previamente submetidos ao cumprimento de normativa federal.

Ocorre que a lacuna no ordenamento jurídico nacional não pode ensejar um tratamento diferenciado às empresas privadas que prestam serviço ao Poder Executivo, não sendo admissível uma distinção de legalidade entre idênticas políticas de segurança .

Igualmente, deve-se sublinhar que a Lei de Crimes contra a Previdência Social (9.983/00) acrescentou novos dispositivos ao Código Penal, tipificando a ocorrência do crime eletrônico. Os arts. 313-A e 313-B cuidam especificamente da responsabilização criminal do funcionário público na inserção de dados, modificação ou alteração não autorizada em sistemas de informação.

No mesmo sentido, o Ministério da Saúde considera confidencial a natureza e o caráter dos dados, informações e arquivos que trafegam em sua rede interna de computadores. A preocupação em garantir sua segurança, integridade, e privacidade, inspirou a edição da Portaria nº 948/02 (23), na qual incumbe o Departamento de Informática do SUS a acompanhar as atividades de usuários de sua rede de computadores, com a finalidade de detectar condutas consideradas irregulares que consistam em tentativas de invasão, envio de mensagens impróprias, desligamento remoto de equipamentos, uso de programas não oficiais, uso de programas conhecidos como ferramentas dos chamados hackers ou qualquer outra ação que configure ato de má fé ou utilização indevida dos recursos computacionais.

Reiteradamente o Poder Executivo cumpre a função de legislar com mais agilidade do que o Legislativo e também o Distrito Federal cuidou de prevenir suas entidades públicas em relação aos procedimentos na área de informática.

A Lei nº 2.572/00 prevê em seu art. 4º que a proteção lógica dos sistemas deve ser garantida mediante a definição dos papéis dos usuários e das regras de acesso à informação, respeitados os critérios de garantia dos direitos individuais e coletivos de privacidade e segurança de pessoas físicas e jurídicas.

Portanto, o setor público implementou normativa legal – a que se sujeitam os servidores públicos e os funcionários de pessoa jurídica de direito privado vinculados a ICP-Brasil – prevendo a responsabilização pessoal pelas condutas praticadas no uso de seus equipamentos eletrônicos.

Apesar da existência de inúmeros Projetos de Lei em tramitação no Congresso Nacional, versando sobre várias matérias e ramos do direito relativamente ao uso da informática, nenhum deles se encontra regulamentado no ordenamento jurídico, situação que coloca as empresas privadas diante de grave insegurança jurídica (24).

5. Entendimento Jurisprudencial
A jurisprudência ainda não se encontra pacificada, persistindo divergências quanto ao cabimento e aplicação de mandamentos constitucionais, levando-se em consideração as características intrínsecas de cada caso.

Constata-se, sob uma análise generalista, que a tendência pela equiparação da mensagem eletrônica à correspondência tradicional, enseja a aplicação do princípio constitucional da inviolabilidade e sigilo da correspondência.

Em decorrência desse entendimento, apesar de comprovada a prática de ato ilícito, uma vez não observados os preceitos legais relativos à quebra de sigilo, deixa-se de considerar como válidas as provas obtidas que embasaram a demissão por justa causa.

Relativamente à comprovação de horas-extras existe precedente de admissão
da prova eletrônica, tendo em vista que a possibilidade de sua materialização resulta na identificação do equipamento em que ocorreu o acesso, assim como o registro de data e horário da transmissão.

Sob outro aspecto, na hipótese de divulgação de mensagem pornográfica, sem a ocorrência de demissão por justa causa, o pleito de indenização trabalhista não tem recebido acolhimento.

Em conhecida decisão envolvendo uma instituição bancária, que resultou na demissão por justa causa por uso indevido do correio eletrônico, foram aplicadas as garantias constitucionais de violação de intimidade e o sigilo da correspondência, estendendo a este último a equiparação de comunicações telegráficas, de dados e telefônicas. Em conseqüência, declarou-se a invalidade do ato praticado, posto que obtido de forma ilícita (CF, art. 5º, XII).

Em grau de recurso, porém, a instância superior reconheceu a procedência da dispensa por justa causa. A 3ª Turma do TRT da 10ª Região entendeu que o dispositivo constitucional não se aplica ao caso, uma vez que todos os instrumentos são de propriedade da empresa e disponibilizados aos empregados para suas atividades: não existindo confidencialidade não se configura suposta violação à garantia da intimidade e à obtenção de provas por meio ilícito. A decisão enfatizou a responsabilidade solidária que recai sobre a empresa por atos de improbidade ou delitos praticados por seus funcionários, considerando que a utilização pessoal de e-mail funcional para fins estranhos ao serviço, é ato grave suficiente para a dispensa por justa causa, tendo em vista que a total quebra de confiança torna impossível à relação de emprego.

Sob outro norte, o Tribunal Regional do Trabalho da 2ª Região, julgou provido o recurso de empregado demitido por justa causa por uso indevido de correio eletrônico, considerando que o “E-Mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade. Um único “email”, enviado para fins particulares, em horário de café, não tipifica justa causa” (25).

6. Considerações Finais
Tendo em vista que a ausência de ordenamento jurídico pacificador, enseja interpretações díspares pelo Poder Judiciário, baseado nos estudos necessários à elaboração do presente, apresentamos as seguintes conclusões:

– Deve-se fazer uso da tecnologia disponível de forma ética, transparente e documentada, utilizando critério de bom senso, onde todas partes envolvidas, sintam-se recipro possibilite acesso ao conteúdo do arquivo; – Em sendo necessário, aplicar punições documentas, seguindo níveis gradativos e sucessivos de advertência, suspensão e demissão;

– As medidas preventivas adotadas pelo empregador, mesmo com a concordância do funcionário não proporcionam garantias absolutas, pelo que não é pacífic

– A demissão sem justa causa ocorrida por constatação de prática vedada pelo empregador, pode ensejar pedido de indenização por danos morais, decorrente de violação do direito à privacidade;
– A prática de realização de auditoria interna deve conceber a emissão de relatório com a finalidade de comprovação de conduta lesiva ou não permitida, se traduzindo em documento hábil para embasar requerimento judicial de quebra de sigilo; – Não se encontra pacificada a questão da prova obtida pela auditoria interna demonstrando o ato ilícito do empregado. Desta forma, pode ser considera ilícita uma vez que não autorizada judicialmente. A quebra de sigilo desprovida de autorização judicial enseja reparação civil e se caracteriza ato ilícito penal, sujeito a indenização por danos morais decorrentes da violação da intimidade; – Não pode ser objeto de gerenciamento pela empresa, o endereço eletrônico particular de titularidade do funcionário, por ele mantido em provedor próprio.

Referências Bibliográficas
1. JENNINGS, Charles e FENA, Lori. Privacidade.com. SPaulo: Futura, p. 42, 2000
2.PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação e Responsabilidade
Civil. SPaulo: Atlas, 2000
3. FILHO, Vicente Greco. Interceptação Telefônica. Saraiva, 1996
4. GRECO, Marco Aurélio. Internet e Direito. 2ª ed. SPaulo: Dialética, 2000
5.CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.
Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano. -citação a ERIART, Erick, p. 296
6. CERQUEIRA, Tarcísio Queiroz e ERIART, Erick. Organizadores. Informática & Internet.Aspectos Legais Internacionais. Rio de Janeiro. Esplanada, 2001
NERI, Hugo Leal. La Privacidad del Correio Electrónico em las relaciones obrero patronales. Visión desde el Direito Mexicano . p. 285
7. Trecho da decisão da 13ª Vara do Trabalho – DF – processo nº. 13.000613/00 – Disponível em
htttp//:trt10.gov.Br/publicações/sentenças/2000/130061309102001601.html
8. MARTINS, Ives Gandra. Coordenador. Tributação na Internet. Spaulo: Revista dos Tribunais/Centro de Extensão Universitária, 1001 ( Pesquisas Tributárias: Nova Série). P. 31
9. id. ib. . p. 32
10. id. ib. P. 32
11. id.ib. P. 157
13. GONÇALVES, Emiio . O Poder Regulamentador da Empresa. LTR, 2ª ed., P. 39
14. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p. 980
15. DELGADO, Maurício Godinho. Curso de Direito do Trabalho, p.981/983
16. Fundamentos e Tendências do Jus Variandi. Revista TRT 3ª Região. Vol. 47/50, ano 26 – TRTMG. 1988 a junho 1991. p. 42
17. KAMINSKI, Omar – Revista Consultor Jurídico. Capturado em 24.11.2001
18. Íntegra da legislação em www.sujudiceonline.com.br/dirin/dirint.html – Conexão Legislativa
19. Resolução nº 2 – http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
20. Resolução nº 8 – Resolução nº 8 – http://www.icpbrasil.gov.br/RES_ICP8.pdf
21. Resolução nº 2 – 6.1.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
22. Resolução nº 02 – 7.1
http://www.subjudiceonline.com.br/dirint/Legisl/rescgi02.htm
23. Diário Oficial da União 22.05.02 – Seção 1 – Ministério da Saúde – pág. 31 –
Íntegra:http://www.subjudiceonline.com.br/dirint/Governo%20Eletronico/Legisl/port948.htm
24. Relação Projetos de Lei em Tramitação –
http://www.subjudiceonline.com.br/dirint/conexao.htm
25. TRT/SP 6ª Turma – RO nº 20000437340

 

2003
Revista de Direito do Trabalho. Editora Revista dos Tribunais
Ano 29. n. 110. Abril-junho de 2003