MONITORAMENTO DE E-MAILS DE FUNCIONÁRIOS

Márcio Archanjo Ferreira Duarte

O direito constitucional à privacidade, protegido principalmente nos incisos X e XII do Art. 5º, entalhado na Constituição da República de 1988 se referiu às formas de relacionamentos da época. O sigilo de correspondência do inciso XII se referiu à correspondência tradicional, de papel, cola, selo e gerenciada até seu destinatário através de instituição do Governo.

Tal proteção ao sigilo de correspondência não estaria ao alcance do moderno 'mundo' da informática e suas instantâneas formas de comunicação. A informática tomou força no Brasil na década de 90, do século passado. Notório de todos nós, operadores do Direito, que ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei (Art. 5º, II, CF), como também não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal (Art. 5º, XXXIX, CF).

Ora, convenhamos que o moderno 'mundo' da informática não está no bojo da tutela constitucional quanto ao indigitado direito à privacidade, em razão de que a mesma não previu todas as formas de relacionamentos sociais ulteriores quanto às formas de comunicação.

Notório é também entre os operadores do Direito e demais juristas deste nosso sistema jurídico que o Brasil ainda não compilou um norma legal que satisfaça as relações sociais no âmbito da informática. Sabe-se que de todas as contendas neste campo cibernético, levadas ao Judiciário, nenhuma delas oferece a completa segurança jurídica, visto que os julgados utilizam de analogia, equidade e até mesmo de alguma pioneira jurisprudência.

Destarte, enquanto a lei específica não seja formulada, projetada, analisada, votada e promulgada, cabe a nós do 'mundo' jurídico improvisarmos com o que temos, sem olvidarmos dos princípios do direito natural, do bom senso, do justo, do equânime...do Direito.

Então, discutir a tutela jurisdicional sobre um suposto direito, 'a priori' cabe a nós, causídicos juristas, alcançar a interpretação que mais se ajusta sensatamente à nossa contemporaneidade. Ou seja, a proteção à privacidade erigida na Carta Magna abrange os indivíduos do meio social em que situações? Seria justo proteger a privacidade do empregado no ambiente do empregador? Seria justo o empregado usar uma ferramenta de trabalho, posta a sua disposição para e pelo trabalho, para seu deleite particular? Estaria o empregado na hora e tempo de trabalhar, sendo pago por isso, tratar de assuntos particulares? E se esses assuntos particulares não tivessem fins lícitos? Como ficaria tal fato no campo da Responsabilidade? Seria justo o empregador se responsabilizar por atos que ele não deu consentimento, não permitiu? Ou seria justo o empregador se dirigir à casa do seu empregado e sem seu consentimento, usar a sua televisão? Ou a sua cama?

Ora, é nitidamente relevante o direito de propriedade do empregador, também protegido sob a égide da CF, em seu Art. 5º, XXII. Como também é proeminente seu poder de direção (Art. 2º, CLT), pois é esse poder que máxime protege sua responsabilidade por atos praticados pelo empregado, que segundo a própria lei lhe solidariza nos Arts. 932, III c/c 933, ambos do nosso Código Civil.

Não seria justo alguém responder por algo que não deu causa, sequer participou da sua forma, que ao seu tempo não lhe tinha anuência.

Ainda que houvesse norma específica da informática, envolvendo todas as formas de relacionamento e suas possíveis contendas, ainda sim, não seria sensato o empregado exigir privacidade em um ambiente que não é exclusivamente seu, que abarca vários outros empregados. E mesmo que tivesse um e-mail de seu uso exclusivo, privacidade seria a última coisa que ele poderia reclamar, pois complexo é o 'caminho' que sua comunicação percorre até seu destinatário final:

Na prática, o funcionamento da comunicação via e-mail é muito semelhante ao correio tradicional. No Brasil, o endereçamento (emissor e receptor) segue o padrão nome@domínio.com.br, sendo o “domínio” o servidor que funciona como agência postal, recebendo e enviando mensagens (geralmente, dos respectivos provedores). Em linhas gerais e de forma bem simplificada, quando o emissor “fulano@x.com.br” envia uma mensagem a “ciclano@y.com.br”, o servidor "x" receberá a mensagem, entrará em contato com o servidor "y" (podendo passar por diversos outros servidores) e entregará a este um "envelope virtual" contendo a informação enviada, que será armazenada no espaço de memória correspondente à “caixa postal virtual” de “ciclano”.

Entrementes, paralelamente às vantagens apontadas, observa-se o quão inseguro é este meio de comunicação. Para a mensagem enviada chegar ao seu destino, ela percorre uma longa trajetória passando por diversos servidores até alcançar seu destinatário. Num primeiro momento infere-se que os administradores dos provedores de acesso dispõem de ferramentas capazes de violar o conteúdo dos e-mails antes mesmo de transmiti-los. Corre-se o risco, ainda, de se ter a mensagem interceptada por outras pessoas que trafegam nas “redes” e utilizam seus conhecimentos técnicos para tal, podendo inclusive adulterá-la, suprimindo ou acrescentando informações ao texto original.

Por conclusão do bom senso, do comedimento, da razão, da equanimidade, do justo, do Direito, da premissa sintetizada:

1. O empregador tem o poder de direção para administrar sua atividade econômica, dentre tudo, proteger sua responsabilidade perante terceiros;

2. O empregado não pode exigir privacidade em ambiente ou suas extensões que não lhe são particulares.

Assim, entendo lícito o empregador monitorar os e-mails dos seus empregados, resguardando-se de algo que lhe possa trazer algum prejuízo.


Guia Trabalhista | CLTRotinas Trabalhistas | CIPA | Doméstico | PPPAuditoria Trabalhista | Acidentes de Trabalho | Prevenção Riscos TrabalhistasPlanejamento de CarreiraTerceirização | RPSModelos de Contratos | Gestão de RHRecrutamento e Seleção | Segurança e Saúde | Cálculos Trabalhistas | Boletim Trabalhista | Eventos | PublicaçõesRevenda | Condomínios | ContabilidadeTributação | Normas Legais