Palestra Monitoramento Ufv

  • 880 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
880
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
21
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Monitoramento online Alexandre Atheniense UFV – Vitória, 25 de agosto de 2009
  • 2. Transparência Segredo Paradigmas
  • 3. Privacidade
    • Tecnologias da informação
    • Proteção de dados pessoais
    • Da privacidade à proteção de dados pessoais
  • 4. Privacidade
    • Antes da mídia digital
      • Escudo do indivíduo contra intromissões indesejadas
    • Após a mídia digital
      • Controle do fluxo das informações sobre o indivíduo para o exterior
  • 5. Tecnologia da Informação 2009
  • 6.  
  • 7. INTERNET = REDES SOCIAIS
  • 8. MAIS PODERES PARA GERAR CONTEÚDOS AUTORAIS
  • 9.  
  • 10. A Internet dispõe de recursos para que os interessados possam com facilidade criar conteúdos digitais vocês e legalmente copiar, modificar e reutilizá-los
  • 11. Privacidade como Direito Fundamental
    • Art. 12 da Declaração Universal dos Direitos do Humanos
    • Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.
  • 12. Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.
  • 13. Privacidade como Direito Fundamental
    • Art. 8 da Convenção Européia para os Direitos do Homem
    • 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“
  • 14. Privacidade como Direito Fundamental
    • Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678
    • Art. 11,2.
    • “ Ninguém pose ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”
  • 15. Privacidade como Direito Fundamental
    • Art. 7 da Carta dos Direitos Fundamentais da União Européia
    • Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.
  • 16. Privacidade como Direito Fundamental
    • Art. 5, X, da CF/88
    • “ são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
    • (…)
  • 17. Privacidade como Direito Fundamental
    • Art. 5, XII da CF/88
    • XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
  • 18. Privacidade como Direito Fundamental
    • Código Civil – Artigos 11 a 21
    • Artigo 52 – Pessoa Jurídica
    • Artigo 43 do Código do Consumidor
  • 19. Privacidade
    • Conceitos doutrinários brasileiros
      • Vida privada, intimidades, segredo, sigilo, recato, reserva, intimidade da vida privada e outros.
    • Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade
  • 20. Categorias de Dados Pessoais
    • Variáveis de acordo com o aspecto da vida de uma pessoa
    • Ex: Movimentações bancárias – sigilo bancário
    • Dados sensíveis:
    • Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo
  • 21. Princípios da proteção de dados pessoais
    • Publicidade
    • Exatidão
    • Finalidade
    • Livre Acesso
    • Segurança Física e lógica
  • 22. Contextualização no ambiente empresarial
  • 23. Contextualização no ambiente empresarial
    • Velocidade e eficácia das comunicações.
    • TI como instrumento imprescindível na atividade empresarial.
    • Adoção em massa e irreversível.
    • Patrimônio da empresa armazenado em bits
  • 24. Interpretação jurídica do E-mail
  • 25. e-mail Caracterização como correspondência?
  • 26. Modalidades de e-mail
    • E-mail privado: fornecimento por terceiros.
    • Vinculação do acesso à estrutura da empresa.
  • 27. Modalidades de e-mail
    • E-mail corporativo: fornecimento pelo empregador.
    • Identificação direta com a empresa.
    • Adoção de nomenclatura do empregador (domínio na internet).
  • 28. E-mail privado
    • Permitida a vedação ao acesso.
    • Possibilidade de controle formal.
    • Inviabilidade de controle material e consequente atribuição da prova como ilícita.
  • 29. E-mail corporativo
    • Controle formal e material.
    • Admissão da prova como lícita, salvo exceções:
    • Interceptação com objetivos não autorizados em lei
    • Dados privados
  • 30. Conseqüências da diferenciação
    • Caracterização do e-mail corporativo como propriedade do empregador.
    • Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).
    • Senha: finalidade
  • 31.
    • Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei ” .
    • Fundamento: privacidade (conceito e amplitude).
  • 32. Análise das conseqüências do monitoramento
    • EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.
    • (Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)
  • 33. Monitoramento
  • 34. Monitoramento
    • Conceito e amplitude.
    • Controle formal: destinatário, título da mensagem, sites visitados.
    • Controle material: conteúdo da mensagem.
    • Monitoramento indireto através de sites de relacionamento
  • 35. Porque é possível monitorar ?
  • 36. Direito de propriedade Poder diretivo (art. 2º da CLT)
  • 37. Responsabilização legal do empregador (art. 932, III do CC)
  • 38. Concorrência Desleal (art. 195 da lei 9279/96)
  • 39. Violação de segredo profissional Art.154 CP
  • 40. Proteção da Propriedade Intelectual Lei 9609/98 – Art. 12
  • 41. Política de Monitoramento nas Empresas
  • 42. Porque é necessário adotar ?
  • 43. Delimitação dos procedimentos admissíveis pelo empregador
  • 44. Afastamento de aceitação tácita (in dubio pro misero)
  • 45. Validade: exteriorização da boa-fé objetiva (art. 422 do CC)
  • 46. Quais ações a empresa precisa tomar ?
  • 47. Termo de confidencialidade Vinculação ao contrato de Trabalho
  • 48. Jurisprudência sobre monitoramento
  • 49. PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR
  • 50. Precedente favorável ao monitoramento
  • 51. INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE APRENDER E DE ENSINAR
    • O uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos. ( Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)
  • 52. Excesso do Poder Diretivo de monitorar
  • 53. Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais
    • “ Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes . Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail , ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.” (Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)
  • 54. Decisão isolada que não se alinha ao entendimento majoritário
  • 55. Limite ao monitoramento do mail do empregado
    • “ O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”. (Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)
  • 56. Contraponto Justa causa e Monitoramento
  • 57.
    • “ Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.) Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).
  • 58. Entendimento do TST
  • 59.
    • O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo
  • 60. Prova Lícita para justa causa
    • Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal. (Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7
  • 61. Privacidade
  • 62. Conceito jurídico
    • Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.
  • 63. STF Interpretação restritiva Proteção à comunicação e não a seu conteúdo
  • 64. Exceção - CPI não assegura privacidade
    • “ O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este que incide sobre os dados/registros telefônicos e que não se identifica com a inviolabilidade das comunicações telefônicas) - ainda que representem projeções específicas do direito à intimidade, fundado no art. 5º, X, da Carta Política - não se revelam oponíveis, em nosso sistema jurídico, às Comissões Parlamentares de Inquérito” (STF, rel. Min. Celso de Mello, MS 23452/RJ).
  • 65. Autorização Judicial
    • Repasse de informações a terceiros por autoridade: prévia autorização judicial
  • 66. Propriedade x Privacidade
    • Choque de valores constitucionais. (art. 5º. Inciso X e XXII)
    • Princípio da proporcionalidade. “ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”
    • (Fonte: TST - AIRR 613/2000).
  • 67. Superação da controvérsia
    • Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.
    • Ausência de expectativa de privacidade.
    • Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado
  • 68. Não se analisa apenas a propriedade da infra-estrutura, mas a natureza dos dados monitorados
  • 69. Quebra de Sigilo
  • 70. Quebra de Sigilo
    • Tecnologia favorece ao anonimato.
    • O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.
    • “ Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).
  • 71. Quebra de Sigilo
    • A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).
  • 72. Precedente recente Google Brasil - TJMG
  • 73. Quebra de Sigilo
    • A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.
    • Requisição judicial.
    • Exaurimento da via administrativa em se tratando de entidades públicas.
  • 74. Quebra de Sigilo
    • “ À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –
  • 75.
    • Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)
  • 76. Agradecimentos
    • Alexandre Atheniense
    • Sócio de Aristoteles Atheniense Advogados, Belo Horizonte
    • - Presidente da Comissão de Tecnologia da Informação do Conselho Federal da OAB, Brasilia
    • - Coordenador do Curso de Pós Graduação “Latu Sensu” de Direito de Informática da Escola Superior de Advocacia da OAB/SP
    • Editor do Blog DNT – O Direito e as novas Tecnologias – www.dnt.adv.br