Praetorium Modulo3 aula4-praetorium

Preview:

DESCRIPTION

 

Citation preview

Módulo 3 – Aula 4

Privacidade online, monitoramento eletrônico e quebra de sigilo de dados

Prof. Alexandre AtheniensePraetorium – 18 de maio de 2010

Transparência

Segredo

Paradigmas

Privacidade

• Tecnologias da informação

• Proteção de dados pessoais

• Da privacidade à proteção de dados pessoais

Privacidade

• Antes da mídia digital– Escudo do indivíduo contra intromissões

indesejadas

• Após a mídia digital– Controle do fluxo das informações sobre o

indivíduo para o exterior

Privacidade como Direito Fundamental

• Art. 12 da Declaração Universal dos Direitos do Humanos

• Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.

• “

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“

Privacidade como Direito Fundamental

• Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678

• Art. 11,2.• “Ninguém pose ser objeto de ingerências

arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”

Privacidade como Direito Fundamental

• Art. 7 da Carta dos Direitos Fundamentais da União Européia

• Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.

Privacidade como Direito Fundamental

• Art. 5, X, da CF/88

• “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

• (…)

Privacidade como Direito Fundamental

• Art. 5, XII da CF/88

• XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”

Privacidade como Direito Fundamental

• Código Civil – Artigos 11 a 21

• Artigo 52 – Pessoa Jurídica

• Artigo 43 do Código do Consumidor

Privacidade como Direito Fundamental

• Habeas Data, artigo 5, LXXI da CF• "Conceder-se-á habeas data :• a) para assegurar o conhecimento de

informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

• b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"

Privacidade

• Conceitos doutrinários brasileiros– Vida privada, intimidades, segredo, sigilo,

recato, reserva, intimidade da vida privada e outros.

• Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade

Categorias de Dados Pessoais

- Variáveis de acordo com o aspecto da vida de uma pessoa

- Ex: Movimentações bancárias – sigilo bancário

- Dados sensíveis:

- Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo

Princípios da proteção de dados pessoais

• Publicidade

• Exatidão

• Finalidade

• Livre Acesso

• Segurança Física e lógica

Contextualização no ambiente empresarial

Contextualização no ambiente empresarial

• Velocidade e eficácia das comunicações.

• TI como instrumento imprescindível na atividade empresarial.

• Adoção em massa e irreversível.

• Patrimônio da empresa armazenado em bits

Interpretação jurídica do E-mail

e-mail

Caracterização como correspondência?

Modalidades de e-mail

• E-mail privado: fornecimento por terceiros.

• Vinculação do acesso à estrutura da empresa.

Modalidades de e-mail

• E-mail corporativo: fornecimento pelo empregador.

• Identificação direta com a empresa.

• Adoção de nomenclatura do empregador (domínio na internet).

E-mail privado

• Permitida a vedação ao acesso.

• Possibilidade de controle formal.

• Inviabilidade de controle material e consequente atribuição da prova como ilícita.

E-mail corporativo

• Controle formal e material.

• Admissão da prova como lícita, salvo exceções:

1. Interceptação com objetivos não autorizados em lei

2. Dados privados

Conseqüências da diferenciação

• Caracterização do e-mail corporativo como propriedade do empregador.

• Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).

• Senha: finalidade

• Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

• Fundamento: privacidade (conceito e amplitude).

Análise das conseqüências do monitoramento

EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.

(Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)

Monitoramento

Monitoramento

• Conceito e amplitude.

• Controle formal: destinatário, título da mensagem, sites visitados.

• Controle material: conteúdo da mensagem.

• Monitoramento indireto através de sites de relacionamento

Porque é possível monitorar ?

Direito de propriedade

Poder diretivo (art. 2º da CLT)

Responsabilização legal do

empregador(art. 932, III do CC)

Concorrência Desleal (art. 195 da lei 9279/96)

Violação de segredo profissional

Art.154 CP

Proteção da Propriedade Intelectual

Lei 9609/98 – Art. 12

Política de Monitoramento nas Empresas

Porque é necessário adotar ?

Delimitação dos procedimentos

admissíveis pelo empregador

Afastamento de aceitação tácita

(in dubio pro misero)

Validade: exteriorização da boa-fé objetiva

(art. 422 do CC)

Quais ações a empresa precisa tomar ?

Termo de confidencialidade

Vinculação ao contrato de Trabalho

Jurisprudência sobre monitoramento

PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR

Precedente favorável ao monitoramento

INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE

APRENDER E DE ENSINARO uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos.

(Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)

Excesso do Poder Diretivo de monitorar

Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais

“Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes. Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail, ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.”(Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)

Decisão isolada que não se alinha ao entendimento

majoritário

Limite ao monitoramento do mail do empregado

• “O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”.

(Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)

Contraponto Justa causa e Monitoramento

• “Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.)

Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).

Entendimento do TST

• O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo

Prova Lícita para justa causa

• Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal.(Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7

Privacidade

Conceito jurídico

• Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.

STF

Interpretação restritivaProteção à comunicação e não a seu conteúdo

Exceção - CPI não assegura privacidade

“O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este

que incide sobre os dados/registros telefônicos e que não se

identifica com a inviolabilidade das comunicações

telefônicas) - ainda que representem projeções específicas

do direito à intimidade, fundado no art. 5º, X, da Carta Política

- não se revelam oponíveis, em nosso sistema jurídico, às

Comissões Parlamentares de Inquérito”

(STF, rel. Min. Celso de Mello, MS 23452/RJ).

Autorização Judicial

• Repasse de informações a terceiros por autoridade: prévia autorização judicial

Propriedade x Privacidade

• Choque de valores constitucionais. (art. 5º. Inciso X e XXII)

• Princípio da proporcionalidade.“ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”

(Fonte: TST - AIRR 613/2000).

Superação da controvérsia

• Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.

• Ausência de expectativa de privacidade.

• Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado

Não se analisa apenas a propriedade da infra-

estrutura, mas a natureza dos dados monitorados

Quebra de Sigilo

Quebra de Sigilo

• Tecnologia favorece ao anonimato.

• O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.

• “Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).

Quebra de Sigilo

• A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).

Precedente recente

Google Brasil - TJMG

Quebra de Sigilo

• A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.

• Requisição judicial.

• Exaurimento da via administrativa em se tratando de entidades públicas.

Quebra de Sigilo

• “À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –

• Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)

Estelionato Eletrônico

Captura de senhas pela internet obtendo vantagem econômica

art. 171 CP

Hacker ataca Home Banking

Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas (TRF 1ª Região, rel. Des. Carlos Olavo, apel. crim. n. 2004.39.01.001379-5/PA).

Estelionato Eletrônico

• Corrente minoritária: tipificação como furto qualificado (art. 155, §4º, inc. IV). Relevância pela maior pena cominada.

Modalidades tecnológicas de praticas estelionato eletrônico

a) spamming

b) cookies

c) spywares

d) Hoaxes

e) sniffers

f) trojan horsesRegularidade das transações: ônus probatório das

instituições financeiras

Fim