75
Módulo 3 – Aula 4 Privacidade online, monitoramento eletrônico e quebra de sigilo de dados Prof. Alexandre Atheniense Praetorium – 18 de maio de 2010

Praetorium Modulo3 aula4-praetorium

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Praetorium Modulo3 aula4-praetorium

Módulo 3 – Aula 4

Privacidade online, monitoramento eletrônico e quebra de sigilo de dados

Prof. Alexandre AtheniensePraetorium – 18 de maio de 2010

Page 2: Praetorium Modulo3 aula4-praetorium

Transparência

Segredo

Paradigmas

Page 3: Praetorium Modulo3 aula4-praetorium

Privacidade

• Tecnologias da informação

• Proteção de dados pessoais

• Da privacidade à proteção de dados pessoais

Page 4: Praetorium Modulo3 aula4-praetorium

Privacidade

• Antes da mídia digital– Escudo do indivíduo contra intromissões

indesejadas

• Após a mídia digital– Controle do fluxo das informações sobre o

indivíduo para o exterior

Page 5: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 12 da Declaração Universal dos Direitos do Humanos

• Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito a proteção da lei.

Page 6: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 1- Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência.

• “

Page 7: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 8 da Convenção Européia para os Direitos do Homem

• 2- Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.“

Page 8: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Convenção Americana sobre Direitos Humanos – Pacto de São José da Costa Rica – ratificado pelo Decreto n. 678

• Art. 11,2.• “Ninguém pose ser objeto de ingerências

arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”

Page 9: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 7 da Carta dos Direitos Fundamentais da União Européia

• Todas as pessoas têm direito ao respeito pela sua vida privada e familiar, pelo seu domicílio e pelas suas comunicações.

Page 10: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 5, X, da CF/88

• “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

• (…)

Page 11: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Art. 5, XII da CF/88

• XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”

Page 12: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Código Civil – Artigos 11 a 21

• Artigo 52 – Pessoa Jurídica

• Artigo 43 do Código do Consumidor

Page 13: Praetorium Modulo3 aula4-praetorium

Privacidade como Direito Fundamental

• Habeas Data, artigo 5, LXXI da CF• "Conceder-se-á habeas data :• a) para assegurar o conhecimento de

informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

• b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;"

Page 14: Praetorium Modulo3 aula4-praetorium

Privacidade

• Conceitos doutrinários brasileiros– Vida privada, intimidades, segredo, sigilo,

recato, reserva, intimidade da vida privada e outros.

• Foco – Apurar o que se pretende tutelar por meio da proteção de intimidade

Page 15: Praetorium Modulo3 aula4-praetorium

Categorias de Dados Pessoais

- Variáveis de acordo com o aspecto da vida de uma pessoa

- Ex: Movimentações bancárias – sigilo bancário

- Dados sensíveis:

- Informações sobre raça, credo político ou religioso, opções sexuais, histórico médico ou dados genéticos de um indivíduo

Page 16: Praetorium Modulo3 aula4-praetorium

Princípios da proteção de dados pessoais

• Publicidade

• Exatidão

• Finalidade

• Livre Acesso

• Segurança Física e lógica

Page 17: Praetorium Modulo3 aula4-praetorium

Contextualização no ambiente empresarial

Page 18: Praetorium Modulo3 aula4-praetorium

Contextualização no ambiente empresarial

• Velocidade e eficácia das comunicações.

• TI como instrumento imprescindível na atividade empresarial.

• Adoção em massa e irreversível.

• Patrimônio da empresa armazenado em bits

Page 19: Praetorium Modulo3 aula4-praetorium

Interpretação jurídica do E-mail

Page 20: Praetorium Modulo3 aula4-praetorium

e-mail

Caracterização como correspondência?

Page 21: Praetorium Modulo3 aula4-praetorium

Modalidades de e-mail

• E-mail privado: fornecimento por terceiros.

• Vinculação do acesso à estrutura da empresa.

Page 22: Praetorium Modulo3 aula4-praetorium

Modalidades de e-mail

• E-mail corporativo: fornecimento pelo empregador.

• Identificação direta com a empresa.

• Adoção de nomenclatura do empregador (domínio na internet).

Page 23: Praetorium Modulo3 aula4-praetorium

E-mail privado

• Permitida a vedação ao acesso.

• Possibilidade de controle formal.

• Inviabilidade de controle material e consequente atribuição da prova como ilícita.

Page 24: Praetorium Modulo3 aula4-praetorium

E-mail corporativo

• Controle formal e material.

• Admissão da prova como lícita, salvo exceções:

1. Interceptação com objetivos não autorizados em lei

2. Dados privados

Page 25: Praetorium Modulo3 aula4-praetorium

Conseqüências da diferenciação

• Caracterização do e-mail corporativo como propriedade do empregador.

• Adequação como ferramenta de trabalho (art. 458, § 2º da CLT).

• Senha: finalidade

Page 26: Praetorium Modulo3 aula4-praetorium

• Art. 10 da lei 9296/96: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

• Fundamento: privacidade (conceito e amplitude).

Page 27: Praetorium Modulo3 aula4-praetorium

Análise das conseqüências do monitoramento

EMENTA: Justa causa. E-mail” não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao um único E-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.

(Fonte: PROCESSO TRT 2ª. Região SP Nº 20000 34734 0)

Page 28: Praetorium Modulo3 aula4-praetorium

Monitoramento

Page 29: Praetorium Modulo3 aula4-praetorium

Monitoramento

• Conceito e amplitude.

• Controle formal: destinatário, título da mensagem, sites visitados.

• Controle material: conteúdo da mensagem.

• Monitoramento indireto através de sites de relacionamento

Page 30: Praetorium Modulo3 aula4-praetorium

Porque é possível monitorar ?

Page 31: Praetorium Modulo3 aula4-praetorium

Direito de propriedade

Poder diretivo (art. 2º da CLT)

Page 32: Praetorium Modulo3 aula4-praetorium

Responsabilização legal do

empregador(art. 932, III do CC)

Page 33: Praetorium Modulo3 aula4-praetorium

Concorrência Desleal (art. 195 da lei 9279/96)

Page 34: Praetorium Modulo3 aula4-praetorium

Violação de segredo profissional

Art.154 CP

Page 35: Praetorium Modulo3 aula4-praetorium

Proteção da Propriedade Intelectual

Lei 9609/98 – Art. 12

Page 36: Praetorium Modulo3 aula4-praetorium

Política de Monitoramento nas Empresas

Page 37: Praetorium Modulo3 aula4-praetorium

Porque é necessário adotar ?

Page 38: Praetorium Modulo3 aula4-praetorium

Delimitação dos procedimentos

admissíveis pelo empregador

Page 39: Praetorium Modulo3 aula4-praetorium

Afastamento de aceitação tácita

(in dubio pro misero)

Page 40: Praetorium Modulo3 aula4-praetorium

Validade: exteriorização da boa-fé objetiva

(art. 422 do CC)

Page 41: Praetorium Modulo3 aula4-praetorium

Quais ações a empresa precisa tomar ?

Page 42: Praetorium Modulo3 aula4-praetorium

Termo de confidencialidade

Vinculação ao contrato de Trabalho

Page 43: Praetorium Modulo3 aula4-praetorium

Jurisprudência sobre monitoramento

Page 44: Praetorium Modulo3 aula4-praetorium

PRECEDENTE SOBRE LIMITES DO PODER DIRETIVO DO EMPREGADOR

Page 45: Praetorium Modulo3 aula4-praetorium

Precedente favorável ao monitoramento

Page 46: Praetorium Modulo3 aula4-praetorium

INSTALAÇÃO DE CÂMERAS DE VÍDEO - DIREITO DE

APRENDER E DE ENSINARO uso do poder diretivo do empregador atendeu a critérios de razoabilidade, tendo em vista que a instalação de câmeras de vídeo teve por fim a proteção do estabelecimento de ensino e das pessoas que lá se encontram, sejam alunos, sejam funcionários da instituição, com o intuito de evitar furtos e roubos.

(Fonte: Recurso de Revista nº TST-AIRR-1.830/2003-011-05-40.6)

Page 47: Praetorium Modulo3 aula4-praetorium

Excesso do Poder Diretivo de monitorar

Page 48: Praetorium Modulo3 aula4-praetorium

Necessidade de claúsula expressa excluindo e-mail corporativo para fins pessoais

“Justa causa. Uso de e-mail corporativo para enviar currículo pessoal e carteira de clientes. Buscar uma nova colocação no mercado de trabalho utilizando-se de envio de e-mail, ainda que corporativo, cujo uso era autorizado pela política da empresa para fins pessoais, e não havendo prova de qualquer dano ou prejuízo, não há que se falar em justa causa.”(Fonte: PROCESSO TRT/SP Nº 01759.2005.043.02.00-0)

Page 49: Praetorium Modulo3 aula4-praetorium

Decisão isolada que não se alinha ao entendimento

majoritário

Page 50: Praetorium Modulo3 aula4-praetorium

Limite ao monitoramento do mail do empregado

• “O Poder diretivo do empregador ainda que exercido para a fiscalização do serviço, cede ao direito do obreiro a intimidade, posto que o e-mail é um correio eletrônico pertencendo o endereço eletrônico ao empregado e que assim não pode ser vasculhado”.

(Fonte: AC 200387414 – TRT 2ª. Região – 6ª. Turma – Publicado em 03/08/2000 – Rel. Fernando Antônio Sampaio da Silva)

Page 51: Praetorium Modulo3 aula4-praetorium

Contraponto Justa causa e Monitoramento

Page 52: Praetorium Modulo3 aula4-praetorium

• “Justa causa. Uso de e-mails desrespeitosos. O uso de e-mails desrespeitosos durante a jornada de trabalho para outras mulheres, como “cachorrão 17 cm”, evidencia a existência de justa causa para a dispensa, principalmente pelo fato de o empregado já ter sido advertido anteriormente por outra falta” (g.n.)

Fonte: (TRT 2ª Região – Recurso n.º 009.11.2002.01102000).

Page 53: Praetorium Modulo3 aula4-praetorium

Entendimento do TST

Page 54: Praetorium Modulo3 aula4-praetorium

• O empregador pode monitorar e rastrear a atividade do empregado no ambiente de trabalho, em "e-mail" corporativo, isto é, checar suas mensagens, tanto do ponto de vista formal quanto sob o ângulo material ou de conteúdo

Page 55: Praetorium Modulo3 aula4-praetorium

Prova Lícita para justa causa

• Não é ilícita a prova assim obtida, visando a demonstrar justa causa para a despedida decorrente do envio de material pornográfico a colega de trabalho. Inexistência de afronta ao art. 5º, incisos X, XII e LVI, da Constituição Federal.(Fonte: PROC. Nº TST-RR-613/2000-013-10-00.7

Page 56: Praetorium Modulo3 aula4-praetorium

Privacidade

Page 57: Praetorium Modulo3 aula4-praetorium

Conceito jurídico

• Acepção ampla: vida doméstica, relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, origens e planos futuros do indivíduo.

Page 58: Praetorium Modulo3 aula4-praetorium

STF

Interpretação restritivaProteção à comunicação e não a seu conteúdo

Page 59: Praetorium Modulo3 aula4-praetorium

Exceção - CPI não assegura privacidade

“O sigilo bancário, o sigilo fiscal e o sigilo telefônico (sigilo este

que incide sobre os dados/registros telefônicos e que não se

identifica com a inviolabilidade das comunicações

telefônicas) - ainda que representem projeções específicas

do direito à intimidade, fundado no art. 5º, X, da Carta Política

- não se revelam oponíveis, em nosso sistema jurídico, às

Comissões Parlamentares de Inquérito”

(STF, rel. Min. Celso de Mello, MS 23452/RJ).

Page 60: Praetorium Modulo3 aula4-praetorium

Autorização Judicial

• Repasse de informações a terceiros por autoridade: prévia autorização judicial

Page 61: Praetorium Modulo3 aula4-praetorium

Propriedade x Privacidade

• Choque de valores constitucionais. (art. 5º. Inciso X e XXII)

• Princípio da proporcionalidade.“ tem o objetivo de impedir que através do dogma ao respeito de determinadas garantias, sejam violados outros direitos, senão maiores, de igual importância, ou que, igualmente, precisam ser preservados.”

(Fonte: TST - AIRR 613/2000).

Page 62: Praetorium Modulo3 aula4-praetorium

Superação da controvérsia

• Privacidade: faculdade de autodeterminação do empregado quanto à exteriorização dos seus dados.

• Ausência de expectativa de privacidade.

• Direito indisponível: não quanto ao conteúdo, mas sim quanto ao próprio poder de autodeterminação do empregado

Page 63: Praetorium Modulo3 aula4-praetorium

Não se analisa apenas a propriedade da infra-

estrutura, mas a natureza dos dados monitorados

Page 64: Praetorium Modulo3 aula4-praetorium

Quebra de Sigilo

Page 65: Praetorium Modulo3 aula4-praetorium

Quebra de Sigilo

• Tecnologia favorece ao anonimato.

• O incentivo a clandestinidade acarreta um obstáculo à responsabilidade dos usuários”.

• “Os provedores tem possibilidade e dever de averiguar os dados de seus clientes” (TJRJ, 8ª Cam., rel. Des. Letícia Sardas, n. 2004.002.20186).

Page 66: Praetorium Modulo3 aula4-praetorium

Quebra de Sigilo

• A legislação brasileira (CPC,art. 88 e CDC, art. 28, §2º) enseja o cumprimento coercitivo de decisões do Poder Judiciário por filiais brasileiras de multinacionais estrangeiras (17ª Vara Cível da Justiça Federal/SP, proc. n. 2006.61.00.018332-8, p. 30/08/2006).

Page 67: Praetorium Modulo3 aula4-praetorium

Precedente recente

Google Brasil - TJMG

Page 68: Praetorium Modulo3 aula4-praetorium

Quebra de Sigilo

• A quebra do sigilo: solicitação por autoridade competente e pelo meio adequado.

• Requisição judicial.

• Exaurimento da via administrativa em se tratando de entidades públicas.

Page 69: Praetorium Modulo3 aula4-praetorium

Quebra de Sigilo

• “À provedora de acesso à internet não é permitido liberar, via simples notificação extrajudicial, os dados cadastrais de qualquer dos usuários de seus serviços - art. 5º, XII, CF –

Page 70: Praetorium Modulo3 aula4-praetorium

• Em casos tais, a quebra do sigilo cadastral somente pode ocorrer quando solicitada por autoridade competente e pelo meio adequado, sem o que estaria violado o direito à privacidade e inviolabilidade de dados constitucionalmente protegidos” (TJMG, 2ª Cam., rel. Des. Alberto Vilas Boas, ap. 403.159-8)

Page 71: Praetorium Modulo3 aula4-praetorium

Estelionato Eletrônico

Captura de senhas pela internet obtendo vantagem econômica

art. 171 CP

Page 72: Praetorium Modulo3 aula4-praetorium

Hacker ataca Home Banking

Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas (TRF 1ª Região, rel. Des. Carlos Olavo, apel. crim. n. 2004.39.01.001379-5/PA).

Page 73: Praetorium Modulo3 aula4-praetorium

Estelionato Eletrônico

• Corrente minoritária: tipificação como furto qualificado (art. 155, §4º, inc. IV). Relevância pela maior pena cominada.

Page 74: Praetorium Modulo3 aula4-praetorium

Modalidades tecnológicas de praticas estelionato eletrônico

a) spamming

b) cookies

c) spywares

d) Hoaxes

e) sniffers

f) trojan horsesRegularidade das transações: ônus probatório das

instituições financeiras

Page 75: Praetorium Modulo3 aula4-praetorium

Fim