RESUMO: Sempre se questiona se é possível o monitoramento de internet e de emails fornecidos pela Administração Pública aos seus servidores. Há a possibilidade, contudo, necessário haver aviso prévio, regras claras de utilização e o monitoramento deve ser feito de maneira moderada, generalizada e impessoal.
Palavras-Chaves: Possibilidade – Monitoramento da Internet e de Emails – Fornecidos Pela Administração aos Seus Servidores – Aviso Prévio - De Maneira Moderada – Generalizada e Impessoal.
INTRODUÇÃO
1. Versa o presente sobre estudo a respeito da possibilidade da Administração Pública monitorar a internet e contas de email fornecidos por ela aos seus servidores.
2. Verifica-se que não existe Lei que permita esse monitoramento. Contudo, o Tribunal Superior do Trabalho, para os trabalhadores regidos pela CLT, consolidou a jurisprudência de que é possível o monitoramento do email corporativo tanto do ponto de vista formal quando do material ou de conteúdo sob os argumentos do exercício do direito de propriedade do empregador sobre o computador capaz de acessar à INTERNET e sobre o próprio provedor, da responsabilidade do empregador perante terceiros, do direito de imagem do empregador e que o empregado, ao receber uma caixa de e-mail de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a esta.
3. Entendo que os argumentos acatados pelo TST e que permitem o monitoramento se aplicam também à Administração Pública, seja em relação a servidores temporários, cargos em comissão, terceirizados ou estagiários, pois o objetivo desse monitoramento no serviço público é ainda mais nobre do que a própria proteção da instituição, uma vez que o que se resguarda é a própria sociedade que tem o direito a um serviço público eficiente e de qualidade.
4. Sob esses argumentos é pertinente que esse monitoramento também se estenda ao acesso a internet, sendo que o uso correto e responsável de recursos de TI encontra amparo também no item 2.1 do Guia de Referência para a Segurança da Informação da SLTI/MPOG. Contudo, entendo que esse monitoramento deve ser feito forma moderada, generalizada e impessoal — palavras do Ministro Relator João Oreste Dalazen ao comentar a primeira decisão do Tribunal Superior do Trabalho que permitiu o monitoramento de emails corporativos, processo: RR – 61300-23.2000.5.10.0013, data de Julgamento: 18/05/2005, 1ª Turma, data de Publicação: DJ 10/06/2005 — palavras essas que se amoldam perfeitamente aos princípios da razoabilidade e da impessoalidade que norteiam a Administração Pública.
5. Necessário ressaltar, para que não haja dúvida, pelas razões acima expostas, que a norma se aplica somente ao email institucional do ente público, uma vez que é inconstitucional o monitoramento de emails de provedores privados como gmail, yahoo, hotmail, etc.
6. Ademais, por meio da Lei Carolina Dieckmann (Lei nº 12.737/12), que acrescentou o art. 154-A ao Código Penal Brasileiro, foram classificados como crimes a invasão, a obtenção e a transmissão de comunicações eletrônicas privadas, sejam estas arquivos, conversas ou informações, verbis:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
7. Já o marco civil da internet em seu art 10º, transcrito a seguir, prevê que o conteúdo digital privado somente poderá ser acessado e disponibilizado mediante ordem judicial:
“Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.
§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o.
§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.”
8. Outro ponto importante, conforme tem recomendado o Tribunal Superior do Trabalho, é a necessidade de se avisar previamente o monitoramento e qual o uso que a Administração entende devido tanto do correio eletrônico quanto da internet.
9. Por todo o exposto, é possível a Administração Pública monitorar a internet e contas de email fornecidos por ela aos seus servidores, contudo, há necessidade de se avisar previamente o monitoramento, qual o uso que a Administração entende devido tanto do correio eletrônico quanto da internet. E, por fim, o monitoramento deve ser feito forma moderada, generalizada e impessoal.
Precisa estar logado para fazer comentários.