Direito de privacidade do correio eletrônico no local de trabalho: o debate nos Estados Unidos.

                                                        Luiz Alberto de Vargas

 

Introdução

Este trabalho foi apresentado como conclusão da disciplina de "Derecho del Trabajo y Derechos Fundamentales del Trabajador¨ do curso de doutorado da Universidade Pompeu Fabra, em Barcelona  e  procura aclarar aspectos de uma situação cada vez mais debatida, ao menos nos Estados Unidos : a privacidade das comunicações eletrônicas de empregados em empresas que utilizam, no curso de suas atividades, redes de comunicação eletrônica, intranet e internet. Por sua importância, este tema está cada vez mais presente em nossa vida cotidiana, em um mundo cada vez mais integrado por sofisticadas redes comunicativas. Estima-se que, em 1996, mais de 25 milhões de pessoas usavam correio eletrônico, cifra que, provavelmente, chegue hoje a 40 milhões.[1]. Uma parte considerável de tais usuários são empregados que utilizam o computador da empresa. Têm os empregados  direito de privacidade em tais comunicações ?  ¿Este direito é absoluto ou puede estar limitado pelos direitos da empresa ? Qual é o fundamento de tais limitações?

Dados os limites do trabajo, optarei por delimitar a investigação a um relato de como se desenvolve tal discussão nos Estados Unidos, conforme o direito americano. Quase toda ela é, por sorte, acessível precisamente através da internet. Através dela podemos constatar que, mesmo em um país que se orgulha do invidualismo e de um respeito quase religioso à propriedade privada, cresce o debate a respeito do direito à privacidade das comunicações privadas do empregado no local de trabalho.

 Posteriormente, formularei uma  hipotética situação concreta, procurando extrair da mesma as possíves perguntas pertinentes, já que estamos ainda muito distantes das soluções, seja porque a matéria ainda não proporcionou um debate suficientemente amplo e profundo para gerar um consenso mínimo, seja porque o avanço contínuo das técnicas de comunicação agregam, a cada dia, problemas novos. Assim, as respostas apresentadas são meramente provisórias, sem pretensão de estabelecer nenhum tipo de regra, mas apenas buscando estabelecer algumas diretrizes que, enriquecidas pela crítica, podem ser úteis para os acalorados debates que nos prometem os anos próximos.

Por último, apresentarei uma sugestão de bibliografía para os que pretendem aprofundar o estudo em tal matéria, assim como o endereço eletrônico dos documentos obtidos via internet para a realização deste trabalho.

Agradeço particularmente ao Eng. Carlos Augusto Moreira dos Santos, Mestre em Informática pela Universidade Federal do Rio Grande do Sul, sua ajuda, via  correio eletrônico, que proporcionou imprescindíveis dados e valiosas informações.

 

Notas técnicas

De modo muito breve, apresentarei algumas observações de natureza técnica, essenciais para o desenvolvimento do trabalho.

Ao contrario do que se poderia pensar de uma tecnologia tão avançada, o correio eletrônico é um meio comunicativo  que oferece muito pouca privacidade. Pelas características próprias do trânsito de mensagens eletrônicas - circulação algo aleatória pela rede internet - a pouca confidencialidade do sistema parece ser um dado estrutural. É, por tanto, bastante inapropriado o paralelo que se faz, quase automaticamente e sem matizes, com o correio convencional. Apesar dos milhões de dólares anuais investidos pelas empresas americanas[2], estamos distantes do dia em que tenhamos a certeza de que a mensagem que enviamos somente será lida pelo destinatário.

Tecnicamente, pode-se comparar a confidencialidade de uma mensagem eletrônica a de um cartão postal - e não a de uma carta convencional. Isso ocorre porque a mensagem eletrônica transita por um indeterminável número de ¨paradas¨ em diversos computadores antes de chegar a seu destino final. Durante todo esse percurso, a monitoração das mensagens é possível e - o que é mais grave -  virtualmente impossível de descobrir.

Ademais,quando se aciona a tecla ¨delete¨ para apagar uma mensagem em um computador, ao contrário do que se imagina, esta não desaparece. Rotineiramente, os provedores de acesso fazem cópias ¨back up¨ dos “e-mails” ali depositados, como medida de prevenção contra cortes de energía, destruição magnética e/ou dificuldades de transmissão. Até  que o provedor apague a mensagem de seu sistema, este potencialmente pode ser lido sem conhecimento do remetente ou do destinatário. Como se isso não fosse suficiente, mesmo no caso da mensagem ser apagada ou sobrescrita, existe a possibilidade de "ressuscitá-la" por meio de cópias ¨back up¨, operações de ¨undelete¨ ou comandos de busca de ¨hidden documents¨.[3]

Existem hoje, várias formas de proteção[4] que permitem a privacidade de las comunicações electrônicas a través, por exemplo,  do codificação de mensagens por meio de senhas universais, como o PGP (Pretty Good Privacy). No PGP, as senhas não são guardades no mesmo provedor onde a mensagem é enviada e, assim, não são acessíveis pelos administradores. Ademais, temos a segurança de que as mensagens náo são legíveis durante todo o transcurso entre o emissor e o destinatário. A intensa discussão a respeito da legalidade de ¨software¨ (que ainda se encontra proibido para residentes nos Estados Unidos)  evidencia que, além das dificuldades técnicas, existem outras barreiras, de natureza política, para a construção de uma rede comunicativa mundial segura para o cidadão[5].  

De todo modo, não se pode imaginar que as dificuldades na privacidade do correio eletrônico tornem irrelevante a discussão sobre o direito do empregado a algum grau de privacidade  em suas comunicações. Antes de tudo, como se disse, porque a  privacidade, ao menos em parte,  é possível através de mecanismos de criptografia ou por "transações seguras¨ (mecanismos de identificação e certificação mútua entre emissor e receptor). Ademais, para o próprio empresário interessa a fixação de níveis éticos de proteção da privacidade do empregado em suas comunicações. Por exemplo, a transparência de mecanismos de monitoração eletrônica nas comunicações do empregado será decisiva no momento de caracterizar a licitude ou ilicitude de eventual prova obtida pelo empresário através desta monitoração.

Por outro lado, o avanço da integração dos meios de comunicação (televisão, rádio, telefone, correio, fax) faz quase inconsistente qualquer tentativa de discriminação com base no meio empregado para transmitir a mensagem.

Incorporando aparatos sofisticados de reconhecimento de voz, tanto o ¨e-mail¨ se transforma em ¨voice mail¨ como, ao contrário, as palavras transmitidas por voz são captadas e transformadas em palavra escrita. Em um futuro bem próximo, em praticamente, todos os lares e escritórios, um único aparelho - o computador ¨desktop¨ - incorporará a máquina de fax, a secretária eletrônica, o telefone, o televisor e o rádio. Através de tal tecnologia, conversações telefônicas inteiras podem automaticamente se converter em texto e/ou se podem transmitir por mensagens eletrônicas (o que torna realidade os mais extravagentes sonhos de espionagem!).A escassa compreensão do fenômeno por parte do legislador e dos juízes (que ainda não se aperceberam da importância da privacidade da comunicações eletrônicas) ameaça deixar a descoberto todo a aparato legal construído para garantir o sigilo das comunicações telefônicas e postais.[6].

Outro ponto a considerar é a distinção cada vez menos relevante entre operações ¨internet¨ e ¨intranet¨, quando esta se conecta directamente tambén em ¨internet¨. As mensagens eletrônicas, arquivos e até sistemas inteiros podem ser enviados desde dentro de uma rede corporativa até redes externas e vice-versa. Torna-se tênue a linha que separa o que ocorre dentre e fora da rede corporativa.

A partir de uma  conexão ¨internet¨, as comunicações o empregado passam a transitar por rede pública - e já não apenas privada -, onde as ¨expectativas de privacidade¨ do empregado são consideravelmente maiores e onde a monitorização por parte da empresa potencialmente alcança a terceiros[7].

 

O correio eletrônico:  a experiência americana

A discussão sobre o direito de privacidade do correio eletrônico de empregados é intensa em países de maior incorporação de recursos de informática nas empresas, como por exemplo, nos Estados Unidos. Segundo dados de investigação realizada pela American Manegement Association, cerca de  15% das empresas consultadas gravava e lia o correio eletrônico de seus empregados.[8]

Em tal país, o ¨Eletronic Communications Privacy Act¨ (ECPA), a partir de 1986, garante a proteção da privacidade das comunicações electrônicas em redes públicas, inclusive proíbe a reprodução em discos ou fitas acopladas a um sistema de comunicação  em um computador. Assim, é um delito federal manter cópias não autorizadas de mensagens ou exceder a autorização de acesso para alterar ou obter mensagens armazenadas. O acesso ao correio eletrônico privado somente é permitido para autoridades policiais através de uma autorização judicial[9].

Assim, um grupo de investigação do governo americano, com o objetivo de estudar diretrizes para uma monitoração legítima de “e-mails” de empregados públicos chega a conclusões que recomendam a extensão dos níveis de proteção da privacidade aos meios eletrônicos. [10]

O grupo de investigação admite que podem haver razões legítimas para que a empresa pública tenha acesso ao ¨e-mail¨ do empregado, como por exemplo, para operações de manutenção ou de segurança do sistema, para proteção da privacidade de terceiros, para atribuição de responsabilidade nas operações eletrônicas, etc..[11] . Ainda assim, inclusive em caso de razões legítimas, se deve, previamente, identificar o propósito do procedimento, implementando controles contra seu mal uso e para que a invasão da privacidade seja a menor possível. Em todos os casos, será importante que o empregado seja informado do procedimento e de todas as circunstâncias, inclusive de seus resultados.

Isso relativamente a empresas públicas americanas. As dúvidas aumentam quando se trata de interceptação de mensagens privadas em redes privadas. Qual o grau de privacidade possível em uma rede privada que, originalmente, não se destina a comunicação de natureza pessoal ?

Relativamente a estas, o grau de proteção é consideravelmente inferior, mesmo quando invocadas razões de interesse público.. Parece já consolidada, por exemplo,  a convicção de que a cláusula de ¨search and seizure¨ da Constituição Americana, não protege os cidadãos contra  buscas não razoáveis levadas a cabo por particulares.[12]

Há opiniões muito contraditórias sobre a privacidade da comunicação eletrônica no ambiente de trabalho privado. Por um lado, há uma clara tendência a equiparar as comunicações por meio eletrônico às demais, sejam telefônicas ou postais e, assim, reconhecer aos empregados um espaço de privacidade garantido em suas comunicações de trabalho. Por tal caminho, já existe uma rica discussão a respeito da privacidade nos acessos eletrônicos a bibliotecas universitárias. Já existe um significativo número de universidades americanas e canadenses que tratam os "e-mails"e arquivos como objetos privados e, assim, garantem espaços de privacidade em suas redes eletrônicas[13].

Como se disse, uma das maiores dificuldades para a extensão de tais experiências se encontra em motivos técnicos estruturais da internet, que fazem inseguras as comunicações por correio eletrônico, assim como nas exigências de manutenção e segurança do sistema.

As dificuldades, entretanto, não são apenas técnicas, mas também políticas. A posição das empresas é frontalmente contrária, pois argumentam que o correio eletrônico é um equipamento para negócios, propriedade da empresa e que, por tanto, existem razões empresarais para a revista do correio eletrônico dos empregados. As justificativas para que as empresas controlem as comunicações de seus empregadas são variadas. Podem ser tanto para assegurar-se de que os empregados não utilizem o correio eletrônico para finalidades particulares, como por exigências de segurança. São significativas as preocupações pela aparição de um novo tipo de críme, que utiliza o computador e que é potencialmente de grande lesividade e de muito difícil detecção.[14]

Há que agregar aqui também razões técnicas. Por exemplo, o "download"de arquivos na internet é uma operação arriscada, pois potencialmente expõe o sistema local à ação de vírus, o que, por si só, justificaria a revista de todos os arquivos baixados pelo empregado em sessões de navegação pela internet.

Por fim, há fortes argumentos relativos às responsabilidades do empresario na manutenção de um apropriado ambiente laboral, o que implica evitar o mal uso das comunicações eletrônicas, como sucede, por exemplo, quando o "e-mail" é utilizado como instrumento de assédio sexual, difamação ou atitudes discriminatórias.[15]

Entendidas as necessidades empresariais de controle das comunicações, há que se ponderar também os direitos de comunicação do empregado e até que ponto as restrições a sua liberdade comunicativa são razoáveis.

Neste sentido, é também evidente uma preocupação cada vez maior pelos abusos patronais, em especial aqueles ocasionados quando, por uma "falsa sensação de segurança" no ambiente de trabalho, se supõe que as comunicações sejam sigilosas. Isso costuma ocorrer quando o acesso ao correio eletrônico do empregado é personalizado e está restringido por senhas individualizadas. Nestes casos, analogicamente, aplicam-se  soluções jurídicas que equiparam o correio eletrônico  a espaços reconhecidamente privados no ambiente laboral, como armários e gavetas chaveadas. Na hipótese de que a empresa não deixe patente suas prerrogativas de revistar tais espaços, entende-se que há abuso e potencial invasão de privacidade do empregado, que atenta contra sua autonomia, dignidade pessoal e saúde .[16]

Desde um ponto de vista prático, se não há políticas definidas ou avisos específicos a respeito da inexistência de privacidade do correio eletrônico, parece pouco defensável o acesso irrestrito  por parte do empresário ao ¨e-mail¨ do empregado¨, ainda que se tenha em conta o fato de que o equipametno e os sistemas são de propriedade da empresa[17].  A adoção de uma política de comunicação transparente e proporcionada é recomendada como o melhor meio para evitar problemas laborais pela ¨The Electronic Messaging Association¨[18], que, em seu guia de ação [19], chega a recomendar que as empresas ponham avisos sobre a política empresarial na tela do computador a cada acesso do empregado ao sistema informatizado.

Nos Estados Unidos, quando não existe uma "razoável expectativa de privacidade", pois estão claras as intenções de controle e revista por parte da empresa, há uma forte corrente que sustenta a inexistência de direitos do empregado a qualquer privacidade em suas comunicações por "e-mail" em sistemas de propriedade da empresa.[20]  Esta posição se vê reforçada por duas decisões da Corte de Apelação do Estado da Califórnia, casos Bourke v. Nissan Motor Co[21]  y  Shoars v. Epson America Inc.[22]. No primeiro caso, o Tribunal decidiu contra o empregado, não reconhecendo a existência de "razoável expectativa de privacidade". No segundo, entendeu que a lei de privacidade das comunicações telefônicas da Califórnia[23]  não se aplica a novas tecnologias.

Tal ¨expectativa razoável de privacidade¨ não se limita apenas a uma clara política da empresa. Normalmente, o empregado pode esperar também que, em qualquer circunstância, sua privacidade seja respeitada em determinadas zonas do lugar de trabalho, como vestiários ou banheiros, por exemplo. Da mesma forma, é possível entender que, em determinadas situações, uma comunicação de natureza eminentemente pessoal deva ser protegida contra revistas do empregador, o que implica a definição de espaços protegidos mesmo dentro de uma política empresarial abertamente de negação ao direito de privacidade. A extensão de tais espaços privados no ambiente laboral pode, por exemplo, pragmaticamente ser objeto de negociação coletiva e deve ser definida mais por um realismo prático do que  por estipulações formais.

Além disso, a ação empresarial deve ser proporcionada, de modo que preserve a privacidade do empregado contra o que se chama ¨invasion into seclusion¨[24] ou ¨invasões altamente ofensivas da privacidade¨.[25] 

Há que ter em conta que a jurisprudência americana é bastante estrita para reconhecer a ofensividade das invasões. Para a fixação dos limites do direito do empregado é significativa a sentença do Tribunal de Pennsilvanya, caso Smyth v. Pillsbury Co,  em que a revista do ¨e-mail¨ do empregado "para evitar comentarios impropios ou inclusive atividades ilegais" tem mais peso que o direito pessoal do empregado a expressar-se livremente. De tal modo que o Tribunal decidiu que, ainda que o empregado tivesse uma razoável expectativa de privacidade em suas comunicações por "e-mail" , a invasão não era "substancial e altamente ofensiva para uma pessoa razoável e, definitivametne, não era desproporcionada.[26]

Busca a jurisprudência americana expressamente uma posição de equilíbrio entre as razoáveis expectativas de privacidade do empregado e as justificativas de monitoramento e busca por parte do empresário. A solução parece ser, cada vez mais, a exigência de razoabilidade de tais justificativas, em uma ponderação entre as reais necessidades empresariais de limitação da liberdade comunicativa do empregado e as consequências de tais ações limitativas.[27]

Por outro lado, o ato de monitorar de maneira permanente as comunicações do empregado, fazendo praticamente impossível o desenvolvimento normal de suas atividades, dificilmente pode ser considerado como proporcionado. Relatam-se problemas de saúde que derivam da incômoda sensação de estar debaixo de contínua vigilância.[28] 

Além de ser fonte de constantes problemas laborais, um severo monitoramento cria outros inconvenientes, podendo-se citar um possível aumento da rotatividade no emprego, o escasso rendimento decorrente da moral baixa dos trabalhadores e os problemas de saúde atribuídos ao "stress".

A preservação de um espaço pessoal e reservado para a comunicação privada dos empregados parece ser conveniente para ambas partes e recomendável dentro da lógica de adoção de uma política ética, que preserve a dignidade do trabalhador ao mesmo tempo que resguarde os legítimos interesses empresariais.

Outro aspecto igualmente importante do problema diz respeito ao mau uso pelo empregado do equipamento posto à sua disposição pelo empregador, que, originalmente, se destina estritamente para atividades produtivas. O uso desviado do equipamento pode se traduzir em custos para a empresa, tanto pelo mau uso do material, como pela não realização das tarefas encomendadas ao empregado em seu tempo de trabalho. Ainda que este mau uso possa ocorrer também através do correio eletrônico, é mais frequente  em sessões de navegação por internet[29].

A necessidade de controlar o uso e os gastos do equipamento posto à disposição do empregado é outro importante argumento a justificar uma política empresarial clara e equilibrada de comunicações, cuja inequívoca ciência por parte do empregado é condição imprescindível para sua legalidade e eficácia.

 

 Uma situação hipotética :

De todo modo, a mera adoção de uma criteriosa e detalhada política de uso dos meios eletrônicos não constitui, por si só, uma garantia de resolução de conflitos, como se pode observar do exemplo que criamos aqui, onde se pode constatar que recém começamos a identificar melhor o impacto sobre a relação laborar decorrente da adoção dos modernos recursos informáticos.

Trazemos aqui uma hipótese de trabalho, construindo um cenário de uma empresa que, utilizando os recursos mais modernos de comunicação, estabelece uma política rigorosa de controle. Como se verá, a simples adoção de uma política severamente restritiva é insuficiente, quer pela dificuldade prática (técnica e administrativa) de mantê-la, quer porque poderá mostrar-se contraproducente como política de pessoal, afetando a produtividade. Através desse exemplo, se pretende por em  realce alguns dos principais problemas relacionados com o direito de privacidade do empregado e a utilização de comunicação eletrônica no ambiente laboral.

Assim, supomos que a empresa possua uma rede de comunicação intranet e esteja permanentemente conectada com a internet. Pela rede corporativa transitam todas as informações relevantes para as operações empresariais (dados de clientes, dados dos empregados, dados de operações contábeis e mercantis, etc.). Todos os empregados são usuários obrigatórios de tais redes, uma vez que, de acordo com a moderna organização de trabalho adotada pela empresa, não é possível que estes possam exercer suas atividades mais triviais (como enviar um memorando, elaborar uma folha de cálculos ou entrar em contacto com um cliente ) sem utilizar os computadores (e estes somente são acessíveis por meio de ambientes conectados a redes comunicativas).

Para evitar problemas de segurança, a empresa traça uma clara política de comunicação[30] e discrimina perfeitamente quais são as operações que somente podem transitar pela rede intranet e quais são as destinadas à comunicação exterior à empresa (internet).

Todas as operações eletrônicas são registradas no sistema, com data, horário e  nome do operador. Todos os acessos são possíveis somente através de senhas personalizadas, de conhecimento exclusivo de cada usuário.[31]

A empresa facilita a cada usuário uma conta própria de correio eletrônico, mantida individualizada e exclusivamente por cada empregado. O empregador permite, ademais, a cada empregado um número limitado de horas semanais de navegação pela internet, para uso exclusivo de serviço, em especial atividades de pesquisa ou auto-formação.

O sistema de correio eletrônico também propicia um "voice mail", de maneira que sejam recebidas, não apenas  as mensagens escritas, mas também mensagens de voz, audíveis através do equipamento de som do computador.

Existe, ainda, a obrigação dos empregados de participar, de forma virtual, em um seminário semanal, difundido por meio de "chat"(conversações multilaterais através de computador) ou através do sistema VDO-Live (retransmissão de imagem e voz). Em tais seminários, os empregados são incentivados a expor francamente suas opiniões e críticas, tudo dirigido a criar um clima de livre debate.

Em suas transações por correio eletrônico, os empregados não apenas intercambiam suas idéias, mas também, necessariamente, transmitem também arquivos (folhas de cálculo, ofícios, arquivos de som e voz, etc.) que são acoplados às mensagens por meio de "attach". A empresa admite a transmissão de todo tipo de arquivo na rede intranet, mas põe reservas à transmissão por internet, por razões de segurança. Assim toda a saída de arquivos de qualquer tipo do sistema eletrônico da empresa (seja reproduzido em disquetes ou remetido por via eletrônica) deve ser expressamente autorizada pelo pessoal credenciado para tanto.

Dado que a empresa trabalha com informações privadas de seus clientes (privacidade que tem a responsabilidade de manter), assim como para evitar atividades de espionagem empresarial e, também, para assegurar o uso corrreto e moderado de seus recursos informáticos, estabelece um regulamento interno que:

- proíbe o acesso ao computador central da empresa fora do horário de trabalho e, em qualquer  hipótese, de um equipamento que não seja de propriedade da empresa;

- proíbe que seus empregados utilizem seus equipamentos de informática, de propriedade da empresa, para qualquer atividade pessoal não relacionada com o serviço, sendo vedado, inclusive, o uso de correio eletrônico para mensagens de natureza privada;

- proíbe a circulação por internet, por vías não protegidas[32], de qualquer dado cuja privacidade esteja obrigada a empresa a manter (como dados de clientes) ou classificados pela empresa como confidenciais;

- proíbe a exportação de qualquer arquivo por internet ou sua reprodução por qualquer meio, exceto se expressamente autorizada pela empresa;

- torna explícito o propósito da empresa de monitorizar todas as transmissões via intranet, inclusive em "chats". Para isso, todas as operações são reproduzidas em "backup"e armazenadas por tempo indeterminado, a critério da empresa;

- proíbe a participação dos empregados em "chats", listas de discussão ou qualquer outro tipo de debate via internet;

- proíbe a navegação em internet por páginas que não tenham relação com as necessidades de trabalho e fixa, ademais, um determinado número de horas semanais de acesso a internet. Por conseguinte, a empresa informa seus empregados que controla tanto o número de horas  de navegação, como as páginas navegadas em todas as sessões de internet. Assim, todas as conexões são feitas através de um servidor "proxy" que permite, ao final de cada sessão, um relatório eletrônico completo, de todas as horas de sessão, como os endereços eletrônicos apontados pelo ¨browser¨; [33]

- torna explícito o propósito da empresa de reproduzir e revistar aleatoriamente tanto as mensagens enviadas como as recebidas pelo correio eletrônico.

 

 

Perguntas possíveis 

:

O primeiro questionamento parece evidente: uma política comunicativa tão rígida não fere a própria dignidade do trabalhador, na medida que este se vê restringido em seu direito de livremente expressar-se e comunicar-se em seu ambiente laboral ?

Ademais, a restrição das comunicações do empregado aos "assuntos de serviço" é realmente possível ? Tal como ocorreu quando da massificação das comunicações telefônicas, a proibição do uso telefone para assuntos pessoais do empregado mostrou-se inviável. De fato, é impossível dissociar o empregado da pessoa, e esta, mesmo no ambiente laboral, tem necessidades comunicativas privadas que devem ser consideradas e, se possível,  atendidas pelo empregador.

Ademais, mesmo no curso das comunicações de serviço, existe um espaço próprio de comunicação interpessoal entre os comunicantes que não pode ser suprimido pelo empregador, sob pena de, inclusive, ferir a dignidade das pessoas envolvidas.

Ora, tanto as comunicações privadas dentro do ambiente laboral assim como este espaço interpessoal dentro das comunicações de serviço merecem um manto de sigilo, a salvo da vigilância patronal.

Não sendo assim, o próprio ambiente laboral torna-se pouco saudável  e, consequentemente,  pouco produtivo, já que os empregados viverão debaixo da incômoda sensação de estarem sendo permanentemente observados.

Por outro lado, a manutençao de todo esse aparato de vigilância, a um custo operacional bastante elevado, valerá realmente a pena ?

Relativamente à proibição de "chats" pela internet ou a limitação da navegação a determinadas páginas, estas medidas não são contraditórias com os incentivos à auto-formação pela internet que o acesso livre dos empregados às novas tecnlogias pretende exatamente proporcionar?

Por fim, o monitoramento e a gravação dos "chats" corporativos não terão, como inevitáveis consequências, a auto-censura e a contenção da criatividade dos empregados, justamente o contrário que essas sessões de "brainstorm" buscam gerar ?

 

De todo modo, apesar de todos os cuidados tomados por esta hipotética empresa, restam também muitas questões jurídicas  a serem respondidas, mesmo à luz do liberal direito americano:

1. As mensagens enviadas ou recebidos por correio eletrônico do empregado, na medida que podem utilizar tanto o meio escrito como sonoro (email ou voice-mail), não estão protegidas pela extensão da privacidade garantida às comunicações telefônicas?

2 -A utilização de senhas individualizadas, por si só, não cria para os empregados um ilusória sensação de privacidade?

3- A revista do correio eletrônico do empregado não viola o direito de terceiros que remetem mensagens para o empregado, acreditando que somente serão lidas por ele?

4- O monitoramento por parte da empresa de todas as comunicações intranet é uma medida proporcionada?

5- O controle da navegação pela internet é razoável ?

 

 

Respostas possíveis :

 

A seguir, se tenta responder as perguntas formuladas, dentro da lógica das recentes decisões jurisprudenciais americanas, admitindo que esta mantenha as diretrizes básicas de suas decisões mais recentes. Tais respostas não tem qualquer preocupação exaustiva e somente pretendem evidenciar que, entre um controle excessivamente rigoroso pela empresa e a irresponsabilidade de uma postura anárquica, muito se pode fazer  utilizando a criatividade e a tecnologia já disponível.

 

1. A existência de uma política transparente e proporcionada que faça o empregado consciente do carácter não sigiloso de suas comunicações no local de trabalho é a melhor maneira de conciliar as exigências de segurança com um ambiente de trabalho mais agradável e produtivo.  O monitoramento das comunicações do empregado é sempre uma invasão de sua privacidade e somente se justifica se apoiada em  fortes razões, como preservação do ambiente de trabalho, defesa do patrimônio da empresa ou segurança das operações empresariais. Toda intervenção deve ser proporcionada e orientada ao fim que se propõe. Em caso de busca específica, é importante que todas as ações da empresa sejam de pleno e prévio conhecimento do empregado.

2. Parece ser essencial que a empresa advirta aos empregados de que todas as mensagens, de qualquer tipo, inclusive as protegidas por senhas, estão potencialmente disponíveis para o conhecimento da empresa. Tal regra deve ser inequívoca e não parece exagerada a recomendação de que conste nas telas iniciais do sistema de inicialização de cada computador.

Se a empresa optar por garantir aos seus empregados um espaço real de privacidade - o que parece altamente recomendável, como já se disse anteriormente -, poderia adotar a tecnologia de "softwares" do tipo PGP, o que, tão somente por isso, tornaria sem sentido qualquer oposição à revista dos "e-mails" que, por opção do remetente, não contiverem mensagens criptografadas. Em favor de tal solução parece indicar a experiência da adaptação de outras  tecnologias - em sua época igualmente de impacto significativo as relações laborais - como o telefone. De uma posição empresarial drasticamente proibitiva ao uso do telefone para as chamadas pessoais, evoluiu-se para uma posição mais permissiva, em que o uso particular do telefone é admitido, reservando-se à empresa faculdades de controle restritas ao tempo de uso e à identificação dos números chamados.

3. O monitoramento do correio recebido pelo empregado é, em qualquer hipótese, uma violação da privacidade de terceiros que, provavelmente, desconheciam as normas empresariais e que o destinatário não tinha privacidade em suas comunicações. Isto se aplica tanto ao "e-mail" quanto ao "voice mail". Na hipótese de uma política empresarial restritiva, no mínimo seria recomendável que todos os "e-mails" expedidos desde o sistema empresarial tivessem "impressa" ou "gravada" uma advertência aos destinatários de que se trataria de uma mensagem comercial e que eventuais respostas pessoais ao empregado remetente não deveriam ser enviadas ao endereço eletrônico emissor.

Parece, ademais, ser uma medida eficiente - e tecnicamente bastante simples - que a empresa estabeleça um padrão de "e-mails" de serviço que inclua, no corpo da mensagem, o nome,logotipo, endereço da empresa, assim com o nome e o cargo do empregado remetente. À margem de reduzir as expectativas de privacidade para possíveis respostas por parte do destinatário, se asseguraria um critério para "correio comercial" e "correio privado (no caso em que este fosse tolerado). Em tal hipótese, obviamente o correio privado seria sigiloso e garantido por criptografia.

Ademais, em relação com o controle de correio expedido, justificar-se-ia a revista de todos os arquivos enviados em "attach", por evidente medida de segurança do patrimônio empresarial. Da mesma forma, a empresa tem fortes razões técnicas para, em defesa da segurança do sistema contra o ingresso involutário de "vírus", revistar todos os arquivos trazidos pelo empregado, sejam os baixados em sessões de internet ou os ingressados em "attach" a mensagens de correio eletrônico.

4. O monitoramento constante e sem clara finalidade específica[34] de todas as comunicações de ¨intranet¨ não é justificável, por desproporcionada. Tanto porque, em caso de redes ligadas a internet, o monitoramento abarca inevitavelmente comunicações exteriores à rede corporativa, como porque, inclusive em âmbito interno, considerada a integração de todos os meios comunicativos ("chat", telefone integrado ao computador, videoconferência, etc.), a constante atividade de vigilância inevitavelmente alcança dimensões protegidas pelas normais gerais de sigilo das telecomunicações.

Há de se ponderar que, mantidas as tendências atuais, a integração computador-correio eletrônico-telefone será um fato em poucos anos, o que provavelmente exigirá que os direitos já reconhecidos do empregado em suas comunicações telefônicas sejam estendidos a suas comunicações por computador.

5. O controle por parte da empresa do tempo e dos endereços eletrônicos navegados em internet pelo empregado é razoável, sob o argumento de que a utilização do equipamento empresarial deva ser produtiva. De qualquer forma, tal como sucede com trabalhadores externos - cujo controle do tempo de trabalho é quase impossível - os controles rígidos estão destinados ao fracasso. Normalmente a experiência indica que controles mais flexíveis, vinculados a metas produtivas, são mais eficientes e menos conflitivos.

 

 

Bibliografia recomendada :[35]

   FTP

  cpsr.org:/cpsr/cpsr_info.

  ftp.eff.org

  ftp.eff.org/pub/cud/networks/email

  ftp.eff.org/pub/cud/papers/const.in.cyberspace 

  ftp.eff.org/pub/cud/papers/privacy

  ftp.eff.org/pub/EFF/legal-issues/email-privacy-biblio-2

  ftp.eff.org/pub/EFF/email-privacy-research 

  

     Listservers

  CEI-L             CEI-L@AMERICAN.EDU

  CNI-COPYRIGHT     LISTSERV@CNI.ORG

  COMP-PRIVACY      COMP-PRIVACY-REQUEST@PICA.ARMY.MIL

  CYBERIA-L         LISTSERVER@BIRDS.WM.EDU

  ETHICS-L          LISTSERV@VM.GMD.DE

  

 

     Newsgroups

 

  alt.comp.acad-freedom.news

  alt.comp.acad-freedom.talk 

  alt.cyberpunk

  alt.hackers

  alt.politics.org.nsa

  alt.privacy

  alt.privacy.anon-server

  alt.privacy.clipper

  alt.security 

  alt.security.pgp

  alt.security.ripem

  alt.whistleblowing 

  bit.listserv.ethics-l

  comp.org.eff.news

  comp.org.eff.talk

  comp.security.misc

  comp.society.privacy

  misc.legal.computing

  misc.legal.moderated

  news.admin

  news.admin.policy

  sci.crypt

  talk.politics.crypto

    

  Additional Resources:

 

  Electronic Messaging Association, 1655 North Fort Myer Drive, Suite 850,  Arlington, VA 22209. 703 524 5550 (tel) 703 524 5558 (fax) info@ema.org. 

  Electronic Privacy Information Center (EPIC),  666 Pennsylvania Ave., SE, Suite   301, Washington, DC  20003.  202 544 9240 (tel) 202 547 5482 (fax)   info@epic.org.  EPIC publishes the biweekly EPIC Alert and EPIC Reports on   emerging privacy issues.

    International Privacy Bulletin, 666 Pennsylvania Ave., SE Suite 301, Washington,   DC  20003  pi@epic.org.  Published quarterly. $50 for individuals, $200 for   organizations.

  Network Security Observations, Suite 400, 1825 I Street NW, Washington, DC   20006. Five issues annually commencing November 1994. $195 a year if ordered   by email by November 1. subnso@aol.com.

     Privacy Journal, P.O. Box 28577, Providence, RI 02908  401 274 7861 (tel)   000510719@mcimail.com.  Published monthly.  $109 per year ($135 overseas)   

   Privacy Times, P.O. Box 21501, Washington, DC  202 829 3660 (tel) 202 829 3653   (fax).  published bi-weekly, 23 times a year. $310 a year.

  

BIBLIOGRAPHY

  1.  J.C.R. Licklider, R. Taylor, E. Herbert, "The Computer as a   Communication Device", International Science and Technology, April            1968.

   2.  D. Angell and B. Heslop, "The Elements of E-Mail Style", Addison  Wesley, Reading, MA 1994.

  3. W. Schwartau (p00506@psilink.com), Computer Privacy Digest, V5 38 9/26/94.

  4. J. Seabrook, "My First Flame", The New Yorker, June 6, 1994.

  5. L. Detweiler, (ld231782@longs.lance.colostate.edu), "Identity, Privacy and  Anonymity on the Internet", FTP rtfm.mit.edu:/pub/usenet/news.answers/net-  privacy/ .

  6. H. Rheingold, "The Virtual Community: Homesteading on the Electronic   Frontier", Addison Wesley, Reading, MA 1993 p. 278.

 7. L.C. Becker and C.B. Becker, "Encyclopedia of Ethics", Garland Publishing,  Inc., New York, 1992.

  8. Computer Ethics Institute, "Computer Ethics Institute", 1994.

 9. R. Barqu¡n, personal communication to V. A. White, September 9, 1994.  

  10. V. Henderson, "Ethictionary", Revehem Consultants, Brookline, MA, 1994.  

  11. J. Halberstam, "Everyday Ethics", Penguin Books, NY, NY, 1993.

  12. M. Rotenberg, "Protecting Privacy", CompuServe CEthics, posted August  1994.

  13. B. Morone, "Formulating a Privacy Policy for Corporate Electronic Messaging", CompuServe CEthics, posted August 1994.

 14. M. Rotenberg (rotenberg@washofc.epic.org), Computer Privacy Digest,  V5 40 9/29/94.

  15. D. Johnson, "Computer Ethics", Prentice Hall, Englewood Cliffs,           NJ, 1985, p. 19.

  16. email list server , "Conferences That May be of   Interest", cpsr@cpsr.org, 09 Sep 1994.

  17. M. Gibbs and R.Smith, "Navigating the Internet", Sams Publishing,   Carmel, IN, 1993.

  18. V.A. White, personal notes  and files                               

 

  Bibliografia utilizada para este trabajo :

AMA :  ¨Electronic Monitoring & Surveillance¨, 1997 Survey with the cooperation of  Employment Testing: Law & Policy Reporter, disponible em http://www.amanet.org/survey/elec97.htm.

BEHAR, Richard: ¨Who's reading your e-mail?¨..  Disponível  em http://www.pathfinder.com/@@PtuwZwUAMthjG936/fortune/1997/970203/eml.html.

CASSER, Karem L. : ¨Employers, Employees, E-mail and The  Internet ¨ , disponível em http://cla.org/RuhBook/chp6.htm.

DICHTER, Mark S. y BURKHARDT, Michael S.: Electronic interaction in the    workplace: monitoring, retrieving and storing employee communications in    the internet age¨, , disponível em http://www.mlb.com/speech1.htm.

DIXON, Rod.  ¨Windows Nine-to-Five: Smyth v. Pillsbury and the Scope of an Employee’s Right of Privacy in Employer Communications¨, , Virginia Journal Of Law And Technology University of Virginia Fall, 1997, disponível em <http://vjolt.student.virginia.edu>. 

FREIBRUN, Eric S.  Esq, ¨E-mail Privacy in the Workplace -- To What Extent?¨, disponível em http://www.cl.ais.net/lawmsf/articl9.htm.

GARCIA, Erik C. : ¨E-mail and privacy rights¨,. Disponível em http://www.law.cornell.edu/uscode/18/ch119.html

HARTMAN, Laura Pincus :  ¨The Rights and Wrongs of Workplace Snooping¨, disponível em  http://www.depaul.edu/ethics/monitor.html

JOHNSON, David and PATTERSON, Scott :  ¨Access to and Use and Disclosure of Electronic Mail on Company Computer Systems: A  Tool Kit for Formulating Your Company's Policy¨,  1994.

NEELY, Mark - transcripión de ¨Addressing the new hazards of the high technology workplace¨, 1991, 104 _Harvard Law Review_ 1898, disponivel em Message-ID: <910919001657.20205765@DARWIN.NTU.EDU.AU>

OFFICE OF MANAGEMENT AND BUDGET, OFFICE OF INFORMATION AND REGULATORY AFFAIRS, ¨Report of the Eletronic Mail Task Force¨, Prepared for the, April, 1, 1994.

OSBORN, John E.:  ¨Technology and the Internet:  Minimizing Employer Liability While Maximizing the Resource¨. Disponível em  http://www.ljx.com/practice/laboremployment/osborn.htm

WHITE, Victoria A.: ¨Ethical Implications of Privacy in Electronic Mail¨, From "Proceedings of Technical Conference on Telecommunications R&D in Massachusetts, University of Massachusetts Lowell,1994

 



[1] ¨E-mail and privacy rights¨, Erik C. Garcia. Disponível em  http://www.law.cornell.edu/uscode/18/ch119.html

[2] A respeito dos riscos do correio eletrônico e dos esforços para torná-lo mais seguro, ver Richard Behar,  ¨Who's reading your e-mail?¨.

 Disponível em  http://www.pathfinder.com/@@PtuwZwUAMthjG936/fortune/1997/970203/eml.html.

 

[3]  ¨Technology and the Internet:  Minimizing Employer Liability While Maximizing the Resource¨ John E. Osborn. Disponível em   http://www.ljx.com/practice/laboremployment/osborn.htm

[4]  There are several techniques that can be employed to protect information sent via e-mail    including, the use of passwords between sender and recipient, use of a "test key" or   algorithmic test code that a recipient uses to confirm message origin and integrity, and   encryption of messages./ The use of encryption can virtually assure the security of e-mail   messages¨ (¨Electronic interaction in the    workplace: monitoring, retrieving and storing employee communications in    the internet age¨, Mark S. Dichter y    Michael S. Burkhardt, 1996, disponível em  http://www.mlb.com/speech1.htm)

[5] Por conta da verdadeira "paranóia"dos governos (principalmente o americano, mas também de outros governos, como o francês) contra os "softwares" de criptografia, considerados como potenciais armas de guerra, está proibido que o tamanho das chaves de codificação exceda a 40 bites nos "sites" seguros. As limitações ao intercânbio de tecnologia e investigação em tal campo estão, objetivamente, atrasando o desenvolvimento comercial na internet.

[6] ¨Already, desktop computers have replaced answering machines, facsimile machines, and broadcast devices such as television sets and radios. An employee may use his    employer's computer network connection to access the Internet; to fax documents,   receive voice mail, record voice mail messages, make phone calls; and to participate in  video-conferencing.(...) Computer communications technology has led to a convergence of telephonic or common-carrier communications and data-driven digital communications. The result is that current privacy law distinctions between common-carrier communications and e-mail communications do not reflect the fact that these communications media essentially have converged. The law is unworkable in its present form because it lags far behind the technological advances already   made.¨ ¨Windows Nine-to-Five: Smyth v. Pillsbury and the Scope of an Employee’s Right of Privacy in Employer Communications¨, Rod Dixon, Virginia Journal Of Law And Technology University of Virginia Fall, 1997, disponível em <http://vjolt.student.virginia.edu>.

[7] idem

[8] ¨Electronic Monitoring & Surveillance¨, 1997 AMA Survey with the cooperation of  Employment Testing: Law & Policy Reporter, disponível em http://www.amanet.org/survey/elec97.htm.  Estes números chegam a 30%  ou, mesmo, a 60% para a Revista Mc World (Erik C. Garcia, já citado). O incremento inquetante das tecnologias e casos de espionagem no trabalho são relatados em Laura Pincus Hartman, ¨The Rights and Wrongs of Workplace Snooping¨, disponível em http://www.depaul.edu/ethics/monitor.html

[9] Idem, 18 U.S.C. sec. 2703.

[10] Tal grupo conclui que ¨e-mail monoting of actual communications and comunicators may impinge on the Constitucional rights of freedom of speech (1st Amendment), against unreasonable search and seizure (4th Amendment), and against self-incrimination (5th Amendment) as well as on the right of privacy, specifically as set forth in both th Privacy Act and ECPA". (¨Report of the Eletronic Mail Task Force¨, Prepared for the Office of Management and Budget, Office of Information and Regulatory Affairs, April, 1, 1994).

[11] ¨Legitimate purposes for monitoring or accessing individuals e-mail include :

 To conduct system management, trouble-shooting, maintenance, or capacity planning, to correct addressing problems, or for similar reasons related to performance or availability of the system.  In such cases, to the extent possible, the content of messages  should not be accessed.  If it is necessary to access contents, then those who actually gain access to e-mail messages should be careful to protect privacy and confidentiality.

To maintain security of the system.

To carryout records management responsibilities.

To conduct authorized law enforcement surveillance or investigations, including tracking unauthorized access to a system.

To conduct business during a business crisis if an employee is absent when information is required.  In such a case, the agency should notify the employee affected that such access was obtained when the employee returns.

To conduct business during a prolonged absence of an employee, when information in the employee's e-mail is required.  In such a case, the agency should notify the employee affected that such a ccess was obtained when the employee returns.

For  purposes of national security¨                (idem)

 

[12] Decisão paradigmática em tal sentido : United States v. Jacobsen, 466 U.S. 109, 113-14 (1984); Jackson v. Metropolitan Edison Co., 419 U.S. 345, 349 (1974).

[13] Ver ftp://ftp.eff.org/pub/CAF/faq/email.policies, onde são  citadas como representativas de tais políticas as Universidades : University of Illinois, McGill University (Canada), Ohio State University, Dalhousie University , James Madison University, University of California at Berkeley , University of Michigan,  New Mexico State University, University of Pittsburgh, Washington University Center For Engineering Computing, University of New Mexico, Purdue University Computer Center , Kansas State University.

[14] ¨Addressing the new hazards of the high technology workplace¨, 1991, 104 _Harvard Law Review_ 1898, transcripto por Mark Neely,  disponivel emMessage-ID: <910919001657.20205765@DARWIN.NTU.EDU.AU>

[15] Para um relato de casos a esse respeito, ver ¨Electronic interaction in the    workplace..¨, Mark S. Dichter y    Michael S. Burkhardt, já citado.

[16] Assim, no caso K-Mart v. Trotti, a corte decidiu que a revista era ilegal porque o empregado, por ter suas próprias chaves de um armário em seu local de trabalho, podia esperar razoavelmetne ter privacidade. (K-Mart Corp. Store No. 7441 v. Trotti, 677 S.W.2d 632 (Tex. Ct. App. 1984))

[17]  Karen L. Casser, já citada.

[18] ¨ David Johnson and Scott  Patterson : ¨Access to and Use and Disclosure of Electronic Mail on Company Computer Systems: A  Tool Kit for Formulating Your Company's Policy¨,  1994.

[19] ¨Action :

a.     Develop or extend corporate policies to address employee privacy expectations.

b.     Determine the extent of any current monitoring and limit monitoring to "work related" and  supervisory activities. State extent of monitoring in policy.

c.      Educate and periodically remind employees and management of policy.

d.      Post a notice when employees log onto the computer network and require an affirmative acknowledgment by having the employee indicate that she has read the screen before moving on. The notice should state clearly that the system and e-mail are not private and will be audited and the parameters of employee use. It should also state on-line etiquette for using the network and company resources. For example:    "All systems and electronic communications are to be used for business purposes only and in accordance with company policies and procedures. All systems are subject to periodic company audit for business and security purposes. Please keep these guidelines in mind when  using company networks and the Internet."

e.      Address backup and retention of stored mail.

f.       Set forth how any accessed information will be used.

Employees should clearly understand when and what is being monitored and what will be done with the resulting information and should also be aware that systems may be audited without prior notice to employees. Employees should understand that use of company e-mail, computer, and voice mail systems is limited to business purposes unless otherwise stated¨ (idem).

[20] Eric S. Freibrun, Esq, ¨E-mail Privacy in the Workplace -- To What Extent?¨, disponível emhttp://www.cl.ais.net/lawmsf/articl9.htm.

[21] No. YC003979 , disponível em http://www.Loundy.com/CASES/Bourke_v_Nissan.html.

[22] Caso B 073234, de 14/4/94, disponível em http://www.law.seattleu.edu/chonm/Cases/shoars.html.  Um resumo de outras decisões judiciais sobre o mesmo tempo, pode ser obtido em Karen L. Casser, ¨Employers...¨,já  citado.

[23] California Penal Code sec. 637 : ¨Every person not a party to a telegraphic or telephonic communication who willfully discloses the contents of a telegraphic or telephonic message, or any part thereof, addressed to another person, without the permission of such person, unless directed so to do by the lawful order of a court, is punishable  by imprisonment in the state prison, or in the count jail not       exceeding one year, or by fine not exceeding five thousand  dollars ($5000), or by both fine and imprisonment¨

[24]    ¨One who intentionally intrudes, physically or otherwise, upon the solitude or seclusion of  another or his private affairs or concerns, is subject to liability to the other for invasion of his    privacy, if the intrusion would be highly offensive to a reasonable person¨. (Smyth v. Pillsbury Co., C.A. NO. 95-5712, Court of Pennsylvania, 18/1/96, disponível em   http://www.Loundy.com/CASES/Smyth_v_Pillsbury.html)

[25]  ¨In determining the offensiveness of the intrusion, courts examine "the degree of intrusion, the context, conduct and circumstances surrounding the intrusion, as well as the    intruder's motives and objectives, the setting into which he intrudes, and the expectations of    those whose privacy is invaded." See Miller v. National Broadcasting Co., 232 Cal. Rptr.    668, 679 (Cal. Ct. App. 1986)¨  Electronic interaction in the    workplace: monitoring, retrieving and storing employee communications in    the internet age¨, Mark S. Dichter y    Michael S. Burkhardt, disponível em http://www.mlb.com/speech1.htm. Neste texto se encontram sumários de diversos casos  judiciais relacionados com esta matéria.

[26] Para una consistente crítica dos argumentos do Tribunal no caso Smyth, ver ¨Windows Nine-to-Five: Smyth v. Pillsbury ...¨ Rod Dixon, já citado.

[27] ¨The critical issues to examine when determining employer tort liability for    monitoring or intercepting employee e-mail messages are: (1) does the plaintiff have a    reasonable expectation of privacy and, if so, (2) was there a legitimate business justification    for the intrusion sufficient to override that privacy expectation¨. (¨Electronic interaction in the    workplace¨, já citado).

[28] Report to Congress of the Office of Technology Assessment (OTA), 1997. Ver também Laura P. Hartman , já citada : ¨ Critics of monitoring point to research evidencing a link between monitoring and psychological and physical health problems, increased boredom, high tension, extreme anxiety, depression, anger, severe fatigue, and musculoskeletal problems. In his  1992 research, Swiss economist Bruno Frey found evidence that monitoring worsened employee morale and thereby negatively affected their performance¨.

[29] ¨Employees with Internet access are spending work time to explore the Internet./ A study of  workers revealed that they wasted between 20 and 60 percent of their time on the Internet./ A survey by Nielsen Media Research revealed that on-line editions of Penthouse were called up thousands of times a month at major corporations like IBM, Apple Computer and AT & T./ Another example is illustrative of the number of employees spending time at work surfing   the Internet. On the Monday after the Olympic Site bombing, more than 15.5 million pages  were downloaded by visitors of the Olympic Web Site¨ (¨Electronic interaction...¨, Mark S. Dichter y    Michael S. Burkhardt, já citado).

 

[30] Para un exemplo de uma complete política "dura" e preventiva, em defesa dos interesses empresarais, ver  (¨Electronic interaction...¨, Mark S. Dichter y    Michael S. Burkhardt, já citado).

[31] É inquestionável a possibilidade técnica de um administrador de rede ter acesso às senhas individualizadas, apesar da ilusória sensação de proteção que estas provocam. Há de ter em conta que, em certa medida, o absoluto sigilo das senhas individualizaas é um dos "dogmas" da segurança das transações eletrônicas e, se posto em dúvida, criam-se sérios problemas de confiança junto à clientela dos provedores de acesso, além de grandes dificuldades de responsabilização dos empregados por suas operações eletrônicas em redes corporativas.

[32] Normalmente transações de conteúdo sensível são realizadas por transmissões "seguras", ou seja, utilizando uma identificação do transmitente e do receptor, criando-se uma codificação que faz o conteúdo das mensagens somente acessível para os dois comunicantes, em cada um dos extremos da transmissão.

[33] Através dos servidores "proxy" é possível impedir o acesso do "browser" a determinados endereços internet, como,por exemplo, conhecidas páginas de material pornográfico. Para mais informações a respeito, ver <http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html> "

[34]  ¨In a reasonable search, the searcher typically has obtained a warrant based on probable    cause. Searches conducted without a warrant are adjudged per se unreasonable. Katz v.    United States, 389 U.S. 347, 357 (1967)¨. (¨Windows Nine-to-Five: Smyth v. Pillsbury ...¨ Rod Dixon, já citado).

 

[35]  Recomendada por Victoria A. White em¨Ethical Implications of Privacy in Electronic Mail¨, From "Proceedings of Technical Conference on Telecommunications R&D in Massachusetts, University of Massachusetts Lowell,1994