Direito de privacidade do
correio eletrônico no local de trabalho: o debate nos Estados Unidos.
Luiz Alberto de Vargas
Este trabalho foi apresentado como conclusão da disciplina de "Derecho del Trabajo y Derechos Fundamentales del Trabajador¨ do curso de doutorado da Universidade Pompeu Fabra, em Barcelona e procura aclarar aspectos de uma situação cada vez mais debatida, ao menos nos Estados Unidos : a privacidade das comunicações eletrônicas de empregados em empresas que utilizam, no curso de suas atividades, redes de comunicação eletrônica, intranet e internet. Por sua importância, este tema está cada vez mais presente em nossa vida cotidiana, em um mundo cada vez mais integrado por sofisticadas redes comunicativas. Estima-se que, em 1996, mais de 25 milhões de pessoas usavam correio eletrônico, cifra que, provavelmente, chegue hoje a 40 milhões.[1]. Uma parte considerável de tais usuários são empregados que utilizam o computador da empresa. Têm os empregados direito de privacidade em tais comunicações ? ¿Este direito é absoluto ou puede estar limitado pelos direitos da empresa ? Qual é o fundamento de tais limitações?
Dados os limites do trabajo, optarei por delimitar a investigação a um relato de como se desenvolve tal discussão nos Estados Unidos, conforme o direito americano. Quase toda ela é, por sorte, acessível precisamente através da internet. Através dela podemos constatar que, mesmo em um país que se orgulha do invidualismo e de um respeito quase religioso à propriedade privada, cresce o debate a respeito do direito à privacidade das comunicações privadas do empregado no local de trabalho.
Posteriormente, formularei uma hipotética situação concreta, procurando extrair da mesma as possíves perguntas pertinentes, já que estamos ainda muito distantes das soluções, seja porque a matéria ainda não proporcionou um debate suficientemente amplo e profundo para gerar um consenso mínimo, seja porque o avanço contínuo das técnicas de comunicação agregam, a cada dia, problemas novos. Assim, as respostas apresentadas são meramente provisórias, sem pretensão de estabelecer nenhum tipo de regra, mas apenas buscando estabelecer algumas diretrizes que, enriquecidas pela crítica, podem ser úteis para os acalorados debates que nos prometem os anos próximos.
Por último, apresentarei uma sugestão de bibliografía para os que pretendem aprofundar o estudo em tal matéria, assim como o endereço eletrônico dos documentos obtidos via internet para a realização deste trabalho.
Agradeço particularmente ao Eng. Carlos Augusto Moreira dos Santos, Mestre em Informática pela Universidade Federal do Rio Grande do Sul, sua ajuda, via correio eletrônico, que proporcionou imprescindíveis dados e valiosas informações.
De modo muito breve, apresentarei algumas observações de natureza técnica, essenciais para o desenvolvimento do trabalho.
Ao contrario do que se poderia pensar de uma tecnologia tão avançada, o correio eletrônico é um meio comunicativo que oferece muito pouca privacidade. Pelas características próprias do trânsito de mensagens eletrônicas - circulação algo aleatória pela rede internet - a pouca confidencialidade do sistema parece ser um dado estrutural. É, por tanto, bastante inapropriado o paralelo que se faz, quase automaticamente e sem matizes, com o correio convencional. Apesar dos milhões de dólares anuais investidos pelas empresas americanas[2], estamos distantes do dia em que tenhamos a certeza de que a mensagem que enviamos somente será lida pelo destinatário.
Tecnicamente, pode-se comparar a confidencialidade de uma mensagem eletrônica a de um cartão postal - e não a de uma carta convencional. Isso ocorre porque a mensagem eletrônica transita por um indeterminável número de ¨paradas¨ em diversos computadores antes de chegar a seu destino final. Durante todo esse percurso, a monitoração das mensagens é possível e - o que é mais grave - virtualmente impossível de descobrir.
Ademais,quando se aciona a tecla ¨delete¨ para apagar uma mensagem em um computador, ao contrário do que se imagina, esta não desaparece. Rotineiramente, os provedores de acesso fazem cópias ¨back up¨ dos “e-mails” ali depositados, como medida de prevenção contra cortes de energía, destruição magnética e/ou dificuldades de transmissão. Até que o provedor apague a mensagem de seu sistema, este potencialmente pode ser lido sem conhecimento do remetente ou do destinatário. Como se isso não fosse suficiente, mesmo no caso da mensagem ser apagada ou sobrescrita, existe a possibilidade de "ressuscitá-la" por meio de cópias ¨back up¨, operações de ¨undelete¨ ou comandos de busca de ¨hidden documents¨.[3]
Existem hoje, várias formas de proteção[4] que permitem a privacidade de las comunicações electrônicas a través, por exemplo, do codificação de mensagens por meio de senhas universais, como o PGP (Pretty Good Privacy). No PGP, as senhas não são guardades no mesmo provedor onde a mensagem é enviada e, assim, não são acessíveis pelos administradores. Ademais, temos a segurança de que as mensagens náo são legíveis durante todo o transcurso entre o emissor e o destinatário. A intensa discussão a respeito da legalidade de ¨software¨ (que ainda se encontra proibido para residentes nos Estados Unidos) evidencia que, além das dificuldades técnicas, existem outras barreiras, de natureza política, para a construção de uma rede comunicativa mundial segura para o cidadão[5].
De todo modo, não se pode imaginar que as dificuldades na privacidade do correio eletrônico tornem irrelevante a discussão sobre o direito do empregado a algum grau de privacidade em suas comunicações. Antes de tudo, como se disse, porque a privacidade, ao menos em parte, é possível através de mecanismos de criptografia ou por "transações seguras¨ (mecanismos de identificação e certificação mútua entre emissor e receptor). Ademais, para o próprio empresário interessa a fixação de níveis éticos de proteção da privacidade do empregado em suas comunicações. Por exemplo, a transparência de mecanismos de monitoração eletrônica nas comunicações do empregado será decisiva no momento de caracterizar a licitude ou ilicitude de eventual prova obtida pelo empresário através desta monitoração.
Por outro lado, o avanço da integração dos meios de comunicação (televisão, rádio, telefone, correio, fax) faz quase inconsistente qualquer tentativa de discriminação com base no meio empregado para transmitir a mensagem.
Incorporando aparatos sofisticados de reconhecimento de voz, tanto o ¨e-mail¨ se transforma em ¨voice mail¨ como, ao contrário, as palavras transmitidas por voz são captadas e transformadas em palavra escrita. Em um futuro bem próximo, em praticamente, todos os lares e escritórios, um único aparelho - o computador ¨desktop¨ - incorporará a máquina de fax, a secretária eletrônica, o telefone, o televisor e o rádio. Através de tal tecnologia, conversações telefônicas inteiras podem automaticamente se converter em texto e/ou se podem transmitir por mensagens eletrônicas (o que torna realidade os mais extravagentes sonhos de espionagem!).A escassa compreensão do fenômeno por parte do legislador e dos juízes (que ainda não se aperceberam da importância da privacidade da comunicações eletrônicas) ameaça deixar a descoberto todo a aparato legal construído para garantir o sigilo das comunicações telefônicas e postais.[6].
Outro ponto a considerar é a distinção cada vez menos relevante entre operações ¨internet¨ e ¨intranet¨, quando esta se conecta directamente tambén em ¨internet¨. As mensagens eletrônicas, arquivos e até sistemas inteiros podem ser enviados desde dentro de uma rede corporativa até redes externas e vice-versa. Torna-se tênue a linha que separa o que ocorre dentre e fora da rede corporativa.
A partir de uma conexão ¨internet¨, as comunicações o empregado passam a transitar por rede pública - e já não apenas privada -, onde as ¨expectativas de privacidade¨ do empregado são consideravelmente maiores e onde a monitorização por parte da empresa potencialmente alcança a terceiros[7].
A discussão sobre o direito de privacidade do correio eletrônico de empregados é intensa em países de maior incorporação de recursos de informática nas empresas, como por exemplo, nos Estados Unidos. Segundo dados de investigação realizada pela American Manegement Association, cerca de 15% das empresas consultadas gravava e lia o correio eletrônico de seus empregados.[8]
Em tal país, o ¨Eletronic Communications Privacy Act¨ (ECPA), a partir de 1986, garante a proteção da privacidade das comunicações electrônicas em redes públicas, inclusive proíbe a reprodução em discos ou fitas acopladas a um sistema de comunicação em um computador. Assim, é um delito federal manter cópias não autorizadas de mensagens ou exceder a autorização de acesso para alterar ou obter mensagens armazenadas. O acesso ao correio eletrônico privado somente é permitido para autoridades policiais através de uma autorização judicial[9].
Assim, um grupo de investigação do governo americano, com o objetivo de estudar diretrizes para uma monitoração legítima de “e-mails” de empregados públicos chega a conclusões que recomendam a extensão dos níveis de proteção da privacidade aos meios eletrônicos. [10]
O grupo de investigação admite que podem haver razões legítimas para que a empresa pública tenha acesso ao ¨e-mail¨ do empregado, como por exemplo, para operações de manutenção ou de segurança do sistema, para proteção da privacidade de terceiros, para atribuição de responsabilidade nas operações eletrônicas, etc..[11] . Ainda assim, inclusive em caso de razões legítimas, se deve, previamente, identificar o propósito do procedimento, implementando controles contra seu mal uso e para que a invasão da privacidade seja a menor possível. Em todos os casos, será importante que o empregado seja informado do procedimento e de todas as circunstâncias, inclusive de seus resultados.
Isso relativamente a empresas públicas americanas. As dúvidas aumentam quando se trata de interceptação de mensagens privadas em redes privadas. Qual o grau de privacidade possível em uma rede privada que, originalmente, não se destina a comunicação de natureza pessoal ?
Relativamente a estas, o grau de proteção é consideravelmente inferior, mesmo quando invocadas razões de interesse público.. Parece já consolidada, por exemplo, a convicção de que a cláusula de ¨search and seizure¨ da Constituição Americana, não protege os cidadãos contra buscas não razoáveis levadas a cabo por particulares.[12]
Há opiniões muito contraditórias sobre a privacidade da comunicação eletrônica no ambiente de trabalho privado. Por um lado, há uma clara tendência a equiparar as comunicações por meio eletrônico às demais, sejam telefônicas ou postais e, assim, reconhecer aos empregados um espaço de privacidade garantido em suas comunicações de trabalho. Por tal caminho, já existe uma rica discussão a respeito da privacidade nos acessos eletrônicos a bibliotecas universitárias. Já existe um significativo número de universidades americanas e canadenses que tratam os "e-mails"e arquivos como objetos privados e, assim, garantem espaços de privacidade em suas redes eletrônicas[13].
Como se disse, uma das maiores dificuldades para a extensão de tais experiências se encontra em motivos técnicos estruturais da internet, que fazem inseguras as comunicações por correio eletrônico, assim como nas exigências de manutenção e segurança do sistema.
As dificuldades, entretanto, não são apenas técnicas, mas também políticas. A posição das empresas é frontalmente contrária, pois argumentam que o correio eletrônico é um equipamento para negócios, propriedade da empresa e que, por tanto, existem razões empresarais para a revista do correio eletrônico dos empregados. As justificativas para que as empresas controlem as comunicações de seus empregadas são variadas. Podem ser tanto para assegurar-se de que os empregados não utilizem o correio eletrônico para finalidades particulares, como por exigências de segurança. São significativas as preocupações pela aparição de um novo tipo de críme, que utiliza o computador e que é potencialmente de grande lesividade e de muito difícil detecção.[14]
Há que agregar aqui também razões técnicas. Por exemplo, o "download"de arquivos na internet é uma operação arriscada, pois potencialmente expõe o sistema local à ação de vírus, o que, por si só, justificaria a revista de todos os arquivos baixados pelo empregado em sessões de navegação pela internet.
Por fim, há fortes argumentos relativos às responsabilidades do empresario na manutenção de um apropriado ambiente laboral, o que implica evitar o mal uso das comunicações eletrônicas, como sucede, por exemplo, quando o "e-mail" é utilizado como instrumento de assédio sexual, difamação ou atitudes discriminatórias.[15]
Entendidas as necessidades empresariais de controle das comunicações, há que se ponderar também os direitos de comunicação do empregado e até que ponto as restrições a sua liberdade comunicativa são razoáveis.
Neste sentido, é também evidente uma preocupação cada vez maior pelos abusos patronais, em especial aqueles ocasionados quando, por uma "falsa sensação de segurança" no ambiente de trabalho, se supõe que as comunicações sejam sigilosas. Isso costuma ocorrer quando o acesso ao correio eletrônico do empregado é personalizado e está restringido por senhas individualizadas. Nestes casos, analogicamente, aplicam-se soluções jurídicas que equiparam o correio eletrônico a espaços reconhecidamente privados no ambiente laboral, como armários e gavetas chaveadas. Na hipótese de que a empresa não deixe patente suas prerrogativas de revistar tais espaços, entende-se que há abuso e potencial invasão de privacidade do empregado, que atenta contra sua autonomia, dignidade pessoal e saúde .[16]
Desde um ponto de vista prático, se não há políticas definidas ou avisos específicos a respeito da inexistência de privacidade do correio eletrônico, parece pouco defensável o acesso irrestrito por parte do empresário ao ¨e-mail¨ do empregado¨, ainda que se tenha em conta o fato de que o equipametno e os sistemas são de propriedade da empresa[17]. A adoção de uma política de comunicação transparente e proporcionada é recomendada como o melhor meio para evitar problemas laborais pela ¨The Electronic Messaging Association¨[18], que, em seu guia de ação [19], chega a recomendar que as empresas ponham avisos sobre a política empresarial na tela do computador a cada acesso do empregado ao sistema informatizado.
Nos Estados Unidos, quando não existe uma "razoável expectativa de privacidade", pois estão claras as intenções de controle e revista por parte da empresa, há uma forte corrente que sustenta a inexistência de direitos do empregado a qualquer privacidade em suas comunicações por "e-mail" em sistemas de propriedade da empresa.[20] Esta posição se vê reforçada por duas decisões da Corte de Apelação do Estado da Califórnia, casos Bourke v. Nissan Motor Co[21] y Shoars v. Epson America Inc.[22]. No primeiro caso, o Tribunal decidiu contra o empregado, não reconhecendo a existência de "razoável expectativa de privacidade". No segundo, entendeu que a lei de privacidade das comunicações telefônicas da Califórnia[23] não se aplica a novas tecnologias.
Tal ¨expectativa razoável de privacidade¨ não se limita apenas a uma clara política da empresa. Normalmente, o empregado pode esperar também que, em qualquer circunstância, sua privacidade seja respeitada em determinadas zonas do lugar de trabalho, como vestiários ou banheiros, por exemplo. Da mesma forma, é possível entender que, em determinadas situações, uma comunicação de natureza eminentemente pessoal deva ser protegida contra revistas do empregador, o que implica a definição de espaços protegidos mesmo dentro de uma política empresarial abertamente de negação ao direito de privacidade. A extensão de tais espaços privados no ambiente laboral pode, por exemplo, pragmaticamente ser objeto de negociação coletiva e deve ser definida mais por um realismo prático do que por estipulações formais.
Além disso, a ação empresarial deve ser proporcionada, de modo que preserve a privacidade do empregado contra o que se chama ¨invasion into seclusion¨[24] ou ¨invasões altamente ofensivas da privacidade¨.[25]
Há que ter em conta que a jurisprudência americana é bastante estrita para reconhecer a ofensividade das invasões. Para a fixação dos limites do direito do empregado é significativa a sentença do Tribunal de Pennsilvanya, caso Smyth v. Pillsbury Co, em que a revista do ¨e-mail¨ do empregado "para evitar comentarios impropios ou inclusive atividades ilegais" tem mais peso que o direito pessoal do empregado a expressar-se livremente. De tal modo que o Tribunal decidiu que, ainda que o empregado tivesse uma razoável expectativa de privacidade em suas comunicações por "e-mail" , a invasão não era "substancial e altamente ofensiva para uma pessoa razoável e, definitivametne, não era desproporcionada.[26]
Busca a jurisprudência americana expressamente uma posição de equilíbrio entre as razoáveis expectativas de privacidade do empregado e as justificativas de monitoramento e busca por parte do empresário. A solução parece ser, cada vez mais, a exigência de razoabilidade de tais justificativas, em uma ponderação entre as reais necessidades empresariais de limitação da liberdade comunicativa do empregado e as consequências de tais ações limitativas.[27]
Por outro lado, o ato de monitorar de maneira permanente as comunicações do empregado, fazendo praticamente impossível o desenvolvimento normal de suas atividades, dificilmente pode ser considerado como proporcionado. Relatam-se problemas de saúde que derivam da incômoda sensação de estar debaixo de contínua vigilância.[28]
Além de ser fonte de constantes problemas laborais, um severo monitoramento cria outros inconvenientes, podendo-se citar um possível aumento da rotatividade no emprego, o escasso rendimento decorrente da moral baixa dos trabalhadores e os problemas de saúde atribuídos ao "stress".
A preservação de um espaço pessoal e reservado para a comunicação privada dos empregados parece ser conveniente para ambas partes e recomendável dentro da lógica de adoção de uma política ética, que preserve a dignidade do trabalhador ao mesmo tempo que resguarde os legítimos interesses empresariais.
Outro aspecto igualmente importante do problema diz respeito ao mau uso pelo empregado do equipamento posto à sua disposição pelo empregador, que, originalmente, se destina estritamente para atividades produtivas. O uso desviado do equipamento pode se traduzir em custos para a empresa, tanto pelo mau uso do material, como pela não realização das tarefas encomendadas ao empregado em seu tempo de trabalho. Ainda que este mau uso possa ocorrer também através do correio eletrônico, é mais frequente em sessões de navegação por internet[29].
A necessidade de controlar o uso e os gastos do equipamento posto à disposição do empregado é outro importante argumento a justificar uma política empresarial clara e equilibrada de comunicações, cuja inequívoca ciência por parte do empregado é condição imprescindível para sua legalidade e eficácia.
De todo modo, a mera adoção de uma criteriosa e detalhada política de uso dos meios eletrônicos não constitui, por si só, uma garantia de resolução de conflitos, como se pode observar do exemplo que criamos aqui, onde se pode constatar que recém começamos a identificar melhor o impacto sobre a relação laborar decorrente da adoção dos modernos recursos informáticos.
Trazemos aqui uma hipótese de trabalho, construindo um cenário de uma empresa que, utilizando os recursos mais modernos de comunicação, estabelece uma política rigorosa de controle. Como se verá, a simples adoção de uma política severamente restritiva é insuficiente, quer pela dificuldade prática (técnica e administrativa) de mantê-la, quer porque poderá mostrar-se contraproducente como política de pessoal, afetando a produtividade. Através desse exemplo, se pretende por em realce alguns dos principais problemas relacionados com o direito de privacidade do empregado e a utilização de comunicação eletrônica no ambiente laboral.
Assim, supomos que a empresa possua uma rede de comunicação intranet e esteja permanentemente conectada com a internet. Pela rede corporativa transitam todas as informações relevantes para as operações empresariais (dados de clientes, dados dos empregados, dados de operações contábeis e mercantis, etc.). Todos os empregados são usuários obrigatórios de tais redes, uma vez que, de acordo com a moderna organização de trabalho adotada pela empresa, não é possível que estes possam exercer suas atividades mais triviais (como enviar um memorando, elaborar uma folha de cálculos ou entrar em contacto com um cliente ) sem utilizar os computadores (e estes somente são acessíveis por meio de ambientes conectados a redes comunicativas).
Para evitar problemas de segurança, a empresa traça uma clara política de comunicação[30] e discrimina perfeitamente quais são as operações que somente podem transitar pela rede intranet e quais são as destinadas à comunicação exterior à empresa (internet).
Todas as operações eletrônicas são registradas no sistema, com data, horário e nome do operador. Todos os acessos são possíveis somente através de senhas personalizadas, de conhecimento exclusivo de cada usuário.[31]
A empresa facilita a cada usuário uma conta própria de correio eletrônico, mantida individualizada e exclusivamente por cada empregado. O empregador permite, ademais, a cada empregado um número limitado de horas semanais de navegação pela internet, para uso exclusivo de serviço, em especial atividades de pesquisa ou auto-formação.
O sistema de correio eletrônico também propicia um "voice mail", de maneira que sejam recebidas, não apenas as mensagens escritas, mas também mensagens de voz, audíveis através do equipamento de som do computador.
Existe, ainda, a obrigação dos empregados de participar, de forma virtual, em um seminário semanal, difundido por meio de "chat"(conversações multilaterais através de computador) ou através do sistema VDO-Live (retransmissão de imagem e voz). Em tais seminários, os empregados são incentivados a expor francamente suas opiniões e críticas, tudo dirigido a criar um clima de livre debate.
Em suas transações por correio eletrônico, os empregados não apenas intercambiam suas idéias, mas também, necessariamente, transmitem também arquivos (folhas de cálculo, ofícios, arquivos de som e voz, etc.) que são acoplados às mensagens por meio de "attach". A empresa admite a transmissão de todo tipo de arquivo na rede intranet, mas põe reservas à transmissão por internet, por razões de segurança. Assim toda a saída de arquivos de qualquer tipo do sistema eletrônico da empresa (seja reproduzido em disquetes ou remetido por via eletrônica) deve ser expressamente autorizada pelo pessoal credenciado para tanto.
Dado que a empresa trabalha com informações privadas de seus clientes (privacidade que tem a responsabilidade de manter), assim como para evitar atividades de espionagem empresarial e, também, para assegurar o uso corrreto e moderado de seus recursos informáticos, estabelece um regulamento interno que:
- proíbe o acesso ao computador central da empresa fora do horário de trabalho e, em qualquer hipótese, de um equipamento que não seja de propriedade da empresa;
- proíbe que seus empregados utilizem seus equipamentos de informática, de propriedade da empresa, para qualquer atividade pessoal não relacionada com o serviço, sendo vedado, inclusive, o uso de correio eletrônico para mensagens de natureza privada;
- proíbe a circulação por internet, por vías não protegidas[32], de qualquer dado cuja privacidade esteja obrigada a empresa a manter (como dados de clientes) ou classificados pela empresa como confidenciais;
- proíbe a exportação de qualquer arquivo por internet ou sua reprodução por qualquer meio, exceto se expressamente autorizada pela empresa;
- torna explícito o propósito da empresa de monitorizar todas as transmissões via intranet, inclusive em "chats". Para isso, todas as operações são reproduzidas em "backup"e armazenadas por tempo indeterminado, a critério da empresa;
- proíbe a participação dos empregados em "chats", listas de discussão ou qualquer outro tipo de debate via internet;
- proíbe a navegação em internet por páginas que não tenham relação com as necessidades de trabalho e fixa, ademais, um determinado número de horas semanais de acesso a internet. Por conseguinte, a empresa informa seus empregados que controla tanto o número de horas de navegação, como as páginas navegadas em todas as sessões de internet. Assim, todas as conexões são feitas através de um servidor "proxy" que permite, ao final de cada sessão, um relatório eletrônico completo, de todas as horas de sessão, como os endereços eletrônicos apontados pelo ¨browser¨; [33]
- torna explícito o propósito da empresa de reproduzir e revistar aleatoriamente tanto as mensagens enviadas como as recebidas pelo correio eletrônico.
O primeiro questionamento parece evidente: uma política comunicativa tão rígida não fere a própria dignidade do trabalhador, na medida que este se vê restringido em seu direito de livremente expressar-se e comunicar-se em seu ambiente laboral ?
Ademais, a restrição das comunicações do empregado aos "assuntos de serviço" é realmente possível ? Tal como ocorreu quando da massificação das comunicações telefônicas, a proibição do uso telefone para assuntos pessoais do empregado mostrou-se inviável. De fato, é impossível dissociar o empregado da pessoa, e esta, mesmo no ambiente laboral, tem necessidades comunicativas privadas que devem ser consideradas e, se possível, atendidas pelo empregador.
Ademais, mesmo no curso das comunicações de serviço, existe um espaço próprio de comunicação interpessoal entre os comunicantes que não pode ser suprimido pelo empregador, sob pena de, inclusive, ferir a dignidade das pessoas envolvidas.
Ora, tanto as comunicações privadas dentro do ambiente laboral assim como este espaço interpessoal dentro das comunicações de serviço merecem um manto de sigilo, a salvo da vigilância patronal.
Não sendo assim, o próprio ambiente laboral torna-se pouco saudável e, consequentemente, pouco produtivo, já que os empregados viverão debaixo da incômoda sensação de estarem sendo permanentemente observados.
Por outro lado, a manutençao de todo esse aparato de vigilância, a um custo operacional bastante elevado, valerá realmente a pena ?
Relativamente à proibição de "chats" pela internet ou a limitação da navegação a determinadas páginas, estas medidas não são contraditórias com os incentivos à auto-formação pela internet que o acesso livre dos empregados às novas tecnlogias pretende exatamente proporcionar?
Por fim, o monitoramento e a gravação dos "chats" corporativos não terão, como inevitáveis consequências, a auto-censura e a contenção da criatividade dos empregados, justamente o contrário que essas sessões de "brainstorm" buscam gerar ?
De todo modo, apesar de todos os cuidados tomados por esta hipotética empresa, restam também muitas questões jurídicas a serem respondidas, mesmo à luz do liberal direito americano:
1. As mensagens enviadas ou recebidos por correio eletrônico do empregado, na medida que podem utilizar tanto o meio escrito como sonoro (email ou voice-mail), não estão protegidas pela extensão da privacidade garantida às comunicações telefônicas?
2 -A utilização de senhas individualizadas, por si só, não cria para os empregados um ilusória sensação de privacidade?
3- A revista do correio eletrônico do empregado não viola o direito de terceiros que remetem mensagens para o empregado, acreditando que somente serão lidas por ele?
4- O monitoramento por parte da empresa de todas as comunicações intranet é uma medida proporcionada?
5- O controle da navegação pela internet é razoável ?
A seguir, se tenta responder as perguntas formuladas, dentro da lógica das recentes decisões jurisprudenciais americanas, admitindo que esta mantenha as diretrizes básicas de suas decisões mais recentes. Tais respostas não tem qualquer preocupação exaustiva e somente pretendem evidenciar que, entre um controle excessivamente rigoroso pela empresa e a irresponsabilidade de uma postura anárquica, muito se pode fazer utilizando a criatividade e a tecnologia já disponível.
1. A existência de uma política transparente e proporcionada que faça o empregado consciente do carácter não sigiloso de suas comunicações no local de trabalho é a melhor maneira de conciliar as exigências de segurança com um ambiente de trabalho mais agradável e produtivo. O monitoramento das comunicações do empregado é sempre uma invasão de sua privacidade e somente se justifica se apoiada em fortes razões, como preservação do ambiente de trabalho, defesa do patrimônio da empresa ou segurança das operações empresariais. Toda intervenção deve ser proporcionada e orientada ao fim que se propõe. Em caso de busca específica, é importante que todas as ações da empresa sejam de pleno e prévio conhecimento do empregado.
2. Parece ser essencial que a empresa advirta aos empregados de que todas as mensagens, de qualquer tipo, inclusive as protegidas por senhas, estão potencialmente disponíveis para o conhecimento da empresa. Tal regra deve ser inequívoca e não parece exagerada a recomendação de que conste nas telas iniciais do sistema de inicialização de cada computador.
Se a empresa optar por garantir aos seus empregados um espaço real de privacidade - o que parece altamente recomendável, como já se disse anteriormente -, poderia adotar a tecnologia de "softwares" do tipo PGP, o que, tão somente por isso, tornaria sem sentido qualquer oposição à revista dos "e-mails" que, por opção do remetente, não contiverem mensagens criptografadas. Em favor de tal solução parece indicar a experiência da adaptação de outras tecnologias - em sua época igualmente de impacto significativo as relações laborais - como o telefone. De uma posição empresarial drasticamente proibitiva ao uso do telefone para as chamadas pessoais, evoluiu-se para uma posição mais permissiva, em que o uso particular do telefone é admitido, reservando-se à empresa faculdades de controle restritas ao tempo de uso e à identificação dos números chamados.
3. O monitoramento do correio recebido pelo empregado é, em qualquer hipótese, uma violação da privacidade de terceiros que, provavelmente, desconheciam as normas empresariais e que o destinatário não tinha privacidade em suas comunicações. Isto se aplica tanto ao "e-mail" quanto ao "voice mail". Na hipótese de uma política empresarial restritiva, no mínimo seria recomendável que todos os "e-mails" expedidos desde o sistema empresarial tivessem "impressa" ou "gravada" uma advertência aos destinatários de que se trataria de uma mensagem comercial e que eventuais respostas pessoais ao empregado remetente não deveriam ser enviadas ao endereço eletrônico emissor.
Parece, ademais, ser uma medida eficiente - e tecnicamente bastante simples - que a empresa estabeleça um padrão de "e-mails" de serviço que inclua, no corpo da mensagem, o nome,logotipo, endereço da empresa, assim com o nome e o cargo do empregado remetente. À margem de reduzir as expectativas de privacidade para possíveis respostas por parte do destinatário, se asseguraria um critério para "correio comercial" e "correio privado (no caso em que este fosse tolerado). Em tal hipótese, obviamente o correio privado seria sigiloso e garantido por criptografia.
Ademais, em relação com o controle de correio expedido, justificar-se-ia a revista de todos os arquivos enviados em "attach", por evidente medida de segurança do patrimônio empresarial. Da mesma forma, a empresa tem fortes razões técnicas para, em defesa da segurança do sistema contra o ingresso involutário de "vírus", revistar todos os arquivos trazidos pelo empregado, sejam os baixados em sessões de internet ou os ingressados em "attach" a mensagens de correio eletrônico.
4. O monitoramento constante e sem clara finalidade específica[34] de todas as comunicações de ¨intranet¨ não é justificável, por desproporcionada. Tanto porque, em caso de redes ligadas a internet, o monitoramento abarca inevitavelmente comunicações exteriores à rede corporativa, como porque, inclusive em âmbito interno, considerada a integração de todos os meios comunicativos ("chat", telefone integrado ao computador, videoconferência, etc.), a constante atividade de vigilância inevitavelmente alcança dimensões protegidas pelas normais gerais de sigilo das telecomunicações.
Há de se ponderar que, mantidas as tendências atuais, a integração computador-correio eletrônico-telefone será um fato em poucos anos, o que provavelmente exigirá que os direitos já reconhecidos do empregado em suas comunicações telefônicas sejam estendidos a suas comunicações por computador.
5. O controle por parte da empresa do tempo e dos endereços eletrônicos navegados em internet pelo empregado é razoável, sob o argumento de que a utilização do equipamento empresarial deva ser produtiva. De qualquer forma, tal como sucede com trabalhadores externos - cujo controle do tempo de trabalho é quase impossível - os controles rígidos estão destinados ao fracasso. Normalmente a experiência indica que controles mais flexíveis, vinculados a metas produtivas, são mais eficientes e menos conflitivos.
FTP
cpsr.org:/cpsr/cpsr_info.
ftp.eff.org
ftp.eff.org/pub/cud/networks/email
ftp.eff.org/pub/cud/papers/const.in.cyberspace
ftp.eff.org/pub/cud/papers/privacy
ftp.eff.org/pub/EFF/legal-issues/email-privacy-biblio-2
ftp.eff.org/pub/EFF/email-privacy-research
Listservers
CEI-L
CEI-L@AMERICAN.EDU
CNI-COPYRIGHT
LISTSERV@CNI.ORG
COMP-PRIVACY COMP-PRIVACY-REQUEST@PICA.ARMY.MIL
CYBERIA-L
LISTSERVER@BIRDS.WM.EDU
ETHICS-L
LISTSERV@VM.GMD.DE
Newsgroups
alt.comp.acad-freedom.news
alt.comp.acad-freedom.talk
alt.cyberpunk
alt.hackers
alt.politics.org.nsa
alt.privacy
alt.privacy.anon-server
alt.privacy.clipper
alt.security
alt.security.pgp
alt.security.ripem
alt.whistleblowing
bit.listserv.ethics-l
comp.org.eff.news
comp.org.eff.talk
comp.security.misc
comp.society.privacy
misc.legal.computing
misc.legal.moderated
news.admin
news.admin.policy
sci.crypt
talk.politics.crypto
Additional Resources:
Electronic Messaging Association, 1655
North Fort Myer Drive, Suite 850, Arlington, VA 22209. 703 524 5550 (tel)
703 524 5558 (fax) info@ema.org.
Electronic Privacy Information Center
(EPIC), 666 Pennsylvania Ave., SE, Suite 301, Washington, DC
20003. 202 544 9240 (tel) 202 547 5482 (fax) info@epic.org.
EPIC publishes the biweekly EPIC Alert and EPIC Reports on emerging
privacy issues.
International Privacy
Bulletin, 666 Pennsylvania Ave., SE Suite 301, Washington, DC
20003 pi@epic.org. Published quarterly. $50 for individuals, $200
for organizations.
Network
Security Observations, Suite 400, 1825 I Street NW, Washington, DC
20006. Five issues annually commencing November 1994. $195 a year if ordered
by email by November 1. subnso@aol.com.
Privacy Journal, P.O. Box 28577, Providence, RI 02908 401 274 7861
(tel) 000510719@mcimail.com. Published monthly. $109 per
year ($135 overseas)
Privacy Times, P.O. Box 21501, Washington, DC 202 829 3660 (tel) 202 829
3653 (fax). published bi-weekly, 23 times a year. $310 a year.
BIBLIOGRAPHY
1. J.C.R. Licklider, R. Taylor, E.
Herbert, "The Computer as a Communication Device",
International Science and Technology, April 1968.
2. D. Angell and B. Heslop,
"The Elements of E-Mail Style", Addison Wesley, Reading, MA
1994.
3. W. Schwartau
(p00506@psilink.com), Computer Privacy Digest, V5 38 9/26/94.
4. J. Seabrook, "My First
Flame", The New Yorker, June 6, 1994.
5. L. Detweiler,
(ld231782@longs.lance.colostate.edu), "Identity, Privacy and
Anonymity on the Internet", FTP rtfm.mit.edu:/pub/usenet/news.answers/net-
privacy/ .
6. H. Rheingold, "The Virtual
Community: Homesteading on the Electronic Frontier", Addison
Wesley, Reading, MA 1993 p. 278.
7. L.C.
Becker and C.B. Becker, "Encyclopedia of Ethics", Garland Publishing,
Inc., New York, 1992.
8. Computer Ethics Institute,
"Computer Ethics Institute", 1994.
9. R.
Barqu¡n, personal communication to V. A. White, September 9, 1994.
10. V. Henderson,
"Ethictionary", Revehem Consultants, Brookline, MA, 1994.
11. J.
Halberstam, "Everyday Ethics", Penguin Books, NY, NY, 1993.
12. M. Rotenberg, "Protecting
Privacy", CompuServe CEthics, posted August 1994.
13. B. Morone, "Formulating a
Privacy Policy for Corporate Electronic Messaging", CompuServe
CEthics, posted August 1994.
14. M.
Rotenberg (rotenberg@washofc.epic.org), Computer Privacy Digest, V5 40
9/29/94.
15. D. Johnson, "Computer
Ethics", Prentice Hall, Englewood Cliffs, NJ, 1985, p. 19.
16. email list server ,
"Conferences That May be of Interest", cpsr@cpsr.org, 09 Sep
1994.
17. M. Gibbs and R.Smith,
"Navigating the Internet", Sams Publishing, Carmel, IN,
1993.
18. V.A. White, personal
notes and
files
AMA : ¨Electronic Monitoring & Surveillance¨,
1997 Survey with the cooperation of
Employment Testing: Law & Policy Reporter, disponible em
http://www.amanet.org/survey/elec97.htm.
BEHAR, Richard: ¨Who's reading your e-mail?¨.. Disponível em http://www.pathfinder.com/@@PtuwZwUAMthjG936/fortune/1997/970203/eml.html.
CASSER, Karem L. : ¨Employers, Employees, E-mail and The
Internet ¨ , disponível em http://cla.org/RuhBook/chp6.htm.
DICHTER, Mark S. y BURKHARDT, Michael S.: Electronic interaction in the workplace: monitoring, retrieving and
storing employee communications in
the internet age¨, , disponível em http://www.mlb.com/speech1.htm.
DIXON, Rod.
¨Windows Nine-to-Five: Smyth v.
Pillsbury and the Scope of an Employee’s Right of Privacy in Employer Communications¨,
, Virginia Journal Of Law And Technology University of Virginia Fall, 1997,
disponível em <http://vjolt.student.virginia.edu>.
FREIBRUN, Eric S. Esq, ¨E-mail Privacy in the
Workplace -- To What Extent?¨, disponível em http://www.cl.ais.net/lawmsf/articl9.htm.
GARCIA, Erik C. : ¨E-mail and privacy rights¨,. Disponível em http://www.law.cornell.edu/uscode/18/ch119.html
HARTMAN, Laura Pincus : ¨The
Rights and Wrongs of Workplace Snooping¨, disponível em http://www.depaul.edu/ethics/monitor.html
JOHNSON, David and PATTERSON,
Scott : ¨Access to and Use and
Disclosure of Electronic Mail on Company Computer Systems: A Tool Kit for Formulating Your Company's
Policy¨, 1994.
NEELY, Mark - transcripión de ¨Addressing the new hazards of the high technology
workplace¨, 1991, 104 _Harvard Law Review_ 1898, disponivel em Message-ID:
<910919001657.20205765@DARWIN.NTU.EDU.AU>
OFFICE OF MANAGEMENT AND BUDGET, OFFICE OF
INFORMATION AND REGULATORY AFFAIRS,
¨Report of the Eletronic Mail Task Force¨, Prepared for the, April, 1,
1994.
OSBORN, John E.: ¨Technology and the Internet: Minimizing Employer Liability While Maximizing the Resource¨. Disponível em http://www.ljx.com/practice/laboremployment/osborn.htm
WHITE, Victoria A.: ¨Ethical Implications of Privacy in Electronic Mail¨, From
"Proceedings of Technical Conference on Telecommunications R&D in
Massachusetts, University of Massachusetts Lowell,1994
[1] ¨E-mail and
privacy rights¨, Erik C. Garcia. Disponível em http://www.law.cornell.edu/uscode/18/ch119.html
[2] A respeito dos
riscos do correio eletrônico e dos esforços para torná-lo mais seguro, ver
Richard Behar, ¨Who's reading your e-mail?¨.
Disponível em
http://www.pathfinder.com/@@PtuwZwUAMthjG936/fortune/1997/970203/eml.html.
[3] ¨Technology
and the Internet: Minimizing Employer
Liability While Maximizing the Resource¨ John E. Osborn. Disponível em
http://www.ljx.com/practice/laboremployment/osborn.htm
[4] There are
several techniques that can be employed to protect information sent via e-mail including, the use of passwords between
sender and recipient, use of a "test key" or algorithmic test code that a recipient uses
to confirm message origin and integrity, and
encryption of messages./ The use of encryption can virtually assure the security
of e-mail messages¨ (¨Electronic interaction in the workplace: monitoring, retrieving and
storing employee communications in
the internet age¨, Mark S. Dichter y Michael S. Burkhardt, 1996, disponível em http://www.mlb.com/speech1.htm)
[5] Por conta da verdadeira "paranóia"dos
governos (principalmente o americano, mas também de outros governos, como o
francês) contra os "softwares" de criptografia, considerados como
potenciais armas de guerra, está proibido que o tamanho das chaves de codificação
exceda a 40 bites nos "sites" seguros. As limitações ao
intercânbio de tecnologia e investigação em tal campo estão, objetivamente,
atrasando o desenvolvimento comercial na internet.
[6] ¨Already, desktop computers have replaced answering
machines, facsimile machines, and broadcast devices such as television sets and
radios. An employee may use his
employer's computer network connection to access the Internet; to fax
documents, receive voice mail, record
voice mail messages, make phone calls; and to participate in video-conferencing.(...) Computer
communications technology has led to a convergence of telephonic or
common-carrier communications and data-driven digital communications. The
result is that current privacy law distinctions between common-carrier
communications and e-mail communications do not reflect the fact that these
communications media essentially have converged. The law is unworkable in its
present form because it lags far behind the technological advances already made.¨ ¨Windows
Nine-to-Five: Smyth v. Pillsbury and the Scope of an Employee’s Right of
Privacy in Employer Communications¨, Rod Dixon, Virginia Journal Of Law And
Technology University of Virginia Fall, 1997, disponível em
<http://vjolt.student.virginia.edu>.
[7] idem
[8] ¨Electronic Monitoring & Surveillance¨, 1997
AMA Survey with the cooperation of
Employment Testing: Law & Policy Reporter, disponível em
http://www.amanet.org/survey/elec97.htm.
Estes
números chegam a 30% ou, mesmo, a 60%
para a Revista Mc World (Erik C. Garcia, já citado). O incremento inquetante
das tecnologias e casos de espionagem no trabalho são relatados em Laura Pincus
Hartman, ¨The Rights and Wrongs of
Workplace Snooping¨, disponível em
http://www.depaul.edu/ethics/monitor.html
[9] Idem, 18 U.S.C.
sec. 2703.
[10] Tal
grupo conclui que ¨e-mail monoting of actual communications and comunicators
may impinge on the Constitucional rights of freedom of speech (1st
Amendment), against unreasonable search and seizure (4th Amendment),
and against self-incrimination (5th Amendment) as well as on the
right of privacy, specifically as set forth in both th Privacy Act and
ECPA". (¨Report of the Eletronic
Mail Task Force¨, Prepared for the Office of Management and Budget, Office
of Information and Regulatory Affairs, April, 1, 1994).
[11]
¨Legitimate purposes for monitoring or accessing individuals e-mail
include :
To conduct system management,
trouble-shooting, maintenance, or capacity planning, to correct addressing
problems, or for similar reasons related to performance or availability of the
system. In such cases, to the extent
possible, the content of messages
should not be accessed. If it is
necessary to access contents, then those who actually gain access to e-mail
messages should be careful to protect privacy and confidentiality.
To
maintain security of the system.
To
carryout records management responsibilities.
To
conduct authorized law enforcement surveillance or investigations, including
tracking unauthorized access to a system.
To
conduct business during a business crisis if an employee is absent when
information is required. In such a
case, the agency should notify the employee affected that such access was
obtained when the employee returns.
To
conduct business during a prolonged absence of an employee, when information in
the employee's e-mail is required. In
such a case, the agency should notify the employee affected that such a ccess
was obtained when the employee returns.
For purposes of national security¨ (idem)
[12] Decisão paradigmática em tal sentido : United
States v. Jacobsen, 466 U.S. 109, 113-14 (1984); Jackson v. Metropolitan Edison
Co., 419 U.S. 345, 349 (1974).
[13] Ver ftp://ftp.eff.org/pub/CAF/faq/email.policies,
onde são citadas como representativas
de tais políticas as Universidades : University of Illinois, McGill
University (Canada), Ohio State University, Dalhousie University , James
Madison University, University of California at Berkeley , University of
Michigan, New Mexico State University,
University of Pittsburgh, Washington University Center For Engineering
Computing, University of New Mexico, Purdue University Computer Center , Kansas
State University.
[14] ¨Addressing the
new hazards of the high technology workplace¨, 1991, 104 _Harvard Law
Review_ 1898, transcripto por Mark Neely,
disponivel emMessage-ID: <910919001657.20205765@DARWIN.NTU.EDU.AU>
[15] Para um relato de
casos a esse respeito, ver ¨Electronic
interaction in the workplace..¨, Mark
S. Dichter y Michael S. Burkhardt, já
citado.
[16] Assim, no caso
K-Mart v. Trotti, a corte decidiu que a revista era ilegal porque o empregado,
por ter suas próprias chaves de um armário em seu local de trabalho, podia
esperar razoavelmetne ter privacidade. (K-Mart Corp. Store
No. 7441 v. Trotti, 677 S.W.2d 632 (Tex. Ct. App. 1984))
[17] Karen L. Casser, já citada.
[18] ¨ David
Johnson and Scott Patterson : ¨Access to and Use and Disclosure of
Electronic Mail on Company Computer Systems: A
Tool Kit for Formulating Your Company's Policy¨, 1994.
[19] ¨Action :
a. Develop or extend corporate policies to address
employee privacy expectations.
b. Determine the extent of any current monitoring and
limit monitoring to "work related" and supervisory activities. State extent of monitoring in policy.
c. Educate and
periodically remind employees and management of policy.
d. Post a notice
when employees log onto the computer network and require an affirmative
acknowledgment by having the employee indicate that she has read the screen
before moving on. The notice should state clearly that the system and e-mail
are not private and will be audited and the parameters of employee use. It
should also state on-line etiquette for using the network and company
resources. For example: "All systems
and electronic communications are to be used for business purposes only and in
accordance with company policies and procedures. All systems are subject to
periodic company audit for business and security purposes. Please keep these
guidelines in mind when using company
networks and the Internet."
e. Address backup
and retention of stored mail.
f. Set forth how
any accessed information will be used.
Employees should clearly understand when and what is being monitored and
what will be done with the resulting information and should also be aware that
systems may be audited without prior notice to employees. Employees should
understand that use of company e-mail, computer, and voice mail systems is
limited to business purposes unless otherwise stated¨ (idem).
[20] Eric S. Freibrun, Esq, ¨E-mail Privacy in the Workplace -- To What Extent?¨, disponível
emhttp://www.cl.ais.net/lawmsf/articl9.htm.
[21] No. YC003979 ,
disponível em http://www.Loundy.com/CASES/Bourke_v_Nissan.html.
[22] Caso B 073234, de
14/4/94, disponível em http://www.law.seattleu.edu/chonm/Cases/shoars.html. Um resumo de outras decisões judiciais sobre
o mesmo tempo, pode ser obtido em Karen L. Casser, ¨Employers...¨,já citado.
[23] California Penal Code sec. 637 : ¨Every person
not a party to a telegraphic or telephonic communication who willfully discloses
the contents of a telegraphic or telephonic message, or any part thereof,
addressed to another person, without the permission of such person, unless
directed so to do by the lawful order of a court, is punishable by imprisonment in the state prison, or in
the count jail not exceeding one
year, or by fine not exceeding five thousand
dollars ($5000), or by both fine and imprisonment¨
[24] ¨One who intentionally intrudes,
physically or otherwise, upon the solitude or seclusion of another or his private affairs or concerns,
is subject to liability to the other for invasion of his privacy, if the intrusion would be highly
offensive to a reasonable person¨. (Smyth v. Pillsbury Co., C.A. NO. 95-5712,
Court of Pennsylvania, 18/1/96, disponível em
http://www.Loundy.com/CASES/Smyth_v_Pillsbury.html)
[25] ¨In determining the offensiveness of the
intrusion, courts examine "the degree of intrusion, the context, conduct
and circumstances surrounding the intrusion, as well as the intruder's motives and objectives, the
setting into which he intrudes, and the expectations of those whose privacy is invaded." See
Miller v. National Broadcasting Co., 232 Cal. Rptr. 668, 679 (Cal. Ct. App. 1986)¨
(¨Electronic interaction in
the workplace: monitoring, retrieving
and storing employee communications in
the internet age¨, Mark S. Dichter y Michael S. Burkhardt, disponível em
http://www.mlb.com/speech1.htm. Neste texto se encontram sumários de diversos
casos judiciais relacionados com esta
matéria.
[26] Para una
consistente crítica dos argumentos do Tribunal no caso Smyth, ver ¨Windows Nine-to-Five: Smyth v. Pillsbury
...¨ Rod Dixon, já citado.
[27] ¨The critical issues to examine when determining
employer tort liability for
monitoring or intercepting employee e-mail messages are: (1) does the
plaintiff have a reasonable
expectation of privacy and, if so, (2) was there a legitimate business
justification for the intrusion
sufficient to override that privacy expectation¨. (¨Electronic interaction in the
workplace¨, já citado).
[28] Report to Congress of the Office of
Technology Assessment (OTA), 1997. Ver também Laura P. Hartman , já
citada : ¨ Critics of monitoring point to research evidencing a link
between monitoring and psychological and physical health problems, increased
boredom, high tension, extreme anxiety, depression, anger, severe fatigue, and
musculoskeletal problems. In his 1992
research, Swiss economist Bruno Frey found evidence that monitoring worsened
employee morale and thereby negatively affected their performance¨.
[29]
¨Employees with Internet access are spending work time to explore the
Internet./ A study of workers revealed
that they wasted between 20 and 60 percent of their time on the Internet./ A
survey by Nielsen Media Research revealed that on-line editions of Penthouse
were called up thousands of times a month at major corporations like IBM, Apple
Computer and AT & T./ Another example is illustrative of the number of
employees spending time at work surfing
the Internet. On the Monday after the Olympic Site bombing, more than
15.5 million pages were downloaded by
visitors of the Olympic Web Site¨ (¨Electronic
interaction...¨, Mark S. Dichter y
Michael S. Burkhardt, já citado).
[30] Para un exemplo de
uma complete política "dura" e preventiva, em defesa dos interesses
empresarais, ver (¨Electronic interaction...¨, Mark S.
Dichter y Michael S. Burkhardt, já
citado).
[31] É inquestionável a
possibilidade técnica de um administrador de rede ter acesso às senhas
individualizadas, apesar da ilusória sensação de proteção que estas provocam.
Há de ter em conta que, em certa medida, o absoluto sigilo das senhas
individualizaas é um dos "dogmas" da segurança das transações
eletrônicas e, se posto em dúvida, criam-se sérios problemas de confiança junto
à clientela dos provedores de acesso, além de grandes dificuldades de
responsabilização dos empregados por suas operações eletrônicas em redes
corporativas.
[32] Normalmente
transações de conteúdo sensível são realizadas por transmissões
"seguras", ou seja, utilizando uma identificação do transmitente e do
receptor, criando-se uma codificação que faz o conteúdo das mensagens somente
acessível para os dois comunicantes, em cada um dos extremos da transmissão.
[33] Através dos
servidores "proxy" é possível impedir o acesso do "browser"
a determinados endereços internet, como,por exemplo, conhecidas páginas de
material pornográfico. Para mais informações a respeito, ver
<http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html> "
[34] ¨In a
reasonable search, the searcher typically has obtained a warrant based on
probable cause. Searches conducted
without a warrant are adjudged per se unreasonable. Katz v. United States, 389 U.S. 347, 357 (1967)¨.
(¨Windows Nine-to-Five: Smyth v.
Pillsbury ...¨ Rod Dixon, já citado).
[35] Recomendada por Victoria A. White em¨Ethical Implications of Privacy in
Electronic Mail¨, From "Proceedings of Technical Conference on
Telecommunications R&D in Massachusetts, University of Massachusetts
Lowell,1994