Em uma sociedade cada vez mais conectada, o Compliance Digital mostra-se como um importante aliado à manutenção e valorização da imagem e ao prestígio das empresas perante o mercado e toda a sociedade, tornando-se tema recorrente em reuniões deliberativas das companhias.
Neste aspecto, podemos verificar que a rastreabilidade das comunicações e o monitoramento das ferramentas eletrônicas de trabalho tornam-se cada dia mais frequentes e necessários, ganhando fundamental importância para a perenidade das empresas, na medida em que contribuem para a prevenção de possíveis responsabilizações por condutas inadequadas dos colaboradores, inclusive por atos lesivos praticados no âmbito da Lei Anticorrupção Empresarial brasileira – Lei nº 12.846/2013.
Deste modo, as empresas precisam estar atentas para não violarem preceitos legais (como a Lei Geral de Proteção de Dados – Lei nº 13.709/2018) e constitucionais (Constituição da República Federativa do Brasil de 1988 – CF/88), tais como o direito de privacidade e de intimidade do trabalhador, pois nestes casos estas estarão exercendo controles indevidos e ilegais.
Com base no art. 2º, caput, da Consolidação das Leis do Trabalho – CLT, que confere poder de direção ao empregador, não restam dúvidas quanto a possibilidade de fiscalização das atividades do empregado pelas empresas.
Assim, verifica-se que este monitoramento poderá abranger não apenas o controle de ponto ou a avaliação de produtividade dos trabalhadores, mas também o que concerne às comunicações e condutas destes através de conexões e dispositovos da empresa.Desta forma, este artigo tem por objetivo esclarecer os principais pontos relacionados ao Compliance Digital, e ajudar você a entender o que vem a ser o monitoramento em dispositivos eletrônicos de trabalho e quando ele está autorizado, bem como esclarecer quais são os documentos mínimos necessários para legitimar e convalidar a sua realização.
O que diz o Compliance Digital sobre o controle de informações em dispositivos que não são da empresa?
O direito de propriedade encontra respaldo no art. 5º, inciso XXII, da Constituição Federal de 1988 – CF/88 e é um dos fundamentos legais utilizados pelas empresas para convalidar o controle e o monitoramento dos equipamentos eletrônicos colocados à disposição de seus funcionários.
Porém, nesta temática surge a seguinte pergunta: Posso controlar as informações em equipamentos que não são da minha empresa?
Esta é uma pergunta que ainda não tem resposta, haja vista a inexistência de previsão legal quanto ao assunto.
Porém, o entendimento majoritário é no sentido de que a empresa não poderá ter acesso ao que não tiver sido por ela fornecido.
Desta forma, uma alternativa é a instalação de um dispositivo (conhecido como “container”), no equipamento eletrônico do empregado e com o consentimento deste, onde serão armazenadas as informações que poderão ser monitoradas pela empresa.
Neste caso, a corporação deverá comprometer-se a exercer o controle e a fiscalização somente no que estiver armazenado neste dispositivo, não podendo acessar qualquer outro dado ou informação constante no aparelho.
O ideal é que as empresas forneçam todas as ferramentas eletrônicas de trabalho a serem utilizadas por seus colaboradores, aqui compreendidos os computadores/notebooks, smartphones, tablets, internet, entre outros.
Outro ponto que merece destaque e que gera bastante dúvida por parte das empresas, refere-se ao monitoramento em e-mails.
Desta forma, muitos podem estar se perguntando:
Há violação de privacidade pela fiscalização e monitoramento em e-mails?
Este é um tema de grande relevância para o mundo empresarial, pois muitos e-mails corporativos podem estar transmitindo informações confidenciais da companhia e estarem sendo utilizados para fins não autorizados.
Pela análise da jurisprudência (para acesso, clique aqui e aqui) podemos verificar que apenas o monitoramento em e-mail pessoal do empregado é vedado. Isto porque, este é dotado de proteção constitucional e legal de inviolabilidade, e em caso de descumprimento, a empresa estará violando direitos fundamentais do trabalhador, não sendo, portanto, o e-mail particular, passível de fiscalização pelo empregador.
Deste modo, observa-se que a empresa pode limitar ou até proibir o acesso ao correio eletrônico pessoal durante o horário de trabalho.
Já em relação ao e-mail corporativo, o entendimento é diferente.
Isto porque, são autorizados o monitoramento e a rastreabilidade das atividades do empregado no ambiente de trabalho, incluindo-se aqui o endereço de e-mail disponibilizado pelas sociedades empresárias, tendo que vista que, no campo corporativo, tanto o equipamento eletrônico quanto a conexão são da empresa.
De toda forma, para que este monitoramento seja válido, se torna indispensável a prévia e formal comunicação ao empregado de que a empresa realiza este tipo de controle, pois caso contrário, este monitoramento será considerado ilegal.
Do ponto de vista do Compliance Digital, o que é necessário para convalidar o controle tecnológico pelas empresas?
Para estarem legalmente conformes, as empresas precisam, no mínimo, conceber uma Política de Segurança da Informação que informe a realização do monitoramento e disponha sobre as regras e as condutas esperadas de seus funcionários quanto ao assunto, e criar um Termo de Uso de Sistemas de Informação, a fim de legitimar o controle das atividades e convalidar a prova obtida por meio eletrônico.
Política de Segurança da Informação
Em relação à Política de Segurança da Informação, verifica-se que esta consiste em um documento que irá dispor sobre as atribuições, responsabilidades, direitos e penalidades que poderão ser impostas pelo descumprimento normativo, com vistas à criação de uma cultura de proteção aos sistemas e aos dados tratados pela empresa.
Desta forma, este documento deverá regular a conduta dos funcionários da companhia, estabelecendo tudo o que os colaboradores podem e o que não podem fazer em sua rede, devendo dispor, inclusive, sobre os tipos de programas que são permitidos e os que são proibidos de serem instalados nos equipamentos do empregador.
Além disso, a Política deverá classificar os documentos da empresa, mencionando, exemplificando e diferenciando o que é confidencial e interno, do que é considerado público.
Por fim, este documento deverá deixar claro que o controle e o monitoramento das atividades do empregado no ambiente de trabalho acontecem, não deixando qualquer dúvida quanto à possibilidade de rastreamento das comunicações dos funcionários da empresa.
De todo modo, insta salientar que de acordo com o entendimento da doutrina trabalhista, este regulamento interno somente terá valor jurídico se atender ao requisito da publicidade. Isto porque, a regra precisa ser pública para que os colaboradores possam conhecê-la e saber o que é vedado e autorizado pela empresa, pois de outro modo, eles não estarão obrigados a cumprir algo que não tinham conhecimento.
Saiba como elaborar uma Política de Segurança da Informação padrão ISO, clicando aqui.
Termo de Uso de Sistemas de Informação
Já em relação ao Termo de Uso de Sistemas de Informação, observa-se que este é um documento simples e tem como principal função a de comprovar que o empregado conhece as regras de segurança da informação da empresa, legitimando o controle de suas atividades pela corporação e convalidando tudo o que foi disciplinado pela Política de Segurança da Informação acima referida.
De toda forma, existem práticas complementares que podem auxiliar as empresas a construir e conquistas uma cultura voltada à proteção de dados, como a adoção de mecanismos e procedimentos de controle, tais como:
a) Avaliações de Aprendizagem;
b) Inserção de “stoppers” nos monitores dos computadores dos colaboradores;
c) Treinamentos online e presenciais;
d) Palestras;
e) Conscientizações;
f) E-mails e Comunicações Internas;
g) Disponibilização da Política de Segurança da Informação e do Termo de Uso de Sistemas de Informação na intranet da sociedade empresária; entre outros.
Lei Geral de Proteção de Dados e o tema em análise
Não é novidade para ninguém que a Lei Geral de Proteção de Dados – Lei nº 13.709/2018 já está vigorando no Brasil desde setembro de 2020 e, desde então, muito tem se discutido sobre tema.
De todo modo, no que tange ao assunto aqui debatido, verifica-se que a LGPD em seu art. 46, dispõe que os agentes de tratamento (controlador e operador de dados) devem adotar medidas de segurança, técnicas e administrativas capazes de garantir a proteção dos dados pessoais tratados de acessos não autorizados e de situações acidentais ou ilícitas, como destruição perda, alteração, comunicação, vazamento, sequestro ou qualquer outra forma de tratamento inadequado ou ilícito.
Neste sentido, vislumbra-se perfeitamente possível a adoção pelas empresas de medidas e controles visando garantir a proteção dos dados pessoais tratados em razão de sua operação contra vazamentos e acessos indevidos pelos próprios colaboradores, garantindo assim, o uso correto para fins autorizados e o acesso somente por pessoais autorizadas.
Além disso, levando-se em conta os ditames da Lei Geral de Proteção de Dados e o acima exposto, frisa-se que é necessário que haja transparência quanto aos mecanismos e procedimentos de controle, de modo que fique bastante claro como se dará o controle e o monitoramento das atividades, devendo a empresa informar como os colaboradores deverão utilizar os dispositivos eletrônicos (o que é permitido, o que é proibido etc), visando afastar possível ideia/expectativa de privacidade destes.
Por todo o exposto, conclui-se que o Compliance Digital se apresenta como um instrumento de fundamental importância para as empresas à medida que contribui para a manutenção da imagem e valor perante o mercado e os consumidores, mostrando-se ainda bastante eficaz na regulação das condutas dos colaboradores no mundo virtual, bem como no monitoramento das ferramentas eletrônicas de trabalho colocadas à disposição destes.
Além disso, com a adoção de mecanismos e procedimentos de controle, como os informados acima, garante-se a construção da cultura de monitoramento que vai além da mera adoção de políticas e documentos, o que acaba por possibilitar, também, uma melhor defesa caso a empresa venha a ser demandada administrativa ou judicialmente.
Se quiser saber como começar a adequar sua empresa à Lei Geral de Proteção de Dados, não deixe de conferir este artigo.
***
Gostou do tema abordado neste post e quer se manter atualizado? Então, deixe um comentário e assine nossa newsletter.
Abraços e até a próxima!
Uma resposta