fbpx

Artigo

PUBLICAÇÃO

Compliance Digital e o monitoramento de informações em dispositivos eletrônicos de trabalho

Postado por 

compliance digital

Em uma sociedade cada vez mais conectada, o Compliance Digital mostra-se como um importante aliado à manutenção e valorização da imagem e ao prestígio das empresas perante o mercado e toda a sociedade, tornando-se tema recorrente em reuniões deliberativas das companhias.

Neste aspecto, podemos verificar que a rastreabilidade das comunicações e o monitoramento das ferramentas eletrônicas de trabalho tornam-se cada dia mais frequentes e necessários, ganhando fundamental importância para a perenidade das empresas, na medida em que contribuem para a prevenção de possíveis responsabilizações por condutas inadequadas dos colaboradores, inclusive por atos lesivos praticados no âmbito da Lei Anticorrupção Empresarial brasileira – Lei nº 12.846/2013.

Deste modo, as empresas precisam estar atentas para não violarem preceitos legais (como a Lei Geral de Proteção de Dados – Lei nº 13.709/2018) e constitucionais (Constituição da República Federativa do Brasil de 1988 – CF/88), tais como o direito de privacidade e de intimidade do trabalhador, pois nestes casos estas estarão exercendo controles indevidos e ilegais.

Com base no art. 2º, caput, da Consolidação das Leis do Trabalho – CLT, que confere poder de direção ao empregador, não restam dúvidas quanto a possibilidade de fiscalização das atividades do empregado pelas empresas.

Assim, verifica-se que este monitoramento poderá abranger não apenas o controle de ponto ou a avaliação de produtividade dos trabalhadores, mas também o que concerne às comunicações e condutas destes através de conexões e dispositovos da empresa.Desta forma, este artigo tem por objetivo esclarecer os principais pontos relacionados ao Compliance Digital, e ajudar você a entender o que vem a ser o monitoramento em dispositivos eletrônicos de trabalho e quando ele está autorizado, bem como esclarecer quais são os documentos mínimos necessários para legitimar e convalidar a sua realização.

O que diz o Compliance Digital sobre o controle de informações em dispositivos que não são da empresa? 

O direito de propriedade encontra respaldo no art. 5º, inciso XXII, da Constituição Federal de 1988 – CF/88 e é um dos fundamentos legais utilizados pelas empresas para convalidar o controle e o monitoramento dos equipamentos eletrônicos colocados à disposição de seus funcionários.

Porém, nesta temática surge a seguinte pergunta: Posso controlar as informações em equipamentos que não são da minha empresa?

Esta é uma pergunta que ainda não tem resposta, haja vista a inexistência de previsão legal quanto ao assunto.

Porém, o entendimento majoritário é no sentido de que a empresa não poderá ter acesso ao que não tiver sido por ela fornecido.

Desta forma, uma alternativa é a instalação de um dispositivo (conhecido como “container”), no equipamento eletrônico do empregado e com o consentimento deste, onde serão armazenadas as informações que poderão ser monitoradas pela empresa.

Neste caso, a corporação deverá comprometer-se a exercer o controle e a fiscalização somente no que estiver armazenado neste dispositivo, não podendo acessar qualquer outro dado ou informação constante no aparelho.

O ideal é que as empresas forneçam todas as ferramentas eletrônicas de trabalho a serem utilizadas por seus colaboradores, aqui compreendidos os computadores/notebooks, smartphones, tablets, internet, entre outros.

Outro ponto que merece destaque e que gera bastante dúvida por parte das empresas, refere-se ao monitoramento em e-mails.

Desta forma, muitos podem estar se perguntando:

Há violação de privacidade pela fiscalização e monitoramento em e-mails?

monitorar-emails-colaborador-pode

Este é um tema de grande relevância para o mundo empresarial, pois muitos e-mails corporativos podem estar transmitindo informações confidenciais da companhia e estarem sendo utilizados para fins não autorizados.

Pela análise da jurisprudência (para acesso, clique aqui aqui) podemos verificar que apenas o monitoramento em e-mail pessoal do empregado é vedado. Isto porque, este é dotado de proteção constitucional e legal de inviolabilidade, e em caso de descumprimento, a empresa estará violando direitos fundamentais do trabalhador, não sendo, portanto, o e-mail particular, passível de fiscalização pelo empregador.

Deste modo, observa-se que a empresa pode limitar ou até proibir o acesso ao correio eletrônico pessoal durante o horário de trabalho.

Já em relação ao e-mail corporativo, o entendimento é diferente.

Isto porque, são autorizados o monitoramento e a rastreabilidade das atividades do empregado no ambiente de trabalho, incluindo-se aqui o endereço de e-mail disponibilizado pelas sociedades empresárias, tendo que vista que, no campo corporativo, tanto o equipamento eletrônico quanto a conexão são da empresa.

De toda forma, para que este monitoramento seja válido, se torna indispensável a prévia e formal comunicação ao empregado de que a empresa realiza este tipo de controle, pois caso contrário, este monitoramento será considerado ilegal.

Do ponto de vista do Compliance Digital, o que é necessário para convalidar o controle tecnológico pelas empresas?

Para estarem legalmente conformes, as empresas precisam, no mínimo, conceber uma Política de Segurança da Informação que informe a realização do monitoramento e disponha sobre as regras e as condutas esperadas de seus funcionários quanto ao assunto, e criar um Termo de Uso de Sistemas de Informação, a fim de legitimar o controle das atividades e convalidar a prova obtida por meio eletrônico.

Política de Segurança da Informação

regras-uso-celular-computador-empresas

Em relação à Política de Segurança da Informação, verifica-se que esta consiste em um documento que irá dispor sobre as atribuições, responsabilidades, direitos e penalidades que poderão ser impostas pelo descumprimento normativo, com vistas à criação de uma cultura de proteção aos sistemas e aos dados tratados pela empresa.

Desta forma, este documento deverá regular a conduta dos funcionários da companhia, estabelecendo tudo o que os colaboradores podem e o que não podem fazer em sua rede, devendo dispor, inclusive, sobre os tipos de programas que são permitidos e os que são proibidos de serem instalados nos equipamentos do empregador.

Além disso, a Política deverá classificar os documentos da empresa, mencionando, exemplificando e diferenciando o que é confidencial e interno, do que é considerado público.

Por fim, este documento deverá deixar claro que o controle e o monitoramento das atividades do empregado no ambiente de trabalho acontecem, não deixando qualquer dúvida quanto à possibilidade de rastreamento das comunicações dos funcionários da empresa.

De todo modo, insta salientar que de acordo com o entendimento da doutrina trabalhista, este regulamento interno somente terá valor jurídico se atender ao requisito da publicidade. Isto porque, a regra precisa ser pública para que os colaboradores possam conhecê-la e saber o que é vedado e autorizado pela empresa, pois de outro modo, eles não estarão obrigados a cumprir algo que não tinham conhecimento.

Saiba como elaborar uma Política de Segurança da Informação padrão ISO, clicando aqui.

Termo de Uso de Sistemas de Informação

termo-uso-celular-e-email-na-empresa

Já em relação ao Termo de Uso de Sistemas de Informação, observa-se que este é um documento simples e tem como principal função a de comprovar que o empregado conhece as regras de segurança da informação da empresa, legitimando o controle de suas atividades pela corporação e convalidando tudo o que foi disciplinado pela Política de Segurança da Informação acima referida.

De toda forma, existem práticas complementares que podem auxiliar as empresas a construir e conquistas uma cultura voltada à proteção de dados, como a adoção de mecanismos e procedimentos de controle, tais como: 

a) Avaliações de Aprendizagem; 

b) Inserção de “stoppers” nos monitores dos computadores dos colaboradores;

c) Treinamentos online e presenciais; 

d) Palestras;

e) Conscientizações;

f) E-mails e Comunicações Internas;

g) Disponibilização da Política de Segurança da Informação e do Termo de Uso de Sistemas de Informação na intranet da sociedade empresária; entre outros.

Lei Geral de Proteção de Dados e o tema em análise

Não é novidade para ninguém que a Lei Geral de Proteção de Dados – Lei nº 13.709/2018 já está vigorando no Brasil desde setembro de 2020 e, desde então, muito tem se discutido sobre tema. 

De todo modo, no que tange ao assunto aqui debatido, verifica-se que a LGPD em seu art. 46, dispõe que os agentes de tratamento (controlador e operador de dados) devem adotar medidas de segurança, técnicas e administrativas capazes de garantir a proteção dos dados pessoais tratados de acessos não autorizados e de situações acidentais ou ilícitas, como destruição perda, alteração, comunicação, vazamento, sequestro ou qualquer outra forma de tratamento inadequado ou ilícito.  

Neste sentido, vislumbra-se perfeitamente possível a adoção pelas empresas de medidas e controles visando garantir a proteção dos dados pessoais tratados em razão de sua operação contra vazamentos e acessos indevidos pelos próprios colaboradores, garantindo assim, o uso correto para fins autorizados e o acesso somente por pessoais autorizadas. 

Além disso, levando-se em conta os ditames da Lei Geral de Proteção de Dados e o acima exposto, frisa-se que é necessário que haja transparência quanto aos mecanismos e procedimentos de controle, de modo que fique bastante claro como se dará o controle e o monitoramento das atividades, devendo a empresa informar como os colaboradores deverão utilizar os dispositivos eletrônicos (o que é permitido, o que é proibido etc), visando afastar possível ideia/expectativa de privacidade destes.

Por todo o exposto, conclui-se que o Compliance Digital se apresenta como um instrumento de fundamental importância para as empresas à medida que contribui para a manutenção da imagem e valor perante o mercado e os consumidores, mostrando-se ainda bastante eficaz na regulação das condutas dos colaboradores no mundo virtual, bem como no monitoramento das ferramentas eletrônicas de trabalho colocadas à disposição destes. 

Além disso, com a adoção de mecanismos e procedimentos de controle, como os informados acima, garante-se a construção da cultura de monitoramento que vai além da mera adoção de políticas e documentos, o que acaba por possibilitar, também, uma melhor defesa caso a empresa venha a ser demandada administrativa ou judicialmente. 

Se quiser saber como começar a adequar sua empresa à Lei Geral de Proteção de Dados, não deixe de conferir este artigo. 

***

Gostou do tema abordado neste post e quer se manter atualizado? Então, deixe um comentário e assine nossa newsletter.

Abraços e até a próxima!

Uma resposta

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Categorias

NEWSLETTER STUDIO ESTRATÉGIA​

Digite seu endereço de e-mail para assinar nosso blog e receber notificações de novas publicações por e-mail.

Tags

Entre em contato conosco

Quer saber mais sobre compliance?

SOBRE

COMPLIANCE

COMPLIANCE E TECNOLOGIA

STUDIO ESTRATÉGIA 2019 RUA ALMIRANTE ALVIM, Nº 595, CENTRO, FLORIANÓPOLIS/SC CEP: 88015-380

error: Conteúdo Protegido !!