Por ANTÔNIO MENDES DA SILVA FILHO

Doutor em Ciência da Computação

 

Vigilância de Emails no Ambiente Corporativo

Até que ponto pessoas e empresas conhecem ou negligenciam as regras de privacidade do mundo atual?

Mais do que em qualquer outra época passada, há hoje um enorme interesse e necessidade em saber como pessoas e empresas (de natureza privada, pública ou do terceiro setor) podem lidar com a privacidade. Há aqui um espectro que vai de dados pessoais e se estende a informações e artefatos das empresas. Antes, contudo, vamos tentar entender um pouco mais sobre essa questão. Privacidade é mais que um mero documento legal, sendo a confidência que você espera que seja dada a qualquer informação que lhe é pertinente quando esta pode ser compartilhada. Privacidade inclui controle sobre a informação, liberdade de comunicação, e confiança que qualquer informação sua não será compartilhada ou vendida. Podemos definir os limites da privacidade?

Sabe-se que a Constituição Brasileira garante o direito à privacidade da correspondência garantindo aos brasileiros, conforme destacado no artigo 5.º, inciso X (da Constituição da Republica Federativa do Brasil): "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Para contextualizar, considere o e-mail o qual é um meio de comunicação eletrônico. Portanto, ele constitui uma forma de correspondência, facultando a emissor e destinatário o direito à privacidade, independente do ambiente no qual esse tipo de comunicação ocorra.

Em paralelo, observa-se ao longo dos últimos anos o crescimento vertiginoso de uso do e-mail que se deve em grande parte a popularidade da Internet, o qual tem possibilitado pessoas e empresas cruzassem fronteiras de modo fácil e rápido, como nunca visto antes, criando assim um mundo virtual globalizado. A Internet tem sido incorporada ao cotidiano das pessoas e empresas por oferecer uma forma nova e ágil de comunicação. Dessa forma, o correio eletrônico tornou-se ferramenta indispensável às empresas e as pessoas face à agilidade oferecida para comunicação. Entretanto, aliado a esses benefícios, tem-se as pragas virtuais. Exemplos delas são vírus, spams, worms e spywares. Os vírus compreendem programas que têm a capacidade de, facilmente, multiplicar-se e invadir outros programas (como Word da Microsoft) e sistemas, podendo ser de natureza destrutiva. Já os worms são similares aos vírus com a capacidade de fazer cópias deles mesmos, sem a necessidade de outros programas para se multiplicarem. Os spywares compreendem programas que espionam os hábitos de navegação dos usuários a fim de instanciar janelas (do tipo pop-up) que exibem conteúdos de interesse dos usuários. Por outro lado, os spams, também conhecidos como UCE (Unsolicited Commercial Email), compreendem as mensagens eletrônicas indesejáveis que têm natureza comercial e são enviadas a uma quantidade enorme de pessoas que possuem correio eletrônico. Pode-se dizer que a idéia central do spam é mascatear, i.e., ir de um lugar para outro vendendo coisas sem importância como, por exemplo, produtos de valor duvidoso como remédios ou até fazendo oferta de empréstimos. Dentre as pragas supracitadas, o spam tem merecido atenção especial por parte das empresas e autoridades em diversos países. Dados estatísticos indicam que o problema do spam ainda está longe de ser resolvido. Segundo a ITU (International Telecommunication Union), os spams representam aproximadamente 80% de todos os e-mails que circulam pela Internet hoje em dia o que corresponde a um custo de US$ 25 bilhões, anualmente, a nível global. Esses mesmos dados apontam que hoje, aproximadamente, 200 bilhões de mensagens eletrônicas ou e-mails estariam circulando pela Internet. Portanto, apenas 40 bilhões seriam mensagens com algum valor, enquanto que os demais 160 bilhões não passariam de spams. Atualmente, há quase 900 milhões de usuários da Internet e sua grande maioria com correio eletrônico.

Assim, empresas motivadas em monitorar e-mails com o objetivo inicial de lidar com pragas virtuais (em sua maioria spams) ou filtrar mensagens indesejáveis têm também monitorado ou, mais especificamente, ‘vigiado’ todo conteúdo de e-mails trocados por seus funcionários. Existe uma alegação de que esta atitude visa preservar que quaisquer informações pertinentes ao âmbito da empresa não sejam tornadas públicas sem o prévio consentimento e análise.  Esse tipo de vigilância corporativa não se restringe a apenas e-mails, mas vai além disso. Atualmente, ela inclui a monitoração dos hábitos e ações de seus funcionários como, por exemplo, sites visitados, conteúdo e teor de mensagens eletrônicas e conduta interna.

Considero que esse tipo de ação corporativa seja um tanto ‘intrusiva’, para dizer o menos. Se restringirmos nosso foco ao uso da Internet e e-mails, tem-se que além do direito à privacidade, assegurado pela Constituição, a Internet é uma rede pública. Há três tipos de violações neste cenário: (1) a privacidade do usuário (ou funcionário); o preceito da Constituição; e (3) a natureza pública da Internet.

Embora as empresas já tenham se preocupada em política de uso de e-mails e Internet, elas carecem de informar e treinar seus funcionários quanto ao devido uso dessas ferramentas. E essa ação é praticamente inexistente no Brasil. Perceba que tal fato foi alertado em meados do ano passado, conforme divulgado na Information Week em http://www.informationweek.com/shared/printableArticle.jhtml?articleID=22104542.

Parece mais cômodo às empresas punir a prevenir. Isto é retrato do atraso da gestão corporativa. Um gestor preocupado com essas questões deveria inicialmente avaliar o impacto de sua ação, verificando:

  • Os propósitos por trás de qualquer tipo de monitoração;

  • Os benefícios decorrentes da monitoração;

  • Se há outras alternativas para alcançar os mesmos objetivos;

  • Se a monitoração é justificada.

Um bom gestor deve antes de tudo saber lidar com seus colaboradores, funcionários ou equipe, ouvindo e compreendendo suas necessidades e apresentando as objetivos e necessidades da instituição. Nesse sentido, o gestor deveria:

  • Avaliar os impactos para determinar o efeito de monitorar seus funcionários e decidir sobre qual abordagem de monitoração mais apropriada para sua instituição.

  • Desenvolver uma política de uso de e-mail cobrindo os aspectos importantes para instituição.

  • Comunicar aos funcionários a política de uso de e-mail e fazê-los parte do processo de avaliação.

  •  Treinar os funcionários sobre o uso adequado de e-mail como parte do processo de adoção da política.

  • Aplicar a política de uso de e-mail, pois

  • Considerar o uso de ferramentas não intrusivas apropriadas à instituição.

  • Revisar e atualizar regularmente a política adotada a fim de que esta esteja em conformidade com a legislação vigente. Contudo, toda e qualquer alteração feita na política de ser comunicada e acordada junto aos funcionários.

Uma ação corporativa adequada seria criar política de uso de e-mail a qual poderia ser incorporada a um espectro mais amplo de outras tecnologias ou mesmo a política de segurança da instituição. Dentro desse contexto, uma política de uso de e-mail deveria, especificamente, considerar:

  • Como correio eletrônico (e-mail) pode ser utilizado e as restrições impostas sobre seu uso na empresa;

  • O que seria permitido e proibido como uso pessoal de e-mail.

  • Qual ou quais tipo(s) de informação seriam consideradas inaceitáveis ou ofensivas para comunicação via e-mail.

  • Se a monitoração ocorrerá, sob quais circunstancias ela será feita.

  • Como as informações resultantes da monitoração serão armazenadas e usadas.

  • Quanto tempo os registros de e-mails serão retidos e as razões para retenção desses registros.

Parece natural e até a preocupação apontada por diversas empresas em querer monitorar o conteúdo de mensagens eletrônicas como indicado por Marci A. Nusbaum no The New York Times em http://www.atthought.com/nytimes_13EXLI.htm e no artigo da ZDNet http://news.zdnet.com/2100-1009_22-5276512.html.

Entretanto, questiona-se: até que ponto é de fato salutar? Quais os reais motivos por trás desse interesse? Por princípio, os empregados deveriam sempre ter os direitos assegurados de conhecer com os termos de qual política de privacidade antes de concordar, dando o consentimento para que a monitoração ocorra.

Estudo ( http://www.epolicyinstitute.com/survey/survey04.pdf ) realizado pelo ePolicy Institute e AMA (Amerircan Management Association)revela que no número de processos associados a uso de e-mail e mensagens instantâneas no ambiente de trabalho chegou a 21% em 2004, tendo dobrado em relação a 2001. Além disso, quase 80% disponha de política de uso e-mail e mensagens instantâneas, apenas 20% tem adotado ações para implementá-las. O interessante constatar nesse estudo é que 53% dos entrevistados informam terem recebido algum tipo de treinamento para o uso de e-mails. Embora esse estudo tenha sido feito sobre as instituições norte americanas, a situação aqui no Brasil não é muito diferente, para não dizer que é pior.

Todavia, antes que sociedade pudesse discutir e avaliar melhor a forma na qual empresas e funcionários pudessem acordar quanto a política de privacidade no uso de meios de comunicação no ambiente de trabalho, conforme sugerido por mim anteriormente neste texto, a Justiça Trabalhista Brasileira por meio da Primeira Turma do TST (Tribunal Superior do Trabalho) “reconheceu o direito do empregador de obter provas com o rastreamento do e-mail de trabalho do empregado para demiti-lo com justa causa”, conforme noticiada pela Folha de São Paulo em http://www1.folha.uol.com.br/folha/dinheiro/ult91u96305.shtml.

Há na Internet diversos softwares que permite ou inibem a monitoração de hábitos e uso ferramentas de Internet, conhecidas como tecnologias espiãs, como por exemplo em http://www.spytechs.com/spy-software/default.htm. Entretanto, cabe destacar que o próprio fabricante alerta em seu site que é de responsabilidade do comprador atender a legislação que lhe é aplicável. Além disso, o fabricante informa que o software de monitoração não pode ser utilizado para violar o direito de privacidade das pessoas.

Para finalizar, gostaria de reiterar que a Constituição Brasileira assegura esse direito e lá não está expresso em qual ambiente, já que a privacidade é considerada intrínseca a pessoa e não ao ambiente na qual ela está inserida.

 

 
Clique e cadastre-se para receber os informes mensais da Revista Espaço Acadêmico

clique e acesse todos os artigos publicados...

http://www.espacoacademico.com.br - Copyright © 2001-2005 - Todos os direitos reservados