sábado, maio 12, 2007

E-mail (... net) na relação de emprego: poder diretivo do empregador (segurança) & privacidade do empregado

Fonte:



E-mail (... net) na relação de emprego: poder diretivo do empregador (segurança) & privacidade do empregado

Mauro Cesar Martins de Souza


1. Generalidades

O mundo evolui, todos nós evoluímos. Com a tecnologia, em tempos de globalização, não é diferente, pelo contrário, as mudanças e os avanços são constantes, rápidos e substanciais, notadamente no que tange ao nicho das telecomunicações e transmissões de dados e informações.

Avança tanto que as empresas de tecnologia têm suas ações cotadas em bolsas de valores específicas, movimentando cifras mirabolantes, ainda que com oscilações do mercado, como é o caso da Nasdaq nos EUA, da Neuer Markt na Alemanha e da Jasdaq no Japão.

A Internet, em especial, como maior rede mundial de conexão para a comunicação entre usuários, transmitindo dados a qualquer lugar do mundo e permitindo acesso de informações pelos links em hipertexto, na Web e em espaços que vão sendo desenvolvidos, vem ocasionando uma verdadeira revolução na economia, nos 'negócios ponto com' (e-commerce, e-business...), atingindo indistintamente toda universalidade.

É uma rede de computadores de abrangência mundial que engloba milhares de outras redes menores, ou seja, é a rede de redes no ciberespaço. Inexiste qualquer outro conhecido meio de difusão com tanto poder e imensa volatilidade. No universo virtual, no ciberespaço, o que regula as relações dos internautas são códigos e softwares de computador, cujo conjunto forma a arquitetura que o normatiza, havendo ainda necessidade da ciberlaw. Já existem no mundo virtual inúmeros portais, mais de dez milhões de sites, mais de um bilhão de páginas, constituídas de textos, sons e imagens, com variedades inimagináveis de assuntos e temas.

Trata-se a Net de um sistema aberto, de domínio público, com natureza impessoal e abstrata, que gera comunicação remota (on line) entre equipamentos, eis que configura meio de transmissão. Nela, a comunicação é completamente horizontal, onde todo mundo pode falar com todo mundo. Como alertam estudiosos, a Internet é o acontecimento mais importante desde a invenção da impressão por Gutemberg, eis que revolucionou os modos de produção e difusão de informações, o que ainda tem causado muita discussão nos dias atuais, pois poucos estão preparados para abordar o tema sem preconceitos, sem desligar-se do que existia antes, sem considerar que o mundo virtual trouxe muitas inovações.

Além da Internet, há também a intranet, rede corporativa interna e, ainda, a extranet, rede corporativa externa, ambas fechadas, onde os usuários contam com serviços similares aos encontrados na Internet, que podem ou não ter acesso à rede mundial.

Tratam-se de redes que auxiliam as empresas na geração de novos conhecimentos, a localizarem e recuperarem informações atualizadas em seus bancos de dados com rapidez, a trocarem informações entre diversos segmentos e equipes de trabalho, sendo que tal agilização é de vital importância na integração de recursos humanos, elevação de produção e no processo de tomada de decisões, o que proporciona agilidade no desenvolvimento do trabalho, bem como vantagens competitivas sobre a concorrência, tomando as empresas mais eficientes e eficazes. Além disso, vem proliferando o comércio virtual, a venda e o fornecimento de produtos e serviços pela Internet.

A adesão à rede mundial, a interligação de redes internas com a pública, vêm gerando enorme preocupação às empresas com os fatores segurança e privacidade, já quê manipulam informações sensíveis e vitais, que podem ser exteriorizadas indevidamente, seja por fraudes de funcionários, seja por ataques de hackers. Conectando a empresa na Net, toma-se disponibilizado aos usuários o e-mail.

O e-mail (eletronic mail), correspondência eletrônica, é um dos mais utilizados recursos proporcionados pela Net, pois é através dele que os usuários poderão se comunicar, enviando e recebendo mensagens, anexando documentos em formato de textos, incluindo-se aí sons e imagens, gerados em outros programas. É a forma básica de interação entre pessoas na Internet (e também nas intranets e extranets), possibilitando que uma pessoa possa enviar e receber mensagens eletrônicas a partir de um software cliente de correio eletrônico instalado no computador (ou no celular, televisão, etc) e interligado a uma rede de telecomunicação (telefone, ondas, cabo ...).

A mensagem, com ou sem anexos, sai do computador (pela porta 25 do protocolo TCP/IP, que fica em listening), vai até o servidor provedor de acesso (daemon) e daquele local é enviado de forma instantânea para o servidor do destinatário, que as armazena em um queue, sendo que quando o usuário abre seu programa específico de correio eletrônico, o navegador, dito servidor envia-lhe ao seu micro as mensagens recebidas (pela mesma porta de envio, efetuando-se uma conexão inbound entre os dois servidores). A recepção de e-mails pelo usuário é realizada com o POP3 que também é um servidor que deixa a porta 110 em listen. É a porta utilizada para se autenticar e receber as mensagens correspondentes. Pode haver comunicação entre o vizinho da mesa ao lado, até com alguém de qualquer parte do mundo, sem sair da frente do computador.

O fornecimento de endereços virtuais (correio eletrônico) aos funcionários, tem gerado conflitos nas -relações de emprego. As empresas preocupadas com a segurança vêm monitorando os e-mails e, por outro lado, os trabalhadores estão exigindo o direito de privacidade.

Como alerta Stratton Sclavos, denominado de xerife da rede, em entrevista à Revista Veja narrada por Soares, a Internet é uma rede pública, o que significa que ela está aberta a ataques e que é, sim, potencialmente muito perigosa quando não há proteção. Ressalta que isso deve ser levado a sério.

Aliás, a questão não está apenas relacionada à relação de emprego, tratando-se de questão de governos, de tema internacional, isto é, há preocupação mundial.

Segundo o jornal “El País”, em meados de maio deste ano, representantes do G-8, grupo que reúne os sete países mais industrializados do Planeta e a Rússia, tentaram criar uma 'ciberpolícia', um órgão global que teria a tarefa de combater crimes na Internet, eis que os delitos no ciberespaço têm a particularidade de serem cometidos à distância, muitas vezes de um país para outro, mas a proposta foi rejeitada por questão de soberania de cada pais e, receio de supremacia e de consagração de domínio dos EUA, que comandaria a polícia cibernética mundial.

Outro assim, o “Le Monde” relata que “os crimes de informática já ganharam status de problemas de Estado. No entanto, apesar de o perigo ser real, medir suas dimensões não é fácil. A razão disso é que a maioria dos ataques - entre 60% e 80%, segundo as investigações do FBI e da unidade britânica de investigação de crimes de informática - é lançada desde o interior das próprias empresas”, que na maioria das vezes não apresentam queixa e abafam o caso para não demonstrarem insegurança ao mercado e porque as provas são muito frágeis, sendo difícil preservar indícios.

O embate segurança versus privacidade entre os usuários da Internet vem se acirrando e a questão ainda não é consensual, havendo muita discussão e desencontros, seja pela falta de legislação específica, seja pelo confronto de interesses, seja pela desinformação, pela falta de investimentos ou ausência de vontade política.

2. Segurança & monitoramento

O fator segurança deve ter preocupação redobrada nas empresas que se conectam à Internet, principalmente quando fornecem endereço eletrônico a seus empregados.

Realmente “... o mundo digital não é exatamente o melhor lugar para fieiras inocentes. Os perigos à sua espreita vão de vírus a bugs, de crackers a fofoqueiros profissionais, de ladrões online a homens de negócios sem escrúpulo. Nesta virada de milênio, um turbilhão de ameaças paira sobre a segurança e a privacidade de todo mundo. Só de vírus, há 45.000 rondando por aí”.

Com o crescimento do número de internautas e a propagação dos negócios eletrônicos, há um aumento de interesse dos hackers, que desenvolvem novas ferramentas e procedimentos (v.g. ataque DNS, ataque a provedores, DdoS, Inundação, etc) para atacar os computadores e outros equipamentos eletrônicos conectados à Net.

Junto com as informações, o e-mail pode trazer destruição para o computador, já que os arquivos anexados são um excelente caminho, uma boa estrada, para propagação de vírus ou scripts maliciosos.

No início do mês de maio do corrente ano, o vírus denominado iloveyou foi espalhado por todo o mundo, estragando arquivos, roubando senhas e se apossando de catálogo de endereços de navegadores, enviando arquivos infectados para todos os destinatários, o que infectou cerca de quarenta e cinco milhões de micros no mundo e causou um prejuízo estimado em US$6,7 bilhões segundo noticiou a imprensa.

Há notícias de vírus mais difíceis ainda de serem identificados e combatidos, como o VBS.NewLove.A, bem como o “911”, o CyberNET, o W97MMelissa.BG, e, assim por diante, eis que a cada dia são criados novos vírus, inéditos e ou mutações com linhas de códigos diferentes. Comenta-se também a existência de vírus de computador que afeta telefones celulares conectados à Internet, como é o caso do Timofonica detectado na Espanha.

Vale frisar o aviso de Dvorak, de que os constantes ataques de vírus deixam claro que as pessoas não vão se proteger de coisas desse tipo sem ajuda externa, pois boa parte disso decorre do fato de que muita gente que usa computadores não tem nenhum conhecimento de como essas máquinas funcionam nem dos prejuízos de ser atacado por um vírus.

Afora os riscos de vírus ou scripts maliciosos, outros fatores levam as empresas a justificarem a monitoração dos e-mails de seus empregados, além do monitoramento da atividade de navegação na Web.

Pastore ressalta ainda que as empresas de hoje em dia não querem saber de perda de tempo, e se preparam para controlar o uso da comunicação eletrônica.

Um estudo realizado nos Estados Unidos revela que a Internet é usada no trabalho para muitas coisas, além de pesquisas profissionais e troca de e-mails de negócios. Enquanto o chefe está distraído, 21% das pessoas divertem-se com games, 16% planejam viagens, 10% procuram outro emprego, 3% namoram em chats, 2% visitam sites pornográficos e, por aí afora, sem contar as mensagens eletrônicas pessoais e ou sem vinculação com o trabalho.

Segundo reportagem do “The New York Times”, o patrão busca mensagens com anexos terminando em ‘.exe’, como vídeos animados, ou qualquer anexo com tamanho superior a um megabyte porque elas sobrecarregam as redes, tomam os computadores mais lentos e podem paralisar todo o sistema; procura linhas de assunto com designação ‘Fwd’ ou ‘Re’ aparecendo diversas vezes em uma mensagem ou, ainda, frases como ‘procura de emprego’ ou ‘currículo em anexo’, pois é provável que sejam piadas redirecionadas a diversas pessoas ou bate-papos ou, que o obreiro esteja insatisfeito com seu emprego e possa vir a sair de uma hora para outra; busca também muitas mensagens enviadas em um só dia por um único funcionário a destinatários fora da empresa ou dos interesses dela, eis que sobrecarregam o sistema e sugerem que o remetente esteja perdendo tempo com coisas estranhas ao trabalho; procura ainda palavras do tipo ‘confidencial’, ‘segredo’, ‘secreto’ ou ‘pertencente à empresa’ (proprietary) porque evidencia risco de divulgação, mesmo que não intencional, de informações sigilosas da empresa; busca termos pejorativos, racistas ou palavras como ‘sexo’ uma vez que podem ser trotes, ou mensagens de teor ameaçador ou incômodo que podem motivar prejuízos à empresa. Pretende-se identificar, de forma geral, o envio e ou recebimento de e-mail questionáveis quanto a segurança, sobrecarga do servidor, perda de tempo, assuntos pessoais, informações da empresa a estranhos e abusos, antes que seu fluxo cresça de maneira descontrolada ou que gere perdas.

Exemplo recente do uso indevido do e-mail, foi a noticiada ameaça de morte ocorrida em abril do corrente ano, ao presidente dos Estados Unidos da América, Bill Clinton, ao que parece de um estudante brasileiro do interior do Estado de São Paulo, cuja provedora responsável pelo envio da mensagem já teria sido identificada pelo FBI com colaboração da polícia local. Há informações de mais dois e-mails brasileiros ameaçando o presidente norte-americano.

O monitoramento eletrônico é feito através de programas que registram os sites visitados por seus funcionários e com que freqüência, bem como filtram, registram, e classificam automaticamente cada palavra que passa pelos e-mails de suas redes. Sabe-se quais pessoas recebem e ou enviam mais mensagens, as mais longas que atravancam as redes, as de conteúdo comprometedor, etc. Com tais softwares é possível visualizar os textos das mensagens e anexos, bem como fazer buscas nos textos. Há também programas que rastreiam a origem/destino dos e-mails. Enfim, os programas, que são na realidade filtros, compilam os dados baseados nas páginas visitadas, tempo gaste em cada página, número de mensagens eletrônicas e seus tamanhos, conteúdo das mensagens e tempo total gasto em atividades eletrônicas. Fala-se ainda em quebra de algoritmos matemáticos, cookies, applets, opt-in, scripts, URLs, arquivos de log, etc.

O que se discute, é a legalidade ou não deste monitoramento, com a dificuldade de que inexiste legislação específica acerca da matéria em nosso país.

Com efeito, para justificar legalmente tal monitoração, invoca-se que os empregadores são donos dos computadores e seus programas, bem como das linhas telefônicas e demais meios de comunicação e, ainda, que são os contratantes das provedoras, motivo pelo qual têm o direito de regulamentar como os micros, que são equipamento de trabalho, devem ser utilizados, inclusive no que pertine à conexão na Internet e envio e recebimento de e-mails (públicos e corporativos), para fins estritamente direcionados ao trabalho, mesmo porque os trabalhadores têm deveres de obediência, de fidelidade, de colaboração e de diligência, dentre outros, na vigência da relação de emprego. O tempo dos funcionários, o necessário foco, atenção e concentração no serviço que devem prestar, não podem e não devem ser influenciados pela troca de correspondência na Internet, a não ser naquilo que seja útil e necessário à empresa.

A inviolabilidade e o direito de propriedade, bem como o atendimento desta à função social, são garantias fundamentais asseguradas na Carta Magna em vigor, donde depreende-se que o proprietário tem “o direito de usar, gozar e dispor de seus bens”, sendo certo ainda que “os frutos e mais produtos da coisa pertencem, ainda quando separados, ao seu proprietário, salvo se, por motivo jurídico, especial, houverem de caber a outrem”. Neste sentido, privilegiando o direito de propriedade do empregador, a legislação em vigor disciplina que pertencem exclusivamente ao empregador, os inventos (Lei n° 9.279, de 14 de maio de 1996) e programas de computador (Lei n° 9.609, de 19 de fevereiro de 1998), desenvolvidos por empregados, quando decorrerem de contrato de trabalho.

Ademais, trata-se o direito de propriedade de fundamento do poder hierárquico do patrão na relação de emprego, eis que por deter os fatores de produção e por suportar os riscos da atividade econômica (CLT, art. 2°), pode e deve administrar a atividade dos seus funcionários.

Na relação de emprego, à subordinação do empregado corresponde o poder diretivo do empregador, ou seja, sendo o obreiro um trabalhador subordinado, o patrão tem direitos sobre o modo como a atividade é desenvolvida.

Segundo Gonçalves, “o poder hierárquico, também denominado de poder de comando, consiste na faculdade conferida ao empregador de dirigir a prestação pessoal de serviço do seu empregado, de elaborar normas e de aplicar penalidades, se necessárias, à manutenção da ordem interna da empresa”. Tal doutrinadora esclarece que o poder hierárquico divide-se em diretivo, disciplinar e regulamentar. Poder diretivo para ela é a faculdade do empregador de organizar técnica e economicamente a empresa e de dirigir a prestação pessoal de serviço do empregado. Ainda no entender da mesma, poder disciplinar é a faculdade do patrão de reprimir o descumprimento das ordens geral ou específica ao empregado destinadas, a fim de tomar eficaz o poder diretivo. Já o poder regulamentar, conclui dita autora, consiste na faculdade de o empregador elaborar as normas a serem observadas no âmbito da empresa, externadas através de circulares, avisos, instruções e regulamento interno. O poder de controle dá ao empregador o direito de fiscalizar o trabalho, a forma de sua realização, assim como a utilização de material e ferramentas de trabalho.

O correio eletrônico é uma ferramenta de trabalho dada pelo empregador ao empregado para realização do trabalho, portanto sobre ele incide o poder de direção do empregador e conseqüentemente o direito do mesmo fiscalizar seu uso pelo funcionário. Os endereços eletrônicos gratuitos e ou particulares, desde que acessados no local de trabalho, enquadram-se, em tese, no mesmo caso.

Neste sentido, seria interessante adotar uma política efetiva de comunicações eletrônicas, como nos EUA, adaptada as particularidades locais de cada empresa, com expressa anuência por escrito dos empregados, que poderia ser composta dos seguintes elementos essenciais:

  • declaração de que a rede computacional é de propriedade da empresa;
  • garantir o direito de monitorar e interceptar o correio eletrônico;
  • declaração de que a correspondência eletrônica pode não ser apagável;
  • proibir a transmissão de declarações sexualmente ofensivas, agressivas ou difamatórias;
  • proibir a cópia, distribuição ou impressão de material protegido por direitos autorais;
  • proibir o uso da rede para atividades não relacionadas com a firma;
  • proibir o uso da rede para atividades ilegais ou que interfiram com o trabalho de outros;
  • proibir o uso dos equipamentos computacionais da empresa para conseguir acesso não autorizado a qualquer outro computador, rede, banco de dados ou informação guardada eletronicamente (conhecido como hacking).

Em linhas genéricas, embora sem fazer menção ao monitoramento e ou a interceptação das mensagens de e-mails, formular regulamentação foi o procedimento adotado pela Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão quanto ao uso de correio eletrônico no âmbito da Administração Pública Federal?.

Deve-se analisar com bastante cuidado a conveniência de acesso à Internet pelos funcionários no local de trabalho e, enquanto não há legislação específica, é de bom alvitre que se adote regulamentação interna, de forma bilateral, ou, ainda, que seja regida a questão em contrato e ou norma coletiva.

Entretanto, como já mencionado alhures, o fator segurança e conseqüente monitoramento das mensagens dos e-mails dos empregados de empresas que disponibilizam acesso à Internet e endereços eletrônicos aos mesmos, não é absoluto e confronta com o direito de privacidade dos usuários.

3. Privacidade

Embora o fator segurança seja de vital importância na utilização da Internet/e-mails, não se pode ignorar o princípio constitucional da privacidade.

A Constituição Federal de 05/10/1988 dispõe no art. 5°, incs, X e XII, que a privacidade é direito fundamental de nossos cidadãos, vejamos:

“Art. 5° - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação;

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”.

No entender de Silva, o direito à privacidade engloba, em sentido amplo e genérico, todas as manifestações da esfera íntima, privada e da personalidade, que o texto constitucional consagrou, onde privacidade, direito da pessoa de ser deixada tranqüila, em paz, de estar só, de tomar sozinha as decisões na esfera da sua vida privada, deve ser entendida como um conjunto de informação acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem isso poder ser legalmente sujeito, sendo que tal inviolabilidade abrange o modo de vida doméstico, nas relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, e, bem assim, as origens e planos futuros. A privacidade assegura o direito à segurança pessoal.

Bastos, ao comentar o art. 5° (a Lei Maior em vigor, assevera que “o inciso X oferece guarida ao direito à reserva da intimidade assim como ao da vida privada. Consiste ainda na faculdade que tem cada indivíduo de obstar a intromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhe o acesso a informações sobre a privacidade de cada um, e também impedir que sejam divulgadas informações sobre esta área da manifestação existencial do ser humano”

Quanto ao inciso XII do referido texto constitucional, Longo preleciona que “a inviolabilidade da comunicação é uma inovação introduzida na Constituição Federal de 1988. O sigilo de dados contemplado pela norma constitucional vigente é correlato ao direito fundamental à privacidade (art. 5°, X). O indivíduo tem o direito de excluir do conhecimento de terceiros aquilo que a ele só é pertinente e que diz respeito ao modo de ser exclusivo no âmbito de sua vida privada”.

No que pertine à não violação da comunicação, é pertinente o esclarecimento de Ferraz Júnior, no sentido de que o “objeto protegido no direito à inviolabilidade do sigilo não são dados em si, mas a sua comunicação restringida (liberdade de negação). A troca de informações (comunicação) privada é que não pode ser violada por sujeito estranho à comunicação”.

Regulando o art. 5°, inc. XII, da Constituição Federal, foi editada a Lei n° 9.296, de 24 de julho de 1996, que cuida da escuta telefônica. Em seu art. 10 estipula que “constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

O que é interceptação de informática ou telemática? Está abrangida aí a monitoração de mensagens recebidas ou enviadas por e-mail em endereço eletrônico, equipamentos e meios de comunicação fornecidos pela empresa?

Quanto à escuta telefônica propriamente dita, a jurisprudência sobre o assunto é no sentido de que “a gravação sigilosa de conversa, quando realizada por um dos interlocutores, não se constitui em meio contra legem de obtenção de prova e, em afronta aos incisos X e XII do art. 5° da CF/88”, ainda que a pessoa que se encontra do outro lado da linha não tenha conhecimento de que a conversa estaria sendo gravada, pois entende-se que simplesmente está havendo reprodução da conversa por uma delas.

Por sua vez, a Lei n° 7.232, de 29 de outubro de 1984, que dispõe sobre a política nacional de informática, em seu art. 2°, inc. VIII, não modificado pela Lei n° 8.248, 23 de outubro de 1991, disciplina que a “Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática em proveito do desenvolvimento social cultural, político, tecnológico e econômico da sociedade brasileira, atendidos os seguintes princípios: ... estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados, do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas”, sem contudo descrever quais seriam as formas de utilização da Internet/e-mail.

Igualmente, a Lei n° 9.472, de 16 de julho de 1997, em seu art. 3°, inc. V, garante que “o usuário de serviços de telecomunicações tem direito à inviolabilidade e ao segredo de sua comunicação, salvo nas hipóteses e condições constitucional e legalmente previstas”, devendo-se entender por telecomunicação “a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza” (art. 60, § 1°). Ainda quanto às telecomunicações há a Lei n° 9.295, de 19 de julho de 1996 (telefonia móvel) e a Lei n° 8.977, de 06 de janeiro de 1995 (serviços de TV a cabo). Já a Lei n° 9.800, de 26 de maio de 1999, trata apenas da permissão para as partes utilizarem de sistema de transmissão de dados para a prática de atos processuais.

Também há a regulamentação do serviço postal, que é monopólio estatal (CF, art. 21, inc. X), onde através da Lei n° 6.538, de 22 de junho de 1978, em seu art. 40 assevera ser crime “devassar indevidamente o conteúdo de correspondência fechada dirigida a outrem” (tal qual o art. 151 do Código Penal). Entretanto, a Lei n° 7.210, de 11 de julho de 1984, que institui a lei de execução penal, quanto aos direitos do preso, em seu art. 41, inc. XV, permite “contato com o mundo exterior por meio de correspondência escrita, da leitura e de outros meios de informação que não comprometam a moral e os bons costumes”, sendo que tal direito poderá ser suspenso ou restringido mediante ato motivador do diretor do estabelecimento (parágrafo único). Também a Lei de Falências (Decreto-lei n° 7.661, de 21 de junho de 1945), em seu art 63, inc. II, impõe ao síndico o dever de “receber a correspondência dirigida ao falido, abri-la em presença deste ou de pessoa por ele designada, fazendo entrega daquela que se não referir a assunto de interesse da massa”.

Quanto a violação de correspondência via postal em específico, o entendimento jurisprudência é de que “a violação de correspondência, com maltrato à liberdade de pensamento resguardada pela CF somente se concretiza quando se tratar de ‘correspondência fechada’. De outro lado, a apreensão de documento, representado por minuta de carta já remetida, mediante autorização judicial, não representa afronta ao direito assegurado pelo art. 5°, X, da CF (intimidade, vida privada, etc.) porque idêntica proteção é reservada à honra das pessoas, não podendo aquela (intimidade) servir de salvaguardar para maltrato a esta (honra)”, sendo certo ainda que “a administração penitenciária, com fundamento em razões de segurança pública, de disciplina prisional ou de preservação da ordem jurídica, pode, sempre excepcionalmente, e desde que respeitada a norma inscrita no art. 41, parágrafo único, da Lei n° 7.210/84, proceder à interceptação da correspondência remetida pelos sentenciados, eis que a cláusula tutelar da inviolabilidade do sigilo epistolar não pode constituir instrumento de salvaguarda de práticas ilícitas”.

Entretanto, em sendo a Internet uma rede pública aberta



Nenhum comentário:

Postar um comentário

Anúncio AdSense