Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à
rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a
prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer
título, dos dados ou informações obtidos.
III – Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.
O século XXI está experimentando um avanço tecnológico inacreditável.
Situações que, em um passado não muito distante, eram retratadas em
filmes e desenhos infantis como sendo hipóteses futuristas, hoje se
fazem presente em nosso dia a dia. As conversas on line, com
visualização das imagens dos interlocutores, seja através de
computadores, ou mesmo de smart phones, que pareciam incríveis no início
da segunda metade do século XX, atualmente, fazem parte da nossa
realidade.
Enfim, vivemos novos tempos e temos que nos adaptar,
consequentemente, ao mau uso de todo esse aparato tecnológico. A
internet revolucionou o mundo e o fez parecer muito menor.
Originalmente, a internet teve uma utilização militar, sendo que a idéia
de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi
imaginada, conforme esclarece Augusto Rossini, “para proteger a rede de
computadores do governo norte-americano após um ataque nuclear. Planos
detalhados foram apresentados em 1967, tendo sido criada a ARPANET em
1968, estabelecendo-se o germe do que é hoje Internet”, concebida,
dentre outros, por Paul Brand, da empresa Rand Corporation, também com a
finalidade de suprir as deficiências e fragilidades da rede telefônica
AT&T, utilizada, ainda, nos anos 80 e 90 do século passado, como
meio de comunicação científica interuniversitária.
Os delitos praticados através da informática podem ser de difícil
apuração. Lucrecio Rebollo Delgado destaca três características muito
importantes, que lhe são peculiares, dizendo que todas as atuações
ilícitas cometidas no âmbito informático se realizarão:
“Com celeridade e distância no tempo e no espaço. O conceito de
realização delitiva se encontra truncado com estas novas formas. É
frequente pensar que qualquer um pode praticar um homicídio, mas este
requer a proximidade espacial e temporal de sua vítima. Sem embargo, no
âmbito informático, o suposto delinquente não necessita para a comissão
delitiva nem a presença física, nem temporal. Ademais disso as
facilidades no tratamento e processo da informação, com a possibilidade
de realizar programas que atuem de forma retardada ou controlada no
tempo, aproveitando as funções do sistema operativo do computador,
permitem ativar ou desativar determinadas ordens na máquina, de maneira
dinâmica, inclusive flexível. Desta forma, dependendo de uma ou outra
circunstância prevista de antemão, assim como a utilização das
comunicações, para poder, em tempo real e fora do alcance ou controle do
operador do computador, atuar na forma desejada, permitem preparar
ações dolosas em prejuízo do outro, em tempo e espaços distantes.
Facilidade de encobrimento. É característica praticamente inseparável
da atividade ilícita informática, a facilidade com que se encobrem os
fatos. É muito fácil, por exemplo, modificar um programa para que
realize uma atividade ilícita em benefício do autor e estabelecer logo o
que se denomina uma rotina software que volte a modificar o programa de
forma automática. Dessa forma, não fica rastro da possível prática do
delito. Se, posteriormente, fosse realizado um estudo do programa, seria
impossível detectar a forma em que se cometeu o fato. Tenhamos em mente
a ideia de que é possível realizar-lo, mas não teremos nenhuma prova de
que se realizou.
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à
rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a
prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer
título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da
União, Estados, Distrito Federal ou Municípios ou contra empresas
concessionárias de serviços públicos.
Introdução
O século XXI está experimentando um avanço tecnológico inacreditável.
Situações que, em um passado não muito distante, eram retratadas em
filmes e desenhos infantis como sendo hipóteses futuristas, hoje se
fazem presente em nosso dia a dia. As conversas on line, com
visualização das imagens dos interlocutores, seja através de
computadores, ou mesmo de smart phones, que pareciam incríveis no início
da segunda metade do século XX, atualmente, fazem parte da nossa
realidade.
Enfim, vivemos novos tempos e temos que nos adaptar,
consequentemente, ao mau uso de todo esse aparato tecnológico. A
internet revolucionou o mundo e o fez parecer muito menor.
Originalmente, a internet teve uma utilização militar, sendo que a
idéia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e
foi imaginada, conforme esclarece Augusto Rossini, “para proteger a rede
de computadores do governo norte-americano após um ataque nuclear.
Planos detalhados foram apresentados em 1967, tendo sido criada a
ARPANET em 1968, estabelecendo-se o germe do que é hoje Internet”,
concebida, dentre outros, por Paul Brand, da empresa Rand Corporation,
também com a finalidade de suprir as deficiências e fragilidades da rede
telefônica AT&T, utilizada, ainda, nos anos 80 e 90 do século
passado, como meio de comunicação científica
interuniversitária.
Conforme nos esclarece Juan José López Ortega:
Em seus primeiros anos de existência, internet parecia pressagiar um
novo paradigma de liberdade. Um espaço isento de intervenções públicas,
no qual os internautas desfrutavam de um poder de ação ilimitado. A
liberdade para se comunicar e se expressar se estendia sem possibilidade
de censura a todos os cantos do planeta. A propriedade intelectual,
necessariamente, devia ser compartilhada e a intimidade se encontrava
assegurada preservando o anonimato da comunicação e pelas dificuldades
técnicas de rastrear as fontes e identificar os conteúdos.
As novas tecnologias de recolhimento dos dados, associadas à economia
do comércio eletrônico, transformaram a liberdade e a privacidade na
internet, e isso em consequência direta de sua comercialização. A
necessidade de assegurar e identificar a comunicação para poder ganhar
dinheiro através da rede, junto com a necessidade de proteger os
direitos de novas arquiteturas de software, que possibilitam o controle
da comunicação. Tecnologias de identificação (senhas, marcadores
digitais, processos de identificação), colocadas nas mãos das empresas e
dos governos, deram passo ao desenvolvimento de tecnologias de
vigilância que permitem rastrear os fluxos de informação.
Através destas técnicas, qualquer informação transmitida
eletronicamente pode ser recolhida, armazenada, processada e analisada.
Para muitos, isso supôs o fim da privacidade e, se não é assim, ao menos
obriga a redefinir o âmbito do privado na internet, um espaço no qual
por sua dimensão global já não basta garantir o controle dos dados
pessoais. Noções até agora válidas, como ‘fichário’ ou ‘base de dados’,
deixam de ter significado. A nova fronteira não é o computador pessoal
ou a internet, senão a rede global, e isso tem consequências ao
delimitar o conteúdo do direito à intimidade, que no espaço digital se
transmuda como o direito ao anonimato”.
A Internet, dentro de um mundo considerado globalizado, se
transformou em uma necessidade da modernidade, de que não podemos abrir
mão. Nunca as pesquisas foram tão velozes. Bibliotecas inteiras podem
ser resumidas a um comando no computador. No entanto, toda essa
modernidade informática traz consigo os seus problemas. Como alerta
Cinta Castillo Jimenez:
“Internet supõe um sonho para seus usuários e um pesadelo para os
práticos do direito. Por uma parte, permite concluir transações com
empresas e consumidores situados em qualquer lugar do planeta, agiliza a
comunicação entre as pessoas. Representa a liberdade mundial de
informação e da comunicação; é um sonho transformado em realidade.
Por outro lado, todo conjunto de atividades sociais precisa de uma
regulamentação. As legislações nacionais avançam com muito atraso no que
diz respeito às novas tecnologias. Isso faz com que sejam dificultadas
as respostas legais a numerosos litígios que podem suscitar as operações
na internet. Por isso é também um pesadelo jurídico.
Um espanhol, usuário da internet, pode acessar a rede e contatar com uma
empresa alemã, vendedora ou prestadora de serviços, graças ao acesso a
internet, proporcionado pela filial holandesa de um provedor
norteamericano. As fronteiras estatais se diluem na internet. A aldeia
global se transformou em realidade.
Podemos dizer que as questões legais mais espinhosas que são colocadas
no ciberespaço correspondem ao direito internacional privado”.
Com a utilização da Internet, delitos considerados como tradicionais,
a exemplo do estelionato, podem ser praticados sem que a vitima conheça
sequer o rosto do autor da infração penal; nossa vida pessoal pode ser
completamente devassada, e colocada à disposição de milhões de pessoas;
nossa intimidade, enfim, estará disponível com apenas um toque no
computador.
Muito se tem discutido, atualmente, a respeito dos chamados delitos
de informática, também reconhecidos doutrinariamente através das
expressões crimes de computador, crimes digitais, crimes cibernéticos,
crimes via internet entre outros. Na verdade, sob essa denominação se
abrigam não somente os crimes onde o objeto material da conduta
praticada pelo agente é um componente informático, a exemplo dos
programas de computador, ou as próprias informações existentes em um
dispositivo informático, como também, e o que é mais comum, todas as
demais infrações penais onde a informática é utilizada como verdadeiro
instrumento para sua prática, razão pela qual observam Mário Furlaneto
Neto e José Augusto Chaves Guimarães que “a informática permite não só o
cometimento de novos delitos, como potencializa alguns outros
tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com
o computador (The computer as a tool of a crime) e os cometidos contra o
computador, isto é, contra as informações e programas nele contidos
(The computer as the object of a crime)”. É nesse último sentido que,
precipuamente, a Lei nº 12.737, de 30 de novembro de 2012, inserindo o
art. 154-A ao Código Penal, criou o delito de invasão de dispositivo
informático, prevendo, outrossim, o chamado crime de informática puro,
isto é, aquele, segundo definição de Marco Aurélio Rodrigues da Costa,
cuja conduta ilícita “tenha por objetivo exclusivo o sistema de
computador, seja pelo atentado físico ou técnico do equipamento e seus
componentes, inclusive dados e sistemas”.
Os delitos praticados através da informática podem ser de difícil
apuração. Lucrecio Rebollo Delgado destaca três características muito
importantes, que lhe são peculiares, dizendo que todas as atuações
ilícitas cometidas no âmbito informático se realizarão:
“Com celeridade e distância no tempo e no espaço. O conceito de
realização delitiva se encontra truncado com estas novas formas. É
frequente pensar que qualquer um pode praticar um homicídio, mas este
requer a proximidade espacial e temporal de sua vítima. Sem embargo, no
âmbito informático, o suposto delinquente não necessita para a comissão
delitiva nem a presença física, nem temporal. Ademais disso as
facilidades no tratamento e processo da informação, com a possibilidade
de realizar programas que atuem de forma retardada ou controlada no
tempo, aproveitando as funções do sistema operativo do computador,
permitem ativar ou desativar determinadas ordens na máquina, de maneira
dinâmica, inclusive flexível. Desta forma, dependendo de uma ou outra
circunstância prevista de antemão, assim como a utilização das
comunicações, para poder, em tempo real e fora do alcance ou controle do
operador do computador, atuar na forma desejada, permitem preparar
ações dolosas em prejuízo do outro, em tempo e espaços distantes.
Facilidade de encobrimento. É característica praticamente inseparável
da atividade ilícita informática, a facilidade com que se encobrem os
fatos. É muito fácil, por exemplo, modificar um programa para que
realize uma atividade ilícita em benefício do autor e estabelecer logo o
que se denomina uma rotina software que volte a modificar o programa de
forma automática. Dessa forma, não fica rastro da possível prática do
delito. Se, posteriormente, fosse realizado um estudo do programa, seria
impossível detectar a forma em que se cometeu o fato. Tenhamos em mente
a ideia de que é possível realizar-lo, mas não teremos nenhuma prova de
que se realizou.
Dificuldade probatória. A dificuldade em atribuir a autoria do fato
vem em grande medida determinada pela dificuldade probatória que rodea a
ilicitude informática. Isso se deve à própria dinâmica do processamento
informático, que impede detectar uma determinada atividade ou processo
posteriormente à sua realização, e em outras ocasiões, devido a
facilidade para fazer desaparecer, de forma fraudulenta, por meio da
manipulação de programa e dados, as atividades, operações, cálculos ou
processos que foram realizados anteriormente”.
A Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao
Código Penal, exigiu a presença dos seguintes elementos, para efeitos
de caracterização do delito de invasão de delito informático, a saber:
a) o núcleo invadir; b) dispositivo informático alheio; c) conectado ou
não à rede de computadores; d) mediante violação indevida de mecanismo
de segurança; e) com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo; f) ou instalar vulnerabilidades para obter vantagem
ilícita.
O núcleo invadir tem o sentido de violar, penetrar, acessar.
Informática, na definição de Pablo Guillermo Lucero e Alejandro Andrés Kohen é:
“a ciência aplicada que trata do estudo e aplicação do processamento
automático da informação, mediante a utilização de elementos eletrônicos
e sistemas de computação.
O termo informatique é um anacrônimo das palavras francesas information e
automatique, o qual foi utilizado pelo engenheiro francês Philippe
Dreyfus no ano de 1962 para sua empresa Societé d’Informatique
Appliquée.
Posteriormente, esse termo começou a ser utilizado pelas diferentes
línguas quando se desejava contemplar a questão do processamento
automático da informação, sendo assim que, ao ingressar no mundo
castelhano, se conceitualizou a palavra informática.
Para que se possa considerar um sistema informático se deve verificar
necessariamente a realização das seguintes tarefas básicas:
Entrada: Aquisição dos dados;
Processo: Tratamento dos dados;
Saída: Transmissão dos resultados” .
Assim, de acordo com a conceituação e requisitos apontados acima, o
dispositivo informático seria todo aquele aparelho capaz de receber os
dados, trata-los, bem como transmitir os resultados, a exemplo do que
ocorre com os computadores, smartphones, ipads, tablets etc.
Exige o art. 154-A que esse dispositivo informático seja alheio, isto é,
não pertença ao agente que o utiliza. Assim, por exemplo, se alguém
coloca informações em um computador de outra pessoa e se esta última
acessa os dados ali inseridos, não se caracterizará o delito em estudo.
Esse dispositivo informático alheio poder estar ou não conectado à rede
de computadores, ou seja, a um conjunto de 2 ou mais computadores
autônomos e outros dispositivos, interligados entre si com a finalidade
de compartilhar informações e equipamentos, a exemplo dos dados,
impressoras, mensagens etc. Diz respeito, portanto, a estruturas físicas
(equipamentos) e lógicas (programas, protocolos) que possibilitam que
dois ou mais computadores possam compartilhar suas informações entre si.
A internet, por ser considerada um amplo sistema de comunicação,
conecta inúmeras redes de computadores. As quatro redes mais conhecidas,
classificadas quanto ao tamanho, são: 1. LAN (Local Area Network) –
redes locais, privadas, onde os computadores ficam localizados dentro de
um mesmo espaço, como, por exemplo, uma residência, uma sala comercial,
um prédio etc.; 2. MAN (Metropolitan Area Network) – redes
metropolitanas, onde os computadores estão ligados remotamente, à
distancias pequenas, podendo se localizar na mesma cidade ou entre duas
cidades próximas; 3. WAN (Wide Area Network) – são redes extensas,
ligados, normalmente, entre diferentes estados, países ou continentes, a
exemplo do que ocorre com o sistema bancário internacional; 4. PAN
(Personal Area Network) – são redes pessoais, presentes em regiões
delimitadas, próximas umas das outras.
Dessa forma, presentes os demais elementos exigidos pelo tipo, poderá
ocorrer a infração penal em estudo com a invasão de um dispositivo
informático alheio, como ocorre com um computador, que pode não estar
ligado a qualquer rede e ser acessado via internet. Assim, se alguém,
percebendo que seu vizinho havia esquecido o computador que havia levado
para uma festa onde ambos participavam, o invadir, mediante violação
indevida de mecanismo de segurança, com a finalidade de destruir dados
ou informações sem autorização expressa ou tácita do titular do
dispositivo, poderá ser responsabilizado pelo tipo penal previsto pelo
caput do art. 154-A do Código Penal.
Para que ocorra a infração penal sub examen, exige o tipo penal, ainda,
que a conduta seja levada a efeito mediante violação indevida de
mecanismo de segurança. Por mecanismos de segurança podemos entender
todos os meios que visem garantir que somente determinadas pessoas terão
acesso ao dispositivo informático, a exemplo do que ocorre com a
utilização de login e senhas que visem identificar e autenticar o
usuário, impedindo que terceiros não autorizados tenham acesso às
informações nele contidas.
Entendemos que essa exigência, isto é, a violação indevida de mecanismo
de segurança, impede que alguém seja punido pelo tipo penal previsto
pelo art. 154-A do diploma repressivo quando, também, mesmo
indevidamente, ingresse em dispositivo informático alheio sem que, para
tanto, viole mecanismo de segurança, pois que inexistente.
Não é incomum que pessoas evitem colocar senhas de acesso, por exemplo,
em seu computadores, permitindo, assim, que qualquer pessoa que a eles
tenha acesso, possam conhecer o seu conteúdo. No entanto, mesmo sem a
existência de senha de acesso, a ninguém é dado invadir computador
alheio, a não ser que ocorra a permissão expressa ou tácita de seu
proprietário. No entanto, para fins de configuração típica, tendo em
vista a exigência contida no tipo penal em análise, somente haverá a
infração penal se houver, por parte do agente invasor, uma violação
indevida do mecanismo de segurança.
Aquele que tem conhecimento e habilidade suficientes para violar
mecanismos de segurança, invadindo dispositivo informático alheio, é
chamado de hacker. Conforme lições de Sandro D’Amato Nogueira, “este
individuo em geral domina a informática, é muito inteligente, adora
invadir sites, mas na maioria das vezes não com a finalidade de cometer
crimes, costumam se desafiar entre si, para ver quem consegue invadir
tal sistema ou página na internet, isto apenas para mostrar com estamos
vulneráveis no mundo virtual”.
Por outro lado, existe também a figura do cracker que, ainda de acordo
com os ensinamentos de Sandro D’Amato Nogueira, é aquele que “usa a
internet para cometer crimes, fraudes bancárias e eletrônicas, furto de
dados, golpes e grandes estragos. São verdadeiras quadrilhas de jovens
que não se contentam apenas em invadir um sistema, usam sua inteligência
e domínio da informática para causar prejuízos de milhares de reais,
tanto contra pessoas físicas, como jurídicas, órgãos públicos etc.
A conduta do agente, ou seja, o ato de invadir dispositivo informático
alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança deve ter sido levada a efeito com o
fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo.
Assim, não é a simples invasão, pela invasão, mediante a violação
indevida de mecanismo de segurança que importa na prática da infração
penal tipificada no caput do art. 154-A do diploma repressivo, mas sim
aquela que possui um finalidade especial, ou seja, aquilo que
denominados de especial fim de agir, que consiste na obtenção,
adulteração ou destruição de dados ou informações sem a autorização
expressa ou tácita do titular do dispositivo. Obter tem o significado de
adquirir, alcançar o que desejava, conseguir; adulterar diz respeito a
alterar, estragar, modificar o conteúdo, corromper; destruir quer dizer
aniquilar, fazer desaparecer, arruinar.
Tanto a obtenção, adulteração e a destruição de dados ou informações
devem ser levadas a efeito sem a autorização expressa ou tácita do
titular do disposto. Assim, em havendo essa autorização, o fato
praticado será considerado atípico. Aqui, como se percebe, o
consentimento do ofendido é considerado como uma causa legal de exclusão
da tipicidade.
A Dignidade Humana e o Direito do Trabalho
Sabe-se que a dignidade humana é considerada pelas
constituições modernas como núcleo central dos direitos fundamentais. No
Brasil, este superprincípio é inserido como um dos fundamentos da República
(art. 1º, III, CF). O objetivo maior dos direitos fundamentais é conservar a
dignidade humana. É o livre exercício dos direitos que levará ao
reconhecimento de que o ser humano vive condignamente.
É com base nessas normas constitucionais que podemos inferir
outro princípio cardeal do direito do trabalho: o princípio da proteção. A
constituição promove, seja através do elenco dos direitos sociais, seja por
meio da prevalência do valores do trabalho sobre o capital, um sistema de
proteção ao hipossuficiente, no caso do trabalhador, de modo que se busca uma
igualdade substancial na relação de trabalho, obrigando o interprete a
escolher, entre várias interpretações possíveis, a mais favorável ao
trabalhador.
Privacidade e Trabalho
O primeiro documento internacional que elegeu a privacidade
como direito fundamental foi a Declaração Americana dos Direitos e Deveres do
Homem, aprovada em 02 de maio de 1948. Logo em seguida, com a Declaração
Universal dos Direitos Humanos, instituída pela ONU em 10 de dezembro de 1948,
foi reconhecido o direito à vida privada.
O Brasil só incorporou expressamente o direito à
privacidade e intimidade ao texto constitucional com a Constituição de 1988,
embora já possuísse dispositivos que tratavam indiretamente da matéria, tais
como a vedação de violação de correspondência.
Portanto, antes da constituição, a privacidade
encontrava-se protegida por normas esparsas, tais como os arts. 554, 573 e 577
do antigo Código Civil que tratavam do direito de vizinhança, alguns tipos
penais referentes as violações de domicílio, correspondências, dados e
segredos (arts. 150, 151 e 153) e, por fim, o art. 49, § 1º, da Lei de
Imprensa que faz incorrer em ilícito civil aquele que divulga informação
pertinente à vida privada do indivíduo, embora verdadeira, desde que não
motivada no interesse público.
Evidente que a empresa, ao disponibilizar os recursos de
informática para o empregado, tem por objetivo o desenvolvimento de atividades
relacionadas ao trabalho. A utilização desses recursos, que são de
propriedade do empregador, para fins particulares pode ser proibida, seja porque
leva ao desperdício de tempo e queda na produtividade, seja porque pode
congestionar o tráfego de informações na rede, diminuindo a velocidade de
transmissão de dados.
Assim, com fundamento no poder diretivo do empregador (art.
2º, CLT) é possível vedar a utilização da Internet para atividades
improdutivas, isto é, que não se relacionem com os objetivos da empresa.
Também se admite a fiscalização efetuada pela empresa com
relação a navegação na Internet, uma vez que não há qualquer violação ao
preceito da privacidade ou do sigilo das comunicações. É que a garantia
constitucional do sigilo da correspondência e das comunicações de dados visa,
segundo escólio de JOSE AFONSO DA SILVA
[10], assegurar a livre
manifestação do pensamento e a intimidade do indivíduo. Este é o sentido da
norma. Logo, o simples acompanhamento dos passos do trabalhador na Internet não
afeta a sua privacidade ou reduz a sua liberdade, pois não há interceptação
de comunicação pessoal, mas acompanhamento das ações do trabalhador. Isto
já é admitido no mundo real através da instalação de câmeras de vídeo nos
locais de trabalho. Desta forma, poderemos considerar o monitoramento digital
como uma extensão do monitoramento por câmeras, sendo tal conduta permitida,
se exercida com razoabilidade e dentro dos limites do poder de fiscalização
próprio do empregador.
Problema maior, que tem gerado muita controvérsia entre o
juristas, diz respeito ao controle sobre o conteúdo das correspondências
eletrônicas recebidas e enviadas pelo trabalhador. Por isso resolvemos inovar
no sentido de proporcionar ao leitor dois pontos de vistas diferenciados de cada
autor deste presente ensaio.
Deste modo, segue nos itens posteriores a posição
doutrinária e divergente de cada autor deste ensaio no que diz respeito ao
acesso por parte do empregador ao conteúdo do correio eletrônico do empregado.
Como se proteger governos e impressa que não respeita sua privacidade
Roteamento
cebola é uma técnica de comunicação anônima, onde mensagens são
criptografadas e enviadas através de vários nós de rede chamados de
roteadores cebola.
A idéia por trás de roteamento cebola é para proteger a privacidade do
remetente e do destinatário de uma mensagem, bem como garantir mensagens
através de uma rede. Avançada Onion Router é um
cliente portátil para a rede de roteamento cebola, que é capaz de forçar
aplicativos e plugins para usar o proxy TOR, mesmo se a rede está
usando um proxy separado. Ele foi criado para ser uma alternativa à TOR, Vidalia e Privoxy bundle.
Antes de ler a funcionalidade do avançado Onion Router, você também
pode verificar informações sobre TOR e roteamento cebola, no nosso guia aqui .
Avançado Onion Router fornece a opção de configurar a sua porta de
proxy, endereço de proxy, bem como executar programas e interceptar. Você pode especificar IPs proibidos, cabeçalhos HTTP, limitações de largura de banda seleccione (de seção Conexões), selecione relés ponte e conexões criptografadas de diretório (de filtragem Bypass ISP).
Uma vez feito isso, clique em Conectar para se conectar à rede TOR.
Além disso, você pode atualizar as informações da rede após a conectividade (de autoridades),
selecione as restrições do roteador, incluindo a desativação da chave
pública, roteadores de atualização proibida e favoritos, configure as
configurações de circuito construir, gerar novas sementes de identidade e
definir outras configurações, como configurações de plugin, lista negra
IP, etc. Você também pode salvar as configurações atuais e minimizar
avançada Onion Router para a bandeja do sistema.
Para esconder credenciais, os usuários podem anunciar um sistema
aleatório operacional e versão TOR, ativar a aceleração de hardware para
funções de criptografia, digite uma porta de controle, bem como
definidos hotkeys personalizadas para se esconder e restaurar ou janela,
nova criação de identidade, interceptação e liberando aplicações
focadas.
Deve-se notar que você vai precisar sair Avançada Onion Router (depois
de desligar a conexão) para recuperar suas configurações de rede de
idade.
Infelizmente, Advanced Onion Router não vem com toda a documentação
útil, e os usuários que não podem ser familiarizados com The Onion
Router (TOR), vai encontrar esta aplicação para ser de pouco ou nenhum
uso. Avançado Onion Router funciona no Windows XP, Windows Vista e Windows 7.
Veja este video tulto:
http://jus.com.br/artigos/4292/a-privacidade-do-trabalhador-no-meio-informatico