5/25/2015

Privacidade do povo


Qual é a pena máxima para impresa e governos que invadem a minha privacidade colocando tudo o que eu falo e o que eu faço na mídia e até quando eu estou no meu banheiro todo mundo me vê e tudo mesmo o que eu falo e faço esta exposto na mídia e o mundo inteiro me conhece sem a minha autorização acabaram com a minha privacidade e ainda querem me obrigar a ter um filho com um homem velho e querem que eu me passe por retardada sendo que eu sou uma pessoa absolutamente normal. 

 


Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Introdução

O século XXI está experimentando um avanço tecnológico inacreditável. Situações que, em um passado não muito distante, eram retratadas em filmes e desenhos infantis como sendo hipóteses futuristas, hoje se fazem presente em nosso dia a dia. As conversas on line, com visualização das imagens dos interlocutores, seja através de computadores, ou mesmo de smart phones, que pareciam incríveis no início da segunda metade do século XX, atualmente, fazem parte da nossa realidade.
Enfim, vivemos novos tempos e temos que nos adaptar, consequentemente, ao mau uso de todo esse aparato tecnológico. A internet revolucionou o mundo e o fez parecer muito menor.

 Originalmente, a internet teve uma utilização militar, sendo que a idéia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi imaginada, conforme esclarece Augusto Rossini, “para proteger a rede de computadores do governo norte-americano após um ataque nuclear. Planos detalhados foram apresentados em 1967, tendo sido criada a ARPANET em 1968, estabelecendo-se o germe do que é hoje Internet”, concebida, dentre outros, por Paul Brand, da empresa Rand Corporation, também com a finalidade de suprir as deficiências e fragilidades da rede telefônica AT&T, utilizada, ainda, nos anos 80 e 90 do século passado, como meio de comunicação científica interuniversitária.

Os delitos praticados através da informática podem ser de difícil apuração. Lucrecio Rebollo Delgado destaca três características muito importantes, que lhe são peculiares, dizendo que todas as atuações ilícitas cometidas no âmbito informático se realizarão:
“Com celeridade e distância no tempo e no espaço. O conceito de realização delitiva se encontra truncado com estas novas formas. É frequente pensar que qualquer um pode praticar um homicídio, mas este requer a proximidade espacial e temporal de sua vítima. Sem embargo, no âmbito informático, o suposto delinquente não necessita para a comissão delitiva nem a presença física, nem temporal. Ademais disso as facilidades no tratamento e processo da informação, com a possibilidade de realizar programas que atuem de forma retardada ou controlada no tempo, aproveitando as funções do sistema operativo do computador, permitem ativar ou desativar determinadas ordens na máquina, de maneira dinâmica, inclusive flexível. Desta forma, dependendo de uma ou outra circunstância prevista de antemão, assim como a utilização das comunicações, para poder, em tempo real e fora do alcance ou controle do operador do computador, atuar na forma desejada, permitem preparar ações dolosas em prejuízo do outro, em tempo e espaços distantes.

Facilidade de encobrimento. É característica praticamente inseparável da atividade ilícita informática, a facilidade com que se encobrem os fatos. É muito fácil, por exemplo, modificar um programa para que realize uma atividade ilícita em benefício do autor e estabelecer logo o que se denomina uma rotina software que volte a modificar o programa de forma automática. Dessa forma, não fica rastro da possível prática do delito. Se, posteriormente, fosse realizado um estudo do programa, seria impossível detectar a forma em que se cometeu o fato. Tenhamos em mente a ideia de que é possível realizar-lo, mas não teremos nenhuma prova de que se realizou.

Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Art. 154-B Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Introdução

O século XXI está experimentando um avanço tecnológico inacreditável. Situações que, em um passado não muito distante, eram retratadas em filmes e desenhos infantis como sendo hipóteses futuristas, hoje se fazem presente em nosso dia a dia. As conversas on line, com visualização das imagens dos interlocutores, seja através de computadores, ou mesmo de smart phones, que pareciam incríveis no início da segunda metade do século XX, atualmente, fazem parte da nossa realidade.
Enfim, vivemos novos tempos e temos que nos adaptar, consequentemente, ao mau uso de todo esse aparato tecnológico. A internet revolucionou o mundo e o fez parecer muito menor.

Originalmente, a internet teve uma utilização militar, sendo que a idéia de uma rede interligada surgiu em 1962, durante a Guerra Fria, e foi imaginada, conforme esclarece Augusto Rossini, “para proteger a rede de computadores do governo norte-americano após um ataque nuclear. Planos detalhados foram apresentados em 1967, tendo sido criada a ARPANET em 1968, estabelecendo-se o germe do que é hoje Internet”, concebida, dentre outros, por Paul Brand, da empresa Rand Corporation, também com a finalidade de suprir as deficiências e fragilidades da rede telefônica AT&T, utilizada, ainda, nos anos 80 e 90 do século passado, como meio de comunicação científica
interuniversitária.

Conforme nos esclarece Juan José López Ortega:

Em seus primeiros anos de existência, internet parecia pressagiar um novo paradigma de liberdade. Um espaço isento de intervenções públicas, no qual os internautas desfrutavam de um poder de ação ilimitado. A liberdade para se comunicar e se expressar se estendia sem possibilidade de censura a todos os cantos do planeta. A propriedade intelectual, necessariamente, devia ser compartilhada e a intimidade se encontrava assegurada preservando o anonimato da comunicação e pelas dificuldades técnicas de rastrear as fontes e identificar os conteúdos.

As novas tecnologias de recolhimento dos dados, associadas à economia do comércio eletrônico, transformaram a liberdade e a privacidade na internet, e isso em consequência direta de sua comercialização. A necessidade de assegurar e identificar a comunicação para poder ganhar dinheiro através da rede, junto com a necessidade de proteger os direitos de novas arquiteturas de software, que possibilitam o controle da comunicação. Tecnologias de identificação (senhas, marcadores digitais, processos de identificação), colocadas nas mãos das empresas e dos governos, deram passo ao desenvolvimento de tecnologias de vigilância que permitem rastrear os fluxos de informação.

Através destas técnicas, qualquer informação transmitida eletronicamente pode ser recolhida, armazenada, processada e analisada. Para muitos, isso supôs o fim da privacidade e, se não é assim, ao menos obriga a redefinir o âmbito do privado na internet, um espaço no qual por sua dimensão global já não basta garantir o controle dos dados pessoais. Noções até agora válidas, como ‘fichário’ ou ‘base de dados’, deixam de ter significado. A nova fronteira não é o computador pessoal ou a internet, senão a rede global, e isso tem consequências ao delimitar o conteúdo do direito à intimidade, que no espaço digital se transmuda como o direito ao anonimato”.

A Internet, dentro de um mundo considerado globalizado, se transformou em uma necessidade da modernidade, de que não podemos abrir mão. Nunca as pesquisas foram tão velozes. Bibliotecas inteiras podem ser resumidas a um comando no computador. No entanto, toda essa modernidade informática traz consigo os seus problemas. Como alerta

Cinta Castillo Jimenez:
“Internet supõe um sonho para seus usuários e um pesadelo para os práticos do direito. Por uma parte, permite concluir transações com empresas e consumidores situados em qualquer lugar do planeta, agiliza a comunicação entre as pessoas. Representa a liberdade mundial de informação e da comunicação; é um sonho transformado em realidade.

Por outro lado, todo conjunto de atividades sociais precisa de uma regulamentação. As legislações nacionais avançam com muito atraso no que diz respeito às novas tecnologias. Isso faz com que sejam dificultadas as respostas legais a numerosos litígios que podem suscitar as operações na internet. Por isso é também um pesadelo jurídico.

Um espanhol, usuário da internet, pode acessar a rede e contatar com uma empresa alemã, vendedora ou prestadora de serviços, graças ao acesso a internet, proporcionado pela filial holandesa de um provedor norteamericano. As fronteiras estatais se diluem na internet. A aldeia global se transformou em realidade.
Podemos dizer que as questões legais mais espinhosas que são colocadas no ciberespaço correspondem ao direito internacional privado”.
Com a utilização da Internet, delitos considerados como tradicionais, a exemplo do estelionato, podem ser praticados sem que a vitima conheça sequer o rosto do autor da infração penal; nossa vida pessoal pode ser completamente devassada, e colocada à disposição de milhões de pessoas; nossa intimidade, enfim, estará disponível com apenas um toque no computador.

Muito se tem discutido, atualmente, a respeito dos chamados delitos de informática, também reconhecidos doutrinariamente através das expressões crimes de computador, crimes digitais, crimes cibernéticos, crimes via internet entre outros. Na verdade, sob essa denominação se abrigam não somente os crimes onde o objeto material da conduta praticada pelo agente é um componente informático, a exemplo dos programas de computador, ou as próprias informações existentes em um dispositivo informático, como também, e o que é mais comum, todas as demais infrações penais onde a informática é utilizada como verdadeiro instrumento para sua prática, razão pela qual observam Mário Furlaneto Neto e José Augusto Chaves Guimarães que “a informática permite não só o cometimento de novos delitos, como potencializa alguns outros tradicionais (estelionato, por exemplo). Há, assim, crimes cometidos com o computador (The computer as a tool of a crime) e os cometidos contra o computador, isto é, contra as informações e programas nele contidos (The computer as the object of a crime)”. É nesse último sentido que, precipuamente, a Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao Código Penal, criou o delito de invasão de dispositivo informático, prevendo, outrossim, o chamado crime de informática puro, isto é, aquele, segundo definição de Marco Aurélio Rodrigues da Costa, cuja conduta ilícita “tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas”.

Os delitos praticados através da informática podem ser de difícil apuração. Lucrecio Rebollo Delgado destaca três características muito importantes, que lhe são peculiares, dizendo que todas as atuações ilícitas cometidas no âmbito informático se realizarão:
“Com celeridade e distância no tempo e no espaço. O conceito de realização delitiva se encontra truncado com estas novas formas. É frequente pensar que qualquer um pode praticar um homicídio, mas este requer a proximidade espacial e temporal de sua vítima. Sem embargo, no âmbito informático, o suposto delinquente não necessita para a comissão delitiva nem a presença física, nem temporal. Ademais disso as facilidades no tratamento e processo da informação, com a possibilidade de realizar programas que atuem de forma retardada ou controlada no tempo, aproveitando as funções do sistema operativo do computador, permitem ativar ou desativar determinadas ordens na máquina, de maneira dinâmica, inclusive flexível. Desta forma, dependendo de uma ou outra circunstância prevista de antemão, assim como a utilização das comunicações, para poder, em tempo real e fora do alcance ou controle do operador do computador, atuar na forma desejada, permitem preparar ações dolosas em prejuízo do outro, em tempo e espaços distantes.

Facilidade de encobrimento. É característica praticamente inseparável da atividade ilícita informática, a facilidade com que se encobrem os fatos. É muito fácil, por exemplo, modificar um programa para que realize uma atividade ilícita em benefício do autor e estabelecer logo o que se denomina uma rotina software que volte a modificar o programa de forma automática. Dessa forma, não fica rastro da possível prática do delito. Se, posteriormente, fosse realizado um estudo do programa, seria impossível detectar a forma em que se cometeu o fato. Tenhamos em mente a ideia de que é possível realizar-lo, mas não teremos nenhuma prova de que se realizou.

Dificuldade probatória. A dificuldade em atribuir a autoria do fato vem em grande medida determinada pela dificuldade probatória que rodea a ilicitude informática. Isso se deve à própria dinâmica do processamento informático, que impede detectar uma determinada atividade ou processo posteriormente à sua realização, e em outras ocasiões, devido a facilidade para fazer desaparecer, de forma fraudulenta, por meio da manipulação de programa e dados, as atividades, operações, cálculos ou processos que foram realizados anteriormente”.

A Lei nº 12.737, de 30 de novembro de 2012, inserindo o art. 154-A ao Código Penal, exigiu a presença dos seguintes elementos, para efeitos de caracterização do delito de invasão de delito informático, a saber: a) o núcleo invadir; b) dispositivo informático alheio; c) conectado ou não à rede de computadores; d) mediante violação indevida de mecanismo de segurança; e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; f) ou instalar vulnerabilidades para obter vantagem ilícita.

O núcleo invadir tem o sentido de violar, penetrar, acessar.
Informática, na definição de Pablo Guillermo Lucero e Alejandro Andrés Kohen é:
“a ciência aplicada que trata do estudo e aplicação do processamento automático da informação, mediante a utilização de elementos eletrônicos e sistemas de computação.

O termo informatique é um anacrônimo das palavras francesas information e automatique, o qual foi utilizado pelo engenheiro francês Philippe Dreyfus no ano de 1962 para sua empresa Societé d’Informatique Appliquée.
Posteriormente, esse termo começou a ser utilizado pelas diferentes línguas quando se desejava contemplar a questão do processamento automático da informação, sendo assim que, ao ingressar no mundo castelhano, se conceitualizou a palavra informática.
Para que se possa considerar um sistema informático se deve verificar necessariamente a realização das seguintes tarefas básicas:
Entrada: Aquisição dos dados;
Processo: Tratamento dos dados;
Saída: Transmissão dos resultados” .

Assim, de acordo com a conceituação e requisitos apontados acima, o dispositivo informático seria todo aquele aparelho capaz de receber os dados, trata-los, bem como transmitir os resultados, a exemplo do que ocorre com os computadores, smartphones, ipads, tablets etc.
Exige o art. 154-A que esse dispositivo informático seja alheio, isto é, não pertença ao agente que o utiliza. Assim, por exemplo, se alguém coloca informações em um computador de outra pessoa e se esta última acessa os dados ali inseridos, não se caracterizará o delito em estudo.
Esse dispositivo informático alheio poder estar ou não conectado à rede de computadores, ou seja, a um conjunto de 2 ou mais computadores autônomos e outros dispositivos, interligados entre si com a finalidade de compartilhar informações e equipamentos, a exemplo dos dados, impressoras, mensagens etc. Diz respeito, portanto, a estruturas físicas (equipamentos) e lógicas (programas, protocolos) que possibilitam que dois ou mais computadores possam compartilhar suas informações entre si. A internet, por ser considerada um amplo sistema de comunicação, conecta inúmeras redes de computadores. As quatro redes mais conhecidas, classificadas quanto ao tamanho, são: 1. LAN (Local Area Network) – redes locais, privadas, onde os computadores ficam localizados dentro de um mesmo espaço, como, por exemplo, uma residência, uma sala comercial, um prédio etc.; 2. MAN (Metropolitan Area Network) – redes metropolitanas, onde os computadores estão ligados remotamente, à distancias pequenas, podendo se localizar na mesma cidade ou entre duas cidades próximas; 3. WAN (Wide Area Network) – são redes extensas, ligados, normalmente, entre diferentes estados, países ou continentes, a exemplo do que ocorre com o sistema bancário internacional; 4. PAN (Personal Area Network) – são redes pessoais, presentes em regiões delimitadas, próximas umas das outras.

Dessa forma, presentes os demais elementos exigidos pelo tipo, poderá ocorrer a infração penal em estudo com a invasão de um dispositivo informático alheio, como ocorre com um computador, que pode não estar ligado a qualquer rede e ser acessado via internet. Assim, se alguém, percebendo que seu vizinho havia esquecido o computador que havia levado para uma festa onde ambos participavam, o invadir, mediante violação indevida de mecanismo de segurança, com a finalidade de destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, poderá ser responsabilizado pelo tipo penal previsto pelo caput do art. 154-A do Código Penal.
Para que ocorra a infração penal sub examen, exige o tipo penal, ainda, que a conduta seja levada a efeito mediante violação indevida de mecanismo de segurança. Por mecanismos de segurança podemos entender todos os meios que visem garantir que somente determinadas pessoas terão acesso ao dispositivo informático, a exemplo do que ocorre com a utilização de login e senhas que visem identificar e autenticar o usuário, impedindo que terceiros não autorizados tenham acesso às informações nele contidas.
Entendemos que essa exigência, isto é, a violação indevida de mecanismo de segurança, impede que alguém seja punido pelo tipo penal previsto pelo art. 154-A do diploma repressivo quando, também, mesmo indevidamente, ingresse em dispositivo informático alheio sem que, para tanto, viole mecanismo de segurança, pois que inexistente.

Não é incomum que pessoas evitem colocar senhas de acesso, por exemplo, em seu computadores, permitindo, assim, que qualquer pessoa que a eles tenha acesso, possam conhecer o seu conteúdo. No entanto, mesmo sem a existência de senha de acesso, a ninguém é dado invadir computador alheio, a não ser que ocorra a permissão expressa ou tácita de seu proprietário. No entanto, para fins de configuração típica, tendo em vista a exigência contida no tipo penal em análise, somente haverá a infração penal se houver, por parte do agente invasor, uma violação indevida do mecanismo de segurança.
Aquele que tem conhecimento e habilidade suficientes para violar mecanismos de segurança, invadindo dispositivo informático alheio, é chamado de hacker. Conforme lições de Sandro D’Amato Nogueira, “este individuo em geral domina a informática, é muito inteligente, adora invadir sites, mas na maioria das vezes não com a finalidade de cometer crimes, costumam se desafiar entre si, para ver quem consegue invadir tal sistema ou página na internet, isto apenas para mostrar com estamos vulneráveis no mundo virtual”.

Por outro lado, existe também a figura do cracker que, ainda de acordo com os ensinamentos de Sandro D’Amato Nogueira, é aquele que “usa a internet para cometer crimes, fraudes bancárias e eletrônicas, furto de dados, golpes e grandes estragos. São verdadeiras quadrilhas de jovens que não se contentam apenas em invadir um sistema, usam sua inteligência e domínio da informática para causar prejuízos de milhares de reais, tanto contra pessoas físicas, como jurídicas, órgãos públicos etc.
A conduta do agente, ou seja, o ato de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança deve ter sido levada a efeito com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.
Assim, não é a simples invasão, pela invasão, mediante a violação indevida de mecanismo de segurança que importa na prática da infração penal tipificada no caput do art. 154-A do diploma repressivo, mas sim aquela que possui um finalidade especial, ou seja, aquilo que denominados de especial fim de agir, que consiste na obtenção, adulteração ou destruição de dados ou informações sem a autorização expressa ou tácita do titular do dispositivo. Obter tem o significado de adquirir, alcançar o que desejava, conseguir; adulterar diz respeito a alterar, estragar, modificar o conteúdo, corromper; destruir quer dizer aniquilar, fazer desaparecer, arruinar.
Tanto a obtenção, adulteração e a destruição de dados ou informações devem ser levadas a efeito sem a autorização expressa ou tácita do titular do disposto. Assim, em havendo essa autorização, o fato praticado será considerado atípico. Aqui, como se percebe, o consentimento do ofendido é considerado como uma causa legal de exclusão da tipicidade.

A Dignidade Humana e o Direito do Trabalho

Sabe-se que a dignidade humana é considerada pelas constituições modernas como núcleo central dos direitos fundamentais. No Brasil, este superprincípio é inserido como um dos fundamentos da República (art. 1º, III, CF). O objetivo maior dos direitos fundamentais é conservar a dignidade humana. É o livre exercício dos direitos que levará ao reconhecimento de que o ser humano vive condignamente.

É com base nessas normas constitucionais que podemos inferir outro princípio cardeal do direito do trabalho: o princípio da proteção. A constituição promove, seja através do elenco dos direitos sociais, seja por meio da prevalência do valores do trabalho sobre o capital, um sistema de proteção ao hipossuficiente, no caso do trabalhador, de modo que se busca uma igualdade substancial na relação de trabalho, obrigando o interprete a escolher, entre várias interpretações possíveis, a mais favorável ao trabalhador.

Privacidade e Trabalho

O primeiro documento internacional que elegeu a privacidade como direito fundamental foi a Declaração Americana dos Direitos e Deveres do Homem, aprovada em 02 de maio de 1948. Logo em seguida, com a Declaração Universal dos Direitos Humanos, instituída pela ONU em 10 de dezembro de 1948, foi reconhecido o direito à vida privada.

O Brasil só incorporou expressamente o direito à privacidade e intimidade ao texto constitucional com a Constituição de 1988, embora já possuísse dispositivos que tratavam indiretamente da matéria, tais como a vedação de violação de correspondência.

Portanto, antes da constituição, a privacidade encontrava-se protegida por normas esparsas, tais como os arts. 554, 573 e 577 do antigo Código Civil que tratavam do direito de vizinhança, alguns tipos penais referentes as violações de domicílio, correspondências, dados e segredos (arts. 150, 151 e 153) e, por fim, o art. 49, § 1º, da Lei de Imprensa que faz incorrer em ilícito civil aquele que divulga informação pertinente à vida privada do indivíduo, embora verdadeira, desde que não motivada no interesse público.


Evidente que a empresa, ao disponibilizar os recursos de informática para o empregado, tem por objetivo o desenvolvimento de atividades relacionadas ao trabalho. A utilização desses recursos, que são de propriedade do empregador, para fins particulares pode ser proibida, seja porque leva ao desperdício de tempo e queda na produtividade, seja porque pode congestionar o tráfego de informações na rede, diminuindo a velocidade de transmissão de dados.
Assim, com fundamento no poder diretivo do empregador (art. 2º, CLT) é possível vedar a utilização da Internet para atividades improdutivas, isto é, que não se relacionem com os objetivos da empresa.

Também se admite a fiscalização efetuada pela empresa com relação a navegação na Internet, uma vez que não há qualquer violação ao preceito da privacidade ou do sigilo das comunicações. É que a garantia constitucional do sigilo da correspondência e das comunicações de dados visa, segundo escólio de JOSE AFONSO DA SILVA [10], assegurar a livre manifestação do pensamento e a intimidade do indivíduo. Este é o sentido da norma. Logo, o simples acompanhamento dos passos do trabalhador na Internet não afeta a sua privacidade ou reduz a sua liberdade, pois não há interceptação de comunicação pessoal, mas acompanhamento das ações do trabalhador. Isto já é admitido no mundo real através da instalação de câmeras de vídeo nos locais de trabalho. Desta forma, poderemos considerar o monitoramento digital como uma extensão do monitoramento por câmeras, sendo tal conduta permitida, se exercida com razoabilidade e dentro dos limites do poder de fiscalização próprio do empregador.

Problema maior, que tem gerado muita controvérsia entre o juristas, diz respeito ao controle sobre o conteúdo das correspondências eletrônicas recebidas e enviadas pelo trabalhador. Por isso resolvemos inovar no sentido de proporcionar ao leitor dois pontos de vistas diferenciados de cada autor deste presente ensaio.
Deste modo, segue nos itens posteriores a posição doutrinária e divergente de cada autor deste ensaio no que diz respeito ao acesso por parte do empregador ao conteúdo do correio eletrônico do empregado.

Como se proteger  governos e impressa que não respeita sua privacidade

Roteamento cebola é uma técnica de comunicação anônima, onde mensagens são criptografadas e enviadas através de vários nós de rede chamados de roteadores cebola. A idéia por trás de roteamento cebola é para proteger a privacidade do remetente e do destinatário de uma mensagem, bem como garantir mensagens através de uma rede. Avançada Onion Router é um cliente portátil para a rede de roteamento cebola, que é capaz de forçar aplicativos e plugins para usar o proxy TOR, mesmo se a rede está usando um proxy separado. Ele foi criado para ser uma alternativa à TOR, Vidalia e Privoxy bundle. Antes de ler a funcionalidade do avançado Onion Router, você também pode verificar informações sobre TOR e roteamento cebola, no nosso guia aqui .


 
Avançado Onion Router fornece a opção de configurar a sua porta de proxy, endereço de proxy, bem como executar programas e interceptar. Você pode especificar IPs proibidos, cabeçalhos HTTP, limitações de largura de banda seleccione (de seção Conexões), selecione relés ponte e conexões criptografadas de diretório (de filtragem Bypass ISP).
 
AdvOR  0.3.0.6 by Albu Cristian, 2009-2011
Uma vez feito isso, clique em Conectar para se conectar à rede TOR.
Connect
Além disso, você pode atualizar as informações da rede após a conectividade (de autoridades), selecione as restrições do roteador, incluindo a desativação da chave pública, roteadores de atualização proibida e favoritos, configure as configurações de circuito construir, gerar novas sementes de identidade e definir outras configurações, como configurações de plugin, lista negra IP, etc. Você também pode salvar as configurações atuais e minimizar avançada Onion Router para a bandeja do sistema.

AdvOR  0.3.0.6 by Albu Cristian, 2009-2011
Para esconder credenciais, os usuários podem anunciar um sistema aleatório operacional e versão TOR, ativar a aceleração de hardware para funções de criptografia, digite uma porta de controle, bem como definidos hotkeys personalizadas para se esconder e restaurar ou janela, nova criação de identidade, interceptação e liberando aplicações focadas.
AdvOR Random
Deve-se notar que você vai precisar sair Avançada Onion Router (depois de desligar a conexão) para recuperar suas configurações de rede de idade. Infelizmente, Advanced Onion Router não vem com toda a documentação útil, e os usuários que não podem ser familiarizados com The Onion Router (TOR), vai encontrar esta aplicação para ser de pouco ou nenhum uso. Avançado Onion Router funciona no Windows XP, Windows Vista e Windows 7.
 

Veja este video tulto:



Fontes:
http://www.ambito-juridico.com.br/site/?n_link=pergunta&id=670
http://jus.com.br/artigos/4292/a-privacidade-do-trabalhador-no-meio-informatico

 

Nenhum comentário:

Postar um comentário