Entenda os limites para não infringir a legislação
Indiscutivelmente, ataques hackers por cibercriminosos podem ocasionar prejuízos inestimáveis para indivíduos e empresas.
Sabe-se que, com a facilitação do uso de equipamentos, sistema de informações e comunicações, muitas pessoas e empresas aderiram à modalidade de trabalho home office no Brasil ao menos há uma década.
Ademais, não restam dúvidas que este número aumentou exponencialmente em decorrência da crise mundial provocada pela COVID-19, ainda que muitas das empresas não dispusessem de infraestrutura adequada.
Por conta deste acelerado crescimento, muitos colaboradores passaram a utilizar equipamentos pessoais no ambiente de trabalho sem adotar medidas de segurança adequadas, comprometendo severamente a segurança da rede e informações da empresa.
Monitoramento
Quando a empresa fornece um dispositivo mobile de sua propriedade ao colaborador, não há dúvidas que o monitoramento das atividades poderá acontecer, com o objetivo de verificar se a utilização está ocorrendo em conformidade com as políticas determinadas pela empresa.
No entanto, quando o colaborador utiliza dispositivos móveis pessoais para desempenhar as atividades laborais, formato mundialmente conhecido como Bring Your Own Device (“BYOD”), quais seriam os limites de monitoramento pela empresa?
Quando o colaborador, em sua rotina, manusear informações confidenciais da empresa, incluindo dados pessoais e/ou sensíveis, a empresa poderá monitorar e controlar o dispositivo de maneira parcial com a finalidade de reduzir vulnerabilidades de segurança da informação e correção de eventuais falhas técnicas.
Monitoramento Parcial
Este monitoramento parcial significa que a empresa só poderá acessar parte das informações contidas no dispositivo mobile, ou seja, será necessário que o colaborador mantenha um perfil destinado para uso corporativo, mantendo informações confidenciais da empresa somente neste perfil.
Com isto, o colaborador estará protegido quanto ao manuseio de suas informações pessoais, preservando sua intimidade e vida privada, além de resguardar a Empresa contra eventuais pedidos de indenização por danos morais.
Processo Judicial
Em 2022, a mineradora Buritirama S.A. foi condenada pelo Tribunal Superior do Trabalho (TST) a pagar uma indenização de R$ 40 mil reais por danos morais a um funcionário que teve seus arquivos íntimos copiados de seu notebook pessoal ao ser demitido.
Na ocasião, o funcionário alegou que foi obrigado a entregar o equipamento para realização de backup sem que houvesse tido tempo hábil para remover seus arquivos pessoais.
O TST, apesar de entender que houve culpa concorrente do funcionário, que deixara de proteger sua própria privacidade ao usar o mobile por conveniência própria, reconheceu de forma unânime a abusividade do ato praticado pela empresa ao constranger o funcionário a situação vexatória, prejudicando sua integridade física e psíquica.
E como realizar essa segregação de informações?
Atualmente há diversas soluções disponíveis no mercado que realizam essa separação das informações.
O Mobile Device Management (MDM), por exemplo, é uma ferramenta em nuvem de gestão que permite à empresa gerenciar dispositivos móveis, a partir da instalação do aplicativo em cada equipamento.
Com isto, a ferramenta protege não apenas informações confidenciais da empresa de acessos não autorizados, como também possibilita ao proprietário do mobile manter fora do alcance da empresa informações de caráter pessoal.
Mas atenção…
É necessário adotar algumas cautelas para que essa prática não configure um procedimento ilegal, quais sejam:
- Manter Políticas de Segurança da Informação e de Governança de Dados Pessoais sempre atualizadas e disponíveis ao colaborador;
- Obter a assinatura dos colaboradores em termos específicos, em que os colaboradores autorizem a instalação de aplicativos e estejam cientes quanto ao alcance do monitoramento de informações;
Contrato de Trabalho
Incontestavelmente, a fim de garantir que a vigilância remota irá acontecer mediante autorização expressa do colaborador, é imprescindível que esteja previsto no Contrato de Trabalho que a necessidade decorre de um processo interno de segurança das informações, e que todas as políticas encontram-se devidamente publicadas nos canais oficiais da empresa.
Autora: Larissa Oliveira é advogada do Assis e Mendes Advogados e especialista em Contratos e Direito Empresarial.