• Nenhum resultado encontrado

O controlo do correio eletrónico nos Estados Unidos da

CAPÍTULO III – AS COMUNICAÇÕES ELETRÓNICAS DO TRABALHADOR

2. As comunicações eletrónicas do trabalhador – o correio eletrónico

2.2.1 O controlo do correio eletrónico nos Estados Unidos da

Neste ordenamento, a proteção constitucional conferida ao trabalhador é distinta, consoante pertença ao setor público ou ao setor privado465. Historicamente, a Constituição dos Estados Unidos da América e a sua Quarta Emenda concedem pouca proteção no que à privacidade dos trabalhadores que integram o setor privado diz respeito466. De facto, a constituição que, de uma maneira geral, tem focado a sua tutela nas intrusões do governo

463 Como indica TERESA ALEXANDRA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização de redes sociais online: algumas questões”, in Questões Laborais, nº 41, Janeiro/junho 2013 – ano XX, Coimbra Editora, p. 88, esta foi a primeira vez,

a nível dos Tribunais Superiores, que se analisou a questão da utilização do messenger no local de trabalho para fins pessoais.

464 MARIA RAQUEL GUIMARÃES; MARIA REGINA REDINHA, op. cit. pp. 667-668. Para uma comparação mais detalhada sobre

como esta problemática é tratada nos E.U.A. e na U.E., ver GAIL LASPROGATA; NANCY KING; SUKANYA PILLAY, op. cit., pp. 42-43

465 GAIL LASPROGATA; NANCY KING; SUKANYA PILLAY, op. cit., pp. 23-24 466 Neste sentido, JÚLIO MANUEL VIEIRA GOMES, op. cit., p. 372

na privacidade, tem-se mostrado inaplicável nas ingerências levadas a cabo pelo empregador no setor privado laboral. Contudo, mesmo os funcionários públicos têm tido pouco sucesso na pretensão de ver efetivada a proteção da privacidade das suas comunicações eletrónicas. Por outro lado, também as constituições de cada Estado revelam uma reduzida proteção deste direito467.

Os trabalhadores privados podem ainda ver o seu direito à privacidade protegido no contexto do direito contratual. Assim, tendo por base políticas de emprego ou contratos individuais, podem ser estabelecidas regras quanto às comunicações eletrónicas no local de trabalho. Se, violando as mesmas, o empregador aceder ao correio eletrónico do trabalhador, este poderá processar o empregador por violação contratual. Porém, as pretensões do trabalhador não têm sido atendidas neste sentido, dando-se primazia à posição da entidade empregadora. Os trabalhadores do setor privado, sob a alçada de estatutos de trabalho ou de negociações coletivas, em locais de trabalho onde sejam representados por sindicatos468, têm a possibilidade ver o uso da tecnologia regulado, por forma a que a sua privacidade seja, de certa forma, tutelada. A este propósito, ao abrigo do National Labor Relations Act469, o controlo do correio eletrónico pode ser negociado470.

Nesta envolvência, as leis constitucionais, contratuais e laborais revelam-se pouco eficazes na proteção dos trabalhadores americanos. A legislação federal apresenta-se, assim, como a fonte primária da proteção da privacidade das comunicações dos trabalhadores no local de trabalho, destacando-se, neste contexto, o ECPA471. Este

diploma472, no seu título I, proíbe a interceção não autorizada das comunicações

467 Com exceção da constituição da Califórnia, que protege especificamente a privacidade dos trabalhadores, a não ser que o

empregador possa invocar um interesse prevalecente (compelling interest) e prová-lo. Ainda assim, o trabalhador terá que provar uma expetativa razoável de segredo, o que, em casos como o do correio eletrónico, poderá ser difícil. TERESA ALEXANDRA COELHO MOREIRA, A Privacidade (…), cit., p. 720

468 CHRISTINE NEYLON O’BRIEN, “Employer e-mail policies and the National Labor Relations Act: D. C. circuit bounces Register-Guard back to the Obama board on discriminatory enforcement issue”, in Labor Law Journal, vol. 61, nº 1, 2010, Wolters

Kluwer Law & Business, p. 5, considera que a seção 7 do diploma em causa protege as comunicações dos trabalhadores, quer estes sejam representados por um sindicato ou não. Sobre esta questão, da mesma autora, ver “The impact of employer e-mail policies on employee rights to engage in concerted activities protected by the National Labor Relations Act”, in Dickinson Law Review, vol. 106, nº 3, 2002, in https://dlib.bc.edu/islandora/object/bc-ir:100537/datastream/PDF/view, pp. 576-577

469 Instituído em 1935, com os objetivos de proteger empregadores e empregados e de estimular as negociações coletivas.

https://www.nlrb.gov/resources/national-labor-relations-act

470 GAIL LASPROGATA; NANCY KING; SUKANYA PILLAY, op. cit., pp. 24-25 471 GAIL LASPROGATA; NANCY KING; SUKANYA PILLAY, op. cit., pp. 25-26

472 O ECPA surgiu, em 1986, através de uma modificação ao Omnibus Crime Control and Safe Streets, de 1968. Antes do seu

eletrónicas e, no título II, proíbe o acesso não autorizado às mensagens e dados que se encontrem na memória do computador473. Visando a proibição da ingerência das

comunicações eletrónicas, incluímos assim no escopo de proteção deste diploma o correio eletrónico474.

O ECPA apresenta uma dificuldade, na medida em que visa apenas as comunicações afetas ao comércio inter-estados ou internacional, o que levanta a questão de saber se é também aplicável aos computadores ligados entre si a nível nacional. Por outro lado, comporta três exceções que limitam bastante a proteção conferida aos trabalhadores face ao controlo do empregador475. A primeira exceção (consent exception) aplica-se quando uma das partes deu o seu consentimento prévio, expresso ou implícito, para a interceção. A exceção não será de aplicar quando a comunicação tenha sido intercetada com o objetivo de “cometer algum crime ou um ato que viole a Constituição ou as leis dos Estados Unidos ou de qualquer outro Estado”. Entende-se que o mero conhecimento de que o sistema do empregador é suscetível de poder ser controlado ou de que pode ocorrer um controlo não é considerado consentimento476.

A exceção do fornecedor do serviço de comunicação (provider exception) permite que o empregador que disponibilizou o correio eletrónico, de um sistema eletrónico por si fornecido, possa intercetar as comunicações assim realizadas. Como é bom de ver, esta exceção tem uma aplicação bastante ampla, permitindo ao empregador um controlo praticamente total para ler e intercetar e-mails. Na década de 90, no caso Flanagan v. Epson America, Inc.477, debateu-se a aplicabilidade da exceção do fornecedor do serviço

destinatário, o Federal Wiretap Statute, que impedia a utilização de técnicas de interceção de comunicações através da rádio, a transmissão de dados e chamadas telefónicas sem o conhecimento e consentimento das partes e o Communications Act, que obrigava que os gestores de serviços de telecomunicações a proteger o caráter confidencial dos dados, tais como o número e o destinatário das chamadas, a não ser que existisse consentimento do interessado. TERESA ALEXANDRA COELHO MOREIRA, última op. cit., p. 721

473 LARRY O. NATT GANTT II, op. cit., p. 351 474 MICHAEL W. DROKE, op. cit., p. 180

475 TERESA ALEXANDRA COELHO MOREIRA, última op. cit., pp. 722-727

476 A este propósito, LARRY O. NATT GANTT II, op. cit., pp. 356-358 refere três casos, relativos ao controlo das chamadas

telefónicas, que suscitaram esta exceção – Watkins v. L. M. Berry & Co. (1983), Jandak v. Village of Brookfield (1981) e Deal v.

Spears (1992). Quanto ao primeiro caso, considerado o leading case da exceção do consentimento, o Tribunal entendeu que esta só

pode ser aplicada quando “o trabalhador sabia ou deveria saber da política de controlo das chamadas telefónicas, ou quando o trabalhador tem uma conversa privada numa linha que é exclusivamente reservada para finalidades profissionais”.

477 Este caso relaciona-se com o caso Shoars v. Epson America, Inc., em que o supervisor de Alana Shoars foi acusado de ler e imprimir,

de forma sistemática, os e-mails enviados e recebidos no local de trabalho. O caso Flanagan v. Epson America, Inc. é, então, uma class

action dos restantes trabalhadores cujo correio eletrónico foi lido pelo supervisor de Shoars. ADELAIDE MENEZES LEITÃO, “Metatags

e correio eletrónico entre os novos problemas do Direito da Internet”, in Direito da Sociedade de Informação, vol. 4, Coimbra Editora, 2003, p. 429, nota 62. Para mais desenvolvimentos sobre a decisão Shoars v. Epson America, Inc., ver STEVEN WINTERS, op. cit. pp. 223-225, sobre o caso Flanagan v. Epson America, Inc., ver PETER SCHNAITMAN, op. cit. pp. 198-199

quanto ao correio eletrónico, tendo-se considerado que seria de aplicar e que, desta forma, o empregador não seria responsabilizado por ter acessado o e-mail do trabalhador478.

A terceira exceção é que a interceção ocorra no normal decorrer de um negócio do empregador (ordinary course of business exception)479. Embora não se encontre legalmente definida, entende-se que esta exceção implica práticas rotineiras com vista à realização de um objetivo legítimo do negócio. Por outro lado, é necessário que seja demonstrado que o alegado violador tenha usado “um aparelho eletrónico, mecânico ou de outro género” para intercetar a comunicação480. Os tribunais têm entendido esta exceção de modos distintos, já que pode considerar-se que o que está em causa é o conteúdo das mensagens, o que permite que o empregador controle as mensagens profissionais e não as pessoais481. Pode entender-se, noutro sentido, que o que é relevante é a motivação do empregador, sendo que se este tiver uma justificação legítima, ligada ao normal funcionamento da empresa, poderá realizar licitamente o controlo do correio eletrónico482. Neste contexto, os tribunais procuram saber se o empregador tinha avisado o trabalhador sobre o controlo e se o nível do mesmo seria justificado483.

Tendo em conta o exposto, concluímos que, ao abrigo do ECPA, assim que seja de aplicar uma das referidas exceções, o controlo do empregador não conhece qualquer restrição ou alguma imposição quanto à sua extensão e forma, não se exigindo sequer que o trabalhador seja previamente notificado. Assim, este diploma mostra-se eficaz na regulação da relação entre a entidade empregadora e o trabalhador484.

Podemos ainda indicar que a ingerência na privacidade de um trabalhador, através do acesso seu correio eletrónico, pode ser aferida com base nos torts485. Neste sentido,

478 JENNIFER C. DOMBROW, “Electronic communications and the law: help or hindrance to telecommuting?”, in Federal Communications Law Journal, nº 3, vol. 50, 1998, in http://www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=1171&context=fclj, pp. 697-698 479 LAURIE THOMAS LEE, op. cit., p. 154 entende que esta exceção é, talvez, a mais preocupante para os trabalhadores. 480 TERESA ALEXANDRA COELHO MOREIRA, última op. cit., pp. 724-725

481 Neste sentido, LAURIE THOMAS LEE, op. cit., p. 156 destaca a decisão Briggs v. American Air Filter Co., em que o tribunal

considerou que o controlo da chamada telefónica teria sido realizado ao abrigo da exceção, já que a comunicação, entre o trabalhador e um concorrente, se pautava pela divulgação de segredos comerciais.

482 JÚLIO MANUEL VIEIRA GOMES, op. cit., p. 373

483 TERESA ALEXANDRA COELHO MOREIRA, última op. cit., p. 725. Neste sentido, aludimos ao caso James v. Newspaper Agency Corp., relativo ao controlo telefónico, em que se entendeu que a interceção da comunicação tinha sido legítima já que o trabalhador teria

sido alertado e porque a monitorização se enquadrava no normal funcionamento do negócio. JENNIFER C. DOMBROW, op. cit., 701

484 JAY P. KESAN, op. cit. p. 299

485 Neste sentido, MARK DICHTER; MICHAEL BURKHARDT, Electronic Interaction in the workplace: monitoring, retrieving and storing employee communications in the Internet Age, 1999, in http://www.longwoods.com/content/16966, p. 44. Como vimos no

ponto 5.1. do Capítulo I, os quatro torts são, de acordo com PROSSER, a intrusão na esfera privada, a revelação pública de factos privados, a publicidade que coloca a vítima a uma falsa luz aos olhos do público e a apropriação do nome ou da imagem.

vários tribunais têm entendido que uma intromissão ilegítima pode originar uma causa judicial baseada no tort da intrusão na esfera privada, portanto, na solidão ou retiro da pessoa ou nos seus assuntos privados. Para tal, terão que estar preenchidos dois requisitos: a existência de uma expetativa razoável de privacidade por parte do trabalhador e a necessidade de que a intromissão seja profundamente ofensiva para uma pessoa razoável486. Assim, no que ao e-mail diz respeito, uma vez que para a ele aceder é necessária uma password, tal cria nos trabalhadores a assunção de que as mensagens são privadas, para além de que muitas vezes não têm a perceção de que são alvo de controlo. Na maior parte dos casos sobre o correio eletrónico, a questão passa por saber se os trabalhadores terão uma razoável expetativa de privacidade, o que facilmente pode ser demonstrado. O problema está no facto de que os tribunais, entendendo que os interesses dos negócios podem justificar comportamentos intrusivos, acabam por afastar, com base nestes interesses dos empregadores, os interesses dos trabalhadores487. De novo, o trabalhador se encontra, assim, desprotegido.

A questão do controlo do empregador, nomeadamente a interceção do correio eletrónico, tem sido delineada através da common law, havendo uma tendência dos tribunais para considerar este acesso lícito. Na verdade, a legitimidade do controlo tem sido aceite, principalmente, com base em dois argumentos: os trabalhadores não têm qualquer expetativa de privacidade quando utilizam o correio eletrónico da empresa e o sistema eletrónico é propriedade da empresa, o que legitima o controlo eletrónico da entidade empregadora488. Assim, no caso Bourke v. Nissan, de 1993, dois trabalhadores

foram despedidos por terem trocado e-mails com propostas de natureza sexual. O Tribunal considerou que, uma vez que o sistema informático pertencia ao empregador, este teria o direito de leitura de todo o conteúdo do sistema. Entendeu ainda que não haveria qualquer expetativa de privacidade, uma vez que os trabalhadores haviam assinam um documento que estabelecia que apenas seria permitida uma utilização profissional das ferramentas informáticas e que sabiam que o correio eletrónico era controlado frequentemente pelo empregador. Na decisão Smyth v. Pillsbury, de 1996, o empregador, tendo adotado uma política de utilização de e-mail, assegurou que este não seria controlado ou utilizado contra os trabalhadores para fins disciplinares. Contudo, um trabalhador foi despedido com base em mensagens enviados para o seu superior

486 LARRY O. NATT GANTT II, op. cit., pp. 373-378

487 TERESA ALEXANDRA COELHO MOREIRA, última op. cit., p. 728 488 TERESA ALEXANDRA COELHO MOREIRA, última op. cit., pp. 729-733

hierárquico, tendo entendido a entidade empregadora que se revestiam de pouco profissionalismo e que eram inapropriadas. O Tribunal entendeu que ao trabalhador não assistia uma razoável expetativa de privacidade, já que os comentários enviados tinham sido enviados através do correio eletrónico, utilizado por todas as pessoas que trabalhavam na empresa. Criticamos esta decisão, já que o próprio empregador assegurou a confidencialidade das comunicações, pelo que não deveria tê-las intercetado. No caso McLaren v. Microsoft, de 1999, o trabalhador tinha sido suspenso durante uma investigação após ter sido acusado de assédio sexual, pelo que queria ter acesso à pasta pessoal, que guardava no computador, e que continha mensagens relativas aos factos dos quais estava a ser acusado. Assim, o empregador leu as mensagens guardadas e, com base no conteúdo das mesmas, despediu o trabalhador, que o acusou de ter invadido a sua privacidade, uma vez que acedeu e distribuiu os referidos e-mails. Perante a situação descrita, o Tribunal considerou que o trabalhador não tinha uma razoável expetativa de privacidade, já que o correio eletrónico era fornecido pela empresa e porque era acessível por uma terceira parte. Apesar de o trabalhador ter uma password para aceder às mensagens e de as guardar numa pasta pessoal, tal não implicava que fossem consideradas propriedade sua. Em 2002, na decisão Garrity v. John Hancock Mutual Life Ins. Co., após um trabalhador se ter queixado de receber material sexualmente explícito, os arquivos de correio eletrónico de dois trabalhadores foram recuperados, tendo estes sido despedidos. Alegaram que tinham uma expetativa razoável de privacidade, uma vez que a empresa lhes tinha fornecido várias instruções para a criação de passwords e ficheiros pessoais de correio eletrónico. O Tribunal considerou que qualquer mensagem armazenada nas pastas pessoais tinha sido, em primeiro lugar, transmitida através da rede e tinha estado acessível a terceiras pessoas. Tendo em conta este condicionalismo, ainda que o trabalhador tivesse uma password pessoal, o Tribunal entendeu que não estaria aqui em causa uma expetativa razoável de privacidade.

No caso Stengart v. Loving Care Agency489, de 2010, a trabalhadora processou o empregador por discriminação. Após o processo ter sido arquivado, o empregador acessou ao computador da trabalhadora, propriedade da empresa, e encontrou e-mails, enviados de uma conta pessoal, da trabalhadora para o seu advogado, a propósito da queixa por discriminação e que eventualmente poderiam ser úteis para a entidade empregadora, que os apresentou em Tribunal. A trabalhadora entendeu que o seu direito

à privacidade tinha sido violado e o empregador argumentou que todas as atividades praticadas nos computadores propriedade da empresa podiam ser vigiadas. O Tribunal decidiu que a trabalhadora teria uma razoável expetativa de privacidade uma vez que a política da empresa não fazia menção a e-mails enviados a partir de uma conta pessoal. Contudo, em 2011, na decisão Sitton v. Print Direction, Inc.490, o Tribunal entendeu que o empregador estava legitimado a ler e-mails pessoais, enviados do computador pessoal do trabalhador. No caso, o trabalhador de uma gráfica, Larry Sitton, foi despedido por se ter descoberto que o mesmo, enquanto se encontrava no local de trabalho, realizava tarefas para uma empresa concorrente dirigida pela sua esposa. Enquanto o trabalhador estava ausente do seu escritório, o empregador acedeu ao computador e descobriu e-mails trocados entre o trabalhador e a sua esposa, que imprimiu e utilizou como prova para fundamentar o despedimento. O Tribunal considerou que o empregador estava autorizado a ler os e-mails em questão, uma vez que tinha sido enviados utilizando a rede informática da empresa e que diziam respeito a um assunto da empresa.