{"id":58289,"date":"2023-10-05T15:30:26","date_gmt":"2023-10-05T06:30:26","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58289"},"modified":"2024-04-21T17:08:30","modified_gmt":"2024-04-21T08:08:30","slug":"monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","title":{"rendered":"3 Raz\u00f5es pelas quais a monitoriza\u00e7\u00e3o dos e-mails dos funcion\u00e1rios da empresa n\u00e3o constitui uma viola\u00e7\u00e3o da privacidade"},"content":{"rendered":"\n<p>Muitas empresas utilizam o e-mail para comunica\u00e7\u00e3o interna e externa. Se a empresa estiver a monitorizar e a investigar o conte\u00fado dos e-mails dos funcion\u00e1rios, ser\u00e1 que isso constitui uma viola\u00e7\u00e3o da privacidade?<\/p>\n\n\n\n<p>Para os gestores de empresas, devido ao aumento da consci\u00eancia de conformidade corporativa, a monitoriza\u00e7\u00e3o e investiga\u00e7\u00e3o dos e-mails dos funcion\u00e1rios pode ser uma quest\u00e3o de grande interesse.<\/p>\n\n\n\n<p>Em conclus\u00e3o, a partir das tr\u00eas raz\u00f5es explicadas neste artigo, interpreta-se que a monitoriza\u00e7\u00e3o e investiga\u00e7\u00e3o dos e-mails dos funcion\u00e1rios pela empresa n\u00e3o \u00e9 ilegal. No entanto, \u00e9 necess\u00e1rio ter cuidado, pois nem todos os tipos de monitoriza\u00e7\u00e3o e investiga\u00e7\u00e3o s\u00e3o permitidos.<\/p>\n\n\n\n<p>Portanto, neste artigo, para os gestores de empresas, explicaremos, com a introdu\u00e7\u00e3o de casos judiciais reais, que tipo de monitoriza\u00e7\u00e3o e investiga\u00e7\u00e3o \u00e9 permitida.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/reputation\/privacy-invasion\" target=\"_blank\" rel=\"noreferrer noopener\">Explica\u00e7\u00e3o completa do direito \u00e0 privacidade. Quais s\u00e3o os tr\u00eas requisitos para a viola\u00e7\u00e3o[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Razoes_pelas_quais_e_permitido_as_empresas_monitorizar_e_investigar_os_e-mails_dos_funcionarios\" title=\"Raz\u00f5es pelas quais \u00e9 permitido \u00e0s empresas monitorizar e investigar os e-mails dos funcion\u00e1rios\">Raz\u00f5es pelas quais \u00e9 permitido \u00e0s empresas monitorizar e investigar os e-mails dos funcion\u00e1rios<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Razao_1_Para_manter_a_ordem_empresarial\" title=\"Raz\u00e3o 1: Para manter a ordem empresarial\">Raz\u00e3o 1: Para manter a ordem empresarial<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Razao_2_Porque_estao_a_utilizar_as_instalacoes_da_empresa\" title=\"Raz\u00e3o 2: Porque est\u00e3o a utilizar as instala\u00e7\u00f5es da empresa\">Raz\u00e3o 2: Porque est\u00e3o a utilizar as instala\u00e7\u00f5es da empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Razao_3_Porque_existe_uma_obrigacao_de_se_dedicar_ao_trabalho\" title=\"Raz\u00e3o 3: Porque existe uma obriga\u00e7\u00e3o de se dedicar ao trabalho\">Raz\u00e3o 3: Porque existe uma obriga\u00e7\u00e3o de se dedicar ao trabalho<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Caso_Judicial_%E2%91%A0%E3%80%91_Monitorizacao_de_e-mails_de_funcionarios_da_empresa_e_assedio_sexual\" title=\"\u3010Caso Judicial \u2460\u3011 Monitoriza\u00e7\u00e3o de e-mails de funcion\u00e1rios da empresa e ass\u00e9dio sexual\">\u3010Caso Judicial \u2460\u3011 Monitoriza\u00e7\u00e3o de e-mails de funcion\u00e1rios da empresa e ass\u00e9dio sexual<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Resumo_do_caso\" title=\"Resumo do caso\">Resumo do caso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Principais_pontos_de_controversia\" title=\"Principais pontos de controv\u00e9rsia\">Principais pontos de controv\u00e9rsia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Decisao_do_tribunal\" title=\"Decis\u00e3o do tribunal\">Decis\u00e3o do tribunal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Ponto_importante_da_decisao_A_monitorizacao_como_gestor_e_possivel\" title=\"Ponto importante da decis\u00e3o: A monitoriza\u00e7\u00e3o como gestor \u00e9 poss\u00edvel\">Ponto importante da decis\u00e3o: A monitoriza\u00e7\u00e3o como gestor \u00e9 poss\u00edvel<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Caso_Juridico_%E2%91%A1%E3%80%91Investigacao_de_e-mails_de_um_funcionario_suspeito_de_difamacao_dentro_da_empresa\" title=\"\u3010Caso Jur\u00eddico \u2461\u3011Investiga\u00e7\u00e3o de e-mails de um funcion\u00e1rio suspeito de difama\u00e7\u00e3o dentro da empresa\">\u3010Caso Jur\u00eddico \u2461\u3011Investiga\u00e7\u00e3o de e-mails de um funcion\u00e1rio suspeito de difama\u00e7\u00e3o dentro da empresa<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Resumo_do_caso-2\" title=\"Resumo do caso\">Resumo do caso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Principais_pontos_de_controversia-2\" title=\"Principais pontos de controv\u00e9rsia\">Principais pontos de controv\u00e9rsia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Decisao_do_tribunal-2\" title=\"Decis\u00e3o do tribunal\">Decis\u00e3o do tribunal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Ponto_importante_da_decisao_Dever_de_dedicacao_exclusiva_ao_trabalho_e_manutencao_da_ordem_corporativa\" title=\"Ponto importante da decis\u00e3o: Dever de dedica\u00e7\u00e3o exclusiva ao trabalho e manuten\u00e7\u00e3o da ordem corporativa\">Ponto importante da decis\u00e3o: Dever de dedica\u00e7\u00e3o exclusiva ao trabalho e manuten\u00e7\u00e3o da ordem corporativa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Clarificar_as_regras_de_trabalho_relativas_aos_e-mails_dos_funcionarios\" title=\"Clarificar as regras de trabalho relativas aos e-mails dos funcion\u00e1rios\">Clarificar as regras de trabalho relativas aos e-mails dos funcion\u00e1rios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Resumo_Se_tiver_problemas_com_a_monitorizacao_dos_e-mails_dos_funcionarios_consulte_um_advogado\" title=\"Resumo: Se tiver problemas com a monitoriza\u00e7\u00e3o dos e-mails dos funcion\u00e1rios, consulte um advogado\">Resumo: Se tiver problemas com a monitoriza\u00e7\u00e3o dos e-mails dos funcion\u00e1rios, consulte um advogado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Apresentacao_das_medidas_propostas_pelo_nosso_escritorio\" title=\"Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio  \">Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio  <\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Razoes_pelas_quais_e_permitido_as_empresas_monitorizar_e_investigar_os_e-mails_dos_funcionarios\"><\/span>Raz\u00f5es pelas quais \u00e9 permitido \u00e0s empresas monitorizar e investigar os e-mails dos funcion\u00e1rios<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.webp\" alt=\"\" class=\"wp-image-69282\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.webp 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-300x200.webp 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-250x167.webp 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Razao_1_Para_manter_a_ordem_empresarial\"><\/span>Raz\u00e3o 1: Para manter a ordem empresarial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As empresas t\u00eam o direito de manter a ordem, uma vez que precisam agir como uma organiza\u00e7\u00e3o para a gest\u00e3o. Para manter a ordem da empresa, \u00e9 necess\u00e1rio prevenir &#8220;erros de envio de e-mails&#8221; dos funcion\u00e1rios e impedir infec\u00e7\u00f5es por v\u00edrus.<\/p>\n\n\n\n<p>Em particular, se ocorrer um &#8220;erro de envio de e-mail&#8221; por parte de um funcion\u00e1rio, existe tamb\u00e9m o risco de vazamento de segredos comerciais. Portanto, \u00e9 considerado que a empresa tem o direito de verificar os e-mails de trabalho dos funcion\u00e1rios para manter a ordem empresarial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Razao_2_Porque_estao_a_utilizar_as_instalacoes_da_empresa\"><\/span>Raz\u00e3o 2: Porque est\u00e3o a utilizar as instala\u00e7\u00f5es da empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os computadores que os funcion\u00e1rios usam na empresa e os telem\u00f3veis que s\u00e3o emprestados pela empresa s\u00e3o, na maioria das vezes, propriedade e instala\u00e7\u00f5es da empresa. Mesmo quando os funcion\u00e1rios trazem os seus pr\u00f3prios laptops para trabalhar, dever\u00e3o enviar e receber e-mails atrav\u00e9s de alguma instala\u00e7\u00e3o da empresa, como a linha de comunica\u00e7\u00e3o ou o servidor de e-mail.<\/p>\n\n\n\n<p>Em outras palavras, as instala\u00e7\u00f5es da empresa incluem os computadores e telem\u00f3veis que os funcion\u00e1rios usam para o trabalho, bem como o pr\u00f3prio sistema. Como s\u00e3o instala\u00e7\u00f5es da empresa, \u00e9 poss\u00edvel considerar que a empresa tem o direito de verificar o uso do e-mail pelos funcion\u00e1rios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Razao_3_Porque_existe_uma_obrigacao_de_se_dedicar_ao_trabalho\"><\/span>Raz\u00e3o 3: Porque existe uma obriga\u00e7\u00e3o de se dedicar ao trabalho<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>&#8220;Obriga\u00e7\u00e3o de se dedicar ao trabalho&#8221; refere-se \u00e0 &#8220;obriga\u00e7\u00e3o dos trabalhadores de se dedicarem ao seu trabalho de acordo com as instru\u00e7\u00f5es e ordens do empregador durante o hor\u00e1rio de trabalho&#8221;. As leis japonesas para funcion\u00e1rios p\u00fablicos nacionais e locais estipulam a obriga\u00e7\u00e3o de se dedicar ao trabalho.<\/p>\n\n\n\n<p>Por outro lado, n\u00e3o existe uma lei que explicitamente estabele\u00e7a a obriga\u00e7\u00e3o de se dedicar ao trabalho para os trabalhadores do setor privado. No entanto, \u00e9 considerado que existe naturalmente uma obriga\u00e7\u00e3o de se dedicar ao trabalho como parte do contrato de trabalho.<\/p>\n\n\n\n<p>A empresa pode investigar se os trabalhadores est\u00e3o a trabalhar de forma honesta, ou seja, se est\u00e3o a cumprir a sua obriga\u00e7\u00e3o de se dedicar ao trabalho e se est\u00e3o a cumprir a sua obriga\u00e7\u00e3o de confidencialidade e n\u00e3o est\u00e3o a vazar informa\u00e7\u00f5es. A verifica\u00e7\u00e3o de e-mails pode ser considerada parte dessa investiga\u00e7\u00e3o.<\/p>\n\n\n\n<p>Ent\u00e3o, a empresa ou o superior podem ler os e-mails dos funcion\u00e1rios sem o seu consentimento e sem limites?<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">A divulga\u00e7\u00e3o de informa\u00e7\u00f5es pessoais na internet \u00e9 uma viola\u00e7\u00e3o da privacidade?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Caso_Judicial_%E2%91%A0%E3%80%91_Monitorizacao_de_e-mails_de_funcionarios_da_empresa_e_assedio_sexual\"><\/span>\u3010Caso Judicial \u2460\u3011 Monitoriza\u00e7\u00e3o de e-mails de funcion\u00e1rios da empresa e ass\u00e9dio sexual<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_1569172993-1024x683.jpg\" alt=\"\" class=\"wp-image-7646\" \/><figcaption class=\"wp-element-caption\">Ser\u00e1 que a monitoriza\u00e7\u00e3o n\u00e3o autorizada dos e-mails pessoais por um superior constitui uma viola\u00e7\u00e3o da privacidade?<\/figcaption><\/figure>\n\n\n\n<p>Apresentamos um caso em que um funcion\u00e1rio da empresa reivindicou uma indemniza\u00e7\u00e3o \u00e0 empresa por viola\u00e7\u00e3o de privacidade, alegando que os seus e-mails pessoais foram monitorizados sem autoriza\u00e7\u00e3o pelo seu superior. Em conclus\u00e3o, foi decidido que n\u00e3o constitu\u00eda uma viola\u00e7\u00e3o de privacidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_do_caso\"><\/span>Resumo do caso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A funcion\u00e1ria X1, que \u00e9 a queixosa, interpretou um e-mail que recebeu do seu superior direto, o r\u00e9u Y (chefe do departamento), que dizia &#8220;Gostaria que me desse algum do seu tempo para me informar sobre os problemas do nosso departamento&#8221;, como um convite para sair para comer e beber, e consultou o seu marido X2.<\/p>\n\n\n\n<p>X1, que sentiu uma forte antipatia, tentou enviar um e-mail ao X2 atrav\u00e9s do sistema de rede de computadores da empresa, dizendo &#8220;Ele mete-se at\u00e9 nos detalhes e nas rela\u00e7\u00f5es entre mulheres. O desafio para o futuro \u00e9 como trabalhar sem se envolver. N\u00e3o \u00e9 apenas um convite para beber&#8221;, mas enviou-o por engano para Y.<\/p>\n\n\n\n<p>Ent\u00e3o, Y soube que X estava a tentar acus\u00e1-lo de ass\u00e9dio sexual e come\u00e7ou a monitorizar os e-mails de X1, solicitando ao departamento de TI da empresa.<\/p>\n\n\n\n<p>Depois disso, X e Y tiveram a oportunidade de conversar, mas n\u00e3o chegaram a um acordo, e X processou por danos com base em atos il\u00edcitos, alegando que sofreu ass\u00e9dio sexual de Y e que a sua privacidade foi violada por ter os seus e-mails pessoais lidos sem permiss\u00e3o.<\/p>\n\n\n\n<p>Por outro lado, Y contra-processou, alegando que a acusa\u00e7\u00e3o de X de que sofreu ass\u00e9dio sexual de Y era difamat\u00f3ria.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Principais_pontos_de_controversia\"><\/span>Principais pontos de controv\u00e9rsia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Neste caso, a exist\u00eancia ou n\u00e3o de ass\u00e9dio sexual por parte de Y e se a acusa\u00e7\u00e3o de X \u00e9 difamat\u00f3ria foram tamb\u00e9m pontos de controv\u00e9rsia, mas vamos focar-nos na quest\u00e3o de se a monitoriza\u00e7\u00e3o dos e-mails de X por Y constitui uma viola\u00e7\u00e3o de privacidade e ver o julgamento do tribunal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Decisao_do_tribunal\"><\/span>Decis\u00e3o do tribunal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Em primeiro lugar, o tribunal indicou o seguinte sobre se \u00e9 permitido o uso pessoal do e-mail dos funcion\u00e1rios:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Enquanto trabalhadores que vivem na sociedade, \u00e9 claro que \u00e9 permitido usar o equipamento telef\u00f3nico da empresa como destino de contacto necess\u00e1rio para a vida social di\u00e1ria, e ainda mais, se n\u00e3o impedir o desempenho das fun\u00e7\u00f5es na empresa e o encargo econ\u00f3mico da empresa for extremamente leve, dentro dos limites necess\u00e1rios e razo\u00e1veis para responder adequadamente a estes contactos externos, \u00e9 socialmente aceit\u00e1vel usar o equipamento telef\u00f3nico da empresa para fazer chamadas, e isto deve ser basicamente v\u00e1lido para o envio e rece\u00e7\u00e3o de e-mails pessoais usando o sistema de rede da empresa.<br><\/p>\n<cite>Decis\u00e3o do Tribunal Distrital de T\u00f3quio, 3 de dezembro de 2001 (Ano 13 da era Heisei)<\/cite><\/blockquote>\n\n\n\n<p>Em outras palavras, \u00e9 permitido que os funcion\u00e1rios usem o sistema de e-mail da empresa para uso pessoal, desde que seja dentro de um \u00e2mbito necess\u00e1rio e razo\u00e1vel.<\/p>\n\n\n\n<p>Por outro lado, o tribunal indicou o seguinte e decidiu que a monitoriza\u00e7\u00e3o do e-mail dos funcion\u00e1rios neste caso n\u00e3o constitui uma viola\u00e7\u00e3o de privacidade:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Quando um funcion\u00e1rio usa o sistema de rede interna para uso pessoal de e-mail, o \u00e2mbito de prote\u00e7\u00e3o da privacidade que pode ser esperado \u00e9 consideravelmente reduzido em compara\u00e7\u00e3o com o caso de um equipamento telef\u00f3nico normal, e deve ser aceite que, a menos que a monitoriza\u00e7\u00e3o seja feita por algu\u00e9m que n\u00e3o esteja numa posi\u00e7\u00e3o respons\u00e1vel para monitorizar o uso pessoal do e-mail do funcion\u00e1rio, ou mesmo que esteja numa posi\u00e7\u00e3o respons\u00e1vel, monitorize sem qualquer necessidade razo\u00e1vel para o trabalho, apenas por curiosidade pessoal, ou monitorize por meios e m\u00e9todos baseados na vontade pessoal sem revelar o facto da monitoriza\u00e7\u00e3o a terceiros no departamento de gest\u00e3o interno ou outros terceiros internos, considerando o objetivo, meios e maneira da monitoriza\u00e7\u00e3o, etc., e comparando com a desvantagem causada ao lado monitorizado, s\u00f3 se considera uma viola\u00e7\u00e3o do direito \u00e0 privacidade quando a monitoriza\u00e7\u00e3o excede o \u00e2mbito considerado razo\u00e1vel na sociedade.<br><\/p>\n<cite>Idem<\/cite><\/blockquote>\n\n\n\n<p>Em outras palavras, &#8220;n\u00e3o se pode dizer que a a\u00e7\u00e3o de monitoriza\u00e7\u00e3o do r\u00e9u excedeu o \u00e2mbito considerado razo\u00e1vel na sociedade, e o queixoso deve aceitar este n\u00edvel de a\u00e7\u00e3o de monitoriza\u00e7\u00e3o&#8221;, pode-se dizer que foi a decis\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ponto_importante_da_decisao_A_monitorizacao_como_gestor_e_possivel\"><\/span>Ponto importante da decis\u00e3o: A monitoriza\u00e7\u00e3o como gestor \u00e9 poss\u00edvel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na decis\u00e3o, a seguinte monitoriza\u00e7\u00e3o \u00e9 considerada &#8220;monitoriza\u00e7\u00e3o que excede o \u00e2mbito considerado razo\u00e1vel na sociedade&#8221;:<\/p>\n\n\n\n<ol>\n<li>Quando algu\u00e9m que n\u00e3o est\u00e1 numa posi\u00e7\u00e3o para monitorizar o uso pessoal do e-mail do funcion\u00e1rio (n\u00e3o \u00e9 da camada de gest\u00e3o) monitoriza<\/li>\n\n\n\n<li>Mesmo que seja uma monitoriza\u00e7\u00e3o por algu\u00e9m numa posi\u00e7\u00e3o respons\u00e1vel, quando n\u00e3o h\u00e1 raz\u00e3o razo\u00e1vel para a monitoriza\u00e7\u00e3o (quando a monitoriza\u00e7\u00e3o \u00e9 feita por curiosidade pessoal)<\/li>\n\n\n\n<li>Quando a monitoriza\u00e7\u00e3o \u00e9 feita com base na vontade pessoal, mantendo o facto da monitoriza\u00e7\u00e3o escondido de terceiros<\/li>\n<\/ol>\n\n\n\n<p>No caso em quest\u00e3o, em rela\u00e7\u00e3o ao ponto 1 acima, o r\u00e9u era o chefe do departamento e, a partir de certo ponto, continuou a monitoriza\u00e7\u00e3o solicitando ao departamento respons\u00e1vel, por isso n\u00e3o se pode dizer que continuou a monitoriza\u00e7\u00e3o puramente por conta pr\u00f3pria.<\/p>\n\n\n\n<p>Al\u00e9m disso, nesta empresa, naquela \u00e9poca, a proibi\u00e7\u00e3o do uso pessoal do e-mail n\u00e3o estava completamente implementada, e a empresa tamb\u00e9m n\u00e3o informou os funcion\u00e1rios com anteced\u00eancia de que poderia visualizar os e-mails.<\/p>\n\n\n\n<p>Mesmo nesses casos, desde que n\u00e3o exceda o \u00e2mbito considerado razo\u00e1vel na sociedade, a empresa e o superior podem monitorizar os e-mails dos funcion\u00e1rios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Caso_Juridico_%E2%91%A1%E3%80%91Investigacao_de_e-mails_de_um_funcionario_suspeito_de_difamacao_dentro_da_empresa\"><\/span>\u3010Caso Jur\u00eddico \u2461\u3011Investiga\u00e7\u00e3o de e-mails de um funcion\u00e1rio suspeito de difama\u00e7\u00e3o dentro da empresa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_201364040-1024x635.jpg\" alt=\"\" class=\"wp-image-7643\" \/><figcaption class=\"wp-element-caption\"> Ser\u00e1 que a investiga\u00e7\u00e3o de e-mails para resolver problemas internos pode ser considerada uma viola\u00e7\u00e3o do direito \u00e0 privacidade? <\/figcaption><\/figure>\n\n\n\n<p>Este artigo discute um caso em que uma empresa realizou uma entrevista com um funcion\u00e1rio suspeito de ser o remetente de um e-mail difamat\u00f3rio enviado dentro da empresa, que foi descoberto durante a investiga\u00e7\u00e3o de um incidente.<\/p>\n\n\n\n<p>Neste caso, o tribunal n\u00e3o reconheceu a viola\u00e7\u00e3o de direitos pessoais, como a honra e a privacidade, na referida investiga\u00e7\u00e3o. Al\u00e9m disso, a &#8220;manuten\u00e7\u00e3o da ordem corporativa&#8221; e o &#8220;dever de dedica\u00e7\u00e3o exclusiva ao trabalho&#8221; foram quest\u00f5es levantadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_do_caso-2\"><\/span>Resumo do caso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>V\u00e1rios e-mails difamando o funcion\u00e1rio A foram enviados ao diretor administrativo, e a empresa, ap\u00f3s receber uma reclama\u00e7\u00e3o de A, descobriu que os e-mails em quest\u00e3o foram enviados para o endere\u00e7o de e-mail interno de A usando um e-mail gratuito de um computador compartilhado pelo departamento de vendas.<\/p>\n\n\n\n<p>Devido ao fato de que apenas um n\u00famero limitado de pessoas sabia das circunst\u00e2ncias mencionadas no e-mail, o demandante X, que tinha o motivo de impedir que A e a funcion\u00e1ria B se aproximassem, foi suspeito, e a primeira entrevista de investiga\u00e7\u00e3o foi realizada.<\/p>\n\n\n\n<p>Como o demandante negou o envio, a empresa investigou cerca de um ano de registros de correspond\u00eancia de e-mail do demandante no servidor de arquivos que possui e administra, mas n\u00e3o conseguiu encontrar evid\u00eancias que indicassem o envolvimento do demandante no e-mail difamat\u00f3rio.<\/p>\n\n\n\n<p>No entanto, durante o processo de investiga\u00e7\u00e3o, ficou claro que existiam muitos e-mails pessoais n\u00e3o relacionados ao trabalho enviados por X.<\/p>\n\n\n\n<p>Posteriormente, a empresa realizou duas entrevistas de investiga\u00e7\u00e3o com X sobre o e-mail difamat\u00f3rio e os e-mails pessoais, e depois repreendeu X (solicitando a apresenta\u00e7\u00e3o de uma carta de advert\u00eancia) por violar as regras de trabalho com os e-mails pessoais.<\/p>\n\n\n\n<p>Ent\u00e3o, X pediu indeniza\u00e7\u00e3o \u00e0 empresa, alegando que a maneira como a entrevista de investiga\u00e7\u00e3o foi conduzida violou seus direitos pessoais, como a honra, e que a investiga\u00e7\u00e3o dos e-mails e a permiss\u00e3o para que outras pessoas os vissem, e o fato de que eles n\u00e3o foram devolvidos, violaram seu direito de propriedade e privacidade sobre as informa\u00e7\u00f5es pessoais em sua vida privada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Principais_pontos_de_controversia-2\"><\/span>Principais pontos de controv\u00e9rsia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Neste caso, se a entrevista de investiga\u00e7\u00e3o violou os direitos pessoais foi um ponto de controv\u00e9rsia, mas vamos olhar para o julgamento do tribunal, focando na quest\u00e3o de se a investiga\u00e7\u00e3o de e-mails para resolver problemas internos viola o direito \u00e0 privacidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Decisao_do_tribunal-2\"><\/span>Decis\u00e3o do tribunal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O tribunal deu a seguinte indica\u00e7\u00e3o sobre a investiga\u00e7\u00e3o de e-mails, julgando que a investiga\u00e7\u00e3o de e-mails neste caso n\u00e3o violou o direito \u00e0 privacidade:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Havia circunst\u00e2ncias razo\u00e1veis para suspeitar que o demandante era o remetente do e-mail difamat\u00f3rio, e ap\u00f3s a entrevista, o demandante negou ser o remetente, mas n\u00e3o conseguiu eliminar a suspeita, ent\u00e3o era necess\u00e1rio investigar mais. Considerando que o incidente ocorreu usando e-mail dentro da empresa, havia a possibilidade de que as informa\u00e7\u00f5es que levariam \u00e0 identifica\u00e7\u00e3o do criminoso estivessem escritas no arquivo de e-mail do demandante, e era necess\u00e1rio verificar o conte\u00fado. Al\u00e9m disso, uma vez que ficou claro que existiam muitos e-mails pessoais n\u00e3o relacionados ao trabalho, era necess\u00e1rio investigar o demandante novamente sobre isso. E para determinar se era um e-mail pessoal n\u00e3o relacionado ao trabalho, era necess\u00e1rio julgar com base no conte\u00fado, n\u00e3o apenas no t\u00edtulo. Nenhuma das investiga\u00e7\u00f5es pode ser considerada um ato ilegal que violou a liberdade mental do demandante al\u00e9m do limite socialmente aceit\u00e1vel.<\/p>\n<cite>Decis\u00e3o do Tribunal Distrital de T\u00f3quio, 26 de fevereiro de 2002 (2002)<\/cite><\/blockquote>\n\n\n\n<p>Embora haja pequenas diferen\u00e7as na linguagem, neste caso tamb\u00e9m, pode-se dizer que o julgamento foi feito do ponto de vista de &#8220;se excede o limite socialmente aceit\u00e1vel&#8221; (se desvia significativamente do que \u00e9 considerado razo\u00e1vel na sociedade).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ponto_importante_da_decisao_Dever_de_dedicacao_exclusiva_ao_trabalho_e_manutencao_da_ordem_corporativa\"><\/span>Ponto importante da decis\u00e3o: Dever de dedica\u00e7\u00e3o exclusiva ao trabalho e manuten\u00e7\u00e3o da ordem corporativa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al\u00e9m disso, o tribunal deu a seguinte indica\u00e7\u00e3o sobre o dever de dedica\u00e7\u00e3o exclusiva ao trabalho e a manuten\u00e7\u00e3o da ordem corporativa:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>O e-mail pessoal, ao pensar, criar e enviar um documento, o remetente viola o dever de dedica\u00e7\u00e3o exclusiva ao trabalho e comete um ato que viola a ordem corporativa ao usar as instala\u00e7\u00f5es da empresa para fins pessoais. Al\u00e9m disso, ao fazer o destinat\u00e1rio ler o e-mail pessoal, tamb\u00e9m impede o trabalho do destinat\u00e1rio. Al\u00e9m disso, neste caso, n\u00e3o se limita a isso, e de acordo com a evid\u00eancia (\u3008evid\u00eancia omitida\u3009), existem muitos e-mails que pedem uma resposta ao destinat\u00e1rio, e de fato, muitos e-mails pessoais foram enviados em resposta. Isso n\u00e3o s\u00f3 viola o dever de dedica\u00e7\u00e3o exclusiva ao trabalho e outros deveres, mas tamb\u00e9m faz o destinat\u00e1rio pensar, criar e enviar uma resposta, fazendo o destinat\u00e1rio violar o dever de dedica\u00e7\u00e3o exclusiva ao trabalho e usar as instala\u00e7\u00f5es da empresa para fins pessoais, cometendo um ato que viola a ordem corporativa.<br><\/p>\n<cite>Idem<\/cite><\/blockquote>\n\n\n\n<p>Em outras palavras, quando se pode razoavelmente reconhecer a viola\u00e7\u00e3o do dever de dedica\u00e7\u00e3o exclusiva ao trabalho, a necessidade e a proporcionalidade de realizar uma investiga\u00e7\u00e3o de e-mail como neste caso para manter a ordem corporativa s\u00e3o reconhecidas.<\/p>\n\n\n\n<p>Por outro lado, mesmo que n\u00e3o seja considerado uma viola\u00e7\u00e3o do direito \u00e0 privacidade, dependendo do m\u00e9todo, etc., pode haver a possibilidade de violar outros direitos pessoais, como a honra, ent\u00e3o \u00e9 necess\u00e1rio ter cuidado.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/reputation\/demand-for-solatium-for-invasion-of-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Quanto \u00e9 a compensa\u00e7\u00e3o por viola\u00e7\u00e3o da privacidade? Um advogado explica o pre\u00e7o de mercado na pr\u00e1tica[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Clarificar_as_regras_de_trabalho_relativas_aos_e-mails_dos_funcionarios\"><\/span>Clarificar as regras de trabalho relativas aos e-mails dos funcion\u00e1rios<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2024\/04\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.webp\" alt=\"\" class=\"wp-image-69281\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2024\/04\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.webp 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2024\/04\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-300x200.webp 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2024\/04\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-250x167.webp 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>\u00c9 importante que a empresa estabele\u00e7a claramente as regras relativas aos e-mails dos funcion\u00e1rios e as partilhe previamente com os mesmos, para que a verifica\u00e7\u00e3o dos e-mails seja realizada de forma adequada.<\/p>\n\n\n\n<p>Al\u00e9m disso, as regras sobre os e-mails dos funcion\u00e1rios devem ser aplicadas a todos os funcion\u00e1rios, por isso \u00e9 melhor estabelec\u00ea-las na forma de regras de trabalho.<\/p>\n\n\n\n<p>Se as regras sobre os e-mails dos funcion\u00e1rios estiverem claramente definidas nas regras de trabalho, a possibilidade de surgirem problemas com os funcion\u00e1rios ao investigar os e-mails dos funcion\u00e1rios por raz\u00f5es de &#8220;viola\u00e7\u00e3o das regras de trabalho&#8221; ser\u00e1 reduzida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_Se_tiver_problemas_com_a_monitorizacao_dos_e-mails_dos_funcionarios_consulte_um_advogado\"><\/span>Resumo: Se tiver problemas com a monitoriza\u00e7\u00e3o dos e-mails dos funcion\u00e1rios, consulte um advogado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/12\/https___Monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg\" alt=\"\" class=\"wp-image-41259\" \/><\/figure>\n\n\n\n<p>Acredito que existem empresas que permitem um certo grau de e-mails privados para fins de trabalho. No entanto, n\u00e3o se deve ultrapassar os limites.<\/p>\n\n\n\n<p>Al\u00e9m disso, a empresa n\u00e3o pode monitorizar ou investigar e-mails incondicionalmente. Isto \u00e9 apenas permitido para a manuten\u00e7\u00e3o da ordem empresarial, por obriga\u00e7\u00f5es de dedica\u00e7\u00e3o ao trabalho e para a manuten\u00e7\u00e3o das instala\u00e7\u00f5es da empresa.<\/p>\n\n\n\n<p>\u00c9 necess\u00e1rio um conhecimento altamente especializado para determinar se a monitoriza\u00e7\u00e3o dos e-mails dos funcion\u00e1rios infringe o direito \u00e0 privacidade, bem como para a cria\u00e7\u00e3o de regras de trabalho. Se tiver dificuldades em tomar decis\u00f5es ou em criar ou revisar as regras de trabalho, n\u00e3o hesite em consultar um advogado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_medidas_propostas_pelo_nosso_escritorio\"><\/span>Apresenta\u00e7\u00e3o das medidas propostas pelo nosso escrit\u00f3rio <br><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O Escrit\u00f3rio de Advocacia Monolis \u00e9 especializado em IT, particularmente na intersec\u00e7\u00e3o entre a Internet e a lei. Oferecemos a cria\u00e7\u00e3o de manuais para funcion\u00e1rios em sentido amplo, como trabalhadores tempor\u00e1rios e contratados, bem como a elabora\u00e7\u00e3o de diretrizes sobre o uso da Internet e das redes sociais pelos funcion\u00e1rios, e apoio nesses assuntos. Consideramos como um dos pontos importantes evitar falhas legais e minimizar o m\u00e1ximo poss\u00edvel o encargo para o pessoal principal da sua empresa. Os detalhes s\u00e3o descritos abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/corporate[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitas empresas utilizam o e-mail para comunica\u00e7\u00e3o interna e externa. Se a empresa estiver a monitorizar e a investigar o conte\u00fado dos e-mails dos funcion\u00e1rios, ser\u00e1 que isso constitui uma viola\u00e7\u00e3o da [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58289"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58289"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58289\/revisions"}],"predecessor-version":[{"id":69283,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58289\/revisions\/69283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69280"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}