Onde estamos

Al. Joaquim Eugênio de Lima, 680 - 1º andar - Jardim Paulista, São Paulo - SP

Entre em contato

Publicado originalmente em: LEC Legal, Ethics & Compliance

A evolução da tecnologia alterou definitivamente a forma de comunicação entre os indivíduos na sociedade contemporânea. Inúmeras são as inovações que permitem a geração, a troca e o armazenamento de informação, em grande volume, variedade e velocidade.

A evolução da tecnologia alterou definitivamente a forma de comunicação entre os indivíduos na sociedade contemporânea. Inúmeras são as inovações que permitem a geração, a troca e o armazenamento de informação, em grande volume, variedade e velocidade.

Na era da Sociedade da Informação, os dados corporativos podem estar armazenados em qualquer lugar: no servidor dentro da companhia, no smartphone particular do executivo ou em uma plataforma qualquer de computação em nuvem.

Ferramentas de comunicação particulares e corporativas não são mais segregadas, foi-se o tempo em que utilizávamos apenas uma conta de e-mail para trabalhar. Aplicações de troca de mensagens instantâneas como Whatsapp e Telegram são utilizadas para fechar negócios.

O recente exemplo da operação Lava Jato, demonstra que as provas eletrônicas estão sendo amplamente utilizadas pelas autoridades para apuração de atos contra a administração pública. Não apenas as empresas sofreram buscas e apreensões de seus dados informáticos, mas muitos de seus executivos tiveram também apreendidos seus dispositivos particulares.

É nesse cenário que a Lei n.º 12.846/2013 e o Decreto n.º 8.420/2015 entram em vigor, impondo um modelo de governança corporativa que incorpora programa de integridade com mecanismos de controle capazes de detectar desvios, fraudes e irregularidades. Cumpre ressaltar que o art. 42 do Decreto em testilha estabelece os parâmetros a serem respeitados pelo programa, incluindo o monitoramento contínuo para o seu aperfeiçoamento.

E, nesse mundo amplamente interconectado, o controle tecnológico acaba revelando-se uma ferramenta de extrema eficiência para referida governança. O monitoramento dos e-mails corporativos e os logs das operações contábeis, são exemplos claros de mecanismos que podem acompanhar a aderência ao Código de Ética pelos colaboradores, garantir a integridade de uma determinada informação e, no pior dos cenários, dar apoio a uma investigação.

Porém, não se pode esquecer que os programas de integridade serão aplicados aos empregados, situação que necessariamente passa por questões trabalhistas. Nesse aspecto, a privacidade do trabalhador é ponto de extrema sensibilidade.

O Tribunal Superior do Trabalho já estabeleceu limites sobre o monitoramento das ferramentas tecnológicas utilizadas pelos empregados. Recentemente, a Lei n.º 12.965/2014, mais conhecida como Marco Civil da Internet disciplinou o uso da Internet no Brasil, adotando como princípio fundamental a proteção da privacidade.

Assim, é importante ter em mente que embora controles dessa natureza sejam altamente eficientes para o Compliance Officer, conhecer os parâmetros com os quais podem ser utilizados é fundamental para garantir que a empresa atue dentro da legalidade e sem cometer excessos.

O assunto é tão relevante que a LEC dedicará o Módulo Especial III do Curso Preparatório em Compliance para tratar deste tema, a ser realizado no dia 12/09/2015.

Share: