Este documento discute questões jurídicas relacionadas ao uso de redes sociais no ambiente de trabalho em 3 frases:
(1) Analisa os direitos à privacidade dos trabalhadores e os poderes dos empregadores no contexto do uso crescente de tecnologias de informação e comunicação;
(2) Discute os limites legais dos empregadores em acessar e coletar informações de trabalhadores em redes sociais;
(3) Reflete sobre como equilibrar os direitos fundamentais dos trabalhadores à privacidade com os legítimos
O documento discute questões éticas e sociais relacionadas à tecnologia da informação e sociedade digital. Aborda três tópicos principais: 1) desafios para a administração, como entender riscos morais da tecnologia e estabelecer políticas éticas; 2) tendências tecnológicas que levantam questões éticas, como poder computacional e análise de dados; 3) deveres e direitos de informação, propriedade, responsabilidade e qualidade de vida na sociedade digital.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoEverton Souza
Este documento discute questões éticas e sociais relacionadas a sistemas de informação. Ele explora como a tecnologia levanta novas questões sobre privacidade, propriedade e responsabilidade social. Também apresenta princípios éticos para guiar decisões e discussões sobre como proteger os direitos dos indivíduos na era digital.
O documento descreve a experiência do autor trabalhando com o jornal regional "A Voz de Azeméis" há 25 anos atrás. Ele fala sobre a importância do jornal na época e dos laços de amizade que criou. O PowerPoint apresenta recortes de trabalho do autor no jornal de 1988.
O documento discute as seguintes temáticas: 1) Redes sociais e sua evolução; 2) Internet das Coisas e como máquinas se comunicam; 3) A importância dos dados e da informação para as empresas.
Este documento discute a proteção jurídica dos usuários de mídias sociais e os riscos que as empresas podem enfrentar devido ao uso das redes sociais. Ele também aborda princípios para a governança da internet e o amparo jurídico disponível, incluindo a legislação civil, trabalhista, criminal e tributária, bem como o Marco Civil da Internet.
O documento discute três conceitos-chave: arquitetura da informação, usabilidade e experiência do usuário. Apresenta exemplos de como esses conceitos podem ser aplicados para melhorar a interação dos usuários com sistemas de informação e websites. Também discute as diferentes camadas de usuários e como a ubiquidade das redes afeta a disseminação da informação social.
O documento discute questões éticas e sociais relacionadas à tecnologia da informação e sociedade digital. Aborda três tópicos principais: 1) desafios para a administração, como entender riscos morais da tecnologia e estabelecer políticas éticas; 2) tendências tecnológicas que levantam questões éticas, como poder computacional e análise de dados; 3) deveres e direitos de informação, propriedade, responsabilidade e qualidade de vida na sociedade digital.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoEverton Souza
Este documento discute questões éticas e sociais relacionadas a sistemas de informação. Ele explora como a tecnologia levanta novas questões sobre privacidade, propriedade e responsabilidade social. Também apresenta princípios éticos para guiar decisões e discussões sobre como proteger os direitos dos indivíduos na era digital.
O documento descreve a experiência do autor trabalhando com o jornal regional "A Voz de Azeméis" há 25 anos atrás. Ele fala sobre a importância do jornal na época e dos laços de amizade que criou. O PowerPoint apresenta recortes de trabalho do autor no jornal de 1988.
O documento discute as seguintes temáticas: 1) Redes sociais e sua evolução; 2) Internet das Coisas e como máquinas se comunicam; 3) A importância dos dados e da informação para as empresas.
Este documento discute a proteção jurídica dos usuários de mídias sociais e os riscos que as empresas podem enfrentar devido ao uso das redes sociais. Ele também aborda princípios para a governança da internet e o amparo jurídico disponível, incluindo a legislação civil, trabalhista, criminal e tributária, bem como o Marco Civil da Internet.
O documento discute três conceitos-chave: arquitetura da informação, usabilidade e experiência do usuário. Apresenta exemplos de como esses conceitos podem ser aplicados para melhorar a interação dos usuários com sistemas de informação e websites. Também discute as diferentes camadas de usuários e como a ubiquidade das redes afeta a disseminação da informação social.
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesVívian Freitas
1) O documento introduz o tema de análise da comunicação e marketing pessoal e empresarial nas mídias sociais e a aplicação da legislação brasileira nesses meios.
2) Apresenta o objetivo geral de analisar a comunicação e marketing nas mídias sociais e como a legislação brasileira se aplica a esses meios.
3) Discutirá conceitos sobre mídias sociais, direito digital, marketing nas mídias sociais e legislação brasileira para entender como ela pode ser aplicada no meio digital.
O documento discute ética na computação, definindo o termo e examinando problemas éticos relacionados a computadores no trabalho, crime com computador, privacidade, propriedade intelectual e globalização. Também cobre o código de ética da ACM para profissionais de computação.
O documento discute ética e aspectos legais em computação, abordando a necessidade de postura ética no desenvolvimento e uso de sistemas computacionais, conceitos de ética aplicada e profissional, e principais pontos éticos como desenvolvimento de sistemas, automação de decisões, violação da informação e internet.
O documento discute a interação humano-computador e a usabilidade de interfaces. Ele explica que a IHC é uma disciplina que se preocupa com o design de sistemas computacionais eficientes e agradáveis aos usuários. Também descreve que projetar sistemas com usabilidade significa fornecer efetividade, eficiência e satisfação aos usuários.
- Coleta de dados de conversas
- Pago
- Muito caro
- Granularidade alta
Dados disponíveis
(captação manual)
Publicações:
- Texto
- Links
- Fotos
- Vídeos
- Reações
- Comentários
- Compartilhamentos
Dados disponíveis
(captação manual)
Grupos:
- Nome
- Descrição
- Administradores
- Membros
- Publicações
- Interações
Dados disponíveis
(captação manual)
Eventos:
- Nome
Mídias Sociais: estratégias e práticas organizacionaisPaulo Milreu
Palestra que ministrei na Universidade Anhanguera, Unidade Bauru, no dia 30/09/2009, para aproximadamente 200 estudantes, e também alguns professores amigos, sobre mídias sociais e sua prática nas organizações.
Redes sociais - Teoria e Prática - PlataformasRicardo Murer
Os fundamentos e conceitos essenciais para o entendimento das plataformas de software e das redes sociais. Os principais temas: Relacionamento, Conteúdo, Desenvolvimento, Publicidade e Vendas. Análise das redes sociais sob a ótica da plataforma de software
éTica é um ramo da filosofia que estuda o comportamento moral do ser humanoSamuel Orlando Nhantumbo
O documento discute a ética na informática e apresenta os seguintes pontos: 1) define ética e suas subáreas como meta-ética, ética normativa e ética aplicada; 2) discute a ética profissional na informática e apresenta um código de conduta; 3) aborda questões éticas na internet como privacidade e uso de cookies.
Information operations - concepts and doctrine proposalEduardo Moresi
Information operations: a study on the development of doctrine applied to fraud prevention. Paper present at CICIC 2011 - Conferencia Iberoamericana de
Complejidad, Informática y Cibernética, Orlando - FL - USA.
O documento discute o uso da tecnologia da informação na indústria, abordando conceitos como computadores, redes, biotecnologia e nanotecnologia. Apresenta o programa da disciplina "Tecnologia da Informação na indústria" com objetivo de discutir o uso crítico dos recursos tecnológicos na formação profissional.
O documento fornece orientações sobre o uso responsável de redes sociais no ambiente de trabalho. Ele discute os desafios trazidos pelas redes sociais para empresas, como manter a segurança de dados e informações confidenciais. O documento também fornece dicas sobre como se comportar nas redes sociais, separando vida profissional e pessoal e respeitando regras de confidencialidade.
Mídias Digitais - Apresentação da aula 02 (11/08/2012)Talita Moretto
O documento discute o poder do engajamento de usuários através da promoção em plataformas sociais, explicando como marcas usam mecânicas de promoção para gerar tráfego, interações e construir marca, desde ações que exigem pouco esforço até a produção de conteúdo pela audiência. Também define marketing promocional como atividade que visa objetivos estratégicos por meio da interação com o público-alvo.
O documento discute questões éticas e sociais relacionadas a sistemas de informação, incluindo a proteção da privacidade e propriedade intelectual, responsabilidade por danos causados por sistemas, e como a tecnologia pode afetar valores culturais e a qualidade de vida.
Apresentação da Rede Social Corporativa - Social BaseCetem
Este documento discute o uso de redes sociais corporativas em instituições públicas. Ele descreve como essas redes podem melhorar a comunicação, engajamento e produtividade dos funcionários ao permitir o compartilhamento de informações, criação de grupos e eventos, e mensagens instantâneas. Também destaca benefícios como identificar especialistas, reconhecer talentos, e aumentar a eficiência dos processos por meio do conhecimento compartilhado.
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
Diante das novas regulamentações externas (GDPR), e a nova legislação Brasileira sobre Proteção de Dados Pessoais (LGPD), o que fazer para se adequar? Por Onde começar? O que Fazer? E o que não fazer? Para que serve a Governança de Dados e como ela pode ajudar sua empresa no processo de adequação/conformidade a padrões internacionais de Privacidade e Segurança da Informação? Diante de tantos caminhos e desafios, um overview do que se trata, por onde começar o caminho, algumas armadilhas a evitar, e algumas boas práticas para não apenas se proteger, mas evitar futuros problemas.
Este documento resume as apresentações do seminário ITechLaw sobre regulação da internet realizado em setembro de 2009. Os palestrantes discutiram temas como direitos fundamentais na internet, regulação no Brasil, proteção ao consumidor no comércio eletrônico e padrões de privacidade de dados nos EUA e Índia.
Internet das coisas e mobile marketing limites e possibilidadesMarcel Ayres
Artigo produzido para o livro "Publicidade Digital: formatos e tendências da nova fronteira publicitária" (2010) - Iniciativa do Observatório de Publicidade em Tecnologias Digitais (UFBA) em conjunto com a agência Propeg.
O documento discute códigos de ética para profissionais de TI, destacando: 1) A importância de códigos de ética para auto-regulamentação, embora escolhas éticas sejam individuais; 2) A falta de um código no Brasil versus códigos nos EUA que regulam privacidade e propriedade intelectual; 3) Questões éticas relacionadas à privacidade na internet e crime cibernético.
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesVívian Freitas
1) O documento introduz o tema de análise da comunicação e marketing pessoal e empresarial nas mídias sociais e a aplicação da legislação brasileira nesses meios.
2) Apresenta o objetivo geral de analisar a comunicação e marketing nas mídias sociais e como a legislação brasileira se aplica a esses meios.
3) Discutirá conceitos sobre mídias sociais, direito digital, marketing nas mídias sociais e legislação brasileira para entender como ela pode ser aplicada no meio digital.
O documento discute ética na computação, definindo o termo e examinando problemas éticos relacionados a computadores no trabalho, crime com computador, privacidade, propriedade intelectual e globalização. Também cobre o código de ética da ACM para profissionais de computação.
O documento discute ética e aspectos legais em computação, abordando a necessidade de postura ética no desenvolvimento e uso de sistemas computacionais, conceitos de ética aplicada e profissional, e principais pontos éticos como desenvolvimento de sistemas, automação de decisões, violação da informação e internet.
O documento discute a interação humano-computador e a usabilidade de interfaces. Ele explica que a IHC é uma disciplina que se preocupa com o design de sistemas computacionais eficientes e agradáveis aos usuários. Também descreve que projetar sistemas com usabilidade significa fornecer efetividade, eficiência e satisfação aos usuários.
- Coleta de dados de conversas
- Pago
- Muito caro
- Granularidade alta
Dados disponíveis
(captação manual)
Publicações:
- Texto
- Links
- Fotos
- Vídeos
- Reações
- Comentários
- Compartilhamentos
Dados disponíveis
(captação manual)
Grupos:
- Nome
- Descrição
- Administradores
- Membros
- Publicações
- Interações
Dados disponíveis
(captação manual)
Eventos:
- Nome
Mídias Sociais: estratégias e práticas organizacionaisPaulo Milreu
Palestra que ministrei na Universidade Anhanguera, Unidade Bauru, no dia 30/09/2009, para aproximadamente 200 estudantes, e também alguns professores amigos, sobre mídias sociais e sua prática nas organizações.
Redes sociais - Teoria e Prática - PlataformasRicardo Murer
Os fundamentos e conceitos essenciais para o entendimento das plataformas de software e das redes sociais. Os principais temas: Relacionamento, Conteúdo, Desenvolvimento, Publicidade e Vendas. Análise das redes sociais sob a ótica da plataforma de software
éTica é um ramo da filosofia que estuda o comportamento moral do ser humanoSamuel Orlando Nhantumbo
O documento discute a ética na informática e apresenta os seguintes pontos: 1) define ética e suas subáreas como meta-ética, ética normativa e ética aplicada; 2) discute a ética profissional na informática e apresenta um código de conduta; 3) aborda questões éticas na internet como privacidade e uso de cookies.
Information operations - concepts and doctrine proposalEduardo Moresi
Information operations: a study on the development of doctrine applied to fraud prevention. Paper present at CICIC 2011 - Conferencia Iberoamericana de
Complejidad, Informática y Cibernética, Orlando - FL - USA.
O documento discute o uso da tecnologia da informação na indústria, abordando conceitos como computadores, redes, biotecnologia e nanotecnologia. Apresenta o programa da disciplina "Tecnologia da Informação na indústria" com objetivo de discutir o uso crítico dos recursos tecnológicos na formação profissional.
O documento fornece orientações sobre o uso responsável de redes sociais no ambiente de trabalho. Ele discute os desafios trazidos pelas redes sociais para empresas, como manter a segurança de dados e informações confidenciais. O documento também fornece dicas sobre como se comportar nas redes sociais, separando vida profissional e pessoal e respeitando regras de confidencialidade.
Mídias Digitais - Apresentação da aula 02 (11/08/2012)Talita Moretto
O documento discute o poder do engajamento de usuários através da promoção em plataformas sociais, explicando como marcas usam mecânicas de promoção para gerar tráfego, interações e construir marca, desde ações que exigem pouco esforço até a produção de conteúdo pela audiência. Também define marketing promocional como atividade que visa objetivos estratégicos por meio da interação com o público-alvo.
O documento discute questões éticas e sociais relacionadas a sistemas de informação, incluindo a proteção da privacidade e propriedade intelectual, responsabilidade por danos causados por sistemas, e como a tecnologia pode afetar valores culturais e a qualidade de vida.
Apresentação da Rede Social Corporativa - Social BaseCetem
Este documento discute o uso de redes sociais corporativas em instituições públicas. Ele descreve como essas redes podem melhorar a comunicação, engajamento e produtividade dos funcionários ao permitir o compartilhamento de informações, criação de grupos e eventos, e mensagens instantâneas. Também destaca benefícios como identificar especialistas, reconhecer talentos, e aumentar a eficiência dos processos por meio do conhecimento compartilhado.
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
Diante das novas regulamentações externas (GDPR), e a nova legislação Brasileira sobre Proteção de Dados Pessoais (LGPD), o que fazer para se adequar? Por Onde começar? O que Fazer? E o que não fazer? Para que serve a Governança de Dados e como ela pode ajudar sua empresa no processo de adequação/conformidade a padrões internacionais de Privacidade e Segurança da Informação? Diante de tantos caminhos e desafios, um overview do que se trata, por onde começar o caminho, algumas armadilhas a evitar, e algumas boas práticas para não apenas se proteger, mas evitar futuros problemas.
Este documento resume as apresentações do seminário ITechLaw sobre regulação da internet realizado em setembro de 2009. Os palestrantes discutiram temas como direitos fundamentais na internet, regulação no Brasil, proteção ao consumidor no comércio eletrônico e padrões de privacidade de dados nos EUA e Índia.
Internet das coisas e mobile marketing limites e possibilidadesMarcel Ayres
Artigo produzido para o livro "Publicidade Digital: formatos e tendências da nova fronteira publicitária" (2010) - Iniciativa do Observatório de Publicidade em Tecnologias Digitais (UFBA) em conjunto com a agência Propeg.
O documento discute códigos de ética para profissionais de TI, destacando: 1) A importância de códigos de ética para auto-regulamentação, embora escolhas éticas sejam individuais; 2) A falta de um código no Brasil versus códigos nos EUA que regulam privacidade e propriedade intelectual; 3) Questões éticas relacionadas à privacidade na internet e crime cibernético.
Semelhante a Utilização de "Redes Sociais" em contexto de trabalho (20)
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Central Gospel, Os Mortos Em Cristo, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Egito antigo resumo - aula de história.pdfsthefanydesr
O Egito Antigo foi formado a partir da mistura de diversos povos, a população era dividida em vários clãs, que se organizavam em comunidades chamadas nomos. Estes funcionavam como se fossem pequenos Estados independentes.
Por volta de 3500 a.C., os nomos se uniram formando dois reinos: o Baixo Egito, ao Norte e o Alto Egito, ao Sul. Posteriormente, em 3200 a.C., os dois reinos foram unificados por Menés, rei do alto Egito, que tornou-se o primeiro faraó, criando a primeira dinastia que deu origem ao Estado egípcio.
Começava um longo período de esplendor da civilização egípcia, também conhecida como a era dos grandes faraós.
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Centro Jacques Delors
Estrutura de apresentação:
- Apresentação do Centro de Informação Europeia Jacques Delors (CIEJD);
- Documentação;
- Informação;
- Atividade editorial;
- Atividades pedagógicas, formativas e conteúdos;
- O CIEJD Digital;
- Contactos.
Para mais informações, consulte o portal Eurocid:
- https://eurocid.mne.gov.pt/quem-somos
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9267
Versão em inglês [EN] também disponível em:
https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9266
Data de conceção: setembro/2019.
Data de atualização: maio-junho 2024.
2. - Enquadramento geral
- Questões suscitadas
- Enquadramento legal
- Privacidade
- Contrato de trabalho
- Ensaio de resposta
- Conclusões
Utilização de "Redes Sociais" em contexto de trabalho
3. Enquadramento geral
As tecnologias de informação
passaram a fazer parte da
comunicação humana e estão na
base de uma “revolução” global com
repercussões no mundo do trabalho.
- Novas formas de organização do
trabalho;
- Modificação dos processos de
trabalho;
- Alteração da estrutura ocupacional.
Utilização de "Redes Sociais" em contexto de trabalho
4. A internet é uma rede mundial de
computadores que gira em torno do
tratamento generalizado de dados
pessoais.
As “redes sociais” são serviços
prestados através da internet que
permitem aos utilizadores criar um
perfil público, no qual lhes é
permitido partilhar dados e
informações pessoais,
disponibilizando as ferramentas que
permitem interagir com os restantes
utilizadores ou no perfil público.
Utilização de "Redes Sociais" em contexto de trabalho
5. Os utilizadores interagem através de
instrumentos de comunicação:
E-mail
- Privada Chat
Mensagens instantâneas
- Pública Chat rooms abertos
Perfis de intervenção pública
Diluição da fronteira
entre Trabalhador e cidadão
Público e privado
Tempo de trabalho e
tempo de lazer
Utilização de "Redes Sociais" em contexto de trabalho
6. Estes instrumentos de comunicação criaram:
- Novas oportunidades:
- Marketing pessoal (brand yourself).
- Novos riscos:
- Controlo e intromissão na esfera de privacidade do
trabalhador.
Estudos realizados:
1) Um estudo da “CareerBuilder” realizado em 2009
apurou que 45% dos empregadores utilizou as “redes
sociais” para selecionar trabalhadores e 35% dos potenciais
candidatos foi excluído com base na informação encontrada
na “rede”;
Utilização de "Redes Sociais" em contexto de trabalho
7. 2) Uma pesquisa da “Microsoft” realizada em 2009 concluiu
que mais de 50% das empresas de seleção analisam a
reputação on-line dos potenciais candidatos;
3) A mesma pesquisa concluiu que os trabalhadores
subestimam o impacto da sua reputação on-line em relação
à sua vida profissional e pessoal e desconhecem ou
desvalorizam a importância dessa informação;
4) Um estudo da “Adecco/Transitar” publicado em 2011
apurou que 54% dos profissionais de RH já recorreu a
“redes sociais” para recrutar candidatos e 52% admite
excluir um candidato de acordo com o seu “rasto digital”.
Utilização de "Redes Sociais" em contexto de trabalho
8. Em Portugal não existem dados sobre a intensidade de utilização
das “redes sociais” ou a frequência de litígios em contexto laboral
mas estima-se que o número de utilizadores da internet ultrapasse
os 4 milhões.
O “ambiente do trabalhador” comporta novos riscos e suscita
novas questões:
- Prévias à contratação;
- Associadas à relação laboral;
- Cessação do contrato de trabalho.
Utilização de "Redes Sociais" em contexto de trabalho
9. Questões
1. Forma de tratar juridicamente as
questões relativas à utilização das
diferentes funcionalidades das “redes
sociais”.
2. Legitimidade do trabalhador aceder às
“redes sociais” no tempo e local de
trabalho e do empregador recolher e
tratar essa informação.
3. A legitimidade do empregador
recolher informações dos candidatos a
emprego.
Utilização de "Redes Sociais" em contexto de trabalho
10. 4. A legitimidade do empregador
estabelecer uma proibição total da
utilização das “redes sociais” no local de
trabalho para fins pessoais.
5. Limites ao poder de controlo do
empregador.
6. Implicações na esfera do
empregador.
Utilização de "Redes Sociais" em contexto de trabalho
11. Enquadramento legal
Ausência de legislação especial sobre a
utilização de “redes sociais”.
Abordagem a vários instrumentos
legislativos que não versando
diretamente a questão do uso das
“redes sociais” em contexto laboral,
permitem enquadrá-la à luz dos
princípios vigentes, designadamente
em matéria de direito à privacidade e à
proteção dos dados pessoais dos
trabalhadores.
Fontes I – Internacionais
II - Internas
Utilização de "Redes Sociais" em contexto de trabalho
12. I Fontes internacionais
- ONU
- Declaração Universal dos Direitos Humanos (1948);
- Resolução 45/95 sobre os riscos de dano à privacidade
das pessoas pela existência de ficheiros eletrónicos de
dados pessoais (1995).
- Conselho da Europa
- Convenção Europeia dos Direitos do Homem (1950);
- Resoluções R (73) 22 e R (74) 29 sobre proteção da
vida privada das pessoas singulares face aos bancos de
dados eletrónicos nos setores privado e público
(1973/1974);
- Convenção n.º 108 para a proteção das pessoas
relativamente ao tratamento automatizado de dados
pessoais (1981);
- Recomendação R (89) 2 sobre proteção de dados
pessoais para fins laborais (1989) - em processo de
revisão.
Utilização de "Redes Sociais" em contexto de trabalho
13. I Fontes internacionais
- OCDE
- Linhas diretrizes em matéria de proteção da vida
privada e dos fluxos de dados pessoais (1980).
- OIT
- Código de boas práticas – proteção de dados pessoais
dos trabalhadores (1996).
- UE
- Direito comunitário derivado:
- Diretiva 95/46 relativa à proteção das pessoas singulares no que diz
respeito ao tratamento de dados pessoais e à livre circulação desses
dados (1995);
- Diretiva 97/66 relativa ao tratamento de dados pessoais e à proteção
da privacidade no setor das telecomunicações; (1997)
- Diretiva 2002/58 relativa ao tratamento de dados pessoais e à proteção
da privacidade no setor das telecomunicações eletrónicas (2002);
- Diretiva 2006/24 relativa à conservação de dados gerados ou tratados
no contexto da oferta de serviços de comunicações eletrónicas (2006);
- Carta dos direitos fundamentais da União Europeia
(2000).
Utilização de "Redes Sociais" em contexto de trabalho
14. II Fontes internas
- Fontes comuns Leis constitucionais
Leis ordinárias comuns
- Constituição da República Portuguesa;
- Código Civil;
- Código Penal;
- Código do Trabalho.
- Fontes específicas IRCT
Usos laborais
Utilização de "Redes Sociais" em contexto de trabalho
15. “«Dados Pessoais»: Qualquer informação, de qualquer natureza
e independentemente do respetivo suporte, incluindo som e
imagem, relativa a uma pessoa singular identificada ou
identificável («titular dos dados»); é considerada identificável a
pessoa que possa ser identificada direta ou indiretamente,
designadamente por referência a um número de identificação ou
a um ou mais elementos específicos da sua identidade física,
fisiológica, psíquica, económica, cultural ou social.”
Artigo 3.º al. a) Lei n.º 67/98 de 26/10
Utilização de "Redes Sociais" em contexto de trabalho
16. Princípios em matéria de tratamento de dados pessoais:
- Licitude na obtenção dos dados (não podem ser obtidos por
procedimentos ilícitos);
- Qualidade dos dados (devem ser exatos, pertinentes e
atualizados);
- Finalidade determinada e legítima (a finalidade deve ser
especificada, legítima e dada a conhecer ao titular dos dados)
- Duração adequada do período de conservação (limite
temporal);
- Limitação da utilização (os dados não devem ser divulgados,
fornecidos ou utilizados para fins distintos dos especificados no
momento da recolha);
- Princípio das garantias de segurança (na manutenção dos
dados);
- Princípio da responsabilidade (responsabilização do
controlador do dados).
Utilização de "Redes Sociais" em contexto de trabalho
17. Não sendo fornecido um conceito preciso de “vida privada”,
sempre será aceite que integram este conceito a identidade de
uma pessoa, dados pessoais como a filiação, residência, estado
de saúde, comunicações por carta e telecomunicações
englobando o fluxo informacional vertido nas “redes sociais”.
Utilização de "Redes Sociais" em contexto de trabalho
18. Privacidade
O conceito clássico de privacidade de
que ninguém pode sofrer
intromissões na sua vida privada
torna-se ineficaz na resposta aos
novos riscos suscitados pela
introdução das novas TIC pelo que
se impõe a adoção de uma
perspetiva positiva relacionada com
o controlo do fluxo informacional,
isto é, com o direito à
autodeterminação informativa.
Utilização de "Redes Sociais" em contexto de trabalho
19. Assente na ideia de dignidade da
pessoa humana o direito à
privacidade é um direito de
personalidade com consagração
constitucional como direito
fundamental (art. 26.º CRP):
I – Proteção Constitucional
1. Direito à inviolabilidade do
domicílio e da correspondência (art.
34.º CRP):
- Abrange a utilização de perfis
particulares das redes sociais;
- Não abrange os perfis de
intervenção pública.
Utilização de "Redes Sociais" em contexto de trabalho
20. 2. Proibição do tratamento
informático de dados referentes à
vida pessoal (art. 35.º CRP):
Direito à autodeterminação
informativa enquanto direito ao
controlo da informação sobre a sua
vida privada (na recolha e na
divulgação) designadamente no
cumprimento dos princípios vigentes
em matéria de tratamento de dados
pessoais.
Utilização de "Redes Sociais" em contexto de trabalho
21. II – Proteção Civil
1. Direito à reserva da intimidade da
vida privada (art. 80.º CC);
2. Qualquer violação dos direitos de
personalidade faz incorrer o autor
em responsabilidade civil (art. 70 .º
n.º 2 CC);
3. O trabalhador ao celebrar o
contrato de trabalho está a limitar a
sua privacidade, dentro de apertados
condicionalismos (art. 81.º CC).
III Proteção penal
1. Devassa por meio informático
(art. 193.º CP);
2. Violação de correspondência ou
de telecomunicações (art. 194.º
CP).
Utilização de "Redes Sociais" em contexto de trabalho
22. IV – Proteção laboral
A proteção dos direitos de
personalidade no CT visa garantir a
defesa dos sujeitos laborais e
garantir o equilíbrio entre a proteção
dos direitos de personalidade do
trabalhador (enquanto trabalhador e
cidadão) e o princípio da gestão
empresarial.
1. Reserva da intimidade da vida
privada (art. 16.º CT);
2. Proteção de dados pessoais (art.
17.º CT);
3. Utilização de meios tecnológicos à
distância (art.º 20.º e 21.º CT);
4. Confidencialidade das mensagens
(art.º 22.º CT).
Utilização de "Redes Sociais" em contexto de trabalho
23. Contrato de trabalho
A relação de trabalho subordinado
constitui-se quando uma pessoa se
obriga, mediante retribuição, a
prestar a sua atividade a outra ou
outras pessoas, no âmbito da
organização e sob autoridade destas
(art.º 11 CT e 1152.º CC).
Elementos essenciais:
- Prestação de trabalho;
- Retribuição;
- Subordinação jurídica.
Utilização de "Redes Sociais" em contexto de trabalho
24. Contrato de trabalho
Poderes do empregador:
- Diretivo (art. 97.º CT);
- Regulamentar (art. 99.º CT);
- Disciplinar (art. 98.º CT).
Deveres do trabalhador (art. 128.º
CT):
- Obediência;
- Diligência;
- Assiduidade;
- Lealdade.
Utilização de "Redes Sociais" em contexto de trabalho
25. No contrato de trabalho empregador e trabalhador não se
apresentam num plano de igualdade.
O empregador detém:
- Poder de controlo;
- Direito à liberdade de iniciativa e de empresa;
- Direito à propriedade privada;
- Direito à produtividade na empresa;
- Direito à segurança.
O Direito do Trabalho enquanto sistema de progressiva
contenção do poder do empregador tem por função estabelecer
limites ao empregador, sendo o respeito devido ao trabalhador
enquanto pessoa uma questão prévia a esses limites.
Utilização de "Redes Sociais" em contexto de trabalho
26. A utilização intensiva das TIC fez ressurgir o debate entre o
equilíbrio do direito fundamental à privacidade dos
trabalhadores e os legítimos direitos dos empregadores de os
dirigir e controlar as suas tarefas.
Que limites podem ser estabelecidos ao empregador e
trabalhador na utilização das “redes sociais”?
Qualquer ensaio de resposta pressupõe a abordagem e análise
do direito à privacidade no exercício dos direitos laborais
inespecíficos e os limites aos poderes do empregador,
decorrentes de uma análise e reflexão assente no quadro
legislativo vigente.
Utilização de "Redes Sociais" em contexto de trabalho
27. 1. Forma de tratar juridicamente as questões relativas à
utilização das diferentes funcionalidades das “redes sociais”.
A disponibilização de instrumentos de comunicação privada em
simultâneo com instrumentos de comunicação pública
impossibilitam a sua subsunção a uma proposta unitária de
tratamento jurídico.
Propõe-se a distinção entre:
- Serviços privados de comunicação, conferindo-lhes a proteção
própria do direito fundamental do sigilo de correspondência.
- Serviços que possibilitam uma partilha pública, convocando
estes a conciliação entre o direito à privacidade dos
trabalhadores - englobando o direito à autodeterminação
informativa e à proteção de dados pessoais - e o poder de
controlo do empregador (art. 18.º n.º 2 e 3 CRP).
Utilização de "Redes Sociais" em contexto de trabalho
28. 2. Legitimidade do trabalhador aceder às “redes sociais” no
tempo e local de trabalho e do empregador recolher e tratar
essa informação.
Novas formas de organização do trabalho.
Diluição das fronteiras espácio-temporais entre a vida profissional e
a vida pessoal do trabalhador promovendo uma flexibilização
funcional e horária que deve ser encarada como uma via de dois
sentidos.
Utilização de "Redes Sociais" em contexto de trabalho
29. A celebração de um contrato de trabalho não implica a privação dos
direitos constitucionalmente consagrados ao trabalhador enquanto
cidadão. O trabalhador mantém todos os direitos de que são
titulares todas as outras pessoas enquanto pessoas humanas e
cidadãos.
As novas tecnologias de informação e comunicação devem ser
encaradas como instrumentos capazes de potenciar o
desenvolvimento e expansão da personalidade, comportando um
certo uso social que merece ser salvaguardado.
Defende-se a criação de Códigos de Conduta.
Utilização de "Redes Sociais" em contexto de trabalho
30. 3. A legitimidade do empregador recolher informações
dos candidatos a emprego.
O candidato tem direito de sigilo quanto a informações do foro
privado ou pessoal e a lei estabelece limites ao empregador quanto
às informações que pode exigir em matéria de dados pessoais (art.
17.º CT).
Os dados só não estarão salvaguardados quando o empregador, de
forma lícita, tenha acesso a informações tornadas públicas pelo
candidato a emprego, por sua livre iniciativa nas “redes sociais” em
chatrooms abertos ou perfis públicos.
Nesta situação o empregador não incorre num ilícito de acesso ou
tratamento irregular de dados pessoais. Pode, eventualmente,
incorrer numa conduta discriminatória no processo de seleção.
Utilização de "Redes Sociais" em contexto de trabalho
31. Caso o acesso a essa informação advenha da criação de perfis
fictícios pode o empregador incorrer em responsabilidade pré-
contratual, por contrária ao princípio da boa fé contratual (art.
102.º CT).
Se o empregador proceder a uma recolha oculta e ilícita de dados
poderá incorrer num ilícito laboral, civil e criminal (art.º 193.º CP e
art. 6.º e 7.º Lei n.º 109/2009).
Utilização de "Redes Sociais" em contexto de trabalho
32. 4. A legitimidade do empregador estabelecer uma proibição
total da utilização das “redes sociais” no local de trabalho
para fins pessoais.
O empregador pode estabelecer regras e limites à utilização dos
meios de comunicação na empresa, nomeadamente do correio
eletrónico e das “redes sociais” (artigo 22.º CT).
Visa-se o equilíbrio entre a tutela do direito à confidencialidade do
trabalhador e a liberdade de gestão empresarial.
O legislador visou permitir ao empregador a elaboração de regras
quanto ao tempo, à duração de conexão, ao tipo de sites visitados,
mas não o estabelecimento de uma proibição absoluta da utilização
destes meios.
Utilização de "Redes Sociais" em contexto de trabalho
33. 5. Limites ao poder de controlo do empregador.
Os poderes do empregador não são absolutos.
O poder privado que o empregador exerce terá sempre como limite
a boa fé (art. 126.º CT) e os direitos fundamentais dos
trabalhadores, os direitos, liberdades e garantias enquanto
trabalhador e cidadão.
Eventuais compressões apenas serão admissíveis se absolutamente
indispensáveis à satisfação de um interesse do empregador
merecedor de tutela e de proteção respeitando, no entanto, sempre
as exigências de legalidade, lealdade, proporcionalidade e de boa-
fé, assim como com a proteção devida à dignidade e à privacidade
dos trabalhadores.
Utilização de "Redes Sociais" em contexto de trabalho
34. O poder de controlo do empregador não pode atingir uma dimensão
que ofenda a dignidade da pessoa humana e o pleno gozo dos
direitos fundamentais constitucionalmente previstos.
Torna-se premente conciliar a defesa dos direitos fundamentais do
trabalhador com os direitos, também eles fundamentais do
empregador.
Está aqui subjacente uma ideia de concordância prática entre
direitos que apela ao conceito de ponderação como forma de
colmatar a necessidade de encontrar o direito para resolver casos
de tensão entre bens juridicamente protegidos.
Em jeito de conclusão defende-se que o poder de vigilância do
empregador deve-se limitar a verificar o cumprimento dos deveres
laborais do trabalhador com respeito pela sua dignidade e
privacidade.
Utilização de "Redes Sociais" em contexto de trabalho
35. 6. Implicações na esfera do empregador.
Os empregadores não ficam imunes aos riscos decorrentes da
utilização abusiva das “redes sociais”.
Podem elencar-se três tipos de risco:
1. A sua utilização como meio de divulgação de informações de
natureza confidencial (violação do dever previsto no art. 128.º
n.º 1, al. f) do CT);
2. Meio de expressão de comentários suscetíveis de afetar a
imagem da empresa (ponderação in casu);
3. Utilização indevida passível de causar prejuízo ao empregador (o
empregador responde civilmente nos termos da relação
comitente/comissário – art. 500.º CC).
Utilização de "Redes Sociais" em contexto de trabalho
36. Conclusões
1. O tratamento jurídico da questão deve
atender à distinção entre os serviços de
comunicação privada, dos serviços que
possibilitam uma partilha pública,
conferindo aos primeiros a proteção própria
do direito fundamental do sigilo de
correspondência e convocando os segundos
a conciliação entre o direito de privacidade
dos trabalhadores e o poder de controlo do
empregador.
Utilização de "Redes Sociais" em contexto de trabalho
37. Conclusões
2. A tutela jurídica do acesso e utilização
pelos trabalhadores das “redes sociais” deve
privilegiar uma abordagem holística que
implica a aceitação de um certo uso social
da internet e, por ela, das “redes sociais”
que merece ser salvaguardado. Defende-se
a criação de códigos de conduta.
Utilização de "Redes Sociais" em contexto de trabalho
38. Conclusões
3. O candidato a trabalho encontra-se
abrangido pelo direito de sigilo quanto a
informações do foro privado ou pessoal
previsto no Código do Trabalho, que
simultaneamente estabelece limites às
informações que o empregador pode exigir
em matéria de dados pessoais. Estes dados
só não estarão salvaguardados quando o
empregador, de forma lícita, tenha acesso a
informações tornadas públicas pelo próprio
candidato.
Utilização de "Redes Sociais" em contexto de trabalho
39. Conclusões
4. O empregador não pode, em caso algum,
ler os e-mails pessoais dos trabalhadores ou
mensagens de cariz particular trocadas nas
“redes sociais”, ainda que utilizando meios
de comunicação pertencentes ao
empregador. O empregador pode
estabelecer regras de utilização dos meios
de comunicação mas não pode determinar
uma proibição tout court da utilização das
“redes sociais”.
Utilização de "Redes Sociais" em contexto de trabalho
40. Conclusões
5. No âmbito da relação de trabalho, o
trabalhador tem uma expectativa legítima
de um certo grau de privacidade sendo
protegidas questões da vida extralaboral
bem como novas formas de controlo
demasiado intrusivas. O poder de controlo
do empregador não pode ofender a
dignidade da pessoa humana e o pleno
gozo dos direitos fundamentais
constitucionalmente consagrados.
Utilização de "Redes Sociais" em contexto de trabalho