O Software de Controle de Jornada de Trabalho é Seguro e Confiável?

Luiz Alberto de Vargas1
Carlos Augusto Moreira dos Santos2

1Juiz do Trabalho, TRT da 4ª Região
Caixa Postal 22, Pelotas, RS, CEP 96001-970

2Professor, Curso de Informática - Universidade Regional Integrada (URI)
Av. Universidade das Missões, 393, Santo Ângelo, RS, CEP 98802-470

Resumo. Este texto é o resultado de trocas de idéias entre um professor de informática preocupado com questões sociais e um juiz do trabalho que tem a informática como hobby. Discute-se aqui o impacto da informática sobre as relações trabalhistas, enfocando o controle da jornada de trabalho através do chamado "sistema de ponto eletrônico", que tem se tornado de uso cada vez mais comum nas empresas. O tema é abordado por seus aspectos computacional, social e jurídico. Não são dadas respostas definitivas para todas as questõres levantadas, mas diante da conclusão de que os atuais programas de ponto ainda deixam muito a desejar em termos de credibilidade e segurança, formulou-se uma proposta de padronização desse tipo de software.


1. Apresentação

Muito já se escreveu a respeito do impacto das novas tecnologias, em especial dos modernos recursos da informática sobre as relações de trabalho. Certamente, ainda há muito para estudar sobre o tema, seja tratando do desemprego que a chamada automação flexível causa (ou justifica), seja sobre a exigência de formação profissional específica para o manejo das novas tecnologias, seja - aspecto mais relevante neste artigo - sobre as profundas alterações operadas sobre a própria organização do trabalho.

Pretende-se neste texto, ainda que limitadamente, abordar um aspecto prático das novas possibilidades de controle sobre o trabalho, criadas pela "revolução organizativa" propiciada pela introdução da informática no âmbito laboral: o controle de jornada através do chamado "sistema de ponto eletrônico", que tem se tornado de uso cada vez mais comum nas empresas.

A pergunta que deu título ao presente trabalho resultou de conversas descompromissadas, entre um mate e outro, na praia do Laranjal (Pelotas) durante as férias de verão de 2002, entre um professor de informática preocupado com questões sociais e um juiz do trabalho que tem a informática como hobby. Tais conversas levaram-nos a formular inúmeras questões a respeito do problema, e a tentar respondê-las. Por certo não há respostas definitivas para todas, mas pode-se de imediato dizer que os atuais programas de "ponto" ainda deixam muito a desejar em termos de credibilidade e segurança.

2. Situando o debate

2.1. O impacto da tecnologia

É inegável o fascínio que a tecnologia exerce sobre nós. O progresso vertiginoso, impulsionado pelas novas descobertas no campo da microeletrônica, tornou acessíveis a consideráveis parcelas da humanidade inúmeros confortos jamais imaginados anteriormente, a não ser nas obras de ficção. Desde nossos instrumentos de trabalho e lazer até os alimentos, medicamentos e vestuário, em tudo se aplica algum tipo de conhecimento científico. Muitos de nós já têm dificuldade de imaginar como seria viver sem o correio eletrônico, o fax, o computador pessoal e outras facilidades.

A crescente presença da tecnologia no dia-a-dia das pessoas tornou-se objeto de preocupações e conjecturas por parte de técnicos e filósofos, levando-os a formular diversos tipos de prognósticos, desde os mais sombrios até os mais ufanistas. Destacam-se neste último grupo as previsões de futuristas como Alvin Toffler [To82], propagandista do que se tornou conhecido como a "Era da Informação".

Nem todos os temores que nos inquietavam no passado foram dissipados, entretanto. Se por um lado não mais tememos que as máquinas venham a substituir os homens como seres inteligentes, outros perigos - alguns deles previstos por visionários como Aldous Huxley [Hu32] e George Orwell [Or49] - são bastante reais. Já se mencionou os riscos do desemprego estrutural ou tecnológico. Fala-se também "homem de vidro", ou seja, o fim da privacidade decorrente da considerável quantidade de informações sobre os cidadãos que estão armazenadas e que, com a rapidez e alcance dos meios de comunicação atuais, podem ser enviadas para qualquer parte.

O Grande Irmão de Orwell, que tudo sabia e a todos vigiava, materializou-se em uma miríade de pequenos irmãos, cada um deles inspecionando e controlando um pedaço de nossas vidas. É a "sociedade de vigilância", termo que segundo David Lyon [Ly94] foi usado pela primeira vez em 1985. Em muitos países, justificadamente, têm sido adotadas normas de proteção à privacidade, na tentativa de impedir o uso abusivo de tais dados por empresas privadas e instituições públicas. A informação tornou-se um meio de obtenção de poder e riqueza. Nas mãos erradas, porém, torna-se um instrumento de dominação

Não podemos deixar de mencionar, por fim, a preocupação atualíssima com uma nova forma de exclusão social decorrente da informatização. Trata-se do chamado analfabetismo informacional, ou seja, a tendência de, em um futuro próximo, a falta de qualificação associada ao manejo do computador se tornar uma restrição tão severa do acesso ao mercado de trabalho que poder-se-ia equipará-la ao analfabetismo funcional.

Encarar tais desafios futuros exigirá superar a falta de conhecimento que temos, como cidadãos comuns, quanto ao potencial das novas tecnologias e do impacto que elas causam sobre nossas vidas. Exigirá que abandonemos preconceitos e sanemos equívocos bastante difundidos, e difíceis de superar nos marcos de um sistema social que privilegia, cada vez mais, o ter e o usar, propiciados pelo comprar, em detrimento do saber e do criar, decorrentes do pensar.

2.2. Ilusões criadas pela automação

Alguém já disse que o computador é um oligofrênico que só sabe contar até dois, mas o faz à velocidade da luz. Provavelmente é a velocidade atordoante do computador que deixa muitos de nós cegos para o fato de que por trás de todo procedimento computacional está a programação humana, ou seja, que um computador apenas serve aos objetivos definidos por seu programador. Somente com o conhecimento prévio de tais objetivos, e de todos os procedimentos envolvidos na busca deles, pode-se afastar os riscos da manipulação e, por assim dizer, garantir a "imparcialidade" da máquina. Uma visão por demais romântica ou mistificada da tecnologia pode levar-nos a três suposições filosoficamente equivocadas sobre o computador:

·         Que o seu desempenho possa superar o de qualquer organismo vivo, inclusive o ser humano.

·         Que ele possa ser infalível.

·         Que, por não estar vivo, seja dotado de uma imparcialidade estrutural inata.

Pode-se dissipr o primeiro equívoco dizendo que nenhuma máquina, por mais moderna que seja, pode sequer assemelhar-se em complexidade e sofisticação a um organismo vivo, ainda que bastante primário. Além disto, sendo um produto do intelecto humano, nenhuma máquina pode superar, em complexidade, os limites da imaginação de quem a concebeu. A eficiência da máquina restringe-se à execução das tarefas para cuja execução tenha sido concebida ou programada, não mais do que isto.

O segundo equívoco leva à crença de que as máquinas estão acima das contingências fortuitas que marcam a trajetória dos seres humanos. Na realidade, por um princípio de natureza física, todos os sistemas, vivos ou não, tendem ao desgaste, à degeneração, e estão sujeitos a imperfeições, acidentes e mutações. Nenhuma máquina é imune a falhas, por mais bem projetada e construída que seja.

O terceiro equívoco, por fim, é o que nos interessa particularmente. Dele nasce a idéia de que a máquina possa apresentar-se como um fator neutro, quando envolvida em qualquer processo de disputa.

É bom lembrar que essas idéias absurdas, que denotam uma certa divinização do cumputador, tornam-se comuns em parte devido à forma ufanista com que alguns cientistas, empresários da indústria da computação e futuristas tratam o assunto. Theodore Roszak em seu incisivo ensaio O culto da Informação [Ro86], formula uma resposta sintética a esse tipo de propaganda:

"[...] E aí pode estar o perigo real de cairmos em uma idolatria tecnológica, permitindo que uma invenção de nossas próprias mãos se torne a imagem que venha dominar nosso entendimento de nós mesmos e de toda a natureza ao nosso redor."

Na próxima seção, pretende-se, com base em dados técnicos, demonstrar quão falíveis, incompletos e, especialmente, deliberadamente distorcidos podem ser os controles informatizados, e como como tais falhas e distorções podem incidir nos programas de controle de ponto.

2.3. A automação a serviço do controle da prestação do trabalho

A partir da utilização de novas tecnologias, o controle patronal sobre o trabalhador e sobre a prestação do trabalho alcançou um novo patamar. Nos dias de hoje é possível não só a vigilância estrita e permanente das atividades de cada empregado (através de câmeras e microfones, por exemplo) mas também o registro completo, em relatórios detalhados e individualizados, de sua produção, esteja ele na empresa, em sua casa ou, mesmo, em outros países. Embora o monitoramento exercido pela maioria das empresas não seja tão extremo, a tecnologia disponível atualmente torna isto factível.

O amplo uso de redes de computadores torna a situação ainda mais grave. Programas como Back Orifice [Bo02] e Virtual Network Computing (VNC) [Vn02], por exemplo, permitem não só genenciar remotamente um computador pessoal, mas monitorar toda a atividade de seu usuário, incluindo o que ele digita e o que lhe é mostrado na tela. Filtros de pacotes e programas "xeretas" (sniffers, no jargão da administração de redes) permitem capturar facilmente o tráfego em redes de computadores. Programas de varredura podem inspecionar os dados capturados e extrair informações contidas neles. Até mesmo as senhas dos usuários podem ser obtidas assim. Diversos desses programas são distribuídos livremente através da Internet. Bem aplicados, são ferramentas de segurança para administradores de redes (Rufino [Ru02] descreve como muitos deles pode ser usados com este fim). Mal aplicados, podem ser usados para invadir a privacidade de outras pessoas, carcterizando desrespeito aos princípios constitucionais de inviolabilidade de intimidade e sigilo de correspondência e dados [Br88, art. 5º, X e XII].

É tamanha diversidade de meios de controle disponíveis que legisladores, líderes políticos e entidades defensoras dos direitos civis passaram a manifestar preocupação de impor limites as seu uso, de modo a preservar a dignidade do trabalhador. Tais pessoas e grupos em geral defendem o direito ao uso de criptografia por parte do empregado como forma de garantiar sua privacidade. Da parte das empresas, entretanto, existe uma preocupação - até certo ponto justificável - de que isto facilite o vazamento de informações estratégicas e sigilosas [Va01].

Alguns autores muito bem destacaram que não se pode pensar em uma aplicação "neutra" da tecnologia, pois nela se inscrevem as diretrizes políticas que, desde sua concepção, geneticamente, definem os efeitos que determinada tecnologia ocasionará em seus desdobramentos futuros. Assim, o controle sobre o trabalho que a chamada "tecnologia da informação" permite ao empregador depende, fundamentalmente, de decisões políticas que influem decisivamente na concepção, projeto e implementação do software adotado, bem como no uso que se faz dele.

Ora, por um considerável atraso nesta matéria, quer do sindicalismo nacional, quer da doutrina, da jurisprudência e, mesmo, das autoridades administrativas, a automação produtiva se tem feito de acordo com os critérios e as conveniências exclusivas do empresário, servindo apenas para reforçar o poder de direção, que já lhe é assegurado por lei, pelo princípio constitucional de livre empresa (art. 170). Pouco ou nada se verificou - ou cogitou - sobre formas de controle compartilhado ou, pelo menos, de limites ao controle empresarial ou, ainda, do direito de acesso do empregado às informações que o empresário acumula sobre si.

Apesar de tratar-se de matéria de grande complexidade e relevância, não enfrentaremos aqui os tormentosos temas do direito de informação e da relação de trabalho, exceto no campo muito limitado do controle informatizado da jornada de trabalho e as questões práticas que este suscita. Basta dizer, por enquanto, que na esteira do presente processo de automação unilateral, não nos deve surpreender que os controles informatizados de jornada sigam o mesmo padrão de reforçamento indiscrimando do poder do empregador, marginalizando os direitos de informação do empregado. Mais grave, como mostraremos adiante, tais sistemas também desfiguram os controles convencionais previstos pela lei, pelas práticas sindicais e administrativas, criando um perigoso terreno de desregulação de onde, potencialmente, podem brotar a fraude e o abuso patronal.

2.4. Proteção atual do trabalhador relativamente à jornada laboral

Seria despropositado fazer-se aqui um retrospecto do sistema legal de proteção contra o excesso de jornada, quer pela extensão do tema, quer porque seria uma digressão pouco útil para os objetivos do presente estudo. Entretanto, há de se recordar algumas normas legais e constitucionais que regem a matéria, pois estas são profundamente afetadas a partir de um uso não devidamente fiscalizado dos controles informatizados de ponto.

A proteção contra o excesso de jornada, diária e semanal, está prevista na Constituição [Br88, art. 7º], reconhecendo-se, assim, ser matéria essencial ao equilíbrio do contrato de trabalho, sendo indisponível à livre pactuação das partes. O mesmo artigo, assim como o restante do capítulo que o contém, detalhadamente estabelecem a regulação da jornada de trabalho, prevendo o pagamento de horas extras, as hipóteses de compensação de jornada, normas especiais para o trabalho noturno, etc., e direitos associados à atividade laboral (arts. 8º a 11). Por outra parte, do mesmo dispositivo depreende-se o dever do Estado de garantir que os limites de jornada contratualmente previstos não sejam excedidos, exceto nas hipóteses previstas em lei. Merece destaque ainda, para os fins deste trabalho, o direito à "proteção em face da automação, na forma da lei" (art. 7º, XXVII).

Por fim, lembramos a CLT, que na redação dada pela Lei nº 7.855, de 24/10/89, torna "obrigatória a anotação da hora de entrada e saída, em registro manual, mecânico ou eletrônico, conforme instruções a serem expedidas pelo Ministério do Trabalho devendo haver pré-assinalação do período de repouso" [Br43, art. 74, §2º] (o grifo é nosso).

A Lei, portanto, faculta o uso do registro eletrônico, mas encarrega o Ministério do Trabalho de normatizá-lo. Infelizmente isto se fez de forma muito precária. A portaria 1.120 [Br95a], que dispõe sobre o controle da jornada, resume-se a três exíguos artigos que apenas tratam do uso de sistemas "alternativos" de controle da jornada; nada é dito sobre software. A portaria 1.121 [Br95b], por sua vez, trata apenas do registro dos dados relativos ao contrato de trabalho. Na falta de regulamentação especifica, os controles eletrônicos acabam recebendo o mesmo status dos convencionais, apesar de suas inegáveis particularidades.

2.5. Desregulamentação e demonte

O sistema protetivo, montado já há mais de cinquenta anos em nosso país e reforçado pela Constituição Federal de 1988, vem sendo objeto de paulatina desconstrução, através de sucessivas alterações propostas pelo Governo Federal, sempre no sentido desregulatório e flexibilizante. Podemos citar exemplos: demissão temporária, regime de trabalho em tempo parcial, fim da política salarial, restrição do poder normativo da Justiça do Trabalho. Muitas dessas alterações têm sido feitas por ação direta do Executivo, através de medidas provisórias.

A mais importante alteração, sem dúvida, foi a adoção do chamado "banco de horas". É digno de registro que o Congresso Nacional aprovou esta mudança quase clandestinamente, sem maior debate. No bojo da Lei 9.601, que instituiu o contrato temporário de trabalho [Br98a], foi alterado o artigo 59, §2º da CLT. Um verdadeiro "cavalo de Tróia", que usurpou da sociedade civil organizada o direito à discussão.

Após três anos de experiência com o banco de horas, nos setores onde foi implantado pela via da negociação coletiva, o que se pode dizer, com certeza, é que o sistema de controle e retribuição das horas extras tornou-se bastante complexo. O novo texto da CLT autoriza que elas sejam compensadas por folgas num período relativamente extenso (120 dias), mas não exige um sistema padronizado de registro e controle de tais compensações. O decreto 2.490 [Br98b], que regulamenta a Lei 9.601, nada diz sobre compensação de horas trabalhadas. Durante o período de 120 dias, portanto, torna-se virtualmente impossível, quer para o empregado ou para seu sindicato, quer para a fiscalização do Ministério do Trabalho, saber se houve ou não descumprimento das normas de proteção contra o excesso de jornada.

Mesmo após o período de 120 dias, a operação de conferência torna-se tão complexa, que somente através de um perito contador se poderá saber, com certeza, se o empregador respeitou ou não a legislação protetiva. Não seria demasiado dizer-se que somente em processo judicial o empregado poderá constatar se lhe foi ou não sonegado o pagamento das horas extras. Em um país como o nosso, onde o descumprimento da legislação trabalhista já era alto, o Governo e o Congresso forneceram meios significativos para tornar ainda menos detectáveis os ilícitos trabalhistas.

Por outro lado, deve-se dizer também que para as próprias empresas, especialmente as de pequeno porte, o banco de horas trouxe desvantagens, em especial o encarecimento dos custos de administração. As empresas obrigam-se a contratar empregados específicos para realizar os trabalhosos cálculos de compensação ou - e aqui chegamos ao tema central deste trabalho - a realizar o controle de jornada e cálculo de compensação através de meios eletrônicos, adquirindo um dos programas que, em razoável quantidade, já existem no mercado para tal fim.

Neste contexto, os chamados "programas de ponto eletrônico" proliferaram, substituindo os controles convencionais, como a ficha-ponto ou o tradicional relógio-ponto. E sem leis a regulamentá-los.

3. Os Controles Informatizados de Ponto

3.1. Características do software

Os controles de ponto nada mais são que programas de computador alimentados com os horários de entrada e saída dos empregados, normalmente registrados por meio da passagem por um leitor óptico ou magnético de cartões individualizados, portados pelos empregados. Esses programas são dotados de um banco de dados, onde ficam armazenadas, de forma permanente, as informações cadastrais do empregado e, de forma cumulativa, os horários de entrada e saída em cada dia trabalhado.

Os cálculos que o programa deve realizar não se resumem à contagem do tempo despendido entre a entrada e a saída do empregado no local de trabalho. Pode-se mencionar, por exemplo, a jornada líquida trabalhada (descontados os intervalos gozados pelo empregado ao longo do dia), a jornada laborada além da oitava hora diária (ou laborada além do limite contratual de jornada diária), a jornada laborada além do limite semanal de 44 horas (ou de outro limite semanal, determinado no contrato de trabalho), a contagem especial para a jornada de trabalho noturno, a detecção da jornada de trabalho realizada em domingos e feriados (ou em dia convencionalmente designado como de descanso), as horas laboradas dentro do intervalo para descanso diário, entre jornadas diárias de 11 horas ou dentro do intervalo intersemanal de 35 horas, etc..

Todos esses cálculos visam apurar as horas extras devidas ao empregado, para que sejam feitos os cálculos da retribuição devida em troca de trabalho extraordinário, de acordo com os diferentes percentuais previstos em lei, norma coletiva ou contrato individual. Além disto, como programas de banco de dados, há viabilidade técnica de que estes forneçam uma extensa gama de relatórios individualizados por empregado (com horários de entrada e saída, número de horas extras trabalhadas, totalizações mensais, etc.) ou discriminados por dia ou setor de trabalho da empresa.

Como se vê, as possibilidades são imensas, dependendo apenas da forma como se constrói ou usa a ferramenta. Entretanto, por uma opção empresarial, os relatórios a que o empregado tem acesso são apenas parciais e são apresentados apenas uma vez por mês. Descrevem, no máximo, os horários de entrada e saída para serem conferidos pelo empregado e aposta sua assinatura, como prova de concordância com os registros - tal como se fazia, antes, com os cartões-ponto. Este é apenas o primeiro problema a ser enfrentado, ou seja, o de que os relatórios confeccionados, em geral, aproveitam apenas aos empresários.

Outro problema é que os fabricantes dos programas podem encarar com reservas a divulgação de todas as fórmulas de cálculo que seus produtos provêem. Contam para isto com legislação de propriedade intelectual [Br98c, Br98d]. Assim, algoritmos de cálculo são, muitas vezes, desconhecidas dos próprios consumidores (no caso, os empresários), pois o programa-fonte não lhes é fornecido. Sequer se sabe que consultor jurídico teria avalizado tais cálculos trabalhistas, que estão longe de ser simples ou, mesmo, pacificados pelo jurisprudência.

Assim, por exemplo, horas laboradas em intervalos legais podem ou não ser contadas em duplicidade em caso de, simultaneamente, já configurarem prestação de jornada extraordinária por outro motivo (como labor em excesso ao limite legal de oito horas). Dependendo do critério adotado, as horas extras laboradas além das 5 horas da manhã (após oito horas de trabalho desenvolvido à noite), podem ou não ser ainda consideradas prestação noturna - e, portanto, remuneradas com o adicional noturno. Dependendo do entendimento jurídico, as horas extras dominicais (aquelas laboradas em dias destinados ao descanso semanal além do limite diário), podem ser considederadas horas extras simples (e remuneradas com o adicional comum), horas dominicais (com o adicional de 100%) ou, mesmo, horas extras especiais (remuneradas com ambos adicionais).

Mais do que cálculos complexos, tratam-se de operações matemáticas que necessitam de critérios prévios, adotados com base no conhecimento das várias opções jurídicas existentes. A situação torna-se ainda mais complicada quando se trata de categorias específicas (como professores, que têm jornada especial) ou contratos de trabalho com cláusulas individualizadas.

Para contornar tais problemas, não raramente os autores dos programas abrem "janelas" em sua operação, permitindo que o usuário estabeleça sua própria planilha de cálculos "a la carta", de modo que a contagem das horas extras se faça de acordo com critérios à sua escolha. Esses critérios, no entanto, são conhecidos apenas pelo empresário ou seus prepostos, não sendo fornecidos ao empregado, nem incluídos em relatórios ao sindicato ou à fiscalização trabalhista. Isto torna difícil, senão impossível, identificar de imediato quantas e quais horas foram destinadas a compensação, qual o montante acumulado de horas no "banco de horas", quais as horas destinadas a compensação que excederam o limite legal de 120 dias e deverão ser pagas, etc..

Até aí poder-se-ia dizer que os programas de ponto eletrônico nada inovam, pois nos sistemas convencionais, da mesma forma, a contagem de horas trabalhadas fica à mercê dos critérios dos departamentos de pessoal, muitas vezes pouco claros, outras vezes completamente equivocados. Ademais, é de considerar-se também a ilusão de infalibilidade e neutralidade que tais sistemas informatizados criam, já referida anteriormente, que leva à errônea suposição de que a contagem de horas extras é feita por critérios corretos universalmente aceitos.

Quando se agrega a tais ilusões potencialmente obliteradoras da realidade o problemático "banco de horas" e as já mencionadas dificuldades de visualização da efetiva jornada extraordinária desenvolvida pelo empregado, temos uma situação realmente perigosa: perde-se inteiramente qualquer parâmetro para avaliar se, em determinada momento, o empregado fez ou não jus ao pagamento de horas extras. Ora, mas se pelos recursos da informática se pode finalmente clarificar os até então obscuros critérios de contagem de horas extras adotados pelas empresas, não há qualquer razão, seja técnica, jurídica ou ética, para que eles não constem explicatamente dos relatórios "públicos".

Chegamos, por fim, à delicada questão das possibilidades de fraude que o sistema de ponto eletrônico propicia.

3.2. Formas de fraudar controle de Ponto

A forma mais comum de fraude da jornada de trabalho tem sido a do registro falso. O empregado (ou um preposto do empregador como se fosse este) "bate o ponto" em horário distinto daquele em que efetivamente ocorreu a chegada ou saída da empresa. Este tipo de fraude tem sido combatido por fiscalizações-surpresa dos fiscais do trabalho, por prova testemunhal em processos judiciais ou pela prova documental (muitas vezes através de relatórios informatizados de atividades do empregado que demonstram que este trabalhava normalmente em horário em que, pelo registro-ponto, não estava no estabelecimento).

Diga-se, a bem da verdade, que tal tipo de fraude em nada se altera pela adoção dos meios informatizados de controle. Um outro tipo de fraude, porém, muito mais danoso e potencialmente mais difícil de constatar, pode ser praticado por meios dos programas de ponto eletrônico. Trata-se da possibilidade de alteração, a posteriori, dos próprios registros de entrada e saída, por meio de operações de "correção" feitas pelo empregadoror ou seus prepostos. Em geral, justificam as empresas a existência de tais "portas dos fundos" no programa por uma suposta conveniência de corrigir registros realizados por equívoco pelo empregado.

Tais procedimentos "corretivos" não deixam rastro, nem as alterações ocorridas são detectáveis pelo empregado ou por outro que não seja o próprio fraudador. O empregado sequer fica sabendo que os registros que consignou foram adulterados posteriormente. No relatórios, igualmente, não é necessário que constem as alterações, criando-se um documento de conteúdo absolutamente falso, mas com aparência de autêntico. É inevitável - e alarmante, dada a semelhança entre fato e ficção - correlacionar tal prática às "retificações" dos registros históricos feitas pelo Departamento de Registro no 1984 de Orwell.

Os riscos de fraude não se limitam às adulterações de registros de entrada e saída. Estendem-se ao próprio tratamento dos dados. Assim, por exemplo, o programa pode fazer com que as compensações de horas extras sejam feitas na base de uma hora de folga a cada duas horas trabalhadas, sem que tal procedimento fique explícito em qualquer relatório. Mais uma vez, aqui, o sistema informatizado serve como uma cortina de perfeição que pode ser usada para fraudar direitos do empregado.

Outro caso de fraude no tratamento de dados pode ser apontado na apropriação dos horários. Por exemplo, o critério adotado no programa poderia ser o de somente considerar jornada extraordinária aquela trabalhada após quinze minutos além do horário normal. Teríamos mais uma fraude a ocasionar prejuízos consideráveis ao empregado, sendo que tanto este como a fiscalização trabalhista teriam enormes dificuldades de identificar tal critério velado, que ficaria escondido dentro da programação original ou poderia ser ativado eventualmente pelo empregador.

A única maneira de constatar critérios ocultos seria a análise, por perito altamente especializado em programação, do código-fonte do programa - algo que, sem dúvida, não conta com a simpatia dos fabricantes de software, pelas já referidas razões de proteção à propriedade intelectual. E mesmo a simples análise do código-fonte seria insuficiente, pois nada impede que o programa efetivamente instalado no computador da empresa tenha sofrido modificações específicas, não constantes no código-fonte submetido à pericia. Assim, não bastaria a análise do código-fonte, mas seria preciso também um teste de consistência para determinar se determinado programa foi ou não alterado concretamente em relação a seu original. Em teoria isto é possível, mas na prática é muito difícil de se fazer.

A situação atual implica em um substancial desequilibrio nas relações trabalhistas. O empregador tem poder quase absoluto sobre as informações relativas à prestação do trabalho, ao passo que o empregado não tem garantia de que os registros de entrada e saída (feitos por ele mesmo) estão a salvo de fraude. Urge que se estabeleçam regras mais claras para o uso do ponto eletrônico, que permitam estabelecer maior equilíbrio na relação. Sem isto, os abusos são quase impossíveis de evitar e muito difíceis de punir.

Observe-se que não estamos aqui a fazer especulações. Já há sentenças prolatadas por inúmeros juízes, inclusive um dos autores deste artigo, em processos trabalhistas nos quais se comprovou escandalosas fraudes, por provas materiais e testemunhais!

4. Algumas propostas de métodos de combate à fraude

Como se viu, os programas de ponto eletrônico não são tão seguros e confiáveis como usualmente se pensa, nem resolvem os problemas crônicos de inconfiabilidade dos registros de entrada e saída, que são a "dor de cabeça" cotidiana de sindicatos e fiscais do trabalho em sua atividade de fiscalização. Muito pelo contrário, o ponto eletrônico gera novos problemas, de difícil resolução. Advogados e juízes do trabalho, nos incontáveis processos em que se discute horas extras, encontram grandes complicações em seu labor de prova da realidade.

Sem a pretensão de trazer soluções definitivas, mas, tão somente, de contribuir para o necessário debate que deverá surgir a respeito da segurança de tais sistemas informatizados, animamo-nos a apresentar algumas sugestões, que, possivelmente poderão atenuar os problemas já apontados.

Registro do programa fonte

O fabricante do software ficaria obrigado a registrar junto ao Ministério do Trabalho o código-fonte do programa. Uma homologação seria conferida após a verificação da confiabilidade do sistema, em especial a inexistencia de mecanismos ocultos de "correção" de registros ou instruções clandestinas de processamento. Alterações no programa não homologadas seriam ilícitas.

Esta medida, entretanto, não impede alterações ilegais, nem institui mecanismos de comprovação de evetuais fraudes. Outra desvantagem é que onera tanto o fabricante do software quanto o órgão fiscalizador. Também impõe um entrave burocrátio indesejável à introdução de reais melhorias e correções em versões subsequentes do programa. Dificilmente seria aceita pelos fabricantes de software e usuários.

Código aberto compulsório

O fabricante do software seria obrigado a fornecer o programa fonte junto com o executável. Alternativamente, o programa poderia ser feito em linguagem interpretada, impedindo que a compilação ocultasse o algoritmo. Desta forma seria possível auditar o software in loco. Tal auditoria, porém, só poderia ser feita por um perito altamente especializado; seria com certeza demorada e sujeita a falhas. Nada impediria, também, que diante do risco de uma fiscalização a empresa trocasse a versão instalada.

Há que se considerar também as implicações deste tipo de medida, considerando a propriedade intelectual. Dificilmente os fabricantes de software a aceitariam pacificamente.

Obrigatoriedade de divulgação de critérios

O empregador seria obrigado a fornecer, sempre ao empregado, e quando solicitado à fiscalização do Ministério do Trabalho e ao sindicato profissional, a planilha dos critérios de contagem das horas trabalhadas. Deste modo seria possível conferir a legitimidade dos critérios, à luz da lei e do contrato de trabalho.

Esta medida não impediria, no entanto, a fraude por meio da alteração dos registros de entrada e saída, facilmente realizável no sistema de ponto eletrônico.

Relatórios de entrada e saída

Seria obrigatório o fornecimento diário ao empregado de um relatório onde constassem a data, os horários de entrada e saída, o cômputo de eventuais horas extras (discriminando se foram apropriadas como noturnas, dominicais, etc.), bem como se tais horas extras serão pagas ou serão destinadas à compensação pela via do banco de horas.

Os relatórios seriam impresso no momento em que o empregado deixasse o estabelecimento, no horário de saída. Seriam similares aos extratos emitidos pelos equipamentos de auto-atendimento bancário. Através deles o empregado poderia não apenas conferir a correção dos registros, mas acompanhar a evolução da quantidade de horas depositadas no "banco de horas". Os relatórios se transformariam, se fosse o caso, em excelente meio de prova judicial, substituindo, com vantagens, a sistemática de prova pré-constituída adotada pelo art. 74 da CLT.

O Ministério do Trabalho ficaria encarregado de especificar modelos de relatório padrão, facilitando a atuação dos fiscais do trabalho, sindicatos e do próprio empregado. Em tais modelos se discriminaria, mensalmente, o número total de horas laboradas (de dia, à noite, em domingos, por exemplo) e também, em especial, o número atualizado de horas depositadas no "banco de horas", a datas em que estas horas tivessem sido trabalhadas e quantas seriam usadas para compensação no mês.

O empregado sera obrigado a confirmar sua ciência do teor do relatório (não necessariamente concordência) apondo sua assinatura a uma cópia, que ficaria com o empregador. Em contrapartida, a via do empregado seria assinada pelo empregador ou seu preposto. Em caso de divergência quanto ao teor das vias, cada parte estaria de posse de uma, assinada pela outra parte, para posterior comparação.

Há uma dificuldades prática para implantação desta medida quando o número de empregados é muito grande, uma vez que a assinatura do empregador ou preposto deve figurar em todas as vias do empregado.

Obrigatoriedade da assinatura digital

O problema da assinatura dos relatórios pode ser resolvido usando de assinaturas digitais, baseadas em chaves públicas e privadas. Resumidamente, este sistema consiste de um par de "chaves" (senhas), sendo uma de conhecimento público e outra secreta. Com base em um procedimento matemático, é possível gerar a "assinatura" de um documento eletrônico com base em seu conteúdo e em uma das chaves. A validade do documento e de sua assinatura podem então ser verificadas tendo a outra chave.

Chaves públicas e privadas já são largamente usadas para prover segurança en transações comerciais realizadas via Internet e para gerar assinaturas para arquivos de computador e mensagens de correio eletrônico. Um exemplo disto é o padrão OpenPGP [Ca98] (para detalhes técnicos consultar [Me97]; para exemplos práticos, consultar [Ru02, cap. 12]).

Em âmbito nacional, está em andamento a montagem da Infra-Estrutura de Chaves Públicas Brasileiras (ICP-Brasil), cuja implantação inicial foi de iniciativa do Governo Federal [Br01a, Br01b]. Tal estrutura poderá vir a ser útil para gerar assinaturas digitais dos relatórios de entrada e saída gerados pelo sistema de controle eletrônico da seguinte maneira:

·         O Ministério do Trabalho geraria um ou mais pares de chaves puúblicas e privadas. A chave pública seria armazenada por uma Autoridade Certificadora (AC).

·         Ao instalar o sistema de ponto eletrônico, a empresa criaria duas chaves, uma pública e outra privada. A chave pública da empresa seria armazenada por uma AC.

·         Cada relatório emitido pelo sistema receberia duas assinaturas, uma gerada com a chave privada da empresa e outra gerada com a chave pública do Ministério do Trabalho.

Observe-se que desta maneira haveria três assinaturas em uso: a do empregado, manual, e as automatizadas da empresa e do Ministério. Em caso de, em ação judicial posterior, ser questionada a validade dos apontamentos, essas três assinaturas permitiriam dirimir qualquer dúvida:

·         Se o empregado apresentasse relatórios diários falsos, estes não casariam com as vias assinadas por ele, que estariam de posse do empregador.

·         O mesmo vale para o empregador, com a diferença que a assinatura constante na via à disposição do empregado seria assinada com sua chave privada.

·         Caso hovesse discrepância entre os conteúdos das vias, a assinatura feita com a chave pública do Ministério do Trabalho poderia ser usada para verificar a autenticidade das duas, por meio da chave privada correspondente.

A única maneira de o empregado burlar o sistema seria obtendo as duas chaves privadas. Dependendo do nível de confiança ou posição ocupada na empresa, ele até poderia ter acesso à chave privada do empregador, mas o acesso à chave privada do Ministério seria muito mais difícil. O empregador, por sua vez, teria de falsificar a assinatura manual do funcionário e obter a chave privada do Ministério, com o mesmo tipo de dificuldade.

Observe-se que a existência de uma Autoridade Certificadora não é obrigatória. O próprio Ministério poderia assumir tal papel (ou suas delegacias regionais, para descentralizar o controle). Entretanto a existência de uma AC independente dificultaria que, com conivência de pessoal interno, uma das partes obtivesse a chave privada do Ministério.

5. Conclusões

A experiência prática já comprovou que os sistemas de ponto eletrônico carregam consigo, ao lado da possível conveniência e praticidade, o risco de facilitar a expropriação de direitos do trabalhador. Já há casos comprovados de que isto ocorre.

Paralelamente, é inaceitável que o Poder Executivo, com a conivência da maioria no Congresso Nacional, continue com o processo de desmonte da legislação protetiva, provocando uma grave distorção das relações de trabalho. Os problemas verificados com o banco de horas são emblemáticos, em especial considerando a forma sorrateira como se deu a sua introdução no corpo da CLT. Urge que o Judiciário e a sociedade como um todo se manifestem publicamente contrários a esta forma de condução da política de trabalho e emprego no País.

Esperamos que os problemas aqui apontados possam contribuir para com o debate do problema, melhorando sua compreensão pelos diversos setores interessados. Estamos certos de que as diversas medidas corretivas sugeridas ainda estão longe de constituir solução definitiva para o problema, mas acreditamos que são válidas.

E AÍ DEIXO O RESTO CONTIGO, VARGAS. ACHO QUE PODES DAR UM FECHAMENTO ADEQUADO.

Referências

Bo02

Cult of the Dead Cow. Back Orifice Windows Remote Administration Tool.
http://www.cultdeadcow.com/tools/bo.html

Br43

Brasil. Decreto-lei nº 5.452, de 1º de maio de 1943 (Consolidação das Leis do Trabalho). (compilação) São Paulo: LTr, 2001.

Br88

Brasil. Constituição da República Federativa do Brasil, promulgada em 5 de outubro de 1988. (com atualizações) São Paulo: Saraiva, 1995.

Br95a

Brasil, Ministério do Trabalho. Portaria MTb nº 1.120, de 8 de novembro de 1995 (D.O.U. 09/11/1995). [dispõe sobre o controle da jornada de trabalho]

Br95b

Brasil, Ministério do Trabalho. Portaria MTb nº 1.121, de 8 de novembro de 1995 (D.O.U. 09/11/1995). [dispõe sobre a informatização do registro de empregados e demais dados relativos ao contrato de trabalho]

Br98a

Brasil. Lei nº 9.601, de 21 de janeiro de 1998 (D.O.U. 22/01/1998) [dispões sobre o contrato de trabalho por prazo determinado]

Br98b

Brasil. Decreto nº 2.490, de 4 de fevereiro de 1998 (D.O.U. 05/02/1998) [regulamenta a Lei nº 9.601, de 21 de janeiro de 1998, que dispões sobre o contrato de trabalho por prazo determinado]

Br98c

Brasil. Lei nº 9.609, de 19 de fevereiro de 1998 (D.O.U. 28/02/1998) [dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências]

Ca98

Callas, J. et al. OpenPGP Message Format (Request for Comments 2440) The Internet Society, 1998.
http://www.ietf.org/rfc/rfc2440.txt

Br98d

Brasil. Lei nº 9.610, de 19 de fevereiro de 1998 (D.O.U. 20/02/1998) [altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências]

Br01a

Brasil. Medida Provisória nº 2.200-2, de 27 de agosto de 2001 (D.O.U. 27/08/2001) [institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia. e dá outras providências]

Br01b

Brasil. Decreto nº 3.872, de 18 de setembro de 2001 (D.O.U. 27/08/2001) [dispõe sobre o Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira - CG ICP-Brasil, sua Secretaria executiva, sua Comissão Técnica Executiva e dá outras providências]

Hu32

Huxley, Aldous. Brave New World. London: Chatto & Windus, 1932.
[Ed. Port.: Admirável Mundo Novo. São Paulo: Globo, 2001.]

Ly94

Lyon, David. The Electronic Eye. The Rise of Surveillance Society. Minneapolis: University of Minnesota Press, 1994.

Me97

Menezes, A.; van Oorshot, P.; Vanstone, S.. Handbook of Applied Criptography. Boca Raton: CRC Press, 1997.

Or49

Orwell, George. Neneteen Eghty-Four. New York: Harcourt, 1949.
[Ed. Port.: 1984. São Paulo: Companhia Editora Nacional, 1985.]

Ro86

Roszak, Theodore. The Cult of Information. New York: Pantheon, 1986. 1.ed.
[Ed. Port.: O Culto da Informação. São Paulo: Brasiliense, 1988.]

Ru02

Rufino, Nelson M. O.. Segurança Nacional: Técnicas e Ferramentas de Ataque e Defesa em Redes de Computadores. São Paulo: Novatec, 2002.

To82

Toffler, Alvin. The Third Wave. New York: Morrow, 1980.
[Ed. Port.: A Terceira Onda. São Paulo: Record, 2001]

Va01

Vargas, L. A.. Direito de Privacidade do Correio Eletrônico no Local de Trabalho: o Debate nos Estados Unidos. In: Telesca, M. M.; Vargas, L. A.; Fraga, R. C.. O Direito do Trabalho Necessário. Porto Alegre: Livraria do Advogado, 2001.

Vn02

AT&T Laboratories, Cambridge. Virtual Network Computing.
http://www.uk.research.att.com/vnc/