Proteção de dados pessoais

Tipo de documento:Artigo acadêmico

Área de estudo:Direito

Documento 1

Ao final do estudo concluiu-se que não obstante o tratamento jurídico dispensado aos dados pessoais dos cidadãos no Brasil ainda não tenha se esgotado, o posicionamento jurisprudencial dominante, com o advento da Lei n. tem se esforçado em assegurar que o direito à privacidade seja resguardado, sem, no entanto, obstar o desenvolvimento da tecnologia da informação. Palavras-chave: Lei Geral de Proteção de Dados. Big Data. Privacidade. O estudo se mostra relevante, pois, seja qual for a forma encontrada para se alcançar a satisfatória regulamentação sobre os reflexos que a sociedade da informação proporciona no seio das relações que envolvem os indivíduos, é certo que esta é uma tarefa que exige ampla contribuição doutrinária e diálogo entre os ordenamentos dos mais diversos países, para que se alcance um ambiente normativo harmônico e capaz de atuar de forma conjunta e eficaz.

Entende-se que as novas tecnologias transformaram as relações sociais e, assim como já ocorre em outras áreas da ciência, o Direito precisa examiná-las com o objetivo de assegurar o seu desenvolvimento (especialmente econômico) sem violar as garantias individuais e coletivas dos cidadãos. Assim, busca-se demonstrar que toda evolução econômica apenas se justifica se estiver afinada com os axiomas mais expressivos do sentimento jurídico atual – no âmbito interno e comparado – de promoção e proteção da pessoa, seus valores e direitos essenciais, no qual se inclui, inevitavelmente, a nova faceta da privacidade, qual seja, a tutela dos dados pessoais. O estudo se mostra relevante, pois, seja qual for a forma encontrada para se alcançar a satisfatória regulamentação sobre os reflexos que a sociedade da informação proporciona no seio das relações que envolvem os indivíduos, é certo que esta é uma tarefa que exige ampla contribuição doutrinária e diálogo entre os ordenamentos dos mais diversos países, para que se alcance um ambiente normativo harmônico e capaz de atuar de forma conjunta e eficaz.

A metodologia empregada no desenvolvimento desta pesquisa foi a pesquisa bibliográfica realizada a partir de consultas a doutrinas e legislações que se dedicam ao estudo da proteção de dados pessoais no Brasil e União Europeia. Qualquer pessoa pode acessar ou postar algo. “No centro das redes digitais, a informação certamente se encontra fisicamente situada em algum lugar, em determinado suporte, mas ela também está virtualmente presente em cada ponto da rede onde seja pedida” (LÉVY, 1999, p. Através da Web qualquer pessoa com conhecimentos mínimos de informática pode acessar e divulgar conteúdo na rede em tempo real, sem intermediários. Os próprios usuários podem desenvolver e aprimorar os conteúdos divulgados na internet. O acesso à rede dá-se por meio de provedores, pessoas jurídicas de direito público ou privado, que têm linhas telefônicas disponíveis.

Mais recentemente, a conectividade sem fio, a Internet 2. e outras tecnologias tornaram o gerenciamento e a análise de grandes conjuntos de dados uma realidade (SCHMIDT; COHEN, 2013). Além das empresas, os governos também têm se beneficiado das possibilidades oferecidos pelo uso de Big Data, sendo-lhes possível conhecer percepções e comportamentos de determinadas comunidades, através da análise de dados digitais. Isso pode ser de grande importância na administração de cidades, área da saúde, segurança pública e em vários outros setores que interessam aos cidadãos e políticos, a exemplo do uso de Big Data em campanhas eleitorais (SCHMIDT; COHEN, 2013). Atualmente, com a evolução da internet, uma diversidade de informações são disponibilizadas, pois as pessoas desejam interagir com pessoas que conhecem, além de desejarem conhecer outras pessoas.

Nessas condições, o fator determinante é a intenção desses terceiros na utilização desses dados, sem que o indivíduo saiba qual o propósito dessa “mineração”. Portanto, dados pessoais “são quaisquer informações relacionadas com a pessoa titular que, a depender da associação de um determinado dado com outro, forma um conjunto de informações que podem ser utilizadas para os mais diversos fins [. ” (MONTEIRO, 2007, p. A Lei 12. traz algumas definições essenciais para esse cenário, porém, não prevê o conceito do que sejam dados pessoais. deveria prever uma definição mais ampla possível do que seriam dados pessoais, como ocorre na legislação interna dos países europeus que legislaram primeiramente sobre a matéria, tendo em vista o caráter geral da Lei geral de proteção de dados pessoais (RODOTÁ, 2008).

Outra razão para se trazer essa definição mais ampla é que o Brasil faz parte da Rede Ibero-Americana de Proteção de Dados – RIPD e o interesse primordial das instituições que atualmente constituem essa Rede é continuar promovendo o desenvolvimento do direito fundamental à proteção de dados pessoais, a fim de conseguir obter adequação ao sistema europeu de proteção desses dados. Serviços tecnológicos que integram o tratamento de dados Afirma Cebrián (1999) que as novas tecnologias da informação, que proporcionam uma aceleração das mudanças em nossas sociedades, forçam a humanidade a adaptar-se às novas relações no espaço e no tempo. A transparência e o acesso global à informação serão necessários nos próximos anos para as atividades interativas e a solidariedade mundial.

Para que tais condições se concretizem deve haver uma reconciliação entre as perspectivas humanísticas e as científicas. Para isso, são criados os mais diversos dispositivos que consigam neutralizar o poder de criptografia nos softwares de uso dos cidadãos, sob o argumento da segurança. Assim, são ampliados os poderes das instituições de vigilância que agem sobre interceptação de conversas telefônicas e de tráfego de dados, como foi visto em relação ao sistema Echelon. Chega-se ao ponto de obrigar os provedores de serviços da internet a dispor de técnicas para o rastreamento de seus usuários, bem como impõem a notificação compulsória de identidade de usuários por solicitação de agências governamentais, numa variedade muito ampla de situações e em circunstâncias vagamente definidas (CASTELLS, 2003).

Diante desse quadro, como fica a situação do indivíduo que necessita ter sua privacidade protegida, para o seu desenvolvimento enquanto pessoa? Segundo Assange “a internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador de totalitarismo que já se viu. A internet é uma ameaça à civilização humana” (ASSANGE, 2013, p. Ainda nesse cenário, Magrani destaca o acrônimo IoT10, ressaltando que existem fortes divergências em relação ao conceito mas que “todas as definições de IoT têm em comum é que elas se concentram em como computadores, sensores e objetos interagem uns com os outros e processam informações/dados em um contexto de hiperconectividade” (MAGRANI, 2018, p. Nesse contexto, cabe mencionar a ponderação de Rodotà (2008) no sentido de que se mudada a perspectiva, nota-se que as várias possibilidades oferecidas pelas tecnologias da informação e da comunicação também possibilitam o desenvolvimento de processos de manipulação e de controle em poder de grupos restritos, sejam privados ou públicos, desvirtuando completamente a possibilidade de participação mediante ação política do cidadão.

Vê-se assim que coexistem em paradoxo, as tecnologias da liberdade de informação e participação com as tecnologias do controle. Conforme acentuado por Doneda, [. os efeitos das tecnologias informáticas penetraram de tal modo em várias instâncias da vida dos cidadãos, sejam estes usuários diretos ou não de computadores, que separar os fenômenos relativos à informática de outros tornou-se tanto impossível quanto irrelevante (DONEDA, 2006, p. As possibilidades são infindáveis. A princípio parece ficção científica, mas é realidade12 ainda pouco perceptível pelas pessoas e muito superficialmente pelo cenário político e jurídico. A compreensão dos interesses subjacentes de toda essa superestrutura em teia demanda uma visão sistêmica13, tendo em vista que a dinâmica dessa estrutura funciona em rede.

Se assim não for observada, tornar-se-ão imperceptíveis tais interesses, bem como as soluções jurídicas já feitas e as que necessitam ser construídas, para atender ao direito fundamental à proteção dos dados pessoais, serão inócuas. Em termos jurídicos significa garantir o acesso mais amplo possível a todas as informações socialmente relevantes, públicas e privadas, por meio de uma nova geração de leis sobre o acesso às informações, mediante os mais diversos recursos tecnológicos; impedir que as coletas de dados pessoais se transformem em instrumentos de discriminação ou retaliação política; e reagir a qualquer forma de transformação da pessoa humana em número ou mercadoria. A lei mais importante sobre crimes cibernéticos é a Lei nº 12.

conhecida como Marco Civil da Internet – MCI, que traz princípios, garantias, direitos e deveres para os internautas no Brasil, originada no Projeto de Lei da Câmara - PLC n. de 26. O projeto inicial do MCI buscou apresentar normas claras sobre os direitos, deveres, garantias e princípios para uso da Internet no Brasil. A proposta estabeleceu deveres e responsabilidades que devem ser exigidos dos prestadores de serviços, deixando claro o papel a ser exercido pelo poder público referente ao desenvolvimento do potencial social da rede. Essa lei determina em seu art. A,§ 3º, que a invasão de sistemas no sentido de obter segredos comerciais e industriais ou conteúdos de caráter privado, utilizando-se de técnicas remotas não autorizadas e violando mecanismos de segurança, tem a previsão da pena de reclusão de 6 meses a 2 anos e multa.

Traz como agravante a hipótese de o criminoso divulgar, comercializar ou transmitir a terceiros os dados obtidos ilegalmente. A invasão de dispositivo ou rede local com o objetivo de destruir ou modificar dados ou informações, além de instalar vulnerabilidades para obtenção de vantagens ilícitas ou apenas por vandalismo, foi penalizada com 3 meses a 1 ano de detenção e multa (art. A, caput). No Brasil, em consequência do crescente número de usuários da Internet, urgente se fazia sua regulamentação e, em tal realidade, se deu a gênese do MCI, com a Lei nº 12. Iniciada pelo Projeto de Lei 2. de 2011, pelo Poder Executivo, a Lei 12. antes de sua sanção, foi motivo de inúmeras controvérsias. Cuidando de temas como: neutralidade de redes, armazenagem dos registros de conexão, guarda do registro das aplicações de Internet, privacidade, função social da rede, responsabilidade por material infringente, armazenamento de dados no País e atendimento à legislação nacional, dentre outros pontos, surgiram debates em demasia, dos quais participaram usuários, provedores de conexão e de conteúdo nacionais e internacionais, detentores de direitos autorais e o governo.

que tem o intuito de proteger a privacidade no tocante a guarda e disponibilização de registros de conexão, acesso e de dados pessoais, exprimindo assim: Art. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas (BRASIL, 2014, s. p). Em tal circunstância, o cidadão teria como limitar as informações que ele permite que tornem públicas, ainda que em detrimento da sua privacidade. “Trata-se da autodeterminação informacional fundada na perspectiva de que o próprio usuário deve ter controle sobre as suas informações pessoais, autodeterminando-as” (RODOTÁ, 2008, p.

A finalidade da LGPD é a tutela da privacidade, pois neste contexto dominado pelas tecnologias informativas os riscos de invasão da esfera particular do indivíduo se acentuam, tornando a esfera da privacidade mais vulnerável a invasões indevidas e injustificadas. Sobre a abrangência do direito à proteção de dados pessoais, apresentam-se as seguintes condições: [. a) o direito ao acesso e ao conhecimento dos dados pessoais existentes em registros (bancos de dados) públicos ou privados; (b) o direito ao não conhecimento, tratamento e utilização e difusão de determinados dados pessoais pelo Estado ou por terceiros, aqui incluído um direito de sigilo quanto aos dados pessoais; (c) o direito ao conhecimento da identidade dos responsáveis pela coleta, armazena-mento, tratamento e utilização dos dados; (d) o direito ao conhecimento da finalidade da coleta e da eventual utilização dos dados; (e) o direito à retificação e, a depender do caso, à exclusão de dados pessoais armazenados em bancos de dados (SARLET; MARINONI; MITIDIERO, 2017, p.

Questão importante é a delimitação da titularidade do direito à proteção de dados pessoais. Parece não haver dúvidas em relação à condição da pessoa natural como destinatária imediata desta forma de tutela. Nesse âmbito de proteção, a dignidade da pessoa é o princípio de valor absoluto, conforme argumentado por Alexy (2008) ao elaborar as equações para solução da colisão de princípios. Chega a ser afirmado por Rodotà (2008) que a proteção de dados constitui não apenas um direito fundamental entre outros: é o mais expressivo de condição humana contemporânea, e que essa proteção pode ser compreendida como a junção de direitos que fundamentam a cidadania do novo milênio. Portanto, o cenário que se apresenta com avanço tecnológico, diante de um mundo globalizado, onde as mais diversas informações pessoais transitam em velocidade que pode chegar à da luz, seja por um ideário de crescimento econômico, seja por motivos de segurança, todas as fontes do Direito têm um papel fundamental nessa era chamada de pós-modernidade.

Os reflexos desta dinâmica são imediatos no Direito, pois este deve mostrar-se capaz de responder às novidades propostas pela tecnologia com a reafirmação de seu valor fundamental – a pessoa humana e sua dignidade. No que tange à eficácia territorial, como expõe Mèlo (2019), a lei se aplica a operações de tratamento que acontecem no território brasileiro, estendendo-se a operações de tratamento que: acontecem fora do país, mas que os dados foram coletados no Brasil; quando os dados estiverem relacionados a pessoas localizadas no território brasileiro; e se os dados pessoais tratados tiverem sido coletados no Brasil. º8/1; o direito de portabilidade dos dados e o direito de oposição [grifo do autor] nos termos dos Arts. e 21 do Regulamento [. CASTRO, 2016, s. p). Quanto à aplicação territorial do Regulamento, verifica-se a ampliação da abrangência para as empresas no art.

Complementarmente, o regulamento amplia a definição de consentimento e inclui novas condições para que este seja obtido, motivo pelo qual é necessário constatar se o consentimento obtido por aquele que irá tratar os dados atende às novas exigências. Caso não seja assim, é necessária a obtenção de novo consentimento junto àqueles que detêm a titularidade dos dados, consoante o gdpr, pois, ao contrário, o tratamento de dados passa a ser ilícito em razão da ausência de base legal. Também, maior atenção deve ser dedicada ao consentimento dos menores (ou de seus representantes legais), levando-se em conta as especificidades das exigências referentes a este efeito (COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, 2017). O conceito de dados sensíveis foi ampliado e outra novidade é a (quase total) equiparação entre o fornecedor e a empresa terceirizada que realiza o tratamento de dados pessoais.

No sentido da regra anterior, a próxima inovação refere-se aos contratos de subcontratação de serviços, pois, estes, prestados no âmbito de tratamentos de dados pessoais devem ser revistos com vistas a identificar se contam com todos os elementos que o regulamento exige (COMISSÃO NACIONAL DE PROTEÇÃO DE DADOS, 2017).  Assim, a LGPD e a GDPR se encontram alinhadas, com pequenas variações. No ponto em que a GDPR conta com 6 bases legais para processamento, identifica-se 10 na LGPD. Esta última divide a redação mais geral do GDPR em disposições mais específicas. A título de exemplificação, o fundamento legal da GDPR cujo preceito é “salvar a vida de alguém”, na LGPD apresenta a seguinte divisão: “a) proteger a vida ou a segurança física; e, b) proteger a saúde, em um procedimento realizado por profissionais de saúde ou por entidades de saúde” (BRASIL, 2018, s.

p).  Também exige que os processadores notifiquem as autoridades responsáveis pela proteção de dados se forem identificados, elevados riscos referentes ao processamento de dados. Também, segundo Mèlo (2019) a LGPD institui a AIPD, mas não deixa claro como esta avaliação deve ser empregada, nem disponibiliza requisitos para que quaisquer autoridades de supervisão sejam notificadas. No entanto, na LGPD é obrigatório para as empresas que contem com um oficial de proteção de dados (OPD), enquanto este profissional só é necessário em algumas poucas circunstâncias na GDPR. As restrições de tempo para que as violações de dados sejam notificadas são especificadas explicitamente na GDPR (72 h), enquanto a LGPD ordena livremente que as violações sejam notificadas às autoridades em “tempo razoável” (MÈLO, 2019, p.

Referente às multas, Lemoalle e Carboni (2018) destacam que, comparada com a GDPR, na LGPD, caso ocorram violações por não conformidade, as penalidades são menos severas. deverá se esforçar para que o direito à privacidade seja resguardado, sem, no entanto, obstar o desenvolvimento da tecnologia da informação. A construção jurisprudencial do STJ, inclusive, já caminhava neste sentido antes da LGPD, no entanto, é necessário que se atente às contradições, pois, a priori, o sistema brasileiro coaduna com a teoria de que juízos de valor são protegidos pela liberdade de expressão, ou seja, asseguram-se as manifestações de opiniões subjetivas, que, ainda que possam criticar ou ofender, integram um Estado pluralista e democrático. Não obstante, por vezes, a prática se vale de restrições rígidas da liberdade de expressão, como o caso que envolveu a atriz Mônica Iozzi, condenada pela 2º Vara Cível de Brasília, ao pagamento de uma indenização de R$ 30.

trinta mil reais). A artista publicou em sua rede social uma foto do Ministro do Supremo Tribunal Federal, Gilmar Mendes, com a legenda “Cúmplice? Gilmar Mendes concedeu Habeas Corpus para Roger Abdelmassih, depois de sua condenação a 278 anos de prisão por 58 estupros”. Segundo expõe o site Flipside (2018), não se sabe a época em que o sistema foi invadido, no entanto vários registros do sistema de vendas de cartão da empresa foram divulgados. O grupo que assumiu a autoria do feito afirmou que teve acesso a cerca de 36 mil dados cadastrais, incluindo nome, CPF e RG. Neste caso, por exemplo, se a LGPD já estivesse em vigor à época dos ataques, todos os usuários afetados pelo incidente deveriam ser notificados pela empresa, o que desencadearia uma quebra de confiança e mácula na imagem da empresa junto aos clientes.

Ademais, se ficasse comprovado que o vazamento ocorreu em razão de negligência (a exemplo de desatualização do sistema ou uso de senhas fracas), são previstas sanções pela legislação que podem ir, conforme a gravidade do incidente, desde advertências a multas que podem chegar a até 50 milhões de reais ou 2% do faturamento anual da empresa. Não obstante a C&A ser uma empresa holandesa, a lei aplicada a este caso é a brasileira, exceto se existirem vítimas cuja nacionalidade seja a européia. Em decorrência dessas situações, entendeu-se necessário abordar a proteção de dados pessoais no Direito Comparado, mais especificamente, na União Europeia. Assim, destacou-se a gdpr como marco de um futuro diploma legal global, pois as transações comerciais não se restringem aos limites geográficos há muito tempo.

Foi visto que inspirada na GDPR, a LGPD guarda várias semelhanças com a norma europeia, mesmo que, no Brasil, a norma sobre a proteção e privacidade de dados pessoais tenha sido implementada tardiamente. Na Europa, este debate já existe desde a década de 1990. Por essa razão, a GDPR é mais detalhada que a lei brasileira. Portanto, com a positivação dessa norma/direito e a conscientização e educação da sociedade quanto ao tema, o direito será capaz - como já vem se esforçando - de responder às novidades propostas pela tecnologia da informação, com a realização do seu valor fundamental: a pessoa humana e sua dignidade. REFERÊNCIAS ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva.

São Paulo: Malheiros, 2008. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www. planalto. gov. br/ ccivil_03/_ato2011-2014/2014/lei/l12965. htm. Acesso em: 15 abr. CASTELLS, Manuel. A galáxia internet: reflexões sobre a internet, negócios e a sociedade. Rio de Janeiro: Zahar, 2003. A Rede: como nossas vidas serão transformadas pelos novos meios de comunicação. Lisboa: Summus, 1999. COMISSÃO Nacional de Proteção de Dados. medidas para preparar a aplicação do Regulamento Europeu de Proteção de Dados. S. Caso C&A: o que muda com a Lei Geral de Proteção de Dados? 03. Disponível em: https://www. flipside. com. br/blog/2018/9/2/caso-cea-o-que-muda-com-a-lgpd. GUIDI, Guilherme Berti de Campos. Modelos regulatórios para proteção de dados pessoais.

Disponível em: https://itsrio. org/wpcontent/uploads/2017/03/Guilherme-Guidi-V-revisado. pdf. LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. MAGRANI, Eduardo. A internet das coisas. AC 1. Relatora: Desa. Juliana Campos Hora, 12ª Câmara Cível, Dje. Disponível em: http://www. idealsoftwares. Direito e internet. ed. São Paulo: Atlas, 2013. RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. SILVA, Alexandre Assunção. Sigilo das Comunicações na Internet. Curitiba: Juruá Editora, 2017. VASCONCELLOS, Maria José Esteves de. Pensamento sistêmico: o novo paradigma da ciência.

200 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download