Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2019
Pontifícia Universidade Católica de São Paulo
São Paulo
2019
Pontifícia Universidade Católica de São Paulo
Banca Examinadora
Agradeço, primeiramente, a Deus, pela minha vida e pela família que me deu; por mostrar
caminhos quando a fé nem sempre se fazia presente; por me amparar em Seus braços quando
o cansaço se manifestava e, acima de tudo, por brindar minha vida com Seu amor.
Em um determinado momento da minha vida, entendi que tanto quanto advogar, dar aulas era
o que me levaria à satisfação profissional que eu tanto buscava e, como nada é por acaso e
Deus está presente em tudo, os caminhos foram me mostrando as possibilidades de cursar o
Mestrado.
As datas das provas que aconteciam em dias que eu poderia estar presente; o encontro com
minha orientadora Maria Eugênia Reis Finkelstein, que me recebeu de braços abertos e com
muitas ideias e orientação para temas extremamente atuais; o projeto a ser apresentado que
pode ser concluído em pouco tempo; os colegas que fiz durante o Mestrado e que tinham os
mesmos sonhos somente me mostravam que eu estava no caminho certo.
Com a aprovação no Mestrado algumas incertezas ainda se faziam presentes. Neste sentido,
agradeço aos sócios e a toda minha equipe e amigas do escritório Almeida Prado &
Hoffmann, que acreditaram em mim e embarcaram nessa aventura de mais de dois anos, me
dando apoio, aceitando o tema da minha dissertação, olhando para uma nova direção do
Direito e entendendo meus momentos de ausência e de ansiedade pelo começo, meio e fim.
Meu agradecimento especial ao meu tio Júlio e aos meus amigos Katherine, Luiz Gustavo,
Mahyara e Simone, por vibrarem comigo pela aprovação no Mestrado, estenderem a mão
quando precisei, torcerem pelo meu sucesso profissional e pessoal, entenderem alguns
momentos de renúncia e me incentivarem a sempre dar o meu melhor.
Acima de tudo, agradeço à minha mãe Elizabeth e à minha tia Nair por me darem todo o amor
do mundo e por deixarem lições que me norteiam como ser humano, buscando não só o saber,
mas também, o compartilhar e ensinar. Com vocês me guiando, esse caminho é muito mais
gratificante.
RESUMO
This dissertation deals with the evolution of the concept of privacy in relation to the General
Data Protection Regulation and how this law is to influence the behavior of data subjects,
especially bank data and how banks may act in this new scenario. Firstly, we will deal with
the internet and how it has evolved in a short time and the ease it has brought to our daily
lives, thus changing the concept of privacy. In the previous decade, privacy was preserved as
something extremely intimate and, today, it is difficult to talk about preservation, but rather a
wide exposure of privacy, because everything is shown and shared and even a phenomenon of
exaltation to the lack of privacy. Such phenomenon happens because as far as more people
know about each other, the better services most companies are able to provide to their
customers, since the more the market knows about our data, the better service and offers they
can deliver. Within this realm, the General Data Protection Regulation demonstrates the care
to keep data, whether personal or sensitive, preserved and the concerns that the owners should
have when exposing it, giving consent to use, sharing such information. The importance they
have acquired for business and especially for the banking sector and the new Open Banking
system that may be in place in the second half of 2020, as well as all the information that is
shared and the responsibility that will be charged to them in a concrete scenario.
INTRODUÇÃO ___________________________________________________________ 13
1. A EVOLUÇÃO DA INTERNET ____________________________________________ 17
1.1 NASCIMENTO DA INTERNET ___________________________________________ 17
1.2 A INTERNET NO BRASIL _______________________________________________ 21
1.3 REDES SOCIAIS VIRTUAIS _____________________________________________ 23
1.4 TECNOLOGIA DA INFORMAÇÃO _______________________________________ 27
2. PRIVACIDADE _________________________________________________________ 32
2.1 CONCEITO DE PRIVACIDADE __________________________________________ 32
2.2 PRIMEIRAS CONSIDERAÇÕES SOBRE DIREITO À PRIVACIDADE __________ 35
2.2.1 DECLARAÇÕES INTERNACIONAIS SOBRE DIREITOS HUMANOS E DIREITO
À PRIVACIDADE _________________________________________________________ 36
2.2.2 O DIREITO À PRIVACIDADE, DE SAMUEL D. WARREN E LOUIS D. BRANDEIS
________________________________________________________________________ 40
2.2.3 TEORIA DAS ESFERAS _______________________________________________ 42
2.2.4 PRIVACIDADE E LIBERDADE, DE ALAN WESTIN _______________________ 45
2.3 O DIREITO À PRIVACIDADE COMO DIREITO FUNDAMENTAL _____________ 46
2.4 DIREITO À PRIVACIDADE COMO DIREITO DA PERSONALIDADE __________ 51
2.5 A EVOLUÇÃO DO CONCEITO DE PRIVACIDADE E A INFLUÊNCIA DO
DESENVOLVIMENTO TECNOLÓGICO ______________________________________ 54
3. MARCO CIVIL DA INTERNET E O INÍCIO DE UMA PROTEÇÃO AO DIREITO À
PRIVACIDADE NO MUNDO DIGITAL _______________________________________ 63
4. LEI GERAL DE PROTEÇÃO DE DADOS ___________________________________ 68
4.1 GDPR ________________________________________________________________ 69
4.2 ESTADOS UNIDOS ____________________________________________________ 72
4.3 LEGISLAÇÕES SOBRE PROTEÇÃO DE DADOS E A LEI 13.709/2018 _________ 74
4.4 ÂMBITO DE APLICAÇÃO ______________________________________________ 77
4.5 DEFINIÇÕES E CONCEITOS ESTABELECIDOS NA LEI _____________________ 80
4.6 AGENTES DE TRATAMENTO E ENCARREGADO DE DADOS (DPO) _________ 81
4.6.1 CONTROLADOR E OPERADOR ________________________________________ 81
4.6.2 ENCARREGADO DE DADOS (DPO – DATA PROTECTION OFFICER) _______ 83
4.7 DOS PRINCÍPIOS QUE REGEM A LGPD E O TRATAMENTO QUE DEVE SER
ATRIBUÍDO AOS DADOS PROTEGENDO A PRIVACIDADE DOS USUÁRIOS _____ 84
4.8 BASES LEGAIS PARA TRATAMENTO DOS DADOS _______________________ 87
4.8.1 CONSENTIMENTO PELO TITULAR ____________________________________ 87
4.8.2 CUMPRIMENTO DE OBRIGAÇÃO LEGAL OU REGULATÓRIA ____________ 87
4.8.3 EXECUÇÃO DE POLÍTICAS PÚBLICAS _________________________________ 88
4.8.4 ESTUDOS POR ÓRGÃOS DE PESQUISA ________________________________ 88
4.8.5 EXECUÇÃO DE CONTRATOS _________________________________________ 88
4.8.6 EXERCÍCIO REGULAR DE DIREITOS __________________________________ 89
4.8.7 PROTEÇÃO À VIDA __________________________________________________ 89
4.8.8 TUTELA DA SAÚDE__________________________________________________ 89
4.8.9 LEGÍTIMO INTERESSE DO CONTROLADOR ____________________________ 89
4.8.10 PROTEÇÃO DO CRÉDITO ____________________________________________ 90
4.9 SANÇÕES ADMINISTRATIVAS _________________________________________ 90
5. INSTITUIÇÕES BANCÁRIAS E SUA RELAÇÃO COM A LGPD ________________ 95
5.1 EVOLUÇÃO DA TECNOLOGIA BANCÁRIA NO BRASIL ____________________ 96
5.2 LEGISLAÇÕES BANCÁRIAS EM CONFORMIDADE COM A LGPD ___________ 99
5.3 LGPD E O DIREITO À PORTABILIDADE DE DADOS ______________________ 104
5.4 PRIVACIDADE DE DADOS NO SETOR BANCÁRIO _______________________ 108
6. CONCLUSÃO _________________________________________________________ 111
REFERÊNCIAS BIBLIOGRÁFICAS _________________________________________ 113
13
INTRODUÇÃO
Mais difícil do que descrever o quanto a tecnologia evoluiu nos últimos 50 anos é
descrever o salto tecnológico dos últimos 5 anos. Antigamente, todas as relações eram mais
presenciais. Assim, para adquirir qualquer produto as pessoas necessariamente precisavam
sair de suas casas ou do local do trabalho e comparecer em lojas físicas, pesquisar melhores
preços ou tipos de produtos em locais diferentes e então, após essa busca, decidir o que e onde
iriam comprar algo e finalizar a venda, o que demandava algumas horas ou dias; no mesmo
sentido, a celebração de um contrato poderia demorar até semanas para ser concluída, pois
dependia de ambas as partes lerem a minuta, alterarem eventuais cláusulas, digitar uma nova
minuta até que fosse possível chegar a sua versão final e, finalmente, comparecer em Cartório
para reconhecimento de firma.
Mesmo os encontros entre amigos ou parentes dependiam de um deslocamento físico ou
de ligação que, em remota época, era feita apenas por um telefone fixo e conforme o melhor
horário, considerando as tarifas que existiam e privilegiavam descontos aos finais de semana
caso se tratasse de ligação interurbana ou internacional.
Um exemplo banal dessa evolução é de que em meados dos anos 90, o vídeo game era
representado por um aparelho que comportava uma fita de jogo e para jogar, era preciso
manusear um console bastante simples, com um único botão e um manuseador que dava a
direção horizontal e vertical, acoplado ao aparelho e este, a uma televisão de tubo.
Atualmente, quase 40 anos depois desse primeiro vídeo game, tem-se um que simula a
realidade e pode ser jogado mediante uso de óculos que fornecem imagens em 3D, como se a
pessoa efetivamente estivesse dentro do jogo, manuseando consoles que simulam o uso das
mãos, podendo andar e se mexer em uma área limitada, mas sendo capaz de sentir a emoção
do jogo como se estivesse nele e não apenas vendo uma imagem projetada na televisão. Entre
o primeiro e este último vídeo game citado, outros foram lançados, sempre com mais funções
para o personagem do jogo, com sons e gráficos muito mais elaborados do que o desenho de
uma galinha que atravessava a rua.
Tratando apenas de exemplos cotidianos é fácil perceber essas mudanças em tão curto
espaço de tempo. O que se via em filmes futuristas, hoje é uma realidade.
Nos últimos anos, diversos aspectos da vida diária podem ser resolvidos em alguns
minutos, sentados e sem sair de sua casa: a compra de livros, diversos produtos ou mesmo a
ida ao mercado pode ser substituída por uma compra on line, a contratação de algum serviço e
que pode ser atendida a qualquer hora do dia, a aquisição de remédios que podem ser
14
entregues em sua residência em algumas horas após a compra, assistir um simples filme sem
precisar de qualquer outro aparelho que não mais a televisão. Não é mais necessário sair de
casa, andar alguns quarteirões, esperar em um trânsito tomado por carros, motos, bicicletas e
patinetes; apenas um clique de um celular pode resolver a vida de milhares de pessoas.
Porém não se trata apenas da evolução em si; houve também uma mudança de cultura,
de pensamento, de consumo e que interfere diretamente em nossos Direitos, principalmente
no que diz respeito à privacidade, afinal, para qualquer visita a um site existe a captura de
suas preferências de compras, de interesse e mesmo dos dados que são fornecidos por nós em
uma consulta para serem usados exatamente em nosso favor. Porém, esse benefício seria
legal? Seria realmente um benefício?
Por outro lado, seria certo dizer que a privacidade é impactada ou até mesmo violada
quando existe uma exposição diária pelo próprio titular de direitos de suas ideias políticas,
familiares, religiosas, sexuais e profissionais, além das suas vontades de consumo como
viagens, passeios, educação e lazer?
Com essa evolução, e também do conceito de privacidade, a União Europeia editou o
Regulamento Geral sobre Proteção de Dados que trata da privacidade dos dados de cada
europeu e traçou normas que visam assegurar sua proteção. Atento à essa preocupação, o
Brasil também publicou a Lei Geral de Proteção de Dados que, até o presente momento,
restará vigente em agosto de 2020 e tem fortes similaridades com a regulamentação europeia
e traça uma nova preocupação no Brasil com relação à privacidade e a sua cultura.
Referida lei define o que sejam dados pessoais e sensíveis, entretanto, nada fala sobre
um dado que também exige preocupação e proteção: o dado bancário.
Foi-se a época em que era fácil guardar a senha de uma conta ou do cartão de crédito,
pois bastava rasgar o papel carbono após passar o cartão por uma máquina que estava tudo
seguro. Hoje não há mais a necessidade de um titular de conta bancária comparecer na
agência, uma vez que tudo pode ser feito pela internet. A figura de um gerente é substituída
por um chat de atendimento e o chamado “gerente virtual” que dispensa a necessidade de se
deslocar a um local físico e aguardar até ser atendido em um horário limitado das 16:00h.
No mesmo sentido, as compras podem ser feitas por um cartão, por um chip, por um
relógio ou mesmo aproximando o celular da máquina de cartão de crédito e sem digitar a
senha, o valor é creditado da conta e com isso a apreensão sobre a exposição dos dados
bancários tende a aumentar.
Logo, a preocupação envolve um trio formado pela evolução da tecnologia, com
proteção de dados e a privacidade de dados bancários, o que será objeto do presente trabalho e
15
será dividido em cinco capítulos que recortam a privacidade e a volta para as instituições
bancárias.
Nunca se falou tanto em temas como privacidade, dados, proteção, consentimento,
mudança de cultura, evolução tecnológica e essa lei veio apenas ratificar essa mudança de
comportamento da sociedade. O termo “vazamento de dados” tem sido divulgado no último
ano com muito alarde não apenas pela notícia em si, mas também, para conscientizar
empresas de sua nova responsabilidade e os titulares de dados de seu direito, tornando as
instituições bancárias os principais alvos de atenção em todo o mundo.
Ciente desta evolução e de um novo cenário jurídico que se desenha é que se apresenta
o presente estudo, sem qualquer pretensão de esgotar um tema que é tão debatido atualmente
e que envolve a privacidade, a exposição de dados bancários e a privacidade destes em uma
sociedade que busca mais a praticidade do que a segurança, em razão das modificações
constantes e da evolução do Direito, objetivando discutir o direito da personalidade em
relação à continua evolução do mundo digital e, para tanto, a distribuição se faz em quatro
capítulos.
O primeiro capítulo trata do nascimento e da evolução da Internet até a criação de redes
sociais e o quanto elas influenciam no cotidiano das pessoas, criando uma nova área de
tecnologia da informação que influencia diretamente na privacidade de cada pessoa.
O segundo capítulo tratará da evolução da privacidade, a divergência em seu conceito, a
evolução para se consagrar como direito fundamental e a diferença de intimidade, conceitos
que são tratados como sinônimos, sem abranger toda a discussão e focando, principalmente,
em apontar a mudança do conceito de privacidade, questionando se hoje é realmente possível
se falar em privacidade.
O terceiro capítulo abordará o Marco Civil da Internet que entrou em vigor para tentar
regular algumas atividades relacionadas à Internet, assim como o quarto capitulo tratará
especificamente da Lei Geral de Proteção de Dados que possivelmente entrará em vigor em
agosto de 2020 e os possíveis impactos com relação à segurança de dados e privacidade e
como as empresas podem se adaptar a ela para que não se torne um regramento que limite as
atividades empresariais, tampouco que as sanções sejam maiores do que os cuidados que esta
propõe.
Por fim, o quinto capítulo abordará a relação entre a privacidade e segurança de dados
bancários em relação a algumas novidades que veem se desenvolvendo neste setor e a
contradição de não haver nada na Lei Geral de proteção de Dados que trate especificamente
deste tema e o que será possível proteger e como, uma vez que ainda não há casos práticos
16
que envolvam a Lei Geral de Proteção de Dados, mas que traz muitas dúvidas e
questionamentos, principalmente para se evitar a aplicação de sanções administrativas em um
setor que demandará a rápida adaptação à LGPD.
17
1. A EVOLUÇÃO DA INTERNET
É comum dizer não ser possível imaginar uma vida sem a internet, comentário que deve
ter sido ouvido quando da invenção da lâmpada, já que mudou o mundo da época e facilitou, e
muito, a vida das pessoas em todo o mundo.
Como é possível, nos dias atuais, aguardar por horas e dias por uma notícia que viria
por meio de uma carta escrita, sendo que um e-mail e uma mensagem via aplicativo resolvem
o problema de distância e de fuso horário em minutos?
Impensável que ainda existam lugares em que para se fazer uma pesquisa escolar seja
necessário o uso de jornais, enciclopédias e até de livros disponibilizados em bibliotecas,
sendo que basta apenas digitar um termo no Google e ter páginas e páginas de diversos canais
explicando sobre o tema ou procurar no You Tube uma aula sobre diversos temas e muitas
vezes, de forma gratuita.
A fim de apontar essa mudança tecnológica que influencia diretamente no nosso
cotidiano é que se apresenta este capítulo que tratará da criação da internet no mundo e no
Brasil, sua evolução e importância nas atividades do cotidiano.
1
LEONARDI, Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p.23.
18
2
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p. 31
3
LOVELUCK, Benjamin. Redes, liberdades e controle: uma genealogia política da internet. Tradução de
Guilherme João de Freitas Teixeira. Petrópolis, RJ: Vozes, 2018, p.54-55.
4
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.4
5
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.32.
19
Nos anos 80 a expansão prosseguiu e em 1983 a Arpanet foi dividida em duas, devido à
preocupação do Departamento de Defesa de ter brechas em sua rede de segurança, criando,
assim, a MILNET, uma rede independente dedicada a aplicações militares da Defense Data
Network e a própria Arpanet para pesquisa e desenvolvimento, sendo que o termo Internet foi
utilizado para se referir a ambas as áreas.
Paralelamente a este movimento, dois profissionais da IBM – International Business
Machines Corporation – criaram em 1981 uma rede experimental para usuários da empresa,
que se tornou conhecida como BITNET e a USENET. O nome BITNET tem origem pela
abreviação NET com BIT, originária de “Because it’s there” em referência ao slogan da IBM
e que representa também a expressão “Because it’s time”6.
Era uma rede voltada para uma comunidade não científica, com o objetivo de fazer o
transporte de mensagens por correio eletrônico. A USENET (Unix User Network), advinda de
um sistema operacional chamado UNIX7 circulava boletins eletrônicos de informações, entre
outras redes de usos específicos.
Assim, a rede criadora da Internet foi a ARPANET, espinha dorsal de todo o sistema de
comunicação e que, posteriormente, tornando-se obsoleta depois de mais de vinte anos de
contribuição, encerrando suas atividades em 28 de fevereiro de 1990.
A Internet não operava mais em um ambiente exclusivamente militar, por isso o
governo americano confiou sua administração à National Science Foundation (NSF) que
investiu na montagem de outras redes baseadas na ARPANET, ampliando a atuação para a
comunidade acadêmica e criou criando outra rede científica, a CSNET, atuando até abril de
1995, quando foi privatizada.
6
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Tradução
de Maria Luiza Borges. Rio de Janeiro: Zahar, 2003, p.17.
7
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.6.
20
8
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p.102.
9
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p. 32.
10
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p.21.
21
A Internet teve início no Brasil em setembro de 1988 e também se deu por meio de um
ambiente acadêmico e científico, pois a Fundação de Amparo à Pesquisa do Estado de São
Paulo (FAPESP) realizou a primeira conexão à rede através de uma parceria com o Fermi
National Accelerator Laboratory (Fermilab), um dos mais importantes centros de pesquisa
científica dos Estados Unidos; Posteriormente, outras instituições aderiram à implantação de
redes de comunicação, como o Laboratório Nacional de Computação Científica (LNCC), com
o acesso à rede BITNET estabelecida com a Universidade de Maryland e, somente por volta
de 1995, passou a ter o uso doméstico11.
O Ministério da Ciência e Tecnologia criou a Rede Nacional de Pesquisa em 1992
objetivando construir uma infraestrutura de rede de Internet nacional de âmbito acadêmico, e
instalou pontos de conexão nas principais capitais do país, distribuindo o acesso à rede para
universidades, fundações de pesquisa e órgãos governamentais espalhados por todo o país12.
Em maio de 1995, o Ministério das Comunicações e o Ministério da Ciência e
Tecnologia, entendendo ser necessário informar a sociedade a respeito da introdução da
Internet no Brasil, publicou a Portaria Interministerial nº 14713 criando o Comitê Gestor da
Internet (CGI.br) com o objetivo de traçar os rumos da implantação, administração e uso da
Internet.
A Portaria foi alterada posteriormente pelo Decreto 4.829 de 03 de setembro de 200314
atribuindo ao órgão a competência para: fomentar o desenvolvimento de serviços da Internet
no Brasil, recomendar padrões e procedimentos técnicos e operacionais, coordenar a
atribuição de registro de nomes de domínios, organizar e disseminar informações sobre seus
serviços, além de poder propor programas de pesquisa e desenvolvimento relacionados à
Internet que permitam a manutenção do nível de qualidade técnica e inovação no uso,
buscando oportunidades constantes de agregação de valor aos bens e serviços que são
vinculados a ela.
11
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.8.
12
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.9.
13
BRASIL. Ministério das Comunicações. Portaria Interministerial N° 147, de 31 de maio de 1995. Cria o
Comitê Gestor Internet do Brasil. Disponível em: https://www.cgi.br/portarias/numero/147. Acesso em: 03 de
maio de 2019.
14
BRASIL. República Federativa do Brasil. Decreto nº 4.829 de 3 de setembro de 2003. Dispõe sobre a
criação do Comitê Gestor da Internet no Brasil - CGIbr, sobre o modelo de governança da Internet no Brasil, e
dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/2003/d4829.htm. Acesso
em: 03 de maio de 2019.
22
Afirma Luís Mauro Sá Martino15 que por volta de 1994-1995 a rede começou a ganhar
espaço no Brasil, com a possibilidade dos usuários de comprar computadores pessoais,
contribuindo com o crescimento de uso da rede, fazendo cair a “barreira digital”, ou seja, a
diferença de oportunidades e possibilidades de acesso às tecnologias digitais e aos seus
ambientes culturais.
Neste mesmo período, o Banco Bradesco lançava o primeiro site.com.br, estreando a
Internet comercial no Brasil16.
Com a expansão da rede, que em certa medida se confunde com a criação da própria
Internet, começou a ter forma a WEB 2.0, termo este desenvolvido por Tim O Reilly em
200517 para definir o alto grau de interatividade, colaboração e produção/uso/consumo de
conteúdos pelos próprios usuários.
A Internet cresceu de forma tão rápida que Tim Berners Lee, o criador do www,
desenvolveu o projeto WEB 3.0 Organization18no Massachusetts Institute of Technology
(MIT) em parceria com o Laboratório de Física de Genebra, sendo uma rede em que os
computadores entendem semântica, compreendendo o significado das palavras usadas em
rede. Segundo Lee, Hendler e Lassila19:
A Web Semântica não é separada da Web, e sim uma extensão desta, cuja
informação tem um significado bem definido que permite aos computadores e
pessoas trabalharem em cooperação. Os primeiros passos para estruturar Web
Semântica na Web existente já estão a caminho. Futuramente, esses
desenvolvimentos trarão novas funcionalidades significativas conforme as máquinas
se tornarem mais capazes de processar e "entender" os dados que eles exibem no
momento. (...) Para a Web Semântica funcionar, os computadores precisam acessar
coleções estruturadas de informações e conjuntos de regras de inferência para
conduzir o raciocínio automatizado. Pesquisadores de inteligência artificial estudam
esses sistemas desde muito antes de a Web ser desenvolvida. 20
15
MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª ed. Petrópolis, RJ:
Vozes, 2015, p.13.
16
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 25.
17
O´REILLY, Tim. Whats is web 2.0 - Design Patterns and Business Models for the Next Generation of
Software. Publicado em 30 de setembro de 2005. Disponível em:
https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html. Acesso em 09 de março de 2019.
18
BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form of Web content
that is meaningful to computers will unleash a revolution of new possibilities. Scientific American
Magazine. Scientific American: Feature Article. Publicado em: mai. 2001. Disponível em: <https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The%20Semantic%20
Web_%20May%202001.pdf>. Acesso em 09 de março de 2019.
19
BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form of Web content
that is meaningful to computers will unleash a revolution of new possibilities. Scientific American
Magazine. Scientific American: Feature Article. Publicado em: mai. 2001. Disponível em: <https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The%20Semantic%20
Web_%20May%202001.pdf>. Acesso em 09 de março de 2019.
20
The Semantic Web is not a separate Web but an extension of the current one, in which information is given
well-defined meaning, better enabling computers and people to work in cooperation. The first steps in weaving
23
the Semantic Web into the structure of the existing Web are already under way. In the near future, these
developments will usher in significant new functionality as machines become much better able to process and
"understand" the data that they merely display at present. (...)For the semantic web to function, computers must
have access to structured collections of information and sets of inference rules that they can use
to conduct automated reasoning. Artificial-intelligence researchers have studied such systems since long before
the Web was developed.
21
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 553.
24
definições de como essa rede virtual é tratada, pois é comumente chamada de rede social
virtual, rede social on line, rede social digital, rede social conectada, entre outros.
As pessoas passaram a interagir cada vez mais de forma virtual. O uso de e-mail, de
conversas pelo aplicativo WhatsApp, por FaceTime ou Skype reduziu a necessidade de
deslocamentos, de viagens, sendo possível falar com alguém em qualquer lugar do mundo de
forma muito mais simples do que há dez anos. Reuniões podem ser feitas com o uso da
Internet, independentemente de fuso horário ou do custo da ligação.
Redes sociais são criadas com a finalidade de aproximar pessoas, e também para
celebrar negócios, expor produtos e serviços e conectar demandas e ofertas.
A rede social atual em todos os setores do cotidiano de um indivíduo. No estudo de Luís
Mauro Sá Martino22:
Por sua vez, Manuel Castells23 ressalta a importância do que denomina de comunidades
virtuais, uma vez que trabalham com base em duas características fundamentais comuns:
Uma pesquisa feita através do site “we are social”24 e da Global Digital 2019 que reúne
relatórios coletados pelo GlobalWebIndex, GSMA Intelligence, Statista, Locowise, App Annie
22
MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª ed. Petrópolis, RJ:
Vozes, 2015, p.58.
23
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade.
Tradução de Maria Luiza Borges. Rio de Janeiro: Zahar, 2003, p.48.
25
Bernabé26 mostra que nesse contexto explodem as redes sociais over-the-top que
utilizam a Internet como uma única plataforma indiferenciada, construindo seus serviços
“para além” da rede:
24
KEMP, Simon. Digital 2019: Global Internet Use Accelerates. Publicado em: 30 jan. 2019. Disponível em:
https://wearesocial.com/blog/2019/01/digital-2019-global-Internet-use-accelerates. Acesso em 12 de março
de2019.
25
We’ll explore all of the key trends and insights from this year’s reports in detail below, but here are the
essential headlines you need in order to understand ‘Digital in 2019’: There are 5.11 billion unique mobile users
in the world today, up 100 million (2 percent) in the past year; There are 4.39 billion Internet users in 2019, an
increase of 366 million (9 percent) versus January 2018; There are 3.48 billion social media users in 2019, with
the worldwide total growing by 288 million (9 percent) since this time last year; 3.26 billion people use social
media on mobile devices in January 2019, with a growth of 297 million new users representing a year-on-year
increase of more than 10 percent. On average, the world’s Internet users spend 6 hours and 42 minutes online
each day. That’s down slightly on last year’s figure of 6 hours and 49 minutes, but our suspicion is that this drop
may be in part due to the large number of new users who are still learning how to use the Internet, and who use
the Internet less than those more seasoned users who turn to their connected devices hundreds of times each day.
26
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.37.
26
27
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.50.
27
televisão aberta, nem mesmo canais a cabo, e acompanhe apenas o que é disponibilizado no
Youtube28.
Exemplo recente é do reality show “Me Poupe, Dívidas Nunca Mais!”29 transmitido por
canal aberto e também por uma página na rede Youtube, para atingir diversos públicos,
mostrando uma realidade cada vez mais comum em que as pessoas nem sempre assistem o
que é transmitido no canal aberto e apontando uma clara mudança de comportamento.
28
COSTA, Thaís. Quais são as redes sociais mais usadas no Brasil em 2019?. Publicado em: 19 de junho de
2019. Disponível em: <https://rockcontent.com/blog/redes-sociais-mais-usadas-no-brasil/>. Acesso em 21 de
março de 2019.
29
ARCURI, Nathalia. Me poupe na web. Disponível em:
https://www.youtube.com/channel/UC8mDF5mWNGE-Kpfcvnn0bUg. Acesso em 21 de março de 2019.
30
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p.26.
31
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 87.
32
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 124.
28
A evolução é tamanha e, por causa das inúmeras mudanças na vida atual, é comparada,
por alguns doutrinadores, à Revolução Industrial. Vale salientar que a primeira fase da
Revolução Industrial ocorreu no século XVIII quando as primeiras máquinas começaram a
auxiliar o homem no trabalho até então estritamente manual, como o advento da máquina a
vapor, tornando a produção muito mais rápida e fácil.
33
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p.128.
29
34
SANTINO, Renato. Sony também tem patente de lente de contato com câmera embutida. Publicado em:
29 de abril de 2016. Disponível em: <https://olhardigital.com.br/noticia/sony-tambem-tem-patente-de-lente-de-
contato-com-camera-embutida/57809>. Acesso em 29 de março de 2019.
35
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 27.
30
Com a evolução da Tecnologia da Informação, cabe tratar de alguns sistemas que foram
desenvolvidos ao longo dos últimos anos, impactando na Internet.
O primeiro a ser considerado é a INFOVIA, uma rede ótica de comunicação com o fim
de transmitir uma grande quantidade de dados, facilitando os meios de comunicação,
independentemente do uso da Internet, formada por três componentes principais: (i)
equipamento de acesso à rede, (ii) estruturas de acesso local e (iii) redes globais de
distribuição de informação, representando a infraestrutura entre países e continentes36.
Essa tecnologia já é utilizada no âmbito público, atrelada, principalmente, à Secretaria
de Governo Digital, ligada ao Ministério da Economia e denominada de “Infovia Brasília”
representando uma infraestrutura de rede ótica metropolitana de comunicações, construída
para fornecer, aos órgãos do Governo Federal situados em Brasília, um conjunto de serviços e
funcionalidades em ambiente seguro, de alta performance e de alta disponibilidade,
proporcionando uma redução de custo de comunicação e um ambiente capaz de servir de
suporte à implementação das políticas públicas de governo37.
O segundo tipo, também baseado nas lições de Maria Eugênia Reis Finkelstein38 seriam
as LANs – Local Area Networks – ou Rede de Área Local correspondentes às redes de
pequena dimensão e com custo baixo de implementação num domínio privado, como por
exemplo, uma rede caseira que conecta o tablet, notebook e uma televisão smart.
O terceiro tipo seria a WAN – Wide Area Network – ou Rede de Área Ampla que
conecta computadores separados por longas distâncias.
Há, ainda, um quarto tipo conhecido como PAN – Personal Area Networks – que é a
Rede de Área Pessoal que usa tecnologia de rede sem fio em área bastante reduzida, como por
exemplo, a conexão por bluetooth entre dois aparelhos celulares.
36
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 27.
37
BRASIL. SERPRO. BARÇANTE, Leonardo. Infovia revoluciona comunicação de dados no governo.
Disponível em: http://intra.serpro.gov.br/tema/noticias-tema/infovia-revoluciona-comunicacao-de-dados-no-
governo-brasileiro. Acesso em: 29 de março de 2019.
38
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 28.
31
2. PRIVACIDADE
Privacidade é um termo que sofreu tanta mudança quanto a sociedade. Existe muita
discussão sobre sua abrangência e significado, pois ora é tida como sinônimo de intimidade,
privatividade, particularidade, vida íntima e, apesar dos conceitos serem similares, há
diferença como termo jurídico.
Para melhor delimitar o tema do presente trabalho, será analisado apenas o significado
da palavra privacidade sem fazer distinção dos demais termos no campo jurídico, assim como
será tratada da sua evolução e mudança de conceito perante uma sociedade digital.
39
MICHAELIS. Privacidade. Disponível em: <http://michaelis.uol.com.br/busca?id=po13w>. Acesso em: 27
de maio de 2019.
40
DICIONÁRIO ONLINE DE PORTUGUÊS. Privacidade. Disponível em:
<https://www.dicio.com.br/privacidade/. Acesso em 27 de maio de 2019.
41
DINIZ, Maria Helena. Dicionário Jurídico. V.2, São Paulo: Saraiva, 2010, p. 751.
42
MARINELI, Marcelo Romão. Privacidade e redes sociais virtuais: sob a égide da Lei n. 12.965/2014 -
Marco Civil da Internet. Rio de Janeiro: Lumen Juris, 2017, p. 28.
33
A verdade é que a falta de uma definição “âncora”, que reflita uma consolidação do
seu tratamento semântico; não é um problema localizado na doutrina brasileira,
tome-se, por exemplo, a doutrina norte-americana, que conta com um vocábulo
consolidado (privacy, fortalecido com o reconhecimento de right to privacy) que, no
entanto, faz referência a um vasto número de situações, muitas das quais o jurista
brasileiro (ou outro da tradição civil law) não relacionaria com a privacidade. Uma
eventual contraposição entre o modelo de common law e civil law não basta para
justificar esta discrepância: as concepções do right to privacy variam
consideravelmente entre os EUA e o Reino Unido, por exemplo, enquanto os países
com tradição civil law percorreram caminhos razoavelmente particulares neste
sentido, antes de considerar uma tendência à unificação de seu conteúdo, que é
recente.
Maria Eugênia Reis Finkelstein45 cita a definição de Lawrence Lessig, qual seja:
43
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 90.
44
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 63.
45
FINKELSTEIN, Maria Eugênia Reis. Direito do Comércio Eletrônico. 2ª Ed. Rio de Janeiro: Elsevier, 2011,
p. 123.
34
Marcel Leonardi46, por sua vez, afirma que a expressão “privacidade” tornou-se
uma “palavra-camaleão”, uma vez que é utilizada para se referir a uma ampla gama de
interesses distintos que variam desde a confidencialidade de informações pessoais à
autonomia reprodutiva, e conotativamente, para gerar boa vontade em nome de algum
interesse que está sendo defendido e essa dificuldade cria complicações para definir políticas
públicas e resolver casos práticos, pois não há a certeza de qual direito é violado e qual a
tutela que deve ser aplicada.
Afirma que tanto na doutrina quanto na jurisprudência existem conceitos unitários
de privacidade e que podem ser enquadrados em quatro categorias, resumidas da seguinte
forma47:
46
LEONARDI. Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p. 46.
47
LEONARDI. Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p. 52,53.
35
Nos tempos atuais, privacidade é um termo cada vez mais discutido e que está em voga
quase diariamente nas notícias do mundo todo. Em razão do avanço tecnológico, a
privacidade está cada vez mais relativizada, pois a busca por informação faz com que as
pessoas queiram as notícias instantaneamente, esbarrando no conceito de informação. A
relativização da privacidade não decorre da instantaneidade das notícias, mas da profundidade
do que se deseja saber.
Não importa se a notícia é sobre uma personalidade pública ou não, mas a população
sempre quer saber mais, os detalhes, como aconteceu determinado fato, as consequências do
ocorrido, seja no âmbito político, policial, profissional ou pessoal.
Tudo se resume a estar informado, ainda que a informação não seja fidedigna e, quiçá,
útil. Esse alvoroço e ânsia por saber mais sobre o outro afronta muitas vezes a privacidade
daquele que é afetado, sem que tenha um limite respeitado.
Em épocas de invasão de dispositivos de celular ou de computadores, a proteção a algo
que diz respeito ao íntimo de cada um está banalizada.
Porém, como é possível falar em privacidade em uma sociedade que diariamente se
expõe em redes sociais diversas e que busca por informações alheias?
Como apontado no tópico anterior, o Brasil é o segundo país que mais passa horas na
Internet e usando redes sociais que, prioritariamente, têm relação com assuntos não
profissionais; o programa Big Brother Brasil, por exemplo, há quase 20 anos no ar ainda
desperta interesse em uma multidão de pessoas apenas para saber do dia-a-dia de algumas
pessoas que ficam confinadas e o recente vazamento de conversa entre um atual Ministro da
Justiça e um Procurador da República sobre a operação mais conhecida no Brasil, a Lava Jato;
são apenas alguns exemplos do quanto a sociedade brasileira busca por informações, sejam
elas úteis ou não, de forma que não há mais como se falar em privacidade, pois ainda que a
informação seja inútil, desperta interesse por terceiros que pode violar o íntimo de quem
pretende manter algum grau de privacidade.
Tudo isso causa espanto pelo fato de se colocar em debate o conteúdo daquilo que foi
revelado e não a privacidade de cada um que foi exposto ou invadido. Dificilmente há um
limite para tratar da vida privada e da ânsia do saber, mesmo porque o próprio conceito de
privacidade causa divergências ao longo da história, como será abordado neste capítulo.
36
48
CARDOSO, Antonio Manoel Bandeira. A Carta Magna – conceituação e antecedentes. Brasília: Revista de
Informação Legislativa, v. 23, n. 91, p. 135-140, jul./set. 1986, p. 135.
37
49
NAÇÕES UNIDAS. 1945: The San Francisco Conference. Disponível em:
https://www.un.org/en/sections/history-united-nations-charter/1945-san-francisco-conference/index.html. Acesso
em 06 de junho de 2019.
50
NAÇÕES UNIDAS. Carta das Nações Unidas. Disponível em: https://www.un.org/es/sections/un-
charter/preamble/index.html. Acesso em 06 de junho de 2019.
51
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Nossa história. Disponível em:
http://www.oas.org/pt/sobre/nossa_historia.asp. Acesso em 06 de junho de 2019.
52
COMISSÃO INTERAMERICANA DE DIREITOS HUMANOS. Declaração Americana dos Direitos e
Deveres do Homem. Disponível em:
<https://www.cidh.oas.org/basicos/portugues/b.Declaracao_Americana.htm>. Acesso em 06 de junho de 2019.
38
Dois anos depois da Declaração Universal dos Direitos Humanos, foi assinada a
Convenção Europeia dos Direitos do Homem e das Liberdades Fundamentais – CEDH –
estabelecendo no artigo 8º53 que trata do respeito pela vida privada e familiar que:
Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu
domicílio e da sua correspondência. 2. Não pode haver ingerência da autoridade
pública no exercício deste direito senão quando esta ingerência estiver prevista na lei
e constituir uma providência que, numa sociedade democrática, seja necessária para
a segurança nacional, para a segurança pública, para o bem-estar económico do país,
a defesa da ordem e a prevenção das infracções penais, a proteção da saúde ou da
moral, ou a proteção dos direitos e das liberdades de terceiros.
A Assembleia Geral das Nações Unidas, dezesseis anos após a aprovação da Declaração
Universal dos Direitos Humanos, aprovou o Pacto Internacional dos Direitos Civis e Políticos,
conhecida como Pacto de Nova Iorque de 1966 e de aplicação mundial, tendo entrado em
vigor apenas 10 anos depois, em 1976, ano em que foi atingido o número mínimo de adesões
de 35 países.
O Congresso Brasileiro aprovou-o somente no ano de 1992 por meio do Decreto-
Legislativo nº 592 de 06 de julho54 após depositar, em 24 de janeiro de 1992, a Carta de
Adesão na Secretaria Geral da Organização das Nações Unidas, tornando-se, então,
responsável pela implementação e proteção dos direitos fundamentais conforme estabelecido
em seu artigo 17 (1966) que assim dispõe:
53
TRIBUNAL EUROPEU DOS DIREITOS DO HOMEM. Convenção Europeia dos Direitos do Homem.
Disponível em: <https://www.echr.coe.int/Documents/Convention_POR.pdf>. Acesso em: 06 de junho de 2019.
54
BRASIL. República Federativa do Brasil. Decreto nº 592, de 6 de julho de 1992. Pacto Internacional sobre
Direitos Civis e Políticos. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/1990-
1994/d0592.htm>. Acesso em: 07 de junho de 2019.
39
Mas não bastava apenas falar da proteção da privacidade, pois, como será melhor
abordado, privacidade é um termo de difícil conceituação, de forma que, aliada a ela, a
preocupação passou a ser com os dados das pessoas, sejam eles apenas um nome, endereço,
documentos pessoais ou mesmo dados mais privados como opção religiosa, sexual ou
política.
Stefano Rodotá56 relembra dois marcos importantes para a proteção de dados ligada à
privacidade: A Recomendação da OCDE de 23 de setembro de 1980 e a Convenção do
Conselho da Europa de 28 de janeiro de 1981 apontam os princípios convergentes, quais
sejam: da correção na coleta e no tratamento das informações; da exatidão dos dados
coletados; da finalidade e utilização dos dados; da publicidade dos bancos de dados que
tratam as informações de cada indivíduo e a necessidade de existência de um registro público;
do acesso individual para conhecimento do que é coletado e eventual correção se necessário e
por fim, o princípio da segurança física e lógica da coletânea de dados.
E como afirma Danilo Doneda, “o discurso sobre privacidade cada vez mais concentra-
se em questões relacionadas a dados pessoais e, portanto, informação”57, ao que demanda uma
proteção cada vez maior em âmbito mundial e nacional.
A privacidade teve sua preocupação desenvolvida ao longo dos anos, pois
primeiramente falava-se em direitos fundamentais e direitos humanos, pensando em nível
mundial a fim de combater as guerras, garantir direitos mínimos aos homens, estabelecer
limites entre direitos e obrigações e entre países, como um regramento único de privacidade.
Somente em 1948 a preocupação com a vida privada começou a tomar forma e passou a
constar em Declarações Universais e, com isso, influenciou leis estrangeiras e Constituições a
55
BRASIL. República Federativa do Brasil. Decreto nº 678, de 06 de novembro de 1992. Promulga a
Convenção Americana sobre Direitos Humanos (Pacto de São José da Costa Rica). Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto/d0678.htm>. Acesso em: 06 de junho de 2019.
56
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 59.
57
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 151.
40
regulamentarem a privacidade, passando a se falar de dados de cada pessoa que devem ser
protegidos e preservados, sendo que tal preocupação somente evoluiu com o tempo e cada vez
mais as leis precisam de complemento e de estudos que redefinam o conceito de privacidade.
58
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 193.
59
Political, social, and economic changes entail the recognition of news rights, and the commom law, in its
eternal youth, grows to meet the demands of society.
60
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 193.
41
61
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 196.
62
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 201.
63
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 196.
42
origem em quebra de confiança ou de contrato, porém, não se trata apenas disso e sim de algo
maior que é a violação ao aspecto da vida privada do casal.64
Em outro caso similar envolvendo a divulgação de fotos, o entendimento da Corte foi de
se tratar de violação contratual, já que o negativo das fotos pertence ao fotógrafo, o que lhe dá
o direito de usar as imagens.
O artigo de Warren e Brandeis afirma que o direito à privacidade não proíbe a
publicação de matéria de interesse público, mas sim de questões pessoais de cada um, hábitos,
atividades e relacionamentos pessoais também não proíbe a veiculação de uma matéria
envolvendo aspectos particulares de uma pessoa quando decorrente da aplicação de lei,
principalmente se relacionado com calúnia ou difamação, pois a privacidade não é invadida
quando relacionada a decisões judiciais. 65
Para combater essas violações, os autores concluem que a sociedade precisa repensar
suas leis e o direito de cada indivíduo, mantendo o artigo extremamente atual, pois com a
evolução da sociedade, privacidade é um conceito que sofreu intensas alterações.
Heinrich Hubmann, jurista alemão, publicou em 1953 sua famosa obra Das
Persönlichkeitsrecht classificando o direito geral da personalidade em três círculos
concêntricos, dentro dos quais se desdobraria a personalidade humana, teoria esta chamada de
“Teoria dos Círculos Concêntricos da Esfera da Vida Privada” que foi trazida ao Brasil por
Elimar Szaniawski em sua obra “Direitos da Personalidade e sua Tutela”, denominando-a de
Teoria das Esferas e explicando que existem três camadas da vida privada: a camada da vida
privada, a camada do segredo e a camada íntima.
O autor apresenta as esferas de dentro para fora: a primeira, de menor raio, é conhecida
como esfera íntima (Intimsphäre) e consiste na proteção do indivíduo na sua própria pessoa, o
64
In Prince Abert vs Strange, I McN. & G. 25 (1849), Lord Cottenham, on appeal, whilw recognizing a right of
property in the etchings which of itself would justify the issuance of the injunction, stated, after discussing the
evidence, that he was bound to assume that the possession of the etchings by the defendant had its foundation in
a breach of trust, confidence, or contract, and that upon such ground also the plaintiff´s title to the injunction was
fully sustained.
65
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 216.
43
âmbito da vida no qual o indivíduo pode se manter em total segredo diante da coletividade e a
proteção da esfera íntima, segundo o direito geral de personalidade, dá-se em grau absoluto66.
É, portanto, a esfera com o maior grau de intimidade do indivíduo, mantendo ali os
segredos que não são do conhecimento de todos, chegando a ser intocável, como algo que o
indivíduo mantém para si ou que compartilha com pouquíssimas pessoas, como, por exemplo,
a opção sexual, o relacionamento com alguém comprometido ou a prática de algum ato ilegal.
Somente quem expõe tais fatos de sua vida privada de forma intencional não pode buscar a
proteção legal.
A segunda esfera é a do segredo (Geheimnisphäre). Está ligada à esfera anterior, sendo
esta mais ampla do que a íntima, pois daquela participam somente indivíduos que conhecem a
intimidade da pessoa e desta, mais pessoas fazem parte na vida cotidiana. Apenas a
coletividade em geral fica fora dos limites dessa esfera67 e ela guarda informações sobre
familiares, pessoais ou profissionais que são compartilhadas com um número reduzido de
pessoas, como familiares e amigos íntimos podendo ser citado como exemplo o quanto a
pessoa recebe de salário ou se tem algum relacionamento em desenvolvimento.
Por fim, a última esfera é onde se desenvolve a personalidade da pessoa; é a esfera
privada (Privatsphäre).
É a maior e nela se localizam as proibições de divulgação de fatos cujo conhecimento
pertence a um determinado círculo de pessoas que não participam obrigatoriamente da vida do
indivíduo ou conhecem os seus segredos. Enquanto que na esfera secreta os familiares e
outras pessoas ligadas ao indivíduo participam de seus segredos, nessa última esfera, mais
pessoas conhecem da privacidade do indivíduo, ficando apenas de fora a coletividade68.
Ela guarda relações superficiais, informações aleatórias sobre o indivíduo e que podem
ser compartilhadas com pessoas sem que se tenha qualquer vínculo de intimidade como, por
exemplo, nome completo ou e-mail.
Assim, quanto menor o raio de alcance, maior a proteção à privacidade do indivíduo.
Hubmann trata também da esfera da atividade profissional (Berufliche Sphäre) que visa
proteger o direito de personalidade do indivíduo da apresentação pública, contra sua vontade,
do desempenho da atividade profissional. Muitas vezes, vamos encontrar situações nas quais
poderá surgir um conflito entre a proteção da esfera da atividade profissional com o interesse
66
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 358.
67
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 360.
68
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 360.
44
Para a teoria de Henkel, a esfera privada tem a mesma finalidade da teoria de Hubmann,
entretanto, na esfera menor, que é a do segredo, há uma sensível diferença, pois para
Hubmann a última fronteira é de proteção absoluta, enquanto que para Henkel, essa esfera
pode ser acessada por poucos, conforme a permissão que a pessoa der, uma vez que ela
compreende aquela parcela da vida particular que é conservada em segredo pelo indivíduo, da
qual compartilham uns poucos amigos, muito próximos70.
Ao analisar ambas as teorias, tem-se que a de Henkel é mais lógica em razão do próprio
nome adotado para cada esfera, uma vez que o indivíduo mantém guardado consigo aquilo
69
COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art. 162 do novo
Código Penal). São Paulo: Revista dos Tribunais, 1970, p. 36.
70
COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art. 162 do novo
Código Penal). São Paulo: Revista dos Tribunais, 1970, p. 25.
45
que é tido como secreto e que somente a ele pertence, enquanto a esfera intermediária, da
intimidade, refere-se a informações que podem ser partilhadas, porém somente com poucas
pessoas, restritas a um rol de confiança.
Por fim, Leonardo Bessa71 faz referência à Teoria do Mosaico, de autoria de Fulgêncio
Madrid Conesa, que estabelece que existem dados, inicialmente, irrelevantes, porém, em
conexão com outras informações também irrelevantes há a constituição de uma informação
que não só individualiza a pessoa, como torna transparente a sua personalidade.
Esta teoria é importante, uma vez que a Teoria das Esferas é insuficiente para fazer
frente a formas novas e sofisticadas de ataque à privacidade.
Assim, surgem os primeiros conceitos de direito à privacidade e as diferentes esferas
nas quais a pessoa permite interferência externa por terceiros, dando azo à discussão tratada
no presente trabalho.
71
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 91.
72
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 86.
46
tristeza e, por viverem em sociedade, tal liberdade nem sempre é possível, podendo ser feita
apenas em seus momentos reservados (privados).
No que tange à auto avaliação, os indivíduos, por estarem constantemente sendo
bombardeados com inúmeras informações, precisam de tempo e oportunidade para avaliá-las,
antes de assumir uma postura perante as mais diversas situações73.
Por último, a comunicação limitada e protegida faz referência à pessoa nem sempre
dividir seus anseios com outros que não façam parte do seu círculo de confiança, lembrando,
aqui, a esfera do segredo, defendida por Henkel.
Assim, a privacidade decorre não apenas do desejo de estar só, mas também de uma
necessidade individual, em contraponto à curiosidade de saber o que acontece com as demais
pessoas que a cercam na sociedade. Westin conclui sua obra definindo privacidade como uma
reivindicação de indivíduos para determinar por si mesmos quando, como e em que medida as
informações sobre eles são comunicáveis74.
73
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 87.
74
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 88.
75
NERY JUNIOR, Nelson; ABBOUD, Georges. Direito constitucional brasileiro: curso completo. São Paulo:
Revista dos Tribunais, 2017, p. 264-265.
76
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 179.
47
em todas as dimensões, possuindo uma natureza poliédrica, na medida em que resguarda o ser
humano em sua liberdade (direitos e garantias individuais), nas suas necessidades (direitos
econômicos, sociais e culturais) e na sua preservação (direitos à fraternidade e à
solidariedade).
Os direitos fundamentais têm como principais características intrínsecas, que os
identifica como tal, conforme apresenta Sidney César Silva Guerra77:
77
GUERRA, Sidney César Silva. O direito à privacidade na internet: uma discussão da esfera privada no
mundo globalizado. Rio de Janeiro: América Jurídica, 2004, p. 38
78
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 195.
48
A seu turno, os direitos da terceira geração referem-se aos direitos coletivos e difusos,
sendo, respectivamente, aqueles comuns a uma categoria de pessoas (sindicatos/organizações)
e aqueles comuns a toda espécie humana (água, patrimônio histórico, meio ambiente).
Por fim, fala-se, atualmente, nos direitos de quarta geração, defendidos pelo professor
Paulo Bonavides79, relativos à democracia, informação, solidariedade e fraternidade, nos
quais os povos devem se apoiar reciprocamente, através de uma ordem internacional,
praticando ações conjuntas com a finalidade de erradicar problemas comuns (pobreza, efeito
estufa, terrorismo).
Assim, considerando as quatro gerações tratadas pela doutrina, é certo que o direito à
privacidade se enquadra na categoria dos direitos individuais de primeira geração, em que o
indivíduo deve ter liberdade para gozar de sua intimidade, bem como de zelar por sua honra.
O direito à privacidade vem estabelecido no artigo 5º, inciso X ao dispor que são
invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito
a indenização pelo dano material ou moral decorrente de sua violação.
Como leciona Alexandre de Moraes80, os conceitos constitucionais de intimidade e vida
privada apresentam grande interligação, contudo, podem ser diferenciados pelo fato do o
primeiro (intimidade) se encontrar no âmbito de incidência da vida privada, assim, a
intimidade refere-se às relações subjetivas e de trato íntimo da pessoa, como família e
relacionamento, enquanto a vida privada envolve todos os demais relacionamentos humanos
como estudo, profissão, comercial, entre outros.
No entendimento do autor, a proteção à privacidade deve ser interpretada de forma mais
restrita àqueles que exercem cargo público ou às celebridades devido à fiscalização de suas
vidas pela sociedade Leonardo Bessa81 cita o entendimento de Gilberto Haddad Jabur de que
há pouca utilidade da distinção, considerando que os efeitos jurídicos decorrentes da violação
do direito são semelhantes:
(...) a vida privada, como genus, ou a intimidade, como specie, recebem igual
proteção ante a similitude de natureza cujo conteúdo é apenas esmiuçado em
homenagem ao tecnicismo que orienta algumas abordagens científicas, razão pela
qual preferimos a distinção mas acompanhamos aqueles que não enxergam
diminuição protetiva de ordem prática. Melhor, contudo, é afirmar que, a priori, não
há um regime jurídico diferenciado porque o direito positivo pode diferencia-los,
atribuindo sanções diversas para a violação do direito à intimidade ou do direito à
79
BONAVIDES, Paulo. Curso de direito constitucional. São Paulo: Malheiros, 2016, p. 168.
80
MORAES, Alexandre de. Direito constitucional. 30ª ed. São Paulo: Atlas, 2014, p. 54.
81
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 93.
49
O entendimento do professor José Afonso da Silva82 não é diferente, optando por usar a
terminologia privacidade em sentido genérico e amplo, lembrando que ela se relaciona com o
direito de ser deixado só. Entretanto, salienta o autor que a intimidade difere de privacidade
exatamente pelo fato de virem tratadas de formas singulares no inciso X do artigo 5º, CF83,
referindo-se a intimidade a uma esfera secreta excluída do conhecimento de terceiros e que
abrange a inviolabilidade do domicílio, o sigilo de correspondência e o segredo profissional,
enquanto a vida privada pode ser entendida como a exterior, que envolve as pessoas nas
relações sociais e atividades públicas podendo ser objeto de pesquisa por terceiros e a vida
privada interior, que é a protegida constitucionalmente e abarca a relação pessoal e familiar.
Ele constata que há um âmbito de segredo da vida privada que vem sendo cada vez mais
ameaçado por investigações e divulgações ilegítimas por aparelhos que registram imagens,
sons e dados sensíveis aos olhos e ouvidos.
No entender de Luiz Alberto David Araújo84, não se deve tratar intimidade como
privacidade, uma vez que privacidade se refere aos níveis de relacionamento social que o
indivíduo mantém oculto ao público em geral, resguardando o indivíduo da publicidade e que
eventuais abusos cometidos dentro da esfera privada atingiriam diretamente a intimidade,
descrevendo os conceitos como um grande círculo, dentro do qual há um menor, sendo que o
maior é a privacidade e o menor, constrito e impenetrável é a intimidade.
Para Danilo Doneda, “imensa dificuldade em enquadrar a privacidade em uma
concepção coerente e unitária já é, por si só, um motivo para que ela não seja concretizada
como um direito subjetivo”85.
Assim, tem-se que a Constituição pretendeu defender ambas as esferas que atingem uma
pessoa, de foro mais público e a de foro mais íntimo, adotando a doutrina o conceito trazido
pela Teoria das Esferas, em que a privacidade seria o círculo maior e que fica exposto,
resguardando a intimidade de cada um.
82
Silva, José Afonso da. Curso de direito constitucional positivo. São Paulo: Editora Malheiros, 38ª ed. 2015,
p. 208-210.
83
BRASIL. República Federativa do Brasil. Constituição da República Federativa do Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em 23 de junho de 2019.
84
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 227, 228.
85
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 143.
50
Deste conceito adotado pela doutrina, resta claro que atualmente, quando se fala em
direito à privacidade, não se cogita interferência na esfera íntima, protegendo, desde o início,
o invólucro superficial de informações e dados de um indivíduo.
Não há como tratar de direitos fundamentais e privacidade sem, contudo, apontar a
Proposta de Emenda à Constituição (PEC) 17/201986 de autoria do senador Eduardo Gomes e
outros 30 senadores que foi apresentada em março de 2019 ao Congresso Nacional e visa
acrescentar o inciso XII-A ao artigo 5º e o inciso XXX ao artigo 22, da Constituição Federal
para incluir a proteção de dados pessoais entre os direitos fundamentais do cidadão e fixar a
competência privativa da União para legislar sobre a matéria.
A justificativa para a referida proposta é a necessidade do Brasil de regulamentar a
proteção de dados, em observância a uma tendência mundial, atraindo, para tanto, a
competência federal:
A PEC 17/2019 foi aprovada pela Comissão Especial sobre Dados Pessoais em
dezembro de 2019 com um texto substitutivo do deputado relator Orlando Silva, de forma que
a inclusão na Constituição se dará pelo seguinte texto:
86
BRASIL. República Federativa do Brasil. Proposta de Emenda à Constituição 17/2019. Altera a
Constituição Federal para incluir a proteção de dados pessoais entre os direitos e garantias fundamentais e para
fixar a competência privativa da União para legislar sobre proteção e tratamento de dados pessoais. Disponível
em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2210757. Acesso em: 13 de
dezembro de 2019.
51
LXXIX – é assegurado, nos termos da lei, o direito à proteção dos dados pessoais,
inclusive nos meios digitais;
................................................................................. (NR) ”
Art. 2º O art. 21 da Constituição Federal passa a vigorar acrescido do seguinte inciso
XXVI:
Art. 21. ..........................................................................................................................
XXVI – organizar e fiscalizar a proteção e o tratamento de dados pessoais, nos
termos da lei, que disporá sobre a criação de um órgão regulador independente.”
Art. 3º O art. 22 da Constituição Federal passa a vigorar acrescido do seguinte inciso
XXX:
Art. 22. ..........................................................................................................................
XXX – proteção e tratamento de dados pessoais.
................................................................................. (NR)
A proposta agora irá para o Plenário e será votada em dois turnos. Com isso, o Brasil
estará muito próximo de se equiparar a outros países sul-americanos e europeus que visam
fomentar a área tecnológica sem desamparar os direitos de privacidade e ter os dados de seus
cidadãos protegidos.
A reforma do Código Civil trouxe mudanças para os direitos da personalidade, uma vez
que o Código de 1916 não tratava sobre o direito ao respeito à vida privada, cabendo ao atual
Código Civil legislar sobre o tema nos artigos 11 a 21, disciplinando também a proteção ao
corpo, à vida, ao nome que disciplina o direito à imagem, além da vida privada.
No tocante ao tema do presente trabalho, tem importância o direito à vida privada
disciplinado no artigo 21 do Código Civil, que dispõe sobre a inviolabilidade da vida privada
da pessoa natural, e o juiz, a requerimento do interessado, adotará as providências necessárias
para impedir ou fazer cessar ato contrário a esta norma.
Os direitos da personalidade, segundo Carlos Alberto Bittar87 são aqueles reconhecidos
à pessoa humana tomada em si mesma, sendo essencialmente inatos, diretamente ligados à
projeção do indivíduo frente à sociedade e à sua dignidade. Referido autor reconhece como
valores inatos à pessoa humana aqueles que nascem com o próprio indivíduo88, como a vida, a
higidez física, a intimidade, a honra, a intelectualidade e outros tantos, que não podem ser
dissociados da condição humana e merecem proteção indistinta.
87
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 2.
88
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 65.
52
(a) físico (direito à vida, à integridade física, ao corpo e partes do corpo – próprio e
alheio – ao cadáver e a partes, à imagem e à voz);
(b) psíquico (direito à liberdade, à intimidade – estar só e privacidade, à integridade
psíquica, ao segredo);
(c) moral, sendo que neste se encontram os direitos à identidade, à honra, ao respeito e
às criações intelectuais.
Nessa esteira, o direito à privacidade é reconhecido como direito de personalidade,
consistindo na defesa à intimidade e à vida privada, cuja ofensa gera reflexos no âmbito
psíquico.
Maria Helena Diniz 90 vai além, negando o enquadramento da noção de personalidade à
concepção específica de direito, elevando-a ao patamar de primeiro bem da pessoa:
A personalidade não é um direito, de modo que seria errôneo afirmar que o ser
humano tem direito à personalidade. A personalidade é o que apoia os direitos e
deveres que dela irradiam, é objeto do direito, é o primeiro bem da pessoa, que lhe
pertence como primeira utilidade, para ela possa ser o que é, para sobreviver e se
adaptar às condições do ambiente em que se encontra, servindo-lhe de critério para
aferir, adquirir e ordenar outros bens.
89
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 115/116.
90
DINIZ, Maria Helena. Curso de direito civil brasileiro. v.8, 32. ed. São Paulo: Saraiva, 2016, p. 101.
91
GOMES, Orlando. Introdução ao direito civil. 20 ed. Rio de Janeiro: Forense: GEN, 2010, p. 108.
53
(a) absolutos: oponíveis erga omnes, ou seja, contra todos e implica no dever geral de
abstenção;
(b) extrapatrimoniais: não são computados economicamente;
(c) imprescritíveis: não se extingue o direito caso a pessoa não faça uso deles, tampouco
as ações que os protegem se sujeitam a qualquer prazo;
(d) impenhoráveis: não podem ser tomados pela inércia na sua defesa;
(e) vitalícios: pertencem à pessoa enquanto ela viver e alguns deles, até mesmo após a
sua morte;
(f) necessários: toda pessoa detém os direitos da personalidade por decorrer de lei.
Discursando sobre o tema, e já se afinando ao mundo moderno, o jurista Silvio de Sávio
Venosa92 firma entendimento que:
92
VENOSA, Silvio de Salvo. Direito Civil. v. 1. [recurso eletrônico]: parte geral. 19 ed. Rio de Janeiro: Atlas,
2019, p. 37.
93
GAGLIANO, Pablo Stolze. Novo curso de direito civil, v. 1, parte geral. São Paulo: Saraiva, 2018, p. 248.
54
Enunciado nº 405: As informações genéticas são parte da vida privada e não podem
ser utilizadas para fins diversos daqueles que motivaram seu armazenamento,
registro ou uso, salvo com autorização do titular 96.
Esses Enunciados estão em consonância coma Lei Geral de Proteção de Dados e visam
fortalecer as interpretações doutrinárias e legislativas em favor da privacidade e proteção de
dados dos cidadãos.
DO DESENVOLVIMENTO TECNOLÓGICO
Se há um termo que evoluiu com o tempo e com o avanço tecnológico, pode-se dizer
que é “privacidade”. Quando do início do debate sobre seu conceito discutia-se sobre o ser
mais íntimo, algo intangível às pessoas ao redor do indivíduo ou limitada a pouquíssimas
pessoas do seu círculo social e ainda a depender do tipo de segredo que se tratava.
Mas até pouco tempo atrás, era possível manter preservada a privacidade de um
indivíduo, com riscos mínimos de vazamento de dados ou mesmo de intromissão, fato que se
modificou com a evolução da tecnologia.
Não é possível imaginar um mundo de retrocesso tecnológico, não somente porque o
homem busca se aprimorar cada vez mais, mas também porque a própria evolução traz em
94
CONSELHO DA JUSTIÇA FEDERAL. Jornadas de Direito Civil são uma grande prestação de serviço
social, afirma Ruy Rosado. Publicado em: 11 de novembro de 2011. Disponível em:
<https://www.cjf.jus.br/cjf/noticias/2011/novembro/jornadas-de-direito-civil-sao-uma-grande-prestacao-de-
servico-social-afirma-ruy-rosado>. Acesso em: 03 de agosto de 2019.
95
CONSELHO DA JUSTIÇA FEDERAL. Enunciado 404. Disponível em:
https://www.cjf.jus.br/enunciados/enunciado/208. Acesso em: 03 de agosto de 2019.
96
CONSELHO DA JUSTIÇA FEDERAL. Enunciado 405. Disponível em:
https://www.cjf.jus.br/enunciados/enunciado/209. Acesso em: 03 de agosto de 2019.
55
cada um de nós um sentimento duplo: de receio do que está por vir e a ansiedade por
mudanças cada vez melhores.
Atualmente, com o avanço da inteligência artificial, já existem protótipos de carros
completamente automatizados e seguros, como os da Tesla97, casas inteligentes, uma
realidade no mundo, e também carros que já fazem baliza sozinhos98, além de informações
compartilhadas sobre a saúde do indivíduo em celulares e smartwatch, que podem acionar
automaticamente um familiar, um médico ou mesmo o hospital em caso de infarto, traduz
uma situação muito próxima de acontecer e essa possibilidade de todos os sistemas estarem
interligados causa alvoroço em muitas pessoas. A ideia de não ter algum tipo de controle
sobre aspectos da vida cotidiana traz preocupações e, apesar de não ser o esperado, tem
parecido uma evolução natural.
Por outro lado, essa mesma falta de controle gera ansiedade e temor. No mundo jurídico
existem programas capazes de revisar contratos em tempo e qualidade superiores a alguns
profissionais ou, pelo menos, que se equiparam em qualidade, mas se sobrepõem em tempo99.
Mas qual a relação disso tudo com privacidade? A falta de controle do indivíduo sobre a
sua vida, somada a uma sociedade cada vez mais consumista, faz com que os dados fiquem
expostos, sendo possível traçar o perfil de cada pessoa para receber as melhores propagandas.
Quando uma casa inteligente deixa tudo programado para a chegada do proprietário,
não há apenas conforto, mas também há um monitoramento sobre a sua rotina como a hora
em que acorda, em que sai para trabalhar, que horas retorna, quantos banhos toma por dia,
quais refeições faz em casa e seus hábitos alimentares e, tudo isso, algumas décadas atrás,
além de ser considerado impossível, representava também uma violação na esfera íntima de
uma pessoa.
Se não era satisfatório que uma pessoa soubesse de sua privacidade, porque um sistema
mecanizado, mas que é analisado e controlado por pessoas passaria a não ser violador de
privacidade?
O estudo de Stefano Rodotá sobre privacidade permanece atual, mesmo sendo a última
edição de 2008. Em seu livro “A vida na sociedade da vigilância – a privacidade hoje”, o
97
LUQUE, Mateus. Elon Musk promete carro 100% autônomo da Tesla ainda este ano. Publicado em 24 de
outubro de 2019. Disponível em: https://olhardigital.com.br/noticia/carro-que-dirige-completamente-sozinho-
deve-chegar-ainda-esse-ano/92005. Acesso em 02 de novembro de 2019.
98
ALECRIM, Emerson. Baliza é moleza para os carros que estacionam sozinhos. Publicado em: 14 de
dezembro de 2016. Disponível em: https://tecnoblog.net/203326/active-park-assist/. Acesso em 02 de novembro
de 2019.
99
MELO, João Ozório de. Inteligência artificial bate 20 advogados em testes de revisão de contratos.
Publicado em: 21 de novembro de 2018. Disponível em: https://www.conjur.com.br/2018-nov-21/inteligencia-
artificial-bate-20-advogados-revisao-contratos. Acesso em 02 de novembro de 2019.
56
autor faz uma comparação sobre as leis que protegiam a privacidade desde o início do debate
até o que deve ser realmente protegido atualmente e relembra que a estrutura da primeira
geração de leis sobre proteção de dados se baseava em “violações da intimidade individual
que a tecnologia dos computadores poderia determinar”100 e defende que a referência à
privacidade exprime um valor tendencial e “isso é confirmado pelo fato de que nenhuma
legislação sobre proteção de dados contém em seu corpo, definições formais de
privacidade”101.
Segundo o autor:
Neste sentido, tem-se claramente que o direito a ser deixado só foi incorporado a cada
indivíduo e então, este assumiu o controle do que queria ou não expor de sua privacidade,
controlando, assim, as suas próprias informações.
Stefano Rodotá aponta que desse movimento surgem duas tendências102: a redefinição
do controle de privacidade, que amplia o poder de controle, e a separação em áreas da vida do
indivíduo com significado de pessoal, e não mais secreto, e deriva, daí “a necessidade do
fortalecimento contínuo de sua proteção jurídica, da ampliação das fronteiras do direito à
privacidade”103.
Com isso, o autor faz o apontamento de três paradoxos da privacidade104: o primeiro
aponta que não há mais o direito a ser deixado só, mas ainda existe um núcleo duro com
informações que precisam de sigilo, como, por exemplo, a orientação sexual de cada um, mas
que outros sigilos passaram a ter relevância, como posição religiosa, por exemplo, que pode
levar à discriminação e causar danos ao indivíduo e essa comparação se faz pelo fato da opção
100
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 49.
101
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 74.
102
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 93.
103
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 95.
104
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 96.
57
sexual poder ser mantida em sigilo, mas que ao viver em sociedade, dificilmente se resguarda
a opinião religiosa ou a opção política, fazendo parte de um núcleo público.
O segundo paradoxo se verifica desses dados sensíveis e por quais núcleos irá circular,
ou seja, se o indivíduo permite que esse dado seja coletado e dá azo ao direito à
autodeterminação informativa e o direito à privacidade informática.
O terceiro paradoxo é do “reconhecimento da condição de direito fundamental à
privacidade, do ponto de vista de poder “acompanhar” as informações pessoais mesmo
quando se tornaram objeto de disponibilidade”, ou seja, as pessoas podem ter acesso a
informações sigilosas de outras e devem respeitá-la, não havendo qualquer tipo de
discriminação sobre esse dado, o que leva a um quarto paradoxo: o do controle dos dados na
sociedade.
Ocorre que essa privacidade evoluiu de uma esfera completamente privada para uma
totalmente aberta.
Décadas atrás, a opção sexual, divórcio, doenças graves não eram temas de conversas, e
eram considerados “tabus”, pois ninguém poderia falar sobre esses assuntos, guardados em
esferas íntimas do indivíduo. Com a lei do divórcio e a aplicabilidade legal, os casais que se
divorciavam (desquitavam na lei original) não tinham como manter essa informação em sigilo
e as mulheres passaram a ser olhadas com desconfiança, a serem julgadas por não ser mais a
dona de casa e tentar ocupar o lugar no mercado ao mesmo passo em que se alguém
eventualmente assumia uma opção sexual diferente da aceita para os costumes da época, era
logo julgado e discriminado.
Com o avanço dos anos, o divórcio, ainda que revestido de um pouco de discriminação,
permitiu às mulheres fazerem uma escolha no casamento e lutar pelo o que acredita ser
melhor para sua esfera de privacidade, assim como a opção sexual passou a ser debatida com
mais estudos e cuidados até mesmo em notícias de jornal e programas de televisão.
Caminhando nesse sentido, hoje a privacidade de uma mulher que se divorcia não tem o
mesmo impacto que 20 anos atrás, entendendo hoje que os casais se divorciam por qualquer
motivo e o conceito de casamento tem sido modulado. Da mesma maneira, são raras as
situações em que alguém não pode assumir sua real opção sexual, passando, com o tempo,
inclusive, a ser motivo de um movimento denominado “orgulho gay”, com celebração anual a
fim de encorajar aqueles que ainda sofrem. É esse o paradoxo apontado por Stefano Rodotá,
pois no início do debate do conceito de privacidade, a esfera íntima era resguardada de tudo e
58
de todos e esses mesmos dados que eram protegidos, hoje são expostos em redes sociais, em
debates públicos e políticos e assim os aponta105:
105
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p.105.
106
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p.16.
107
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 60.
108
FLORÊNCIO, Juliana Abrusio. Proteção de Dados na Cultura do Algoritmo. Tese (Doutorado em Direito)
– Pontifícia Universidade Católica de São Paulo – PUC SP. São Paulo, 2019. p.132.
59
Esse direito vem assumindo, paulatinamente, maior relevo, com a continua expansão
das técnicas de virtualização do comércio, de comunicação, como defesa natural do
homem contra as investidas tecnológicas e a ampliação, com a necessidade de
locomoção, do círculo relacional do homem, obrigando-o à exposição permanente
perante públicos os mais distintos, em seus diferentes trajetos, sociais, negociais ou
de lazer. É fato que as esferas da intimidade têm-se reduzido com a Internet e os
novos meios eletrônicos.
(...)
De outra parte, vem a tecnologia, com a inserção de mecanismos cada vez mais
sofisticados de fixação e de difusão de sons, escritos e imagens – inclusive via
satélite – contribuindo para um estreitamento crescente do circuito privado, na
medida em que possibilita, até a longa distância, a penetração na intimidade da
pessoa e do lar (teleobjetivas; gravações magnetofônicas; computadores; aparatos a
laser; dispositivos miniaturizados de fotografia e de gravação, entre outros).
109
FLORÊNCIO, Juliana Abrusio. Proteção de Dados na Cultura do Algoritmo. Tese (Doutorado em Direito)
– Pontifícia Universidade Católica de São Paulo – PUC SP. São Paulo, 2019. p.135.
110
BITTAR, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 174 178.
111
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São
Paulo: Revista dos Tribunais, 1980, p. 28.
60
“síntese do Homem como senhor e escravo da tecnologia”. Em sua obra “Proteção da vida
privada e liberdade de informação”, o autor já abordava o tema que era bastante discutível na
década de 80, quando publicou seu estudo, precursor dos estudos que envolvem privacidade e
Internet:
Por sua vez, Ives Gandra da Silva Martins113 afirma que a Internet tornou a privacidade
inexistente a todo cidadão que tem acesso a ela, uma vez que estão sujeitos a assalto dos
“predadores dos sistemas”, independentemente do sistema de segurança existente e
considerando, ainda, que o lesado nem sempre tem conhecimento de que seu sistema pessoal
foi assaltado e mais, ainda que a pessoa não queira disponibilizar informações pessoais suas,
está sujeita a ter sua privacidade invadida, como, por exemplo, na exposição de dados
bancários:
(...) a vida social está hoje totalmente informatizada, mesmo aqueles que, nos seus
sistemas particulares, garantem-se contra tais assaltos, evitando disponibilizar pela
112
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São
Paulo: Revista dos Tribunais, 1980, p. 256.
113
GRECO, Marco Aurelio; MARTINS, Ives Gandra da Silva. Direito e internet: relações jurídicas na
sociedade informatizada. São Paulo: Editora Revista dos Tribunais, 2001, p. 50.
61
O direito à proteção dos dados pessoais, que nasce como direito de defesa perante o
Estado, hoje tem alcance muito maior. Os milhares de registros eletrônicos gerados
em catracas automatizadas, pedágios eletrônicos, câmeras, aparelhos de GPS,
eletrodomésticos (a “internet das coisas”), bem como inúmeras outras transações
diariamente mediadas pela informática com técnicas avançadas de análise. (“big
data”, por exemplo), deixam claro que o tratamento desarrazoado de dados pessoais
pode fomentar a criação de pequenos Leviatãs, cujo potencial ofensivo à vida
privada e à dignidade humana pode se igualar ou até mesmo exceder aquele
representado pelo Estado. 114
114
CUEVA, Ricardo Villas Bôas. A insuficiente proteção de dados pessoais no Brasil. Revista de Direito
Civil Contemporâneo. vol. 13. ano 4. p. 59-67. São Paulo: Ed. RT, out.-dez. 2017, p. 63.
115
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 122.
116
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 123.
62
renda familiar era objeto de discussão privada e no máximo aqueles indivíduos que
participavam da pesquisa do IBGE indicavam os seus ganhos; investimento era assunto
reservado a ser tratado com o gerente da conta e em valor fictícios, nunca expostos
claramente.
Hoje em dia, discute-se o valor médio de uma vaga de emprego, a média salarial de
funcionários de uma mesma fábrica, a diferença salarial entre advogados e o comparativo por
áreas, os gastos com lazer, e o quanto se reservado, ainda que se trate apenas de um
percentual. Pode-se rumar para a discussão de quanto um indivíduo ganha em uma conversa
entre amigos ou mesmo a exposição do salário e de gastos em rede social com tantos
influenciadores digitais que tratam de investimentos e como fazer render melhor o dinheiro. O
quanto se ganha e se gasta dificilmente hoje é coberto pela privacidade.
São dados bancários que são expostos sem qualquer referência à privacidade, tornando-
os objeto de preocupação no mundo jurídico, como se verifica no Recurso Especial nº
306.570117 de relatoria da Ministra Eliana Calmon, entendendo que “tem o contribuinte ou o
titular de conta bancária direito à privacidade relativa aos seus dados pessoais” e que, no caso
em tela, envolve o pedido ao Banco Central para fornecer o endereço atualizado da parte
contrária.
O uso de aplicativos de bancos no celular facilitou a vida dos correntistas, mas a
possibilidade de deixar salvo o CPF ou outro login para o acesso à conta, o indivíduo deixa
sua conta desprotegida e em caso de furto do celular, qualquer pessoa pode ter acesso, assim
como a permissão de salvar os dados do cartão no computador pode permitir que terceiros
usem indiscriminadamente o cartão de crédito para compras fraudulentas.
A privacidade esbarra em um conceito atual de praticidade e com ela conflita, o que se
pode perceber quando ocorrem essas situações.
Assim, diante da preocupação antiga com o avanço tecnológico, criou-se o Marco Civil
da Internet e, recentemente, a Lei Geral de Proteção de Dados, que ainda entrará em vigor,
mas já reflete mudanças significativas na sociedade e que remodelam a forma de considerar e
repensar a privacidade.
117
Resp. 306.570: EXECUÇÃO - REQUISIÇÃO DE INFORMAÇÃO DE ENDEREÇO DO RÉU AO BANCO
CENTRAL – IMPOSSIBILIDADE. 1. Embora na hipótese dos autos não se pretenda, através de requisição ao
Banco Central, obter informações acerca de bens do devedor passíveis de execução, mas tão-somente o
endereço, o raciocínio jurídico a ser adotado é o mesmo. 2. O contribuinte ou o titular de conta bancária tem
direito à privacidade em relação aos seus dados pessoais, além do que não cabe ao Judiciário substituir a parte
autora nas diligências que lhe são cabíveis para demandar em juízo. 3. Recurso especial não conhecido.
63
Poucas são as leis que, apesar de intenso debate, recebem o nome de Marco, como
ocorreu com o Marco Civil da Internet, sendo efetivamente, apesar do trocadilho, um marco
na lei. Sua elaboração envolveu o setor acadêmico, juristas, estudantes, participantes de
diversas áreas, ainda mais ao considerar que toda a sua criação foi debatida na Internet, e seria
inicialmente, criminal.
Referida lei ainda causa muita discussão em seu aspecto prático, pelos termos utilizados
e pela própria aplicação diária, mas é uma lei precursora nos cuidados com dados e
privacidade na Internet que se tem no Brasil e sua relevância não pode passar despercebida.
Apesar da Lei 12.965 datar de 2014118, seu debate começou sete anos antes e o projeto
original sobre a regulamentação da Internet data de 1999.
Tão logo a Internet começou a ser propagada mundialmente e suas consequências
tecnológicas e evolutivas passaram a ser exaltadas, houve também o contraponto de uma
regulamentação: seria a Internet uma terra sem lei?
Um dos adeptos da tese de internet livre (freedom internet) foi John Perry Barlow,
fundador da EFF – Electronic Frontier Foundation – organização sem fins lucrativos que
protege os direitos de liberdade de expressão, que publicou seu artigo intitulado A
Declaration of the Independence of Cyberspace em 08 de fevereiro de 1966119 enquanto
participava de um Fórum Econômico Mundial em Davos, logo após ter conhecimento da
aprovação da Lei de Telecomunicações dos Estados Unidos que tinha como um dos objetivos,
combater a obscenidade na Internet.
Seu manuscrito foi uma tentativa de exaltar a indignação com a tentativa do governo em
regulamentar a Internet:
Nós não elegemos um governo e provavelmente não o faremos, então eu falo com
vocês como a maior autoridade do que aquela com a qual a própria liberdade sempre
fala. Eu declaro que o espaço social global que nós estamos construindo é
independente das tiranias que vocês procuram impor. Vocês não têm o direito moral
de nos regulamentar, nem possuem métodos de execução que devamos temer. Os
governos recebem seus poderes através do consentimento dos governados. Vocês
não nos pediram nem receberam os nossos. Nós não convidamos vocês. Vocês não
118
BRASIL. República Federativa do Brasil. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 10 de outubro de 2019.
119
BARLOW, John Perry. A Declaration of the Independence of Cyberspace. Publicado em: 8 de fevereiro de
1986. Disponível em: <www.eff.org/pt-br/cyberspace-independence>. Acesso em: 10 de outubro de 2019.
64
nos conhecem nem conhecem nosso mundo. Ciberespaço não está dentro das suas
fronteiras. Não pense que vocês podem construí-lo, como se fosse um projeto de
construção pública. Vocês não podem. Ele é um ato da natureza e cresce através de
nossas ações coletivas. (...) Na China, Alemanha, França, Rússia, Cingapura, Itália e
Estados Unidos, vocês estão tentando evitar o vírus da liberdade, ao erguer posto de
guarda nas fronteiras do Ciberespaço. Eles podem contê-lo por pouco tempo, mas
eles não trabalharão em um mundo que logo será coberto por mídia contendo bits.
Apesar de seu artigo, não há como permitir que a Internet evolua e seus usuários
transitem nesse mundo sem regras, pois, em determinado momento, a própria sociedade
exigirá essa regulamentação. Um exemplo de terra de Internet livre é a deep web, onde
usuários transitam sem qualquer regulamentação, permitindo uma maior liberdade de
expressão, de comunicação, de comercialização de produtos e serviços que nem sempre
apresentam fins lícitos, tampouco legais, uma vez que o rastreamento de IP de um
computador é, normalmente, criptografado e não deixa rastros.
Pensando exatamente em combater um mau uso da Internet é que o governo brasileiro
passou a cogitar a criação de uma lei que regulasse o uso indiscriminado da Internet.
Em 1999, o deputado Luiz Piauhylino propôs o Projeto de Lei nª 84120 que tratava,
inicialmente, sobre crimes cometidos na área de informática e suas penalidades e dispunha,
em seu artigo 1º:
120
BRASIL. República Federativa do Brasil. Projeto de Lei 84/1999. Dispõe sobre os crimes cometidos na área
de informática, suas penalidades e dá outras providências. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=15028. Acesso em: 10 de outubro
de 2019.
121
LEMOS, Ronaldo. Uma breve história da criação do Marco Civil. In: DE LUCCA, Newton; FILHO,
Adalberto Simão; LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco Civil da Internet (Lei
n. 12.965/2014). São Paulo: Quartier Latin, 2015, p. 84.
65
Em defesa de sua tese, o advogado122, juntamente com outros sete membros do Centro
de Tecnologia e Sociedade Escola de Direito do Rio de Janeiro da Fundação Getulio Vargas,
publicou um artigo que apontava comentários e sugestões ao Projeto de Lei nº 84/99, bem
como criticou o uso de determinadas expressões descritas nesse projeto e que entendia dever
serem combatidas, pois essas expressões poderiam ser confundidas em menor grau com outas
de uso similar, o que não era a intenção.
A discussão sobre a necessidade de criação de um Marco Civil e o prosseguimento do
Projeto de Lei nº 84/99, até então contraproducente neste sentido, prosseguiu até julho de
2009, quando o advogado enviou um texto definindo a arquitetura do Marco Civil da Internet,
trazendo os princípios básicos e especificando qual acesso à Internet configuraria um direito
fundamental, da responsabilidade civil dos provedores da Internet, da definição normativa do
princípio da neutralidade de redes, do princípio da publicidade dos dados públicos e por fim,
da governança da Internet ao Ministério da Justiça, passando a ser um texto discutido por
meio da plataforma também projetada pelo advogado e sua equipe da Fundação Getúlio
Vargas denominada Cultura Digital.
A página “http://www.culturadigital.br/marcocivil” foi lançada oficialmente em outubro
de 2009 permitindo a discussão sobre o texto por qualquer cidadão, independentemente de ser
ou não especialista no tema. Esta discussão ocorreu em duas fases. A primeira começou com
o lançamento da plataforma e durou cerca de 45 dias, e recebeu em torno de 800 comentários
sobre a regulação da rede. Feitas as devidas alterações, foi lançada a segunda fase, que se
encerrou em 30 de maio de 2010.
Com a construção final do texto123, o projeto de lei foi encaminhado ao Congresso
Nacional em 2011, seguidos de três anos de tramitação legislativa, resultando na aprovação da
Lei n.º 12.965, em 2014.
Como ressalta Rafael Fernandes Maciel124:
Foi com o Marco Civil da Internet que o Brasil passou a constar em seu sistema
jurídico a palavra “privacidade”. Embora curioso, esse fato nada inova, já que “vida
privada”, no frigir os ovos, possui o mesmo sentido. Com o MCI entrando em vigor
122
LEMOS, Ronaldo. Comentários e Sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99).
Publicado em: agosto de 2008. Disponível em:
<https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_crimes_eletronicos
.pdf?sequence=1&isAllowed=y>. Acesso em: 12 de outubro de 2019.
123
LEMOS, Ronaldo. Marco Civil da Internet. Construção e aplicação. Publicado em: 2016. Disponível em:
<https://itsrio.org/wp-content/uploads/2017/02/marco_civil_construcao_aplicacao.pdf>. Acesso em: 12 de
outubro de 2019.
124
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 17.
66
125
Brasil. República Federativa do Brasil. Projeto de Lei nº 5.762/2019. Altera a Lei nº 13.709, de 2018,
prorrogando a data da entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pessoais - LGPD -
para 15 de agosto de 2022. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2227704. Acesso em: 30 de
setembro de 2019.
69
4.1 GDPR
Como visto no capítulo anterior, a privacidade sempre foi alvo de preocupação dos
europeus, o que é refletido nas leis que antecederam o regulamento geral de proteção de dados
e com isso, a influência na legislação brasileira é de quase que total.
Uma das primeiras leis foi publicada na Alemanha (Lei de Proteção de Dados do Estado
de Hesse) em 1970 e, posteriormente, foi publicada a Lei de Dados da Suécia em 1973, o
Estatuto de Proteção de Dados do Estado Alemão de Rheinland-Pfalz de 1974 e em 1981 o
Conselho da Europa aprovou o Data Protection Convention (Treaty 108), que foi o primeiro
marco europeu a proteger o usuário contra abusos na coleta e processamento de dados
pessoais nos fluxos transfronteiriços126.
Ainda no âmbito europeu, em 1983 o Tribunal Constitucional da Alemanha deu início à
discussão da constitucionalidade da Lei do Censo, que permitia a coleta e o tratamento de
dados para fins estatísticos, além da transmissão anonimizada desses dados para a execução
126
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 48.
70
127
GASIOLA, Gustavo Gil. Criação e desenvolvimento da proteção de dados na Alemanha - A tensão entre
a demanda estatal por informações e os limites jurídicos impostos. Publicado em: 29 de maio de 2019.
Disponível em: <https://www.jota.info/opiniao-e-analise/artigos/criacao-e-desenvolvimento-da-protecao-de-
dados-na-alemanha-29052019#sdfootnote4sym>. Acesso em: 30 de setembro de 2019.
128
EUROPEAN UNION LAW. Directive 95/46/EC of the European Parliament and of the Council of 24
October 1995 on the protection of individuals with regard to the processing of personal data and on the
free movement of such data. Disponível em: https://eur-lex.europa.eu/eli/dir/1995/46/oj. Acesso em 30 de
setembro de 2019.
129
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 239.
130
EUROPEAN UNION LAW. Regulation (EU) 2016/679 of the European Parliament and of the Council
of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and
on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection
Regulation) (Text with EEA relevance). Disponível em: https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=CELEX%3A32016R0679. Acesso em 30 de setembro de 2019.
71
Enquanto a União Europeia tem uma legislação aplicada a todos os países, os Estados
Unidos têm uma lei para cada tipo de dado ou usuário a ser protegido, inexistindo uma lei
geral de proteção de dados, sendo que está em trâmite um projeto proposto pelo partido
democrata de criação de lei nacional.
A preocupação americana com privacidade data de 31 de dezembro de 1974, com a
promulgação da Privacy Act, lei federal que estabelece um Código de Práticas de Informações
Justas e regulamenta a coleta, o uso e a manutenção de dados pessoais usados pelas agências
federais, tendo estar as a obrigação de divulgar a existência de registros públicos de
informações e sua coleta depende de consentimento formal pelos usuários132.
Em 1986, com a edição da ECPA - Electronic Communications Privacy Act133 – foi
atualizada lei que tratava da interceptação de conversas, mas não se aplicava à interceptação
de computadores e outras comunicações digitais e eletrônicas. Assim, passou-se a proibir a
interceptação de mensagens telefônicas ou eletrônicas (como e-mails), garantindo a segurança
das comunicações eletrônicas, orais e eletrônicas enquanto essas comunicações estão sendo
131
BRASIL. República Federativa do Brasil. Lei nº 13.853 de 08 de julho de 2019. Altera a Lei nº 13.709, de
14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de
Proteção de Dados; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-
2022/2019/lei/l13853.htm. Acesso em: 30 de setembro de 2019.
132
MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor. São Paulo: Saraiva,
2014, p. 39.
133
JUSTICE INFORMATION SHARING. Electronic Communications Privacy Act of 1986 (ECPA), 18
U.S.C. §§ 2510-2523. Disponivel em: https://it.ojp.gov/PrivacyLiberty/authorities/statutes/1285. Acesso em 15
de outubro de 2019.
73
134
CENTERS FOR DISEASE CONTROL AND PREVENTION. Health Insurance Portability and
Accountability Act of 1996 (HIPAA). Dsponível em: https://www.cdc.gov/phlp/publications/topic/hipaa.html.
Acesso em 15 de outubro de 2019.
135
FEDERAL COMMUNICATIONS COMMISION. Children's Internet Protection Act (CIPA). Disponível
em: https://www.fcc.gov/consumers/guides/childrens-internet-protection-act. Acesso em 15 de outubro de 2019.
136
CALIFORNIANS FOR CONSUMER PRIVACY. About the California Consumer Privacy Act.
Disponível em: <https://www.caprivacy.org/>. Acesso em: 15 de outubro de 2019.
137
RUSHE, Dominic. Democrats propose sweeping new online privacy laws to rein in tech giants. Publicado
em: 26 de novembro de 2019. Disponível em: https://www.theguardian.com/world/2019/nov/26/democrats-
propose-online-privacy-laws. Acesso em 02 de dezembro de 2019.
74
A proposta desta lei é “permitir que os demais Estados Americanos continuem a legislar
suas leis de privacidade”138, além de “atribuir mais responsabilidade aos executivos da
empresa a fim de garantir sua adesão às proteções de privacidade digital”.
Assim, as leis americanas são esparsas, divididas por assuntos, entretanto, atentas à
necessidade atual de proteger os dados dos usuários contra vazamentos e usos não autorizados
de dados têm caminhado para a criação de uma lei federal que, assim como a GDPR e a
LGPD, traz conceitos claros de dados, como devem ser tratados, além de prever a aplicação
de sanções e que visa orientar os usuários a como se proteger.
138
FEINER, Lauren. Senate Democrats reveal new digital privacy bill that would strengthen the FTC’s
enforcement powers over tech companies. Publicado em: 26 de novembro de 2019. Disponível em:
https://www.cnbc.com/2019/11/26/senate-democrats-reveal-new-copra-digital-privacy-bill.html. Acesso em 02
de dezembro de 2019.
139
BRASIL. República Federativa do Brasil. Lei nº. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de
Dados Pessoais (LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/L13709.htm. Acesso em: 02 de setembro de 2019.
75
Por sua vez, a Lei de Acesso à Informação determina que compete aos órgãos e
entidades do Poder Público a proteção da informação sigilosa e pessoal de cada indivíduo,
diferenciando informações comuns de informações pessoais, bem como aponta princípios e
140
BRASIL. República Federativa do Brasil. Lei nº. 9296/96, de 24 de julho de 1996. Regulamenta o inciso
XII, parte final, do art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em 02 de setembro de 2019.
141
BRASIL. República Federativa do Brasil. Lei nº. 12.414, de 9 de junho de 2011. Disciplina a formação e
consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para
formação de histórico de crédito. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2011/Lei/L12414.htm. Acesso em 02 de setembro de 2019.
142
BRASIL. República Federativa do Brasil. Lei nº. 12.527, de 18 de novembro de 2011. Regula o acesso a
informações previsto no inciso XXXIII do art. 5º , no inciso II do § 3º do art. 37 e no § 2º do art. 216 da
Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de
2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Acesso em: Acesso em 02 de
setembro de 2019.
143
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 22.
76
direitos que vão ao encontro do quanto dispõe a Lei Geral de Proteção de Dados, como será
melhor visto em tópico próprio.
No ano seguinte, em razão da grande repercussão envolvendo a atriz Carolina
Dieckman que teve seu computador invadido e fotos íntimas suas espalhadas nas redes
sociais, o questionamento sobre privacidade digital aumentou e motivou a promulgação da
Lei 12.737/2012144 conhecida pelo nome da atriz, tipificando como crime a invasão de
dispositivos informáticos, aumentando a privacidade de seus usuários.
No mesmo sentido de proteção de dados e o âmbito digital e de privacidade, no dia 15
de março de 2013, data comemorativa do Dia do Consumidor, foi editado o Decreto nº
7.962/2013145 que regulamenta o Comércio Eletrônico, impondo ao fornecedor a utilização de
mecanismos eficazes e seguros para tratar os dados dos consumidores.
Neste mesmo ano, o escândalo de vazamento de informações por Edward Snowden fez
aumentar a preocupação sobre o tema e em abril de 2014 foi sancionado o Marco Civil da
Internet (MCI), regulamentado posteriormente pelo Decreto 8.771/2016146, que aborda o
tratamento de dados, mas apenas com relação aos que transitam pela Internet (modo on line)
sem ter ingerência sobre os dados off line.
Então, em 2018, finalmente o Brasil acompanhou os demais países que cuidam da
proteção de dados, promulgando a Lei n.º 13.709, Lei Geral de Proteção de Dados, sendo uma
lei muito mais abrangente que o MCI, pois trata não apenas de dados trafegados na Internet,
como também fora dele e dispõe sobre os tratamentos que devem ser dados, os princípios a
serem observados, assim como a base legal para tratá-los, além de criar uma Agência
Reguladora e estabelecer sanções em caso de descumprimento da lei.
Assim, a criação da LGPD visa a acompanhar não apenas as mudanças tecnológicas,
como também proporcionar ao Brasil a possibilidade de manter comércio com outros países,
144
BRASIL. República Federativa do Brasil. Lei nº. 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em 02 de setembro de 2019.
145
BRASIL. República Federativa do Brasil. Decreto nº. 7.962, de 15 de março de 2013. Regulamenta a Lei nº
8.078, de 11 de setembro de 1990, para dispor sobre a contratação no comércio eletrônico. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm. Acesso em: Acesso em 02 de
setembro de 2019.
146
BRASIL. República Federativa do Brasil. Decreto nº. 8.771, de 11 de maio de 2016. Regulamenta a Lei nº
12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na
internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de
conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração
pública e estabelecer parâmetros para fiscalização e apuração de infrações. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/d8771.htm. Acesso em: Acesso em 02 de
setembro de 2019.
77
pois apenas permanecerá contratando e comercializando quem que comprovar que respeita,
trata e zela pelos dados de seus usuários, dos funcionários e fornecedores.
Um dos princípios seguidos pela LGPD, exposto em seu artigo 2º, inciso I é exatamente
a privacidade, seguida de autodeterminação informativa; a liberdade de expressão, de
informação, de comunicação e de opinião; inviolabilidade da intimidade, da honra e da
imagem; desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre
concorrência e a defesa do consumidor e, por fim, os direitos humanos, o livre
desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas
naturais.
A LGPD é aplicável, a teor do artigo 1º, à pessoa natural ou pessoa jurídica de direito
público ou privado, para proteger os direitos fundamentais de liberdade e de privacidade e o
livre desenvolvimento da personalidade da pessoa natural a todas as operações.
Assim, o objetivo desta lei é combater o tratamento ilegal de dados pessoais realizado
por qualquer pessoa, independentemente de ser pessoa física ou jurídica e que estejam em
solo nacional. Neste sentido, a lei não faz distinção se a pessoa jurídica é, na verdade,
estrangeira, pois, estando em solo nacional, colhendo dados de brasileiros e ofertando a estes
os serviços, estará sujeita à LGPD.
Conforme aponta Rony Vainzof147:
A Lei Geral de Proteção de Dados brasileira (LGPD) se preocupa e ersa apenas e tão
somente sobre o tratamento de dados pessoais. Ou seja, não atinge diretamente
dados de pessoa jurídica, documentos sigilosos ou confidenciais, segredos de
negócios, planos estratégicos, algoritmos, fórmulas, softwares, patentes, entre outros
documentos ou informações que não sejam relacionadas a pessoa natural
identificada ou identificável. Toda essa miríade de outros tipos de informações ou
documentos encontram tutela em distintos diplomas legais, como a Lei de
Propriedade Industrial (Lei 9.279/1996), a Lei de Direitos Autorais (Leo
9.610/1998) e a Lei de Software (Lei 9.609/1998), apenas para citar alguns
exemplos. Não obstante, sempre quando tais documentos e informações não tocados
diretamente pela lei em estudo contiverem dados pessoais, estes, e tão somente
estes, estarão protegidos por ela, motivo pelo qual a análise da aplicabilidade da
LGPD, sob esse enfoque, deverá se aprofundar no mapeamento e inventário de
dados pessoais estruturados e não estruturados.
O artigo 3º determina:
147
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 19.
78
Art. 3º Esta Lei aplica-se a qualquer operação de tratamento realizada por pessoa
natural ou por pessoa jurídica de direito público ou privado, independentemente do
meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:
I - a operação de tratamento seja realizada no território nacional;
II - a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens
ou serviços ou o tratamento de dados de indivíduos localizados no território
nacional; ou
III - os dados pessoais objeto do tratamento tenham sido coletados no território
nacional.
As hipóteses de aplicação da lei não precisam ser cumulativas, bastando apenas que
uma delas ocorra, ou seja, é suficiente que a empresa seja estabelecida no Brasil, ofereça
serviços ao público brasileiro e colete e trate dados no Brasil, sendo irrelevante qual o país
sede da empresa ou onde estejam localizados os dados ou a nacionalidade dos dados tratados.
Por outro lado, necessário apontar os casos em que não existe aplicação da LGPD,
hipóteses estas que são disciplinadas no artigo 4º, tratando-se de rol taxativo:
Como se trata de uma lei sem precedentes, com termos e aplicação inovadoras,
necessário esclarecer as hipóteses de exclusão individualmente. No que diz respeito ao inciso
I, sobre uso particular e sem fim econômico, essa hipótese foi pensada exatamente para
direcionar os recursos para o que realmente coloca a privacidade em risco, por isso, casos
particulares ficam excluídos da lei, como por exemplo, à lista de contatos do e-mail, fotos e
documentos salvos na nuvem, pois, ainda que envolva dados próprios e de terceiros, não há
um viés comercial ou com fulcro em benefício econômico em mantê-lo.
No tocante aos fins jornalísticos, a LGPD não tem aplicação por conflitar com o direito
de liberdade de expressão e pelo fato do jornalismo ter o condão de informar as pessoas,
exercendo função social de interesse público, assim como não se aplica aos fins artísticos que
79
visam a propagar a arte, cultura e criações de terceiros. Todavia, para saber se o fim é
efetivamente jornalístico, Márcio Cots e Ricardo Oliveira148 afirmam que alguns critérios
podem auxiliar a analisar essa hipótese, como verificar “se a empresa tem como objeto social
ou atividade preponderante o jornalismo, se a notícia possui interesse público ou relevância
social, se há a indicação de fontes confiáveis, etc”.
Já os fins acadêmicos também são excluídos, uma vez que os dados coletados servem de
base para pesquisas, como, por exemplo, para desenvolvimento acadêmico, de forma que os
pesquisadores precisam manusear dados como origem racial, sexo, opção sexual, entre outros
para efeito de estudo.
Com relação à segurança pública, defesa nacional e segurança do Estado ou atividades
de investigação e repressão de infrações penais, tal se justifica pelo fato de que os dados
tratados nesse âmbito são de competência do Poder Público e a LGPD dispõe que haverá uma
lei específica para o tratamento de dados por parte do interesse público e que deverá prever
medidas proporcionais e estritamente necessárias ao atendimento do interesse público,
observados o devido processo legal, os princípios gerais de proteção e os direitos do titular
previstos na lei.
Por fim, também ficam excluídos da LGPD os dados provenientes de outro país e que
não são tratados no Brasil. Entretanto, vale relembrar que a empresa, ainda que seja
estrangeira, estará sujeita à LGPD se exercer atividades no Brasil ou se tratar dados aqui no
país. Como ressalta Rony Vainzof149 para atingir essa exceção, a LGPD dispõe de requisitos
que devem ser cumulados:
148
COTS, Marcio. Lei Geral de Proteção de Dados Pessoais Comentada. 2ª ed. São Paulo: Thomson Reuters
Brasil, 2019, p. 64.
149
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 83.
80
A LGPD utiliza diversas expressões não usuais e que podem levar à confusão, sendo
necessária explicação dos mais relevantes deles, antes de efetivamente abordá-la.
O principal termo utilizado é DADO, sendo este todo o tipo de informação que se refere
a um usuário e é dividido em pessoal, sensível e anonimizado.
DADO PESSOAL não é apenas aquele que identifica uma pessoa física ou jurídica,
como nome completo, CPF ou CNPJ e endereço e sim, uma informação mais abrangente que
se refere à forma como essa pessoa pode ser identificável de forma não imediata ou direta.
Grosso modo, referidos dados podem ser facilmente perceptíveis como o antigo jogo
infantil “cara a cara” em que uma pessoa narrava para a outra as características da pessoa até
que pudesse ser identificada a pessoa que se queria adivinhar, pois os dados sensíveis
abrangem, também, características físicas, além de localização geográfica, estado civil,
profissão e até mesmo o número de IP – Internet Protocol – que a pessoa utiliza em sua
residência.
Já os DADOS SENSÍVEIS são aqueles referentes à origem racial ou étnica, convicção
religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico
ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando
vinculado a uma pessoa natural, conforme dispõe o inciso II do artigo 5º.
Vale esclarecer que a LGPD não fez menção aos dados bancários como sendo dado
sensível, porém, eles são de suma relevância, pois, em caso de vazamento, permitirá o uso
indiscriminado por terceiros maliciosos, que terão acesso a saldos, senhas, tokens, código de
verificação de cartão de crédito, entre outros, permitindo o acesso a contas para pagamentos,
compras indevidas, empréstimos e demais fraudes eletrônicas.
Por fim, o DADO ANONIMIZADO refere-se àquele que foi trabalhado a fim de não ser
ligado à pessoa e, portanto, que não pode identificá-la. Existem duas formas de anonimizar
um dado: a primeira é a irreversível, de forma que o usuário não mais poderá ser identificado
através dessa informação e a segunda, através da pseudoanonimização, em que o usuário
também não será identificável, mas não pela exclusão do dado e sim pela possibilidade de
criptografar os dados, método este que pode ser utilizado com a tecnologia do blockchain. No
entender de Rafael Fernandes Maciel150:
150
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 83.
81
A partir dessa tabela a conceituação das funções se torna mais fácil, uma vez que
controlador é todo aquele que trata dados e decide sobre seu destino, enquanto o operador é
responsável por agir conforme as diretrizes estabelecidas pelo controlador.
O controlador tem a maior responsabilidade sobre o tratamento de dados, pois é ele
quem tem a relação direta com o titular dos dados e faz parte da empresa, sendo que a
doutrina estima que deve ser um cargo específico para tratar desse assunto e sem qualquer
151
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 86
82
comprometimento com outras áreas, sendo uma de suas atribuições a elaboração, nos termos
do artigo 38, de “relatório de impacto à proteção de dados pessoais, inclusive de dados
sensíveis, referente às suas operações de tratamento de dados, nos termos de regulamento,
observados os segredos comercial e industrial” devendo conter “a descrição dos tipos de
dados coletados, a metodologia utilizada para a coleta e para a garantia da segurança das
informações e a análise do controlador com relação a medidas, salvaguardas e mecanismos de
mitigação de risco adotados”.
Conforme entendimento de Marcos Gomes da Silva Bruno152:
Já o operador tem obrigação acessória, pois cumpre o que foi determinado pelo
controlador, devendo seguir as diretrizes trazidas por ele e tratar os dados conforme as
políticas de privacidade e ao próprio ordenamento jurídico. É sua a responsabilidade de evitar
que o controlador seja punido em caso de tratamento indevido.
Ambos os agentes devem manter registros das operações de tratamento, porém, compete
ao controlador a elaboração de um relatório de impacto à proteção de dados pessoais,
contendo a descrição dos processos de tratamento de dados pessoais que podem gerar riscos
às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e
mecanismos de mitigação de risco.
Rafael Fernandes Maciel define a diferença de função do controlador e do operador
conforme “a análise de dados coletados e a partir desses perquirir sobre quem define os
propósitos de utilização e tratamento daqueles dados e quem atua apenas em nome de quem
definiu”.
Referido autor afirma que apesar das diferentes funções, existirão momentos em que as
funções podem se confundir, como, por exemplo, no caso de uma agência de turismos,
152
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 305.
83
controladora no que tange aos dados de seus clientes, mas ao repassar os dados para a
empresa de viação, esta também controlará os dados, ao definir o assento e horário do voo153.
A LGPD não regulamenta como será a relação entre controlador e operador ou se estes
serão agentes internos da empresa, entretanto, é certo que deverá haver ao menos um contrato
de prestação de serviços entre eles estipulando as obrigações de cada um.
O controlador responde pelos danos patrimoniais, morais, individuais ou coletivos
(dever de reparação), além de responder solidariamente pelos danos causados pelo operador,
se diretamente envolvido no tratamento que resultar em danos. Já o operador responde pelos
mesmos danos que o controlador, além da responsabilidade solidária com este em caso de
descumprimento da legislação, caso não tenha seguido suas instruções.
O encarregado de dados será uma pessoa (física ou jurídica) indicada pelo controlador e
operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a
Autoridade Nacional de Proteção de Dados (ANPD).
Essa figura é fiscalizada pelo controlador, e é o responsável por estabelecer a
comunicação com os titulares e a Autoridade Nacional de Proteção de Dados. É sua função:
(i) aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar
providências;
(ii) receber comunicações da autoridade nacional e adotar providências;
(iii) orientar os funcionários e os contratados da entidade a respeito das práticas a serem
tomadas em relação à proteção de dados pessoais e
(iv) executar as demais atribuições determinadas pelo controlador ou estabelecidas em
normas complementares.
Não há nenhum dispositivo que obrigue a organização nomear um encarregado pelo
tratamento de dados. Contudo, os as considerações que levaram à decisão para a não
contratação deverá ser documentada a fim de comprovar, em caso de questionamento pela
ANPD, que todos os aspectos foram analisados para a tomada desta decisão.
A LGPD não apontou qual é a responsabilidade do encarregado, de forma que resta
subentendido que essa figura não responderá civilmente perante a Autoridade Nacional de
Proteção de Dados em relação aos atos praticados pelo controlador. Entretanto, responderá
153
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 98.
84
USUÁRIOS
Para que um dado seja efetivamente tratado, protegendo o seu usuário, a empresa
coletora deve conhecer os princípios que regem a LGPD, estabelecidos no artigo 6º:
finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência,
segurança e prevenção, não discriminação e responsabilização e prestação de contas, sendo
que todos os princípios devem sempre observar a boa-fé.
No tocante à finalidade, o tratamento de dados deve ser realizado com um propósito
bem definido e deve ser claro e lícito, como por exemplo, a empresa informar aos usuários
que usará os dados apenas internamente para suas atividades sem compartilhamento com
terceiras empresas e especificar qual o método de exclusão de dados e efetivamente segui-lo,
85
sendo que a finalidade deve estar claramente descrita. Na eventual alteração da finalidade,
compete à empresa obter um novo consentimento.
Referido princípio teve base explícita na GDPR e é nomeado de purpose limitation
indicando que a coleta de dados deve obedecer a fins específicos, explícitos e legítimos e,
posteriormente, não podem ser tratados de forma que contraria a inicialmente apontada.
Já a adequação está relacionada com a finalidade, pois os dados devem ser tratados de
forma adequada e que atenda à finalidade proposta. Se, por exemplo, uma empresa coleta
dados de usuários que se refiram as suas preferências por times de futebol para usar em
campanhas de marketing que na verdade versará sobre carros, certo é que referidos dados
serão inadequados para o fim pretendido, restando ilegal a sua coleta e, por consequência, a
privacidade deste usuário foi violada por ter dada informação suas sobre uma preferência que,
na verdade, refere-se a outra opção.
Com relação à necessidade, os dados devem ser tratados no limite necessário para
atingir a finalidade informada. No exemplo acima, se a campanha é sobre carros, não há
necessidade de coletar dados sobre opção sexual, religiosa ou política, pois o usuário teria
invadida a opção de outros setores de sua vida pessoal sem a menor necessidade para a
atividade da empresa.
O livre acesso abrange também a transparência e garante ao usuário a consulta de seus
dados nas empresas de forma completa e gratuita, saber como serão tratados e se estão de
acordo com a finalidade e necessidade da empresa. Esse livre acesso deve ser realizado pelo
mesmo meio em que o tratamento de dados se iniciou, ou seja, se teve início pela Internet, é
por lá que deve ser apresentada ao usuário e, caso tenha sido por um meio físico, por este
meio deve ser acessado pelo usuário.
O controlador será o responsável por fornecer estas informações e deverá ser completa,
com todos os dados que a empresa tenha do titular. Necessário ressaltar que o livre acesso e a
transparência não serão aplicados em dados que estejam interligados com segredo comercial
ou industrial, ou seja, aqueles que dizem respeito à técnica, fórmula, know-how ou qualquer
outra informação que dê vantagens ao controlador em relação ao seu concorrente,
desobrigando-o de prestar tais informações.
Após a solicitação, a empresa deverá prestar as informações por meio de um formato
simplificado e imediatamente após o pedido; ou no prazo de 15 dias, caso seja necessário
fornecer informações mais completas que incluem origem, critérios utilizados na coleta e
armazenagem e finalidade do tratamento, salvo casos de segredo comercial ou industrial.
86
A empresa que se recusar a prestar tais informações aos usuários violará frontalmente a
lei, o que poderá acarretar em denúncia à Autoridade Nacional de Proteção de Dados.
O usuário também pode obter informações que digam respeito à qualidade dos dados no
sentido de se os dados estão corretos, atualizados ou exatos junto à empresa em complemento
ao livre acesso; caso haja dados em desconformidade com a realidade, os usuários podem
pedir sua correção e, em casos de dados desnecessários ou que não digam respeito à
finalidade inicial, podem pedir a eliminação ou mesmo a anonimização.
É certo que a maioria dos usuários que não deseja seus dados expostos não sabe a
diferença técnica entre eliminação, bloqueio ou anonimização, sendo que cabe ao controlador
demonstrar que cumpriu as exigências da LGPD e que os seus dados não estão mais expostos,
pois, caso se trate de dados para estatística, a empresa poderá manter o dado anonimizado, ao
invés de eliminá-lo e ambas as hipóteses atendem o usuário e a LGPD.
Há a possibilidade, ainda, de o usuário solicitar a portabilidade de seus dados para outra
empresa, tal como ocorre em portabilidade de número de telefonia celular.
Caso se trate de compartilhamento de dados por parte do fornecedor, este deve informar
claramente ao usuário sobre a finalidade e abrangência deste compartilhamento e com quem
irá compartilhar e, na hipótese do usuário pedir a eliminação ou anonimização dos dados
depois de compartilhado, tanto a empresa que compartilhou quanto a receptora devem tratar
os dados.
No que diz respeito à segurança dos dados, os agentes de tratamento têm a obrigação
legal de adotar medidas técnicas e administrativas de segurança que protejam os dados de
acessos não autorizados, situações cometidas por imprudência, negligência ou imperícia dos
funcionários ou mesmo em situações ilícitas que possam ocasionar a perda, alteração,
destruição, comunicação ou qualquer forma de tratamento inadequado de dados, sob pena de
ensejar sanções administrativas previstas em lei, além de responsabilidade civil.
Ao falar em segurança, necessário também mencionar a prevenção, e para tanto, é
preciso que se atue no sentido de conscientizar os funcionários a fim de mudar a cultura da
empresa para que todos, independentemente do cargo que ocupam, tomem cuidado com
arquivos que abrem, o uso de pen drive ou arquivos de compartilhamentos.
Por fim, o último princípio que deve ser observado pela empresa é o que diz respeito à
responsabilização e prestação de contas, mas que serão melhor abordados no tópico seguinte.
87
Quando se fala em base legal para tratamento de dados, na realidade pode-se entender
as hipóteses práticas em que os dados deverão ser tratados quando a lei estiver vigente, sendo
que o rol não é taxativo e sim, exaustivo, pois poderão ocorrer situações que abrirão
discussões de sua aplicabilidade.
Abordam-se, individualmente, os casos previstos em lei até mesmo para elucidar o
quanto a privacidade será preservada e em quais casos ela pode ser flexibilizada:
Referem-se aos casos em que outras leis obrigam o tratamento de dados de alguns
usuários, como no que diz respeito, por exemplo, ao Marco Civil da Internet em relação ao
número de IP – Internet Protocol – que podem identificar uma pessoa como dado pessoal e
deve, obrigatoriamente, ser tratado por aquelas empresas que conseguem acessar esses dados
pelo período de 6 meses, independentemente do consentimento do titular. É uma obrigação
que haja assim e decorre de outra lei que não a LGPD.
Um exemplo deste caso é o aluno que testa uma aula gratuita na academia e preenche o
formulário com seus dados. Nesse caso, o tratamento é dispensável, pois caracteriza um
procedimento preliminar. Todavia, o controlador não poderá usar esses dados para outra
finalidade, sequer para enviar e-mail marketing, como normalmente acontece quando se
preenche qualquer cadastro, seja ele físico ou digital, passando o usuário a receber os
conhecidos spams.
A vida é o bem jurídico mais relevante e que se sobrepõe à privacidade, de forma que
não se pode impedir a proteção à vida a fim de proteger a privacidade, como, por exemplo,
em um caso de um idoso que se perde, alguém pega os dados da vítima para avisar a família e
o consentimento desta fica dispensável em razão de proteger sua vida.
Trata-se de uma base legal subjetiva, e sem definição na lei de forma que deve ser
considerado o interesse que seja importante ao controlador.
90
É a única base legal que não é baseada na GDPR, pois pensado em casos de banco de
crédito e, também, para não conflitar com a Lei do Cadastro Positivo, dispensando o
consentimento para (i) abrir cadastro em bancos de dados, (ii) fazer anotações nesse cadastro
e (iii) compartilhar informações cadastrais e de adimplemento armazenadas em outros bancos
de dados.
Desta forma, têm-se analisadas as hipóteses em que se aplica o tratamento de dados
previsto na LGPD, sendo que todas essas bases legais e os princípios, mais do que constituir
uma obrigação para as empresas a partir de agosto de 2020, deverão ser ensinadas e
propagadas para todos os cidadãos para que tenham um conhecimento mais profundo de seu
direito à privacidade em um mundo digital.
A LGPD surgiu como uma lei que para proteger a privacidade dos usuários e para
realmente garantir essa segurança foram previstas sanções administrativas em caso de
descumprimento e que serão fiscalizadas e aplicadas pela Autoridade Nacional de Proteção de
Dados. Neste sentido, o artigo 52 traz sanções administrativas aplicáveis às empresas em caso
de qualquer violação à lei e atualmente conta com seis tipos de sanções:
Apesar de existirem sanções duras, a ANPD, ao aplicá-las, irá analisar toda a atuação da
empresa e o quanto atuou a fim de proteger a privacidade dos usuários, considerando, ainda,
que na prática dificilmente se verá uma empresa completamente imune a qualquer tipo de
sanção, uma vez que existem ataques hackers cada vez mais especializados.
91
As sanções administrativas têm dois objetivos: ressarcir os danos causados pela empresa
e reparar o ocorrido.
No que se refere ao ressarcimento, o fundamento não se encontra na LGPD e sim no
Código Civil, nos artigos 186, 187 e 927154. O dever de ressarcir nasce do dano causado e na
medida do próprio dano e tem o caráter reparatório, uma vez que à empresa é imputado um
castigo de acordo com o ato por ela praticado, evitando, assim, que venha a praticar novos
atos ilícitos e serão aplicadas de modo gradativo, isolada ou cumulativamente conforme a
lesão no caso concreto.
Essas sanções não podem ser confundidas, de forma alguma, com a responsabilidade
civil por danos causados ao titular ou a terceiros, pois além de serem puramente
administrativas, serão aplicadas contra os agentes de tratamento de dados, não importando
quem tenha sido o responsável pela conduta ilícita.
O controlador e o operador de dados são os únicos que respondem por tais atos e o
encarregado, por sua vez, ainda que lide com os dados armazenados pela empresa, por não ser
considerado agente de tratamento, não possui responsabilidade, logo, também não estará
sujeito às sanções administrativas.
Caso a infração à lei tenha sido praticada por sujeito distinto dos agentes de tratamento,
como empregados ou contratados da empresa, esses também responderão, mas não sob a ótica
da LGPD. Se o ato for cometido por um empregado, é possível realizar o desconto do prejuízo
sofrido de seu salário, desde que haja previsão nesse sentido em seu contrato de trabalho. Por
outro lado, se o violador for um contratado, caberá ação de regresso a ser proposta pelo agente
de tratamento.
O rol das sanções administrativas é taxativo, isto é, concentra todas as hipóteses
possíveis de sanções no âmbito administrativo, o que não quer dizer que no âmbito judicial o
juiz não determine o que entender necessário para a efetividade da tutela jurisdicional, como
também não exclui, ante o §2º, demais sanções civis e penais definidas em outros diplomas
legais.
Ao tratar das sanções administrativas, muitas empresas têm se preocupado com o valor
máximo da multa de R$ 50.000.000,00 (cinquenta milhões), entendendo ser um valor
154
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar
dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites
impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em
lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os
direitos de outrem.
92
extremante alto e que pode prejudicar a atividade da empresa. Entretanto, em que pese o valor
ser efetivamente elevado, a atividade da empresa pode ser comprometida com as demais
sanções previstas e que causariam um prejuízo muito maior do que o financeiro, pois a
empresa poderia ser encerrada.
Assim, necessário conferir cada uma das sanções apontadas na LGPD.
A sanção estabelecida no inciso I é a advertência, prevista no Marco Civil da Internet.
Já a sanção do inciso II é a tão temida pelas empresas, pois se trata de multa simples de
até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou
conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$
50.000.000,00 (cinquenta milhões de reais) por infração.
O valor das multas será revertido em favor do Fundo de Defesa de Direitos Difusos.
No mesmo sentido, o valor limite estabelecido e aplicado para a multa diária do inciso
III que, na realidade, não significa uma compensação e sim um instrumento de coercitividade
para a empresa cumprir a obrigação legal e, no entender de José Rogério Cruz e Tucci 155 “tem
de atender à sua finalidade, que é a de obter, do próprio executado, um específico
comportamento ou uma abstenção. Tal sanção não tem caráter indenizatório ou ressarcitório”.
Assim, a intenção da multa e do valor estabelecido não é de obter alguma vantagem
pecuniária e sim, coagir as empresas para que elas cumpram o que determina a LGPD e
tenham o devido cuidado com os dados que tratam.
Já a sanção do inciso IV prevê a infração quando confirmada a sua ocorrência e tem
muito mais do que um caráter de ressarcimento ou reparatório, sendo um caráter ligado
diretamente à reputação da empresa perante o mercado e que mais do que dar informação aos
usuários afetados por algum vazamento de dados, poderá afetar a imagem da empresa perante
outros possíveis usuários, parceiros, fornecedores e funcionários e o que impactará em sua
atividade e credibilidade.
As sanções seguintes, dos incisos V e VI referem-se ao bloqueio e eliminação de dados
a que se refere a infração e tem como parâmetro o artigo 58º, 2, f e g da GDPR156 que busca
“impor uma restrição temporária ou permanente ao processamento, incluindo uma proibição”
e ainda, “ordenar a retificação ou o apagamento de dados pessoais” ou “a notificação dos
destinatários a quem esses dados pessoais foram divulgados”.
155
TUCCI, José Rogério Cruz e. atureza, compatibilidade e limites subjetivos da multa coercitiva. Publicado em:
9 de janeiro de 2018. Disponível em: https://www.conjur.com.br/2018-jan-09/paradoxo-corte-natureza-
compatibilidade-limites-subjetivos-multa-coercitiva. Acesso em: 16 de novembro de 2019.
156
INTERSOFT CONSULTING. GDPR. Disponível em: https://dsgvo-gesetz.de/art-58-dsgvo/. Acesso em: 16
de novembro de 2019.
93
Esse bloqueio tem um aspecto questionado por Fabrício da Mota Alves157 referente a
quem será o responsável pela custódia desses dados que serão bloqueados da empresa, uma
vez que deverá mantê-los armazenados e inacessíveis momentaneamente, sendo estas também
uma forma de tratar os dados e, neste sentido, propõe essa reflexão, pois poderia ficar sob
custódia pública ou não.
E a reflexão é importante, pois caso se trate de um setor público ou mesmo de uma
empresa que tenha como atividade exclusiva custodiar os dados que foram bloqueados de
outra empresa e esta seja alvo de algum ataque que culmine no vazamento de dados, qual
seria sua punição? Nesse caso, não seria possível falar em bloqueio de dados, pois os dados
são de terceiros e que tinham o dever de ser resguardados. E, caso seja aplicada a publicidade
da infração, como amenizar o impacto perante os usuários que já estavam com dados
expostos? E para quem seria a pior publicidade: para a empresa punida, envolvida novamente
em um caso de vazamento, ainda que não por sua responsabilidade, ou para a empresa que
fazia a custódia e tinha como atividade preservar dados de terceiras empresas durante a
sanção?
Enquanto a lei não estiver vigente, as aplicações de sanções serão apenas conjecturas.
No que tange à eliminação de dados, tem-se a pior sanção aplicada, pois, caso sejam
expostos todos os dados do banco da empresa e se ela esteve ativa durante certo tempo,
coletando dados e vinculando sua atividade a eles, não teria como prosseguir, necessitando
recomeçar toda uma atividade, perdendo qualquer força de concorrência, além de prejuízos
financeiros, fiscais e trabalhistas.
Os incisos VII, VIII e IX foram alvos de veto presidencial pelas seguintes razões158:
dados pelo período de no máximo seis meses, prorrogável por igual período (inciso X),
suspensão do exercício da atividade de tratamento dos dados pessoais pelo período de no
máximo seis meses (inciso XI) e proibição parcial ou total do exercício de atividades
relacionadas a tratamento de dados (inciso XII).
Assim, a preocupação das empresas deverá ser muito mais com as suspensões e
bloqueios do que efetivamente com a multa, que não é de cinquenta milhões, mas que tem
esse valor como o teto máximo a ser aplicado, pois, em caso de infrações que ensejem
suspensão ou bloqueio, toda a atividade empresarial poderá ser comprometida.
Para a aplicação das sanções, a ANPD deverá considerar, nos termos do parágrafo 1º do
artigo 52, a: (I) gravidade e a natureza das infrações e dos direitos pessoais afetados; (II) boa-
fé do infrator; (III) vantagem auferida ou pretendida pelo infrator; (IV) condição econômica
do infrator; (V) reincidência; (VI) o grau do dano; (VII) a cooperação do infrator; (VIII) a
adoção reiterada e demonstrada de mecanismos e procedimentos internos capazes de
minimizar o dano, voltados ao tratamento seguro e adequado de dados; (IX) adoção de
política de boas práticas e governança; (X) pronta adoção de medidas corretivas e, finalmente,
a (XI) proporcionalidade entre a gravidade da falta e a intensidade da sanção.
Apenas com a fiscalização por parte da ANPD e nos casos concretos que ocorrerão a
partir de agosto de 2020 é que será possível analisar a aplicação efetiva da LGPD e das
sanções, assim como poderá ser possível entender melhor as funções da ANPD, caso não haja
a prorrogação da vacatio legis.
Assim, considerando a análise dos principais pontos da lei e a influência na privacidade
de casa usuário, necessário passar para a aplicabilidade junto às instituições bancárias, objeto
do presente estudo.
95
Em que pese o estudo que embasou o projeto de lei propondo a extensão da vacatio
legis da LGPD apontar que muitas empresas não estão preparadas para essa nova lei, fato é
que existe um segmento que não pode ignorá-la e deve estar adaptado antes mesmo da sua
vigência, garantido aos seus usuários a maior segurança possível e esse segmento é o setor
bancário.
Um caso concreto envolvendo vazamento de dados, adaptação na segurança de
informação e bancos foi o do Banco Inter, ocorrido em julho de 2018, quando um hacker
invadiu o sistema do banco e teve acesso a fotos de cheques, documentos, transações, e-mails,
informações pessoais e senhas, deixando expostos os dados de quase 20 mil correntistas,
negando o fato inicialmente.
Após investigação conduzida pelo Ministério Público do Distrito Federal159, o Banco
Inter admitiu o ocorrido quando da migração dos sistemas de tecnologia da informação para a
nuvem, emitindo um comunicado em agosto de que essa exposição foi de baixo impacto para
os correntistas.
O MP então ingressou com ação civil pública por danos morais coletivos contra o
Banco Inter, requerendo o pagamento de 10 milhões de reais e em dezembro de 2018 as partes
celebraram acordo no qual o Banco se comprometeu a pagar R$ 1.500.000,00 (um milhão e
quinhentos mil reais), dos quais R$ 500.000,00 (quinhentos mil reais) seriam destinados a
instituições de caridade a serem indicadas pelas partes, até 30 de janeiro de 2019 e os outros
R$ 1.000.000,00 (um milhão de reais) seriam doados até 31 de julho de 2019 para instituições
públicas que combatem crimes cibernéticos, a serem indicadas pelo MPDFT, oportunamente,
na forma de equipamentos e/ou softwares, cujas especificações seriam informadas por essas
instituições, da forma que melhor as atenda.
Não obstante esse episódio, em fevereiro de 2019 foi apurada outra falha do Banco
Inter, ocorrida sistematicamente desde setembro de 2017. Ao implementarem o login na
internet banking para pessoa jurídica, qualquer pessoa que também tivesse uma conta digital
pessoa jurídica e um mínimo de conhecimento técnico poderia obter nome completo, CPF e e-
mail de qualquer cliente da instituição ao fazer transferências. Ao ser contatado pelo portal
159
BRASIL. Ministério Público do Distrito Federal. Banco Inter: acordo destinará R$ 1,5 milhão para
caridade e combate a crimes cibernéticos. Publicado em 19 de dezembro de 2018. Disponível em:
http://www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-imprensa/noticias/noticias-2018/10524-
2018-12-19-10-27-31. Acesso em 17 de novembro de 2019.
96
que apurou a falha160, o Banco Inter afirmou que não havia problema e, logo após, a falha foi
corrigida.
O incidente ocorreu em uma época anterior à publicação da LGPD, quando o assunto
sobre proteção de dados era pouco discutido e o fato de não estar vigente a lei, fez com que o
Banco pudesse celebrar um acordo com valor muito abaixo requerido inicialmente e até do
previsto na LGPD, além de evitar aplicação de outras sanções em decorrência dessa falha
descoberta em janeiro deste ano.
Tal situação mostra a vulnerabilidade dos bancos, especialmente nos tempos atuais em
que poucas pessoas têm que se deslocar até a agência física, pode-se abrir uma conta bancária
apenas com a instalação do aplicativo no celular e envio de fotos dos documentos pessoais, o
contato com o gerente pode ser feito via chat do aplicativo do banco para celulares, uma
simples transferência bancária é feita em segundos ou mais, o uso de cartão de crédito que
antigamente tinha que ser passado em um suporte com papel carbono duplo foi substituído
por um relógio, fita ou mesmo pelo próprio celular.
Essa evolução efetivamente trouxe benefícios e praticidade para o dia a dia dos
usuários, contudo, trouxe maior preocupação para os bancos que deverão se adaptar a níveis
de segurança elevados para garantir a privacidade dos dados de seus usuários que estarão cada
vez mais atentos a esse tipo de informação.
160
HIGA, Paulo. Banco Inter deixa dados de clientes expostos por mais de um ano. Publicado em 15 de fevereiro
de 2019. Disponível em: https://tecnoblog.net/278535/banco-inter-dados-expostos-conta-digital-pro/. Acesso em
17 de novembro de 2019.
97
161
FEBRABAN. A Febraban. Disponível em: https://portal.febraban.org.br/pagina/3031/9/pt-br/institucional.
Acesso em 17 de novembro de 2019.
162
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019. p. 4.
163
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf. Acesso em 17 de
novembro de 2019, p..9
98
A pesquisa de 2019 aponta um crescimento no uso do mobile banking e não é atual, pois
foi constatado um crescimento de mais de 100 vezes no número de transações feitas pelo
aplicativo do celular desde 2011, para 11,2 bilhões em 2015164 e que atualmente conta com
31,3 bilhões, número este baseado em 2018.
Mas esse não foi o único crescimento. A pesquisa apurou que em 2018 foram abertas
2,5 milhões de contas por meio do celular, sendo que em 2017 o registro foi de 1,6 milhão e
em 2015 esse fator não foi apurado na pesquisa, assim como o número de contas abertas por
meio de internet banking também aumentou de 26 mil em 2017 para 434 mil em 2018, sendo
que, atualmente, o uso de contas pelo mobile banking aumentou e superou o uso feito por
internet banking, conforme aponta o gráfico:
164
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf. Acesso em 17 de
novembro de 2019, p.5.
165
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf, p.47.
99
o valor de 14 bilhões de reais por ano166 e também traz uma preocupação com a adaptação de
toda essa tecnologia com a LGPD167 apontada na pesquisa de 2019:
Os bancos também estão cientes de que terão que incorporar inteligência artificial para
melhoras seus serviços e oferecer aos clientes, sendo que toda essa melhora deve ser
estruturada observando-se o consentimento de casa correntista.
Há que se atentar, também, para os casos de portabilidade de contas entre bancos e
como será feita a exclusão de dados do banco emitente, como ter e garantir um ambiente
seguro aos correntistas, quais serão os procedimentos de notificação de violação, como evitar
fraudes digitais, prevenir ou impedir a clonagem dos dados se usados em celulares ou
relógios, manter o controle de registro de transações; questões essas que cada vez mais
deverão ser abordadas para que haja uma completa adequação à LGPD.
A LGPD não traz definição sobre o que seriam dados financeiros, esclarecendo apenas o
que seriam dados pessoais, sensíveis ou anonimizados. Entretanto, pode-se considerar que
dados financeiros seriam uma soma de dados pessoais com dados específico de contas e
movimentações bancárias dos usuários, e em nada se relacionam com dados sensíveis, uma
vez que se referem a origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde
ou à vida sexual, dado genético ou biométrico.
166
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019. p.
29.
167
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019, p.
43.
100
Fala-se em dados financeiros, pois abarca um rol de informações mais amplo que dados
bancários, que são representados por informações de nome completo, instituição bancária,
tipo de conta, agência e conta corrente.
Mas ao falar em dados financeiros, as informações dos dados do usuário vão além
dessas informações. Há os dados com quem o correntista transaciona e que ficam salvos em
seu aplicativo, quanto ganha e gasta por mês, quais os maiores pontos de gastos, se investe
seu dinheiro e em que tipo de aplicação ou ações, como movimenta seu saldo e assim por
diante, dados estes que se vazados e adquiridos por terceiras empresas podem ajudá-las a
influenciar o consumo deste usuário e apontar determinada publicidade que pode ser feita a
ele, isso se considerado um bom uso dos dados, pois há aqueles que podem usar para fraudes
eletrônicas e comerciais sem que a pessoa saiba ou perceba a tempo.
E esses dados é que precisam ser protegidos pela LGPD, sendo que já existem leis que
garante sua proteção.
Uma delas é a Lei de Crimes contra o Sistema Financeiro168 (Lei n° 7.492 de 16 de
junho de 1986), que define como responsável pelos crimes o controlador e o administrador
das instituições financeiras em seu artigo 25, “caput” e como crime em seu artigo 18 a
“violação de operação ou de serviço prestado por instituição financeira ou integrante do
sistema de distribuição de títulos mobiliários de que tenha conhecimento, em razão de ofício”.
Há, também, a Lei Contra Lavagem de Dinheiro169 (Lei nº 9.613 de 03 de março de
1998) que não trata diretamente da proteção de dados das instituições bancárias, contudo,
determina que devem ser identificadas as partes que participam da transação financeira e o
registro desta.
Prosseguindo, há a Lei de Sigilo Bancário170 (Lei Complementar nº 105 de 10 de janeiro
de 2001) que trata do sigilo das operações de instituições financeiras e antes mesmo de se
falar em proteção de dados, essa lei já apontava que o sigilo não seria aplicado em casos de
consentimento expresso dos interessados, em seu artigo 1º, § 3º, inciso V.
168
BRASIL. República Federativa do Brasil. Lei nº. 7.492, de 16 de junho de 1986. Define os crimes contra o
sistema financeiro nacional, e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L7492.htm. Acesso em: 16 de novembro de 2019.
169
BRASIL. República Federativa do Brasil. Lei nº. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de
"lavagem" ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os
ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras - COAF, e dá outras
providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613.htm. Acesso em: 16 de novembro
de 2019.
170
BRASIL. República Federativa do Brasil. Lei Complementar nº 105, de 10 de janeiro de 2001. Dispõe
sobre o sigilo das operações de instituições financeiras e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/LCP/Lcp105.htm. Acesso em: 17 de novembro de 2019.
101
173
BRASIL. Banco Central do Brasil. O que é instituição de pagamento? Disponível em:
https://www.bcb.gov.br/estabilidadefinanceira/instituicaopagamento. Acesso em 04 de dezembro de 2019.
104
174
BANCO CENTRAL DO BRASIL. Comunicado n° 33.455 de 24/4/2019. Divulga os requisitos
fundamentais para a implementação, no Brasil, do Sistema Financeiro Aberto (Open Banking). Disponível em:
https://www.bcb.gov.br/estabilidadefinanceira/exibenormativo?tipo=Comunicado&numero=33455. Acesso em
04 de dezembro de 2019.
175
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
176
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
177
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
105
178
BANCO CENTRAL DO BRASIL. Circular nº 3.909, de 16 de agosto de 2018. Dispõe sobre a política de
segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem a serem observados pelas instituições de pagamento autorizadas a funcionar
pelo Banco Central do Brasil. Disponível em:
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Normativos/Attachments
/50645/Circ_3909_v1_O.pdf. Acesso em 10 de dezembro de 2019.
179
BANCO CENTRAL DO BRASIL. Circular nº 3.969, de 13 de novembro de 2019. Altera a Circular nº
3.909, de 16 de agosto de 2018, que dispõe sobre a política de segurança cibernética e sobre os requisitos para a
contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem
observados pelas instituições de pagamento autorizadas a funcionar pelo Banco Central do Brasil. Disponível
em: http://www.in.gov.br/en/web/dou/-/circular-n-3.969-de-13-de-novembro-de-2019-228218735. Acesso em 10
de dezembro de 2019.
180
BRASIL. República Federativa do Brasil. Projeto de Lei nº 4.960, de 2019. Dispõe sobre o acesso e
compartilhamento de dados de titularidade de pessoas físicas e jurídicas por meio da abertura e integração de
plataformas e sistemas de informação. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=4ED98B8B851CCC7AD8C29DCF
2F99BBCA.proposicoesWebExterno1?codteor=1805545&filename=PL+4960/2019. Acesso em 10 de dezembro
de 2019.
106
O conceito primordial dessa medida parte da premissa de que tais entidades detêm
os dados dos cidadãos, mas não são seus proprietários. Os dados pertencem aos
próprios clientes, contribuintes e consumidores. A proposta aduz a perspectiva de
que o mercado e as instituições públicas, em geral, devem ser espaços de
compartilhamento, onde o cidadão, além de ser o foco de todo o processo, deve se
tornar cada vez mais autônomo e menos dependente do formato e dos serviços
padrões definidos pelas empresas. Dessa forma, desde que autorizadas pelos
titulares, as instituições poderão compartilhar dados, atividades, negócios, produtos
e serviços com outras empresas, por meio de abertura e integração de plataformas e
infraestruturas de tecnologia, visando ao fomento e ao desenvolvimento tecnológico
e econômico do país.
E com o Projeto de Lei 4.960 foi apensado o 4.963 que altera a LGPD para
regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas, acrescentando o inciso VIII
ao artigo 2º que especificará que “a propriedade dos dados é sempre da pessoa a qual os dados
se referem, podendo ela dispor da informação a qualquer momento, bem como compartilhá-la
com outras pessoas físicas ou jurídicas”, valendo esse conceito para qualquer dado pessoal.
O projeto prevê, ainda, que o BACEN terá o prazo de até 180 dias a partir da publicação
da lei para regulamentar o compartilhamento de dados bancários dos clientes com outras
pessoas físicas e jurídicas previamente autorizadas.
Com o Open Banking o correntista manterá o valor controlado em uma instituição
bancária, porém, poderá fazer o pagamento de uma compra pelo Instagram, por exemplo,
sendo que esta empresa terá acesso aos dados bancários do correntista, como se fosse um
outro banco e, assim, poderá oferecer serviços financeiros com base nesses dados e no que foi
tratado pelo banco.
Logo, os bancos terão que se adaptar não apenas à privacidade e proteção de dados, mas
se preocupar, também, com o compartilhamento dos dados a fim de prevenir ainda mais
qualquer tentativa de ataque externo.
107
181
BRASIL. República Federativa do Brasil. Projeto de Lei nº 4.963, de 2019. Altera a Lei nº 13.709, de 14 de
agosto de 2018, para regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1805589&filename=PL+4963/2019.
Acesso em 10 de dezembro de 2019.
182
BANCO CENTRAL DO BRASIL. Edital de consulta pública nº 73/2019, de 28 de novembro de 2019.
Divulga propostas de atos normativos que dispõem sobre a implementação do Sistema Financeiro Aberto (Open
Banking). Disponível em: file:///C:/Users/Cynthia/Downloads/EditalConsultaPublica73.pdf. Acesso em 10 de
dezembro de 2019.
108
poderão, através de link183 ou e-mail opinar sobre este novo sistema, que somente teria
atuação prática no segundo semestre de 2021.
Por fim, necessário apontar que a lei de troca de informações já existe, contudo, a
LGPD ainda não está vigente e o complemento do Open Banking trará significativas
mudanças que vão influenciar diretamente na privacidade e proteção de dados pelos bancos
com essa nova realidade.
183
BANCO CENTRAL DO BRASIL. Site de consulta pública. Disponível em:
https://www3.bcb.gov.br/audpub/DetalharAudienciaPage?3&pk=322. Acesso em 10 de dezembro de 2019.
184
ESET. 60% dos usuários não usam antivírus em seus dispositivos móveis. Publicado em 27 de fevereiro
de 2019. Disponível em: https://www.welivesecurity.com/br/2019/02/27/60-dos-usuarios-nao-usam-antivirus-
em-seus-dispositivos-moveis/. Acesso em: 10 de dezembro de 2019.
109
apenas com um clique o banco poderia se resguardar de que toda informação foi devidamente
prestada ao correntista?
São perguntas que serão vistas daqui a algum tempo, pois ainda se fala no plano teórico.
Por se tratar de política de privacidade, os bancos deverão se precaver e pedir um
consentimento mais consistente, que eventualmente poderia ser realizado em duas etapas, a
fim de garantir a leitura, ou que demandaria pelo menos um minuto de leitura para apenas
então liberar a opção de aceite. Porém, no mundo atual em que tudo é rápido, urgente e
envolve uma pressa excessiva, será que algum correntista aguardaria um minuto até poder ter
acesso ao aplicativo?
O pedido de consentimento poderia ser substituído por um vídeo didático de 30
segundos? Ou por quadrinhos indicativos do tratamento de dados? Ou até por bullet points
dos dados e principais bases de tratamentos? Caso fossem efetivos perante os correntistas,
seria permitido, apesar da lei nada dispor nesse sentido?
Essas questões somente serão respondidas na prática com a implementação da LGPD.
O uso do aplicativo quando utilizado para transferência de valores entre contas permite
salvar dados da pessoa para quem será enviado o valor. Neste caso, quem envia o valor pode
dar o consentimento por aquele que recebe? Não parece correto, uma vez que não se trata de
dado pessoal de quem envia e sim de quem recebe. O banco teria, então, que eliminar a
função de salvar os dados ou pedir o consentimento de quem vai receber o valor, tornando a
operação burocrática, o que não é desejado pelo correntista.
Entretanto, se o aplicativo do banco for invadido, todos os dados lá armazenados podem
ser capturados, incluindo este de terceiros, situação esta que deve ser pensada pelos bancos a
fim de garantir cada vez mais segurança.
Ao aplicar em um novo investimento será necessário pedir um consentimento específico
ou pelo fato de usar o aplicativo, o consentimento dado quando da instalação é satisfatório?
Tal pergunta se dá pelo fato de que o consentimento inicial pode ser genérico e não englobar
especificamente os termos de um investimento, contudo, pedir um consentimento por
transação de investimento pode desestimular o correntista a investir naquele determinado
banco.
A preocupação também deve ser para o oferecimento de seguros e taxas agregados aos
empréstimos. É prática comum a venda conjunta de um seguro de vida ou patrimonial quando
o correntista contrata um empréstimo e no caso, o consentimento terá que ser para ambos.
Porém, nem todos que assinam o contrato leem atentamente os seus termos e somente o
fazem tempos depois quando e se desconfiam de alguma cobrança indevida. Neste caso, como
110
a política de privacidade a ser assinada precisará garantir que a leitura foi feita de forma clara
e consciente pelo correntista, pois se pelo aplicativo poucas pessoas o fazem, quiçá quando
estão na agência bancária com atendimentos rápidos.
Outro ponto a ser enfrentado são os cartões de créditos.
O pré-pago ou virtual é o que apresenta maior segurança para banco e correntista, pois o
valor é limitado e a uma única operação, representando chances mínimas de ser hackeado,
tendo em visto o limite de seu uso.
Em contrapartida, há cartões hoje que sequer precisam ser mostrados ou que exijam a
digitação de senha, bastando que se aproxime o cartão, o relógio ou o celular da máquina e o
crédito será lançado. Qual a privacidade que esses sistemas conseguem garantir ao usuário se
nada precisa ser digitado?
Nestes casos, como garantir a segurança atrelada à empresa da bandeira do cartão e da
máquina que aceita esses cartões, pois quando maior a extensão a ser protegida, mais largo o
campo para eventual ataque hacker.
Assim, existem muitas questões a ser enfrentadas com toda a adaptação da LGPD e do
setor bancário, visando preservar a privacidade de casa usuário e mais, considerando que
muitas vezes eles preferem a praticidade do uso do aplicativo do que ter garantida a sua
segurança. Todas essas questões agora são discutidas no âmbito teórico e somente poderão ser
melhor analisadas quando da operação por parte da Autoridade Nacional e da vigência da lei
frente aos fatos concretos.
111
6. CONCLUSÃO
intenso e troca de dados entre diversas empresas e o controle e a segurança deverão ser ainda
mais preservados.
Neste ponto, questionar a responsabilidade e a privacidade será obrigação não
apenas das pessoas jurídicas, mas também dos titulares dos dados. Como consentir
efetivamente e garantir que todos os bancos em que o titular tenha conta estão com os dados
corretos e atendem à mesma finalidade? Como usar cartão de crédito no celular ou relógio
seguros de que os dados serão compartilhados com a única finalidade inicial e que não serão
coletados por outras empresas?
O uso de um cartão pelo relógio que detém outros dados pessoais e sensíveis
permitirá a coleta de dados diversos que não tenham relação com a operação bancária? Mas
mais do que permitir, o usuário, que nem sempre reflete sobre privacidade, irá preferir não dar
informações? Todas essas questões serão debatidas cada vez mais em uma sociedade que
pouco faz uso de privacidade de forma que seria até possível questionar se essa lei terá
eficácia em nossa sociedade que pouco preserva seus dados.
A vigência desta lei traz consigo uma mudança de pensamento sobre privacidade
e de como agir com os seus dados, sendo que todos os questionamentos são feitos em relação
às empresas e instituições bancárias, falando-se pouco no comportamento do titular e o quanto
ele irá optar pela sua privacidade ou não.
Até que a Lei Geral de Proteção de Dados entre em vigor e a Autoridade Nacional
de Proteção de Dados esteja constituída e atuando em casos concretos, não há como assegurar
o quanto a privacidade será efetivamente preservada e quais medidas serão tomadas pelas
instituições bancárias, mas é certo que elas têm se adaptado à nova lei e os desafios estão
apenas no começo, debatendo-se o tema e aguardando a aplicação diária e o nome
comportamento (ou não) dos titulares de conta.
113
REFERÊNCIAS BIBLIOGRÁFICAS
ALECRIM, Emerson. Baliza é moleza para os carros que estacionam sozinhos. Publicado
em 14 de dezembro de 2016. Disponível em: https://tecnoblog.net/203326/active-park-assist/.
Acesso em 02 de novembro de 2019.
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito
constitucional. 22ª ed. São Paulo: Verbatim, 2018.
BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form
of Web content that is meaningful to computers will unleash a revolution of new
possibilities. Scientific American Magazine. Scientific American: Feature Article.
Publicado em: maio de 2001. Disponível em: https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The
%20Semantic%20Web_%20May%202001.pdf. Acesso em 09 de março de 2019.
BITTAR, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014.
BRASIL. Banco Central Do Brasil. Banco Central divulga requisitos fundamentais para a
implementação do Open Banking. Publicado em 03 mai. 2019. Disponível em:
https://www.bcb.gov.br/detalhenoticia/340/noticia. Acesso em 10 de dezembro de 2019.
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Norm
ativos/Attachments/50645/Circ_3909_v1_O.pdf. Acesso em 10 de dezembro de 2019.
BRASIL. Ministério Público do Distrito Federal. Banco Inter: acordo destinará R$ 1,5
milhão para caridade e combate a crimes cibernéticos. Publicado em 19 de dezembro de
2018. Disponível em: http://www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-
imprensa/noticias/noticias-2018/10524-2018-12-19-10-27-31. Acesso em 17 de novembro de
2019.
______. Decreto nº 592, de 6 de julho de 1992. Pacto Internacional sobre Direitos Civis e
Políticos. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/1990-
1994/d0592.htm. Acesso em 07 de junho de 2019.
______. Decreto nº 9.854, de 25 de junho de 2019. Institui o Plano Nacional de Internet das
Coisas e dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de
Sistemas de Comunicação Máquina a Máquina e Internet das Coisas. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/decreto/D9854.htm. Acesso em 04
de maio de 2019.
______. Lei Complementar nº 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das
operações de instituições financeiras e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/LCP/Lcp105.htm. Acesso em 17 de novembro de
2019.
______. Lei nº. 9.296/96, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do
art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em 02 de setembro de 2019.
______. Lei nº. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de "lavagem" ou
ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os
ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras - COAF, e
dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613.htm.
Acesso em 16 de novembro de 2019.
116
______. Lei nº. 12.414, de 9 de junho de 2011. Disciplina a formação e consulta a bancos de
dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para
formação de histórico de crédito. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12414.htm. Acesso em 02
de setembro de 2019.
______. Lei nº. 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto
no inciso XXXIII do art. 5º, no inciso II do § 3º do art. 37 e no § 2º do art. 216 da
Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº
11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá
outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2011/lei/l12527.htm. Acesso em 02 de setembro de 2019.
______. Lei nº. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de
delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal;
e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em 02 de setembro de 2019.
______. Lei nº. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais
(LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/L13709.htm. Acesso em 02 de setembro de 2019.
BRASIL. República Federativa do Brasil. Lei nº. 7.492, de 16 de junho de 1986. Define os
crimes contra o sistema financeiro nacional, e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L7492.htm. Acesso em 16 de novembro de 2019.
______. Projeto de Lei nº 84/1999. Dispõe sobre os crimes cometidos na área de informática,
suas penalidades e dá outras providências. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=15028. Acesso
em 10 de outubro de 2019.
CC7AD8C29DCF2F99BBCA.proposicoesWebExterno1?codteor=1805545&filename=PL+4
960/2019. Acesso em 10 de dezembro de 2019.
______. Projeto de Lei nº 4.963, de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018,
para regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1805589&filenam
e=PL+4963/2019. Acesso em 10 de dezembro de 2019.
______. Projeto de Lei nº 5.762/2019. Altera a Lei nº 13.709, de 2018, prorrogando a data da
entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pessoais - LGPD - para
15 de agosto de 2022. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2227704.
Acesso em 30 de setembro de 2019.
CLARKE, Roger. What’s “Privacy”?. Roger Clarke's Web-Site. Publicado em: 07 ago.
2006. Disponível em: http://www.rogerclarke.com/DV/Privacy.html. Acesso em 23 de março
de 2019.
______. Jornadas de Direito Civil são uma grande prestação de serviço social, afirma
Ruy Rosado. Publicado em 11 de novembro de 2011. Disponível em:
https://www.cjf.jus.br/cjf/noticias/2011/novembro/jornadas-de-direito-civil-sao-uma-grande-
prestacao-de-servico-social-afirma-ruy-rosado. Acesso em 03 de agosto de 2019.
COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art.
162 do novo Código Penal). São Paulo: Revista dos Tribunais, 1970.
COSTA, Thaís. Quais são as redes sociais mais usadas no Brasil em 2019?. Publicado em
19 de junho de 2019. Disponível em: https://rockcontent.com/blog/redes-sociais-mais-usadas-
no-brasil/. Acesso em 21 de março de 2019.
COTS, Marcio. Lei Geral de Proteção de Dados Pessoais Comentada. 2ª ed. São Paulo:
Thomson Reuters Brasil, 2019.
CUEVA, Ricardo Villas Bôas. A insuficiente proteção de dados pessoais no Brasil. Revista
de Direito Civil Contemporâneo. vol. 13. Ano 4. p. 59-67. São Paulo: Ed. RT, out.-dez. 2017.
DINIZ, Maria Helena. Curso de direito civil brasileiro. v.8, 32. ed. São Paulo: Saraiva,
2016.
ESET. 60% dos usuários não usam antivírus em seus dispositivos móveis. Publicado em
27 de fevereiro de 2019. Disponível em: https://www.welivesecurity.com/br/2019/02/27/60-
dos-usuarios-nao-usam-antivirus-em-seus-dispositivos-moveis/. Acesso em 10 de dezembro
de 2019.
EUROPEAN UNION LAW. Directive 95/46/EC of the European Parliament and of the
Council of 24 October 1995 on the protection of individuals with regard to the
119
processing of personal data and on the free movement of such data. Disponível em:
https://eur-lex.europa.eu/eli/dir/1995/46/oj. Acesso em 30 de setembro de 2019.
______. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27
April 2016 on the protection of natural persons with regard to the processing of personal
data and on the free movement of such data, and repealing Directive 95/46/EC (General
Data Protection Regulation) (Text with EEA relevance). Disponível em: https://eur-
lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32016R0679. Acesso em 30 de
setembro de 2019.
FAITELSON, Yaki. Yes, The GDPR Will Affect Your U.S.-Based Business. Publicado em
4 de dezembro de 2017. Disponível em:
https://www.forbes.com/sites/forbestechcouncil/2017/12/04/yes-the-gdpr-will-affect-your-u-
s-based-business/#73bfe17a6ff2. Acesso em 28 de outubro de 2019.
FEINER, Lauren. Senate Democrats reveal new digital privacy bill that would strengthen
the FTC’s enforcement powers over tech companies. Publicado em 26 de novembro de
2019. Disponível em: https://www.cnbc.com/2019/11/26/senate-democrats-reveal-new-copra-
digital-privacy-bill.html. Acesso em 02 de dezembro de 2019.
FERRARI, Hamilton. Banco Central lança consulta pública para implantar o open
banking. Publicado em 28 de novembro de 2019. Disponível em:
https://www.poder360.com.br/economia/banco-central-lanca-consulta-publica-para-
implantar-o-open-banking/. Acesso em 10 de dezembro de 2019.
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro:
Elsevier, 2011.
GAGLIANO, Pablo Stolze. Novo curso de direito civil, v. 1, parte geral. São Paulo:
Saraiva, 2018.
120
GOMES, Orlando. Introdução ao direito civil. 20 ed. Rio de Janeiro: Forense: GEN, 2010.
GRECO, Marco Aurelio; MARTINS, Ives Gandra da Silva. Direito e internet: relações
jurídicas na sociedade informatizada. São Paulo: Editora Revista dos Tribunais, 2001.
HIGA, Paulo. Banco Inter deixa dados de clientes expostos por mais de um ano.
Publicado em 15 de fevereiro de 2019. Disponível em: https://tecnoblog.net/278535/banco-
inter-dados-expostos-conta-digital-pro/. Acesso em 17 de novembro de 2019.
KEMP, Simon. Digital 2019: Global Internet Use Accelerates. Publicado em: 30 de janeiro
de 2019. Disponível em: https://wearesocial.com/blog/2019/01/digital-2019-global-internet-
use-accelerates. Acesso em 21 de março de 2019.
LEINER, Barry M; CERF, Vinton G.; CLARK, David D.; KAHN, Robert E.; KLEINROCK,
Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G.; WOLFF, Stephen. Brief
history of internet. Internet Society. Publicado em 13 de setembro de 2017. Disponível em:
https://www.internetsociety.org/resources/doc/2017/brief-history-internet/. Acesso em 21 de
março de 2019.
______. Marco Civil da Internet. Construção e aplicação. Publicado em: 2016. Disponível
em: https://itsrio.org/wp-content/uploads/2017/02/marco_civil_construcao_aplicacao.pdf.
Acesso em: 12 de outubro de 2019.
______. Uma breve história da criação do Marco Civil. In: DE LUCCA, Newton; FILHO,
Adalberto Simão; LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco
Civil da Internet (Lei n. 12.965/2014). São Paulo: Quartier Latin, 2015
LIMA, Cíntia Rosa Pereira de; BIONI, Bruno Ricardo. A proteção de dados pessoais na
fase de coleta: apontamentos sobre a adjetivação do consentimento implementada pelo
artigo 7º, inciso VIII e IX, do Marco Civil da Internet a partir da Human Computer
Interaction e da Privacy by Default. In: DE LUCCA, Newton; FILHO, Adalberto Simão;
LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco Civil da Internet (Lei
n. 12.965/2014). São Paulo: Quartier Latin, 2015.
LIMA, Cíntia Rosa Pereira de; LUCCA, Newton de; SIMÃO FILHO, Aldalberto. Direito e
internet III. Marco Civil da Internet Lei nº 12.965/2014. Tomo I. São Paulo: Editora
Quartier Latin do Brasil, 2015.
LUQUE, Mateus. Elon Musk promete carro 100% autônomo da Tesla ainda este ano.
Publicado em 24/10/2019. Disponível em: https://olhardigital.com.br/noticia/carro-que-dirige-
completamente-sozinho-deve-chegar-ainda-esse-ano/92005. Acesso em 02 de novembro de
2019.
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados
Pessoais (Lei nº 13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019.
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de
Dados Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 19.
MARINELI, Marcelo Romão. Privacidade e redes sociais virtuais: sob a égide da Lei n.
12.965/2014 - Marco Civil da Internet. Rio de Janeiro: Lumen Juris, 2017.
MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª
ed. Petrópolis, RJ: Vozes, 2015.
MELO, João Ozório de. Inteligência artificial bate 20 advogados em testes de revisão de
contratos. Publicado em 21 de novembro de 2018. Disponível em:
https://www.conjur.com.br/2018-nov-21/inteligencia-artificial-bate-20-advogados-revisao-
contratos. Acesso em 02 de novembro de 2019.
NERY JUNIOR. Nelson; ANDRADE, Rosa Maria. Código Civil comentado. 2ª ed. São
Paulo: Revista dos Tribunais, 2017.
O´REILLY, Tim. Whats is web 2.0 - Design Patterns and Business Models for the Next
Generation of Software. Publicado em 30 de setembro de 2005. Disponível em:
https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html. Acesso em 09 de março
de 2019.
RUSHE, Dominic. Democrats propose sweeping new online privacy laws to rein in tech
giants. Publicado em 26 de novembro de 2019. Disponível em:
https://www.theguardian.com/world/2019/nov/26/democrats-propose-online-privacy-laws.
Acesso em 02 de dezembro de 2019.
SANTINO, Renato. Sony também tem patente de lente de contato com câmera embutida.
Publicado em: 29 abr. 2016. Disponível em: https://olhardigital.com.br/noticia/sony-tambem-
tem-patente-de-lente-de-contato-com-camera-embutida/57809. Acesso em 29 de março de
2019.
SILVA, José Afonso da. Curso de direito constitucional positivo. São Paulo: Editora
Malheiros, 38ª ed. 2015.
SZANIAWSKI, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora
Revista dos Tribunais, 2005.
VENOSA, Silvio de Salvo. Direito Civil. v. 1. [recurso eletrônico]: parte geral. 19 ed. Rio
de Janeiro: Atlas, 2019.