Você está na página 1de 123

Pontifícia Universidade Católica de São Paulo

CINTHYA IMANO VICENTE RIBEIRO

Privacidade Digital das Instituições Bancárias

Mestrado em Direito Comercial

São Paulo

2019
Pontifícia Universidade Católica de São Paulo

CINTHYA IMANO VICENTE RIBEIRO

Privacidade Digital das Instituições Bancárias

Dissertação apresentada à Banca Examinadora da Pontifícia


Universidade Católica de São Paulo, como exigência parcial para
obtenção do título de MESTRE em Direito Comercial, sob a
orientação da Professora Doutora Maria Eugênia Reis Finkelstein.

São Paulo

2019
Pontifícia Universidade Católica de São Paulo

CINTHYA IMANO VICENTE RIBEIRO

Privacidade Digital das Instituições Bancárias

Dissertação apresentada à Banca Examinadora da Pontifícia


Universidade Católica de São Paulo, como exigência parcial para
obtenção do título de MESTRE em Direito Comercial, sob a
orientação da Professora Doutora Maria Eugênia Reis Finkelstein.

Aprovada em: ____/____/____.

Banca Examinadora

Professora Doutora Maria Eugênia Reis Finkelstein (Orientadora).


Instituição: Pontifícia Universidade Católica de São Paulo
Julgamento ____________________________________________________
Assinatura_____________________________________________________

Professor(a) Doutor(a) ___________________________________________


Instituição: ____________________________________________________
Julgamento: ___________________________________________________
Assinatura: ____________________________________________________

Professor(a) Doutor(a) ___________________________________________


Instituição: ____________________________________________________
Julgamento: ___________________________________________________
Assinatura: ____________________________________________________

Professor(a) Doutor(a) ___________________________________________


Instituição: ____________________________________________________
Julgamento: ___________________________________________________
Assinatura: ____________________________________________________

Professor(a) Doutor(a) ___________________________________________


Instituição: ____________________________________________________
Julgamento: ___________________________________________________
Assinatura: ____________________________________________________
Dedico essa dissertação
A minha mãe Elizabeth (in memorian) e a minha tia Nair (in memorian) por serem meus
exemplos de superação e amor e me ensinarem a sempre ir em frente, e ao meu tio Júlio, por
continuar, quando tudo parecia ir.
AGRADECIMENTOS

Agradeço, primeiramente, a Deus, pela minha vida e pela família que me deu; por mostrar
caminhos quando a fé nem sempre se fazia presente; por me amparar em Seus braços quando
o cansaço se manifestava e, acima de tudo, por brindar minha vida com Seu amor.
Em um determinado momento da minha vida, entendi que tanto quanto advogar, dar aulas era
o que me levaria à satisfação profissional que eu tanto buscava e, como nada é por acaso e
Deus está presente em tudo, os caminhos foram me mostrando as possibilidades de cursar o
Mestrado.
As datas das provas que aconteciam em dias que eu poderia estar presente; o encontro com
minha orientadora Maria Eugênia Reis Finkelstein, que me recebeu de braços abertos e com
muitas ideias e orientação para temas extremamente atuais; o projeto a ser apresentado que
pode ser concluído em pouco tempo; os colegas que fiz durante o Mestrado e que tinham os
mesmos sonhos somente me mostravam que eu estava no caminho certo.
Com a aprovação no Mestrado algumas incertezas ainda se faziam presentes. Neste sentido,
agradeço aos sócios e a toda minha equipe e amigas do escritório Almeida Prado &
Hoffmann, que acreditaram em mim e embarcaram nessa aventura de mais de dois anos, me
dando apoio, aceitando o tema da minha dissertação, olhando para uma nova direção do
Direito e entendendo meus momentos de ausência e de ansiedade pelo começo, meio e fim.
Meu agradecimento especial ao meu tio Júlio e aos meus amigos Katherine, Luiz Gustavo,
Mahyara e Simone, por vibrarem comigo pela aprovação no Mestrado, estenderem a mão
quando precisei, torcerem pelo meu sucesso profissional e pessoal, entenderem alguns
momentos de renúncia e me incentivarem a sempre dar o meu melhor.
Acima de tudo, agradeço à minha mãe Elizabeth e à minha tia Nair por me darem todo o amor
do mundo e por deixarem lições que me norteiam como ser humano, buscando não só o saber,
mas também, o compartilhar e ensinar. Com vocês me guiando, esse caminho é muito mais
gratificante.
RESUMO

RIBEIRO, Cinthya Imano Vicente. Privacidade Digital das Instituições Bancárias.


2019. Dissertação (Mestrado em Direito) Pontifícia Universidade Católica de São Paulo.

A presente dissertação trata da evolução do conceito de privacidade frente à Lei Geral


de Proteção de Dados e o quanto essa lei irá influenciar o comportamento dos titulares de
dados, principalmente os dados bancários e como os bancos deverão atuar neste novo cenário.
Primeiramente, trataremos da internet, do quanto ela evoluiu num curto espaço de tempo e das
facilidades que trouxe para o nosso dia-a-dia, mudando, com isso, o conceito de privacidade.
Na década anterior, a privacidade era preservada como algo extremamente íntimo e,
atualmente, dificilmente se fala em preservação, mas sim em exposição ampla da privacidade,
pois tudo se mostra e se compartilha, ocorrendo até um fenômeno de exaltação à falta de
privacidade, pois quanto mais as pessoas sabem sobre as outras, melhor, e quanto mais as
empresas sabem sobre nossos dados, melhor o serviço e ofertas que podem apresentar. Nessa
seara, a Lei Geral de Proteção de Dados vem demonstrar o cuidado em manter preservado um
dado, seja ele pessoal ou sensível, e as preocupações que os titulares devem ter ao expô-lo, ao
dar o seu consentimento de uso, ao compartilhar, tamanha a importância que adquiriram para
as empresas e, principalmente, para o setor bancário e o novo sistema de Open Banking que
poderá estar vigente no segundo semestre de 2020, além de todas as informações que são
compartilhadas e a responsabilidade que será cobrada deles em um cenário concreto.

Palavras-Chave: Privacidade; Lei Geral de Proteção de Dados; Open Banking; Dados.


ABSTRACT

RIBEIRO, Cinthya Imano Vicente. Privacidade Digital das Instituições Bancárias.


2019. Dissertação (Mestrado em Direito) Pontifícia Universidade Católica de São Paulo.

This dissertation deals with the evolution of the concept of privacy in relation to the General
Data Protection Regulation and how this law is to influence the behavior of data subjects,
especially bank data and how banks may act in this new scenario. Firstly, we will deal with
the internet and how it has evolved in a short time and the ease it has brought to our daily
lives, thus changing the concept of privacy. In the previous decade, privacy was preserved as
something extremely intimate and, today, it is difficult to talk about preservation, but rather a
wide exposure of privacy, because everything is shown and shared and even a phenomenon of
exaltation to the lack of privacy. Such phenomenon happens because as far as more people
know about each other, the better services most companies are able to provide to their
customers, since the more the market knows about our data, the better service and offers they
can deliver. Within this realm, the General Data Protection Regulation demonstrates the care
to keep data, whether personal or sensitive, preserved and the concerns that the owners should
have when exposing it, giving consent to use, sharing such information. The importance they
have acquired for business and especially for the banking sector and the new Open Banking
system that may be in place in the second half of 2020, as well as all the information that is
shared and the responsibility that will be charged to them in a concrete scenario.

Keywords: Privacy; General Data Protection Act; Open banking; Data.


LISTA DE FIGURAS

Figura 1 - Horas diárias gastas usando a Internet 25


Figura 2 - Teoria das esferas 44
Figura 3 - Exemplos práticos de controlador e operador 81
Figura 4 - Responsabilidades do controlador, operador e encarregado 84
Figura 5 - Pesquisa Febraban 98
LISTA DE ABREVIATURAS

ANBID Associação Nacional dos Bancos de Investimento


ANBIMA Associação Brasileira das Entidades dos Mercados Financeiro e de Capitais
ANDIMA Associação Nacional das Instituições do Mercado Financeiro
ANPD Autoridade Nacional de Proteção de Dados
ARPA Advanced Research Projects Agency
ARPANET Advanced Research Projects Agency Network
BACEN Banco Central do Brasil
CCPA Californians for Consumer Privacy Act
CE Conselho Europeu
CEDH Convenção Europeia dos Direitos do Homem e das Liberdades Fundamentais
CEJ Centro de Estudos Judiciários
CERN Centre Européen pour Recherche Nucleaire
CF Constituição Federal
CGI.br Comitê Gestor da Internet
CIPA Children's Internet Protection Act
CJF Conselho da Justiça Federal
COPRA Consumer Online Privacy Rights Act
DUDH Declaração Universal dos Direitos Humanos
ECPA Electronic Communications Privacy Act
EFF Electronic Frontier Foundation
ESET Enjoy Safer Technology
FAPESP Fundação de Amparo à Pesquisa do Estado de São Paulo
FEBRABAN Federação Brasileira de Bancos
FERMILAB Fermi National Accelerator Laboratory
GDPR General Data Protection Regulation
HIPPA Health Insurance Portability and Accountability Act of 1996
IBM International Business Machines Corporation
IP Internet Protocol
IPTO Information Processing Techniques Office
ISDN Integrated Services Digital Network
LAN Local Area Networks
LGPD Lei Geral de Proteção de Dados
LNCC Laboratório Nacional de Computação Científica
MCI Marco Civil da Internet
MIT Massachusetts Institute of Technology
MP Ministério Público
NCSA National Center for Supercomputer Aplicattions
OCDE Organização para a Cooperação e Desenvolvimento Económico
PAN Personal Area Networks
PEC Proposta de Emenda à Constituição
PSD2 Second Payments Services Directive
TCP Transmission Control Protocol
UCLA Universidade da Califórnia em Los Angeles
USENET Unix User Network
WAN Wide Area Network
WWW World Wide Web
SUMÁRIO

INTRODUÇÃO ___________________________________________________________ 13
1. A EVOLUÇÃO DA INTERNET ____________________________________________ 17
1.1 NASCIMENTO DA INTERNET ___________________________________________ 17
1.2 A INTERNET NO BRASIL _______________________________________________ 21
1.3 REDES SOCIAIS VIRTUAIS _____________________________________________ 23
1.4 TECNOLOGIA DA INFORMAÇÃO _______________________________________ 27
2. PRIVACIDADE _________________________________________________________ 32
2.1 CONCEITO DE PRIVACIDADE __________________________________________ 32
2.2 PRIMEIRAS CONSIDERAÇÕES SOBRE DIREITO À PRIVACIDADE __________ 35
2.2.1 DECLARAÇÕES INTERNACIONAIS SOBRE DIREITOS HUMANOS E DIREITO
À PRIVACIDADE _________________________________________________________ 36
2.2.2 O DIREITO À PRIVACIDADE, DE SAMUEL D. WARREN E LOUIS D. BRANDEIS
________________________________________________________________________ 40
2.2.3 TEORIA DAS ESFERAS _______________________________________________ 42
2.2.4 PRIVACIDADE E LIBERDADE, DE ALAN WESTIN _______________________ 45
2.3 O DIREITO À PRIVACIDADE COMO DIREITO FUNDAMENTAL _____________ 46
2.4 DIREITO À PRIVACIDADE COMO DIREITO DA PERSONALIDADE __________ 51
2.5 A EVOLUÇÃO DO CONCEITO DE PRIVACIDADE E A INFLUÊNCIA DO
DESENVOLVIMENTO TECNOLÓGICO ______________________________________ 54
3. MARCO CIVIL DA INTERNET E O INÍCIO DE UMA PROTEÇÃO AO DIREITO À
PRIVACIDADE NO MUNDO DIGITAL _______________________________________ 63
4. LEI GERAL DE PROTEÇÃO DE DADOS ___________________________________ 68
4.1 GDPR ________________________________________________________________ 69
4.2 ESTADOS UNIDOS ____________________________________________________ 72
4.3 LEGISLAÇÕES SOBRE PROTEÇÃO DE DADOS E A LEI 13.709/2018 _________ 74
4.4 ÂMBITO DE APLICAÇÃO ______________________________________________ 77
4.5 DEFINIÇÕES E CONCEITOS ESTABELECIDOS NA LEI _____________________ 80
4.6 AGENTES DE TRATAMENTO E ENCARREGADO DE DADOS (DPO) _________ 81
4.6.1 CONTROLADOR E OPERADOR ________________________________________ 81
4.6.2 ENCARREGADO DE DADOS (DPO – DATA PROTECTION OFFICER) _______ 83
4.7 DOS PRINCÍPIOS QUE REGEM A LGPD E O TRATAMENTO QUE DEVE SER
ATRIBUÍDO AOS DADOS PROTEGENDO A PRIVACIDADE DOS USUÁRIOS _____ 84
4.8 BASES LEGAIS PARA TRATAMENTO DOS DADOS _______________________ 87
4.8.1 CONSENTIMENTO PELO TITULAR ____________________________________ 87
4.8.2 CUMPRIMENTO DE OBRIGAÇÃO LEGAL OU REGULATÓRIA ____________ 87
4.8.3 EXECUÇÃO DE POLÍTICAS PÚBLICAS _________________________________ 88
4.8.4 ESTUDOS POR ÓRGÃOS DE PESQUISA ________________________________ 88
4.8.5 EXECUÇÃO DE CONTRATOS _________________________________________ 88
4.8.6 EXERCÍCIO REGULAR DE DIREITOS __________________________________ 89
4.8.7 PROTEÇÃO À VIDA __________________________________________________ 89
4.8.8 TUTELA DA SAÚDE__________________________________________________ 89
4.8.9 LEGÍTIMO INTERESSE DO CONTROLADOR ____________________________ 89
4.8.10 PROTEÇÃO DO CRÉDITO ____________________________________________ 90
4.9 SANÇÕES ADMINISTRATIVAS _________________________________________ 90
5. INSTITUIÇÕES BANCÁRIAS E SUA RELAÇÃO COM A LGPD ________________ 95
5.1 EVOLUÇÃO DA TECNOLOGIA BANCÁRIA NO BRASIL ____________________ 96
5.2 LEGISLAÇÕES BANCÁRIAS EM CONFORMIDADE COM A LGPD ___________ 99
5.3 LGPD E O DIREITO À PORTABILIDADE DE DADOS ______________________ 104
5.4 PRIVACIDADE DE DADOS NO SETOR BANCÁRIO _______________________ 108
6. CONCLUSÃO _________________________________________________________ 111
REFERÊNCIAS BIBLIOGRÁFICAS _________________________________________ 113
13

INTRODUÇÃO

Mais difícil do que descrever o quanto a tecnologia evoluiu nos últimos 50 anos é
descrever o salto tecnológico dos últimos 5 anos. Antigamente, todas as relações eram mais
presenciais. Assim, para adquirir qualquer produto as pessoas necessariamente precisavam
sair de suas casas ou do local do trabalho e comparecer em lojas físicas, pesquisar melhores
preços ou tipos de produtos em locais diferentes e então, após essa busca, decidir o que e onde
iriam comprar algo e finalizar a venda, o que demandava algumas horas ou dias; no mesmo
sentido, a celebração de um contrato poderia demorar até semanas para ser concluída, pois
dependia de ambas as partes lerem a minuta, alterarem eventuais cláusulas, digitar uma nova
minuta até que fosse possível chegar a sua versão final e, finalmente, comparecer em Cartório
para reconhecimento de firma.
Mesmo os encontros entre amigos ou parentes dependiam de um deslocamento físico ou
de ligação que, em remota época, era feita apenas por um telefone fixo e conforme o melhor
horário, considerando as tarifas que existiam e privilegiavam descontos aos finais de semana
caso se tratasse de ligação interurbana ou internacional.
Um exemplo banal dessa evolução é de que em meados dos anos 90, o vídeo game era
representado por um aparelho que comportava uma fita de jogo e para jogar, era preciso
manusear um console bastante simples, com um único botão e um manuseador que dava a
direção horizontal e vertical, acoplado ao aparelho e este, a uma televisão de tubo.
Atualmente, quase 40 anos depois desse primeiro vídeo game, tem-se um que simula a
realidade e pode ser jogado mediante uso de óculos que fornecem imagens em 3D, como se a
pessoa efetivamente estivesse dentro do jogo, manuseando consoles que simulam o uso das
mãos, podendo andar e se mexer em uma área limitada, mas sendo capaz de sentir a emoção
do jogo como se estivesse nele e não apenas vendo uma imagem projetada na televisão. Entre
o primeiro e este último vídeo game citado, outros foram lançados, sempre com mais funções
para o personagem do jogo, com sons e gráficos muito mais elaborados do que o desenho de
uma galinha que atravessava a rua.
Tratando apenas de exemplos cotidianos é fácil perceber essas mudanças em tão curto
espaço de tempo. O que se via em filmes futuristas, hoje é uma realidade.
Nos últimos anos, diversos aspectos da vida diária podem ser resolvidos em alguns
minutos, sentados e sem sair de sua casa: a compra de livros, diversos produtos ou mesmo a
ida ao mercado pode ser substituída por uma compra on line, a contratação de algum serviço e
que pode ser atendida a qualquer hora do dia, a aquisição de remédios que podem ser
14

entregues em sua residência em algumas horas após a compra, assistir um simples filme sem
precisar de qualquer outro aparelho que não mais a televisão. Não é mais necessário sair de
casa, andar alguns quarteirões, esperar em um trânsito tomado por carros, motos, bicicletas e
patinetes; apenas um clique de um celular pode resolver a vida de milhares de pessoas.
Porém não se trata apenas da evolução em si; houve também uma mudança de cultura,
de pensamento, de consumo e que interfere diretamente em nossos Direitos, principalmente
no que diz respeito à privacidade, afinal, para qualquer visita a um site existe a captura de
suas preferências de compras, de interesse e mesmo dos dados que são fornecidos por nós em
uma consulta para serem usados exatamente em nosso favor. Porém, esse benefício seria
legal? Seria realmente um benefício?
Por outro lado, seria certo dizer que a privacidade é impactada ou até mesmo violada
quando existe uma exposição diária pelo próprio titular de direitos de suas ideias políticas,
familiares, religiosas, sexuais e profissionais, além das suas vontades de consumo como
viagens, passeios, educação e lazer?
Com essa evolução, e também do conceito de privacidade, a União Europeia editou o
Regulamento Geral sobre Proteção de Dados que trata da privacidade dos dados de cada
europeu e traçou normas que visam assegurar sua proteção. Atento à essa preocupação, o
Brasil também publicou a Lei Geral de Proteção de Dados que, até o presente momento,
restará vigente em agosto de 2020 e tem fortes similaridades com a regulamentação europeia
e traça uma nova preocupação no Brasil com relação à privacidade e a sua cultura.
Referida lei define o que sejam dados pessoais e sensíveis, entretanto, nada fala sobre
um dado que também exige preocupação e proteção: o dado bancário.
Foi-se a época em que era fácil guardar a senha de uma conta ou do cartão de crédito,
pois bastava rasgar o papel carbono após passar o cartão por uma máquina que estava tudo
seguro. Hoje não há mais a necessidade de um titular de conta bancária comparecer na
agência, uma vez que tudo pode ser feito pela internet. A figura de um gerente é substituída
por um chat de atendimento e o chamado “gerente virtual” que dispensa a necessidade de se
deslocar a um local físico e aguardar até ser atendido em um horário limitado das 16:00h.
No mesmo sentido, as compras podem ser feitas por um cartão, por um chip, por um
relógio ou mesmo aproximando o celular da máquina de cartão de crédito e sem digitar a
senha, o valor é creditado da conta e com isso a apreensão sobre a exposição dos dados
bancários tende a aumentar.
Logo, a preocupação envolve um trio formado pela evolução da tecnologia, com
proteção de dados e a privacidade de dados bancários, o que será objeto do presente trabalho e
15

será dividido em cinco capítulos que recortam a privacidade e a volta para as instituições
bancárias.
Nunca se falou tanto em temas como privacidade, dados, proteção, consentimento,
mudança de cultura, evolução tecnológica e essa lei veio apenas ratificar essa mudança de
comportamento da sociedade. O termo “vazamento de dados” tem sido divulgado no último
ano com muito alarde não apenas pela notícia em si, mas também, para conscientizar
empresas de sua nova responsabilidade e os titulares de dados de seu direito, tornando as
instituições bancárias os principais alvos de atenção em todo o mundo.
Ciente desta evolução e de um novo cenário jurídico que se desenha é que se apresenta
o presente estudo, sem qualquer pretensão de esgotar um tema que é tão debatido atualmente
e que envolve a privacidade, a exposição de dados bancários e a privacidade destes em uma
sociedade que busca mais a praticidade do que a segurança, em razão das modificações
constantes e da evolução do Direito, objetivando discutir o direito da personalidade em
relação à continua evolução do mundo digital e, para tanto, a distribuição se faz em quatro
capítulos.
O primeiro capítulo trata do nascimento e da evolução da Internet até a criação de redes
sociais e o quanto elas influenciam no cotidiano das pessoas, criando uma nova área de
tecnologia da informação que influencia diretamente na privacidade de cada pessoa.
O segundo capítulo tratará da evolução da privacidade, a divergência em seu conceito, a
evolução para se consagrar como direito fundamental e a diferença de intimidade, conceitos
que são tratados como sinônimos, sem abranger toda a discussão e focando, principalmente,
em apontar a mudança do conceito de privacidade, questionando se hoje é realmente possível
se falar em privacidade.
O terceiro capítulo abordará o Marco Civil da Internet que entrou em vigor para tentar
regular algumas atividades relacionadas à Internet, assim como o quarto capitulo tratará
especificamente da Lei Geral de Proteção de Dados que possivelmente entrará em vigor em
agosto de 2020 e os possíveis impactos com relação à segurança de dados e privacidade e
como as empresas podem se adaptar a ela para que não se torne um regramento que limite as
atividades empresariais, tampouco que as sanções sejam maiores do que os cuidados que esta
propõe.
Por fim, o quinto capítulo abordará a relação entre a privacidade e segurança de dados
bancários em relação a algumas novidades que veem se desenvolvendo neste setor e a
contradição de não haver nada na Lei Geral de proteção de Dados que trate especificamente
deste tema e o que será possível proteger e como, uma vez que ainda não há casos práticos
16

que envolvam a Lei Geral de Proteção de Dados, mas que traz muitas dúvidas e
questionamentos, principalmente para se evitar a aplicação de sanções administrativas em um
setor que demandará a rápida adaptação à LGPD.
17

1. A EVOLUÇÃO DA INTERNET

É comum dizer não ser possível imaginar uma vida sem a internet, comentário que deve
ter sido ouvido quando da invenção da lâmpada, já que mudou o mundo da época e facilitou, e
muito, a vida das pessoas em todo o mundo.
Como é possível, nos dias atuais, aguardar por horas e dias por uma notícia que viria
por meio de uma carta escrita, sendo que um e-mail e uma mensagem via aplicativo resolvem
o problema de distância e de fuso horário em minutos?
Impensável que ainda existam lugares em que para se fazer uma pesquisa escolar seja
necessário o uso de jornais, enciclopédias e até de livros disponibilizados em bibliotecas,
sendo que basta apenas digitar um termo no Google e ter páginas e páginas de diversos canais
explicando sobre o tema ou procurar no You Tube uma aula sobre diversos temas e muitas
vezes, de forma gratuita.
A fim de apontar essa mudança tecnológica que influencia diretamente no nosso
cotidiano é que se apresenta este capítulo que tratará da criação da internet no mundo e no
Brasil, sua evolução e importância nas atividades do cotidiano.

1.1 NASCIMENTO DA INTERNET

De início, necessário mencionar que o termo “Internet” será utilizado ao longo do


trabalho com a letra “i” em maiúsculo, uma vez que se refere à rede global de computadores
conectados entre si, enquanto que a internet com “i” minúsculo é a contração de
interconnected network (rede interconectada), referindo-se à rede de computadores privadas e
interligadas sem qualquer relação com a Internet global, seguindo entendimento firmado por
Marcel Leonardi1.
A Internet tem aproximadamente 50 anos, considerando que seu início ocorreu nos
Estados Unidos em 1º de setembro de 1969, no ápice da Guerra Fria, constituindo uma rede
muito diferente da atual, pois tinha por objetivo a proteção do país durante a guerra, em
relação à comunicação e troca de informações, de forma que foi criado um sistema de
descentralização de suas informações para evitar que possíveis ataques causassem a perda
irreparável de documentos do governo.

1
LEONARDI, Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p.23.
18

A Autoridade de Projetos de Pesquisa Avançada, ARPA – Advanced Research Projects


Agency, foi criada em 1958 pelo Departamento de Defesa dos Estados Unidos para
intensificar as pesquisas na área militar e científica após o lançamento do primeiro satélite ter
ocorrido pelos russos e não pelos americanos.
Um de seus departamentos, o IPTO – Information Processing Techniques Office –
começou a desenvolver em 1966 a primeira rede interativa de computadores em que
objetivava ampliar as tecnologias a fim de aplicar no âmbito militar e que foi oficialmente
implantada em 1969: a ARPANET - Advanced Research Projects Agency Network –, ou seja,
uma rede para garantir a continuação das estruturas de comando e de controle militar2. Esse
sistema era baseado numa cadeia de pacotes em que as informações eram divididas em
pacotes menores contendo alguns dados das informações que queriam transmitir e de
endereços de destinatários, sendo uma das primeiras formas de decodificação de dados
conhecida.
Inicialmente, os computadores da ARPANET não eram conectados entre si e somente o
foram com o desenvolvimento e implantação de novos protocolos que permitiram a
comunicação sem a necessidade de terceiros. Trata-se dos famosos TCP/IP (Transmission
Control Protocol/Internet Protocol) que foram publicados e distribuídos a partir de 1974,
além de terem sido adotados gradualmente no decorrer dos anos de 1990, tornando-se, assim,
padrões de fatos3.
A Arpanet conectou, inicialmente, quatro centros de pesquisa dos Estados Unidos
(Universidade de Utah, Universidade da Califórnia em Los Angeles – UCLA, Universidade
da Califórnia em Santa Barbara e Instituto de Pesquisa de Stanford) com uma mensagem
simples enviada pela UCLA perguntando se as demais a estavam recebendo, ao que se
seguiram as três respostas com um “sim”4 e, dois anos depois, já havia 15 ramificações
compartilhando diversos dados, sendo que no início da implementação era bastante difícil
diferenciar as pesquisas que tinham fins militares das com fins científicos.
Bernabé5 expõe que:

2
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p. 31
3
LOVELUCK, Benjamin. Redes, liberdades e controle: uma genealogia política da internet. Tradução de
Guilherme João de Freitas Teixeira. Petrópolis, RJ: Vozes, 2018, p.54-55.
4
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.4
5
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.32.
19

Entre o final da década de 1960 e o início da década de 1970, as tecnologias usadas


para implementação da ARPANET foram transferidas progressivamente ao âmbito
universitário, para possibilitar formas de colaboração mais eficazes. Em seguida,
através do mecanismo das RFC (Request for Comment), foi criada uma série de
novos protocolos e de aplicações fundamentais: em 1971 é proposto o primeiro FTP
(File Transfer Protocol), em 1973 é realizado o primeiro serviço de e-mail,
codificado na forma atual em 1982.

Nos anos 80 a expansão prosseguiu e em 1983 a Arpanet foi dividida em duas, devido à
preocupação do Departamento de Defesa de ter brechas em sua rede de segurança, criando,
assim, a MILNET, uma rede independente dedicada a aplicações militares da Defense Data
Network e a própria Arpanet para pesquisa e desenvolvimento, sendo que o termo Internet foi
utilizado para se referir a ambas as áreas.
Paralelamente a este movimento, dois profissionais da IBM – International Business
Machines Corporation – criaram em 1981 uma rede experimental para usuários da empresa,
que se tornou conhecida como BITNET e a USENET. O nome BITNET tem origem pela
abreviação NET com BIT, originária de “Because it’s there” em referência ao slogan da IBM
e que representa também a expressão “Because it’s time”6.
Era uma rede voltada para uma comunidade não científica, com o objetivo de fazer o
transporte de mensagens por correio eletrônico. A USENET (Unix User Network), advinda de
um sistema operacional chamado UNIX7 circulava boletins eletrônicos de informações, entre
outras redes de usos específicos.
Assim, a rede criadora da Internet foi a ARPANET, espinha dorsal de todo o sistema de
comunicação e que, posteriormente, tornando-se obsoleta depois de mais de vinte anos de
contribuição, encerrando suas atividades em 28 de fevereiro de 1990.
A Internet não operava mais em um ambiente exclusivamente militar, por isso o
governo americano confiou sua administração à National Science Foundation (NSF) que
investiu na montagem de outras redes baseadas na ARPANET, ampliando a atuação para a
comunidade acadêmica e criou criando outra rede científica, a CSNET, atuando até abril de
1995, quando foi privatizada.

6
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Tradução
de Maria Luiza Borges. Rio de Janeiro: Zahar, 2003, p.17.
7
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.6.
20

Diversas instituições que foram criadas durante o desenvolvimento da Internet


assumiram responsabilidade informal pela coordenação das configurações técnicas e pela
corretagem de contratos de atribuição de endereços da Internet8.
A comunidade europeia também contribuiu com a evolução da Internet, em 1989,
através de um grupo de pesquisadores liderado pelo físico inglês Tim Berners-Lee, que ficou
conhecido como “o pai da Internet” e atuava no Laboratório Europeu de Partículas Físicas
(CERN – Centre Européen pour Recherche Nucleaire) e que desenvolveu a World Wide Web,
que ficou conhecida pela sigla WWW ou mais facilmente, por web.
Ele criou, posteriormente, a Fundação Web, focada na igualdade digital, além de outros
projetos de proteção legal na Internet e privacidade online.
O CERN distribuiu o software “WWW” gratuitamente pela Internet e os primeiros
sítios da web foram criados por grandes centros de pesquisa científica espalhados pelo mundo,
sendo um deles o National Center for Supercomputer Aplicattions (NCSA).
A Internet continuou crescendo até atingir o uso doméstico, pelo navegador Mosaic,
depois denominado Netscape Navigator, tornando-se o primeiro navegador comercial em
operação em outubro de 1994 que respondeu por 80% do mercado em 19969 e, percebendo
esta ameaça tecnológica, a empresa Microsoft lançou seu navegador Internet Explorer como
parte do pacote de complementos do extinto Windows 95, integrado ao sistema operacional
tornando-o mundialmente conhecido, atingindo o seu ápice entre 2002 e 2004.
Referido navegador foi o mais utilizado de 1995 até meados de 2004, quando ocorreu o
lançamento do navegador Firefox, e do navegador Google Chrome, em 2008, sendo este
atualmente o mais utilizado no mundo todo.
Como afirma Maria Eugênia Reis Finkelstein10 a maior característica da Internet é ser
global e independente, pois o seu acesso independe de onde se está e, por esse motivo, a
qualidade técnica ou moral das informações veiculadas não pode ser assegurada por ninguém
e por consequência ao volume de informações veiculadas, sua fiscalização se torna quase
impossível.

8
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p.102.
9
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p. 32.
10
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p.21.
21

1.2 A INTERNET NO BRASIL

A Internet teve início no Brasil em setembro de 1988 e também se deu por meio de um
ambiente acadêmico e científico, pois a Fundação de Amparo à Pesquisa do Estado de São
Paulo (FAPESP) realizou a primeira conexão à rede através de uma parceria com o Fermi
National Accelerator Laboratory (Fermilab), um dos mais importantes centros de pesquisa
científica dos Estados Unidos; Posteriormente, outras instituições aderiram à implantação de
redes de comunicação, como o Laboratório Nacional de Computação Científica (LNCC), com
o acesso à rede BITNET estabelecida com a Universidade de Maryland e, somente por volta
de 1995, passou a ter o uso doméstico11.
O Ministério da Ciência e Tecnologia criou a Rede Nacional de Pesquisa em 1992
objetivando construir uma infraestrutura de rede de Internet nacional de âmbito acadêmico, e
instalou pontos de conexão nas principais capitais do país, distribuindo o acesso à rede para
universidades, fundações de pesquisa e órgãos governamentais espalhados por todo o país12.
Em maio de 1995, o Ministério das Comunicações e o Ministério da Ciência e
Tecnologia, entendendo ser necessário informar a sociedade a respeito da introdução da
Internet no Brasil, publicou a Portaria Interministerial nº 14713 criando o Comitê Gestor da
Internet (CGI.br) com o objetivo de traçar os rumos da implantação, administração e uso da
Internet.
A Portaria foi alterada posteriormente pelo Decreto 4.829 de 03 de setembro de 200314
atribuindo ao órgão a competência para: fomentar o desenvolvimento de serviços da Internet
no Brasil, recomendar padrões e procedimentos técnicos e operacionais, coordenar a
atribuição de registro de nomes de domínios, organizar e disseminar informações sobre seus
serviços, além de poder propor programas de pesquisa e desenvolvimento relacionados à
Internet que permitam a manutenção do nível de qualidade técnica e inovação no uso,
buscando oportunidades constantes de agregação de valor aos bens e serviços que são
vinculados a ela.
11
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.8.
12
VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de fracasso que
marcaram a Web brasileira. Barueri, SP: Manole, 2003, p.9.
13
BRASIL. Ministério das Comunicações. Portaria Interministerial N° 147, de 31 de maio de 1995. Cria o
Comitê Gestor Internet do Brasil. Disponível em: https://www.cgi.br/portarias/numero/147. Acesso em: 03 de
maio de 2019.
14
BRASIL. República Federativa do Brasil. Decreto nº 4.829 de 3 de setembro de 2003. Dispõe sobre a
criação do Comitê Gestor da Internet no Brasil - CGIbr, sobre o modelo de governança da Internet no Brasil, e
dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/2003/d4829.htm. Acesso
em: 03 de maio de 2019.
22

Afirma Luís Mauro Sá Martino15 que por volta de 1994-1995 a rede começou a ganhar
espaço no Brasil, com a possibilidade dos usuários de comprar computadores pessoais,
contribuindo com o crescimento de uso da rede, fazendo cair a “barreira digital”, ou seja, a
diferença de oportunidades e possibilidades de acesso às tecnologias digitais e aos seus
ambientes culturais.
Neste mesmo período, o Banco Bradesco lançava o primeiro site.com.br, estreando a
Internet comercial no Brasil16.
Com a expansão da rede, que em certa medida se confunde com a criação da própria
Internet, começou a ter forma a WEB 2.0, termo este desenvolvido por Tim O Reilly em
200517 para definir o alto grau de interatividade, colaboração e produção/uso/consumo de
conteúdos pelos próprios usuários.
A Internet cresceu de forma tão rápida que Tim Berners Lee, o criador do www,
desenvolveu o projeto WEB 3.0 Organization18no Massachusetts Institute of Technology
(MIT) em parceria com o Laboratório de Física de Genebra, sendo uma rede em que os
computadores entendem semântica, compreendendo o significado das palavras usadas em
rede. Segundo Lee, Hendler e Lassila19:

A Web Semântica não é separada da Web, e sim uma extensão desta, cuja
informação tem um significado bem definido que permite aos computadores e
pessoas trabalharem em cooperação. Os primeiros passos para estruturar Web
Semântica na Web existente já estão a caminho. Futuramente, esses
desenvolvimentos trarão novas funcionalidades significativas conforme as máquinas
se tornarem mais capazes de processar e "entender" os dados que eles exibem no
momento. (...) Para a Web Semântica funcionar, os computadores precisam acessar
coleções estruturadas de informações e conjuntos de regras de inferência para
conduzir o raciocínio automatizado. Pesquisadores de inteligência artificial estudam
esses sistemas desde muito antes de a Web ser desenvolvida. 20

15
MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª ed. Petrópolis, RJ:
Vozes, 2015, p.13.
16
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 25.
17
O´REILLY, Tim. Whats is web 2.0 - Design Patterns and Business Models for the Next Generation of
Software. Publicado em 30 de setembro de 2005. Disponível em:
https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html. Acesso em 09 de março de 2019.
18
BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form of Web content
that is meaningful to computers will unleash a revolution of new possibilities. Scientific American
Magazine. Scientific American: Feature Article. Publicado em: mai. 2001. Disponível em: <https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The%20Semantic%20
Web_%20May%202001.pdf>. Acesso em 09 de março de 2019.
19
BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form of Web content
that is meaningful to computers will unleash a revolution of new possibilities. Scientific American
Magazine. Scientific American: Feature Article. Publicado em: mai. 2001. Disponível em: <https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The%20Semantic%20
Web_%20May%202001.pdf>. Acesso em 09 de março de 2019.
20
The Semantic Web is not a separate Web but an extension of the current one, in which information is given
well-defined meaning, better enabling computers and people to work in cooperation. The first steps in weaving
23

A partir de então, e de forma exponencial, as mídias digitais e a Internet passaram a


fazer parte do cotidiano, mudando a foram como as pessoas hoje se conectam, falam, se
envolvem pessoalmente, como trabalham, estando a tecnologia, literalmente, na palma da mão
com o uso de um smartphone.

1.3 REDES SOCIAIS VIRTUAIS

A Internet é utilizada para comunicação, estudos, pesquisas acadêmicas, diversão e


também abriu espaço para as redes sociais virtuais, também chamadas de comunidades
virtuais que propicia a conexão entre pessoas, propagação da arte e cultura, a divulgação de
notícias, publicidade de empresas, relações de trabalho e até relacionamentos.
Essa forma de conexão entre as pessoas em rede não é nova; apenas a transferiu para um
meio virtual. Na definição de Manuel Castells21:

Rede é um conjunto de nós interconectados. Nó é o ponto no qual uma curva se


entrecorta. Concretamente, o que um nó é depende do tipo de redes concretas de que
falamos. São mercados de bolsas de valores e suas centrais de serviços auxiliares
avançados na rede dos fluxos financeiros globais. São conselhos nacionais de
ministros e comissários europeus da rede política que governa a União Europeia.
São campos de coca e papoula, laboratórios clandestinos, pistas de aterrisagens
secretas, gangues de rua e instituições financeiras para lavagem de dinheiro na rede
de tráfico de drogas que invade as economias, sociedades e Estados no mundo
inteiro. São sistemas de televisão, estúdios de entretenimento, meios de computação
gráfica, equipes para cobertura jornalística e equipamentos móveis gerando,
transmitindo e recebendo sinais de rede global da nova mídia no âmago da
expressão cultural e da opinião pública, na era da informação. (...) Redes são
estruturas abertas capazes de expandir de forma ilimitada, integrando novos nós
desde que consigam comunicar-se dentro da rede, ou seja, desde que compartilhem
os mesmos códigos de comunicação (por exemplo, valores ou objetivos de
desempenho). Uma estrutura social com base em redes é um sistema aberto
altamente dinâmico suscetível de inovação sem ameaças ao seu equilíbrio.

Ao analisar a definição de Castells é possível entender a noção de relacionamento em


rede, tendendo a transportar seu significado para o mundo virtual, variando apenas as

the Semantic Web into the structure of the existing Web are already under way. In the near future, these
developments will usher in significant new functionality as machines become much better able to process and
"understand" the data that they merely display at present. (...)For the semantic web to function, computers must
have access to structured collections of information and sets of inference rules that they can use
to conduct automated reasoning. Artificial-intelligence researchers have studied such systems since long before
the Web was developed.
21
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 553.
24

definições de como essa rede virtual é tratada, pois é comumente chamada de rede social
virtual, rede social on line, rede social digital, rede social conectada, entre outros.
As pessoas passaram a interagir cada vez mais de forma virtual. O uso de e-mail, de
conversas pelo aplicativo WhatsApp, por FaceTime ou Skype reduziu a necessidade de
deslocamentos, de viagens, sendo possível falar com alguém em qualquer lugar do mundo de
forma muito mais simples do que há dez anos. Reuniões podem ser feitas com o uso da
Internet, independentemente de fuso horário ou do custo da ligação.
Redes sociais são criadas com a finalidade de aproximar pessoas, e também para
celebrar negócios, expor produtos e serviços e conectar demandas e ofertas.
A rede social atual em todos os setores do cotidiano de um indivíduo. No estudo de Luís
Mauro Sá Martino22:

O termo “redes sociais” cobre um vasto espectro de agrupamentos sociais on line


dedicados a todo o tipo de atividade. Na medida em que as redes se caracterizam
pela existência de laços firmados a partir de interesses comuns, é possível verificar a
formação de todo tipo de agrupamento para troca de informações, ideias e materiais,
gerando não apenas uma interação entre os participantes no sentido de compartilhar
conhecimentos, mas também o engajamento em questões políticas, sociais e
culturais. O poder de mobilização exponencial das redes sociais as torna um fato
relevante para se pensar elementos da vida fora da Internet.

Por sua vez, Manuel Castells23 ressalta a importância do que denomina de comunidades
virtuais, uma vez que trabalham com base em duas características fundamentais comuns:

A primeira é o valor da comunicação libre, horizontal. A prática das comunidades


virtuais sintetiza a prática da livre expressão global, numa era denominada por
conglomerados de mídias e burocracias governamentais censoras. (...) O segundo
valor compartilhado que surge das comunidades virtuais é o que eu chamaria
formação autônoma de redes. Isto é, a possibilidade dada a qualquer pessoa de
encontrar sua própria destinação na Net, e não a encontrado, de criar e divulgar sua
própria informação, induzindo assim a formação de uma rede. (...) Assim, embora
extremamente diversa em seu conteúdo, a fonte comunitária da Internet a caracteriza
de fato como um meio tecnológico para a comunicação horizontal e uma nova forma
de livre expressão. Assenta também as bases para a formação autônoma de redes
como um instrumento de organização, ação coletiva e construção de significado.

Uma pesquisa feita através do site “we are social”24 e da Global Digital 2019 que reúne
relatórios coletados pelo GlobalWebIndex, GSMA Intelligence, Statista, Locowise, App Annie

22
MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª ed. Petrópolis, RJ:
Vozes, 2015, p.58.
23
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade.
Tradução de Maria Luiza Borges. Rio de Janeiro: Zahar, 2003, p.48.
25

e SimilarWeb apontou que o número de usuários da Internet no mundo todo aumentou ao


longo do ano passado, com mais de um milhão de pessoas se conectando diariamente desde
janeiro de 2018, em um total de 4,19 bilhões de usuário de Internet em 2019, considerando
um aumento de 366 milhões em relação a janeiro de 2018, representando um aumento de 9%
e que gastam, em média, 6 horas e 42 minutos on-line todos os dias25.
Segundo esta pesquisa, o Brasil é o segundo país que mais fica conectado à Internet,
representando um total de 9 horas e 29 minutos por dia, atrás apenas das Filipinas. O país que
menos tempo passa conectado é o Japão:

Figura 1 - Horas diárias gastas usando a Internet

Bernabé26 mostra que nesse contexto explodem as redes sociais over-the-top que
utilizam a Internet como uma única plataforma indiferenciada, construindo seus serviços
“para além” da rede:

24
KEMP, Simon. Digital 2019: Global Internet Use Accelerates. Publicado em: 30 jan. 2019. Disponível em:
https://wearesocial.com/blog/2019/01/digital-2019-global-Internet-use-accelerates. Acesso em 12 de março
de2019.
25
We’ll explore all of the key trends and insights from this year’s reports in detail below, but here are the
essential headlines you need in order to understand ‘Digital in 2019’: There are 5.11 billion unique mobile users
in the world today, up 100 million (2 percent) in the past year; There are 4.39 billion Internet users in 2019, an
increase of 366 million (9 percent) versus January 2018; There are 3.48 billion social media users in 2019, with
the worldwide total growing by 288 million (9 percent) since this time last year; 3.26 billion people use social
media on mobile devices in January 2019, with a growth of 297 million new users representing a year-on-year
increase of more than 10 percent. On average, the world’s Internet users spend 6 hours and 42 minutes online
each day. That’s down slightly on last year’s figure of 6 hours and 49 minutes, but our suspicion is that this drop
may be in part due to the large number of new users who are still learning how to use the Internet, and who use
the Internet less than those more seasoned users who turn to their connected devices hundreds of times each day.
26
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.37.
26

O nascimento e do sucesso dos over-the-top representam um dos fenômenos sociais,


econômicos e financeiros mais importantes do pós-guerra. A possibilidade de
veicular seus aplicativos sustentando exclusivamente os custos da conexão e do
acesso à wide web e usando- de fato – um sistema de distribuição sem precisar
reconhecer nenhum tipo de compensação ao gestor da rede, através da qual os
usuários finais recebem o serviço, introduz um elemento de inovação profunda, uma
verdadeira mudança de paradigma que se tornaria impensável a qualquer outro
sistema de rede (por exemplo, água, energia e gás)

Essas redes over-the-top oferecem os seguintes serviços: (i) buscadores ou mecanismos


de pesquisas; (ii) distribuição de conteúdo digital e software, (iii) comércio eletrônico, (iv)
serviços de comunicação “virtual” e (v) redes profissionais. Segundo Bernabé27é possível
notar que referidas redes over-the-top estão criando sistemas fechados e integrados como
exemplo a Apple, o Google, a Amazon e a Microsoft, pois visam garantir a hegemonia no seu
negócio específico.
Pode-se conhecer o mundo através de museus digitais e por meio de milhares de fotos
de lugares divulgadas por turistas; saber quanto tempo durará uma viagem calculada com base
na distância e no trânsito médio para determinado dia e horário; ter toda a compra de mercado
sem sair de casa e ainda escolher o melhor horário para receber os produtos; documentos são
apresentados hoje em meio digital, dispensando o meio físico a não ser que se imprima essa
via original; compras de ingressos de cinema com assento marcado dispensando o gasto de
tempo em filas; entrevistas de emprego que podem ser feitas por uma videoconferência em
tempo real, ainda que as partes estejam em locais diferentes; divulgação de vaga de emprego e
de currículos; compras facilitadas sem o uso de cartão de crédito, pagamentos de contas e
transferências bancárias que, hoje, dispensam não apenas a ida ao banco, como também o uso
de notebook, podendo ser feita pelo celular.
Toda essa mudança feita em pouco mais de 50 anos e teve a Internet como precursora e
facilitadora.
“Ficar na internet” é um termo recorrente no mundo atual e essa definição engloba
diversos tipos de redes sociais, sendo praticamente impossível dizer que uma pessoa não faça
uso de pelo menos uma dessas redes sociais.
Há quem não use o Facebook, mas seja adepto do Instagram ou quem não use nenhuma
dessas redes, mas seja um usuário ativo do Linkedin, ou ainda, quem já não assista mais a

27
BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede. Tradução de Davi
Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013, p.50.
27

televisão aberta, nem mesmo canais a cabo, e acompanhe apenas o que é disponibilizado no
Youtube28.
Exemplo recente é do reality show “Me Poupe, Dívidas Nunca Mais!”29 transmitido por
canal aberto e também por uma página na rede Youtube, para atingir diversos públicos,
mostrando uma realidade cada vez mais comum em que as pessoas nem sempre assistem o
que é transmitido no canal aberto e apontando uma clara mudança de comportamento.

1.4 TECNOLOGIA DA INFORMAÇÃO

A expansão da Internet facilitou o acesso às informações e comunicações, seja nos


âmbitos culturais, pessoais, profissionais, que visam ou não o lucro. Este movimento passou a
ser conhecido como Tecnologia da Informação, nome dado à tecnologia que possibilitou o
desenvolvimento da Internet30 e que passa por constantes transformações.
Tecnologia da Informação é, portanto, um conjunto das atividades tecnológicas com
soluções que envolvem banco de dados, redes, hardwares e softwares que atuam para facilitar
a coleta, acesso, análise, controle e gerenciamento das informações.
Manuel Castells31 inclui entre as tecnologias da informação o conjunto convergente de
tecnologias em microeletrônica, computação (software e hardware), telecomunicações/
radiodifusão, optoeletrônica e a engenharia genética e tal entendimento decorre do
desenvolvimento ocorrido nos anos 90 tanto na biologia quanto na eletrônica e informática e
da interação dessas áreas; e dessas áreas somente evoluíram nos anos seguintes graças a
materiais avançados, fontes de energia, aplicações na medicina, técnicas de produção como
nanotecnologia, tecnologia de transportes, entre outros.
A tecnologia da informação é tratada por Castells32 como um novo paradigma que
representa a base material da sociedade da informação e tem cinco características, sendo a
primeira que as tecnologias agem sobre a informação, porque esta é sua matéria-prima.

28
COSTA, Thaís. Quais são as redes sociais mais usadas no Brasil em 2019?. Publicado em: 19 de junho de
2019. Disponível em: <https://rockcontent.com/blog/redes-sociais-mais-usadas-no-brasil/>. Acesso em 21 de
março de 2019.
29
ARCURI, Nathalia. Me poupe na web. Disponível em:
https://www.youtube.com/channel/UC8mDF5mWNGE-Kpfcvnn0bUg. Acesso em 21 de março de 2019.
30
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p.26.
31
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 87.
32
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p. 124.
28

A segunda característica é da penetrabilidade dos efeitos da nova tecnologia, ou seja, a


informação está sempre presente e é moldável por esse meio tecnológico.
Já a terceira característica é a da lógica das redes significando uma organização
interligada e de crescimento contínuo como força motriz da inovação da sociedade. Quanto
mais a rede se expande, maior a quantidade de informações que coletam e que acabam por se
interligar e, atualmente, é difícil encontrar quem não está na rede, sendo que estar fora nem
sempre é uma boa referência, pois a pessoa é tida como “inexistente” em um mundo virtual
que influencia diretamente no mundo real.
Como quarta característica temos a flexibilidade, pois as informações que constam na
rede podem não estar mais num momento futuro, podem ser alteradas constantemente, além
do grau de importância ser alternável e a possibilidade de manipulação das informações,
indicando que, quando isso acorre, nem sempre se prestam a um fim correto.
A favor dessa flexibilização surgiu também o Direito ao Esquecimento que visa
combater informações que não teriam mais razão de estar no mundo virtual, inclusive pela
passagem do tempo, e que podem prejudicar o indivíduo cujo dado consta nos sites de
pesquisas e afins, sendo que o tema não será abordado no presente trabalho.
Por fim, a quinta característica é a convergência de tecnologias específicas para um
sistema altamente integrado de forma que todas as tecnologias existentes estão compondo um
todo integrado novo e, por isso, tecnologias antigas não irão sobreviver. A tecnologia está
sempre evoluindo para um todo comum que se interliga, não existindo mais aparelhos ou
programas que são usados sozinhos.
Na conclusão de Castells33:

O paradigma da tecnologia da informação não evolui para seu fechamento como um


sistema, mas rumo à abertura como uma rede de acessos múltiplos. É forte e
impositivo em sua materialidade, mas adaptável e aberto em seu desenvolvimento
histórico. Abrangência, complexidade e disposição em forma de rede são seus
principais atributos.

A evolução é tamanha e, por causa das inúmeras mudanças na vida atual, é comparada,
por alguns doutrinadores, à Revolução Industrial. Vale salientar que a primeira fase da
Revolução Industrial ocorreu no século XVIII quando as primeiras máquinas começaram a
auxiliar o homem no trabalho até então estritamente manual, como o advento da máquina a
vapor, tornando a produção muito mais rápida e fácil.

33
CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e cultura. v.1. São
Paulo: Paz e Terra, 2018, p.128.
29

Essa evolução também atingiu a economia e as relações de trabalho, de forma que os


empregadores passaram a visar o lucro sem se ater ao cuidado com a forma que os
empregados trabalhavam, ocasionando péssimas condições de trabalho.
Já a segunda fase da Revolução Industrial ocorreu no final do século XIX e foi
caracterizada pelo advento da tecnologia elétrica, pelo motor de combustão, produtos
químicos e o início das tecnologias de comunicação que possibilitou a invenção do telefone.
Em ambos os períodos da Revolução Industrial houve uma transformação irreversível às
facilidades do homem como na revolução tecnológica, sendo a diferença entre elas o tempo
em que ocorreram. Entre a primeira e a segunda fase da Revolução Industrial transcorreram
quase cem anos, enquanto a revolução tecnológica ocorre em passos largos que cinco anos
muitas vezes é um tempo relativamente curto e com inúmeras inovações.
Essa tecnologia da informação cresce diariamente e acaba por afetar os usuários sem
que estes percebam diretamente.
Há cada vez mais exposição do próprio usuário ou exposição causada por terceiros; as
informações são diversas e nem sempre profundas ou até corretas, o que leva à flexibilização
suscitada por Castells; o volume de mensagens trocadas é cada vez mais exponencial e a
tecnologia avança no sentido de trazer tudo cada vez mais ao alcance do usuário em um
simples toque, o que leva ao questionamento natural: existe um limite saudável para esse
crescimento?
Um exemplo recente da convergência da tecnologia da informação é a patente registrada
da empresa Sony34 para uma lente de contato capaz de fotografar com uma simples piscada
proposital, ultrapassando a Samsung que trabalhava em um projeto similar, situação esta que
envolve banco de dados, pois captura imagens sem que alguém possa perceber, a rede e
hardwares específicos.
Não se trata mais de um clique, mas sim de uma simples piscada atrelada ao corpo
humano com funções que, antigamente, dependiam de uma grande máquina fotográfica, com
certo período para revelação e em quantidades limitadas.
É o crescimento natural da sociedade e sua modernização e que levam ao tema do
segundo capítulo, qual seja, a privacidade dessas informações e como elas afetam o usuário.
Nos ensinamentos de Maria Eugênia Reis Finkelstein35:

34
SANTINO, Renato. Sony também tem patente de lente de contato com câmera embutida. Publicado em:
29 de abril de 2016. Disponível em: <https://olhardigital.com.br/noticia/sony-tambem-tem-patente-de-lente-de-
contato-com-camera-embutida/57809>. Acesso em 29 de março de 2019.
35
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 27.
30

A chamada Tecnologia da Informação é cada vez mais aplicada em todos os ramos


da atividade humana devido ao crescimento exponencial de seus recursos e
habilidades. Diante deste cenário, milhares de organizações passaram a utilizá-la,
principalmente, de modo a viabilizar e otimizar o relacionamento com clientes e o
macroambiente, obtendo vantagem competitiva nos seus negócios.

Com a evolução da Tecnologia da Informação, cabe tratar de alguns sistemas que foram
desenvolvidos ao longo dos últimos anos, impactando na Internet.
O primeiro a ser considerado é a INFOVIA, uma rede ótica de comunicação com o fim
de transmitir uma grande quantidade de dados, facilitando os meios de comunicação,
independentemente do uso da Internet, formada por três componentes principais: (i)
equipamento de acesso à rede, (ii) estruturas de acesso local e (iii) redes globais de
distribuição de informação, representando a infraestrutura entre países e continentes36.
Essa tecnologia já é utilizada no âmbito público, atrelada, principalmente, à Secretaria
de Governo Digital, ligada ao Ministério da Economia e denominada de “Infovia Brasília”
representando uma infraestrutura de rede ótica metropolitana de comunicações, construída
para fornecer, aos órgãos do Governo Federal situados em Brasília, um conjunto de serviços e
funcionalidades em ambiente seguro, de alta performance e de alta disponibilidade,
proporcionando uma redução de custo de comunicação e um ambiente capaz de servir de
suporte à implementação das políticas públicas de governo37.
O segundo tipo, também baseado nas lições de Maria Eugênia Reis Finkelstein38 seriam
as LANs – Local Area Networks – ou Rede de Área Local correspondentes às redes de
pequena dimensão e com custo baixo de implementação num domínio privado, como por
exemplo, uma rede caseira que conecta o tablet, notebook e uma televisão smart.
O terceiro tipo seria a WAN – Wide Area Network – ou Rede de Área Ampla que
conecta computadores separados por longas distâncias.
Há, ainda, um quarto tipo conhecido como PAN – Personal Area Networks – que é a
Rede de Área Pessoal que usa tecnologia de rede sem fio em área bastante reduzida, como por
exemplo, a conexão por bluetooth entre dois aparelhos celulares.

36
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 27.
37
BRASIL. SERPRO. BARÇANTE, Leonardo. Infovia revoluciona comunicação de dados no governo.
Disponível em: http://intra.serpro.gov.br/tema/noticias-tema/infovia-revoluciona-comunicacao-de-dados-no-
governo-brasileiro. Acesso em: 29 de março de 2019.
38
FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro: Elsevier, 2011,
p. 28.
31

Um quinto tipo seria o ISDN – Integrated Services Digital Network – também


conhecida pela sigla RDSI, Rede Digital de Serviços Integrados, correspondente a um sistema
telefônico substituindo o analógico, dispensando a necessidade de um modem.
Esse primeiro capítulo tratou de apresentar, portanto, a criação da Internet e, com isso, a
evolução mundial nos meios de comunicação e as mudanças da sociedade que impactam
principalmente no que se verá no capítulo seguinte: a privacidade.
32

2. PRIVACIDADE

Privacidade é um termo que sofreu tanta mudança quanto a sociedade. Existe muita
discussão sobre sua abrangência e significado, pois ora é tida como sinônimo de intimidade,
privatividade, particularidade, vida íntima e, apesar dos conceitos serem similares, há
diferença como termo jurídico.
Para melhor delimitar o tema do presente trabalho, será analisado apenas o significado
da palavra privacidade sem fazer distinção dos demais termos no campo jurídico, assim como
será tratada da sua evolução e mudança de conceito perante uma sociedade digital.

2.1 CONCEITO DE PRIVACIDADE

Segundo o dicionário Michaelis39, privacidade é a vida privada; intimidade,


privatividade. Na definição do dicionário on line Dicio40, privacidade é qualidade do que é
privado, do que diz respeito a alguém em particular, intimidade pessoal, vida privada,
particular.
Entretanto, definir privacidade em termos jurídicos não é um trabalho simples, pois
apesar da definição acima e dos conceitos legais, privacidade engloba tantos outros direitos do
que seja íntimo, particular e referente à vida privada, à honra, à reputação, à dignidade, sendo
um direito extremamente amplo.
Conforme ensina Maria Helena Diniz41 “a privacidade revela a pretensão do indivíduo,
de grupos ou instituições de decidir, por si, quando, como e até que ponto uma informação
sobre eles pode ser comunicada a outrem” e assim, diz respeito a) à intimidade, como direito
da personalidade e garantido constitucionalmente; b) ao direito de ficar em paz ou de ser
deixado só e c) ao direito do respeito à vida privada.
Milton Fernandes42 escreveu sua obra “Proteção Civil da Intimidade”, referência sobre o
tema privacidade, e reuniu diversas definições sobre privacidade, analisando cada uma delas
conforme o conceito trazido por outros autores estudados.

39
MICHAELIS. Privacidade. Disponível em: <http://michaelis.uol.com.br/busca?id=po13w>. Acesso em: 27
de maio de 2019.
40
DICIONÁRIO ONLINE DE PORTUGUÊS. Privacidade. Disponível em:
<https://www.dicio.com.br/privacidade/. Acesso em 27 de maio de 2019.
41
DINIZ, Maria Helena. Dicionário Jurídico. V.2, São Paulo: Saraiva, 2010, p. 751.
42
MARINELI, Marcelo Romão. Privacidade e redes sociais virtuais: sob a égide da Lei n. 12.965/2014 -
Marco Civil da Internet. Rio de Janeiro: Lumen Juris, 2017, p. 28.
33

A primeira definição é de Raymond Legeais de que a pessoa é garantida contra a


curiosidade e a malícia, o que lhe permite agir mais livre, mais espontaneamente.
A segunda definição decorre de Henri e Leon Mazeaud de que cada um de nós tem o
direito de manter secreta a intimidade de sua existência, a fim de não se transformar em pasto
à curiosidade e a malícias públicas.
Prossegue o autor trazendo o entendimento de Pierre Coulombel que define privacidade
como o direito de defender uma esfera de intimidade, conceito este que é criticado por Milton
Fernandes, pois dizer que a privacidade é o direito de defender uma esfera de intimidade, a
vida privada, não diz nada efetivamente e não traz novos elementos.
Após analisar e criticar algumas tentativas de definição de privacidade, realizadas
especialmente pela doutrina estrangeira, Milton Fernandes assevera que embora não sejam
ideais, parecem-nos melhores, entre os conceitos referidos, aqueles que, com variação verbal
apenas, fazem consistir a vida privada na exclusão do conhecimento alheio de ideias e fatos
respeitantes à própria pessoa, sendo esta a essência da intimidade.
Através de sua tutela pretende-se limitar a penetração externa no âmbito que cada um
quer manter exclusivamente para si43.
Danilo Doneda44 entende que o fato da doutrina estrangeira apontar diversos conceitos,
induz também a doutrina brasileira a fazer no mesmo sentido, sendo que:

A verdade é que a falta de uma definição “âncora”, que reflita uma consolidação do
seu tratamento semântico; não é um problema localizado na doutrina brasileira,
tome-se, por exemplo, a doutrina norte-americana, que conta com um vocábulo
consolidado (privacy, fortalecido com o reconhecimento de right to privacy) que, no
entanto, faz referência a um vasto número de situações, muitas das quais o jurista
brasileiro (ou outro da tradição civil law) não relacionaria com a privacidade. Uma
eventual contraposição entre o modelo de common law e civil law não basta para
justificar esta discrepância: as concepções do right to privacy variam
consideravelmente entre os EUA e o Reino Unido, por exemplo, enquanto os países
com tradição civil law percorreram caminhos razoavelmente particulares neste
sentido, antes de considerar uma tendência à unificação de seu conteúdo, que é
recente.

Maria Eugênia Reis Finkelstein45 cita a definição de Lawrence Lessig, qual seja:

Tudo o que é resultante da subtração, de todos os aspectos da vida social, de tudo


que é monitorado e de tudo que é investigado. Dessa forma, a privacidade é o
produto de uma relação entre tudo aquilo que pode ser monitorado ou investigado,

43
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 90.
44
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006. p. 63.
45
FINKELSTEIN, Maria Eugênia Reis. Direito do Comércio Eletrônico. 2ª Ed. Rio de Janeiro: Elsevier, 2011,
p. 123.
34

de um lado, e todas as proteções legais e estruturas utilizadas para dificultar este


monitoramento e/ou investigação, de outro. A era atual é caracterizada pela maior
extensão do que é transitório e pela grande abrangência do que é permanente,
diferentemente do que era observado no passado.

Marcel Leonardi46, por sua vez, afirma que a expressão “privacidade” tornou-se
uma “palavra-camaleão”, uma vez que é utilizada para se referir a uma ampla gama de
interesses distintos que variam desde a confidencialidade de informações pessoais à
autonomia reprodutiva, e conotativamente, para gerar boa vontade em nome de algum
interesse que está sendo defendido e essa dificuldade cria complicações para definir políticas
públicas e resolver casos práticos, pois não há a certeza de qual direito é violado e qual a
tutela que deve ser aplicada.
Afirma que tanto na doutrina quanto na jurisprudência existem conceitos unitários
de privacidade e que podem ser enquadrados em quatro categorias, resumidas da seguinte
forma47:

a) O direito a ser deixado só (the right to be let alone) – advém do estudo de


Warren e Brandeis na obra The right to privacy que será melhor detalhada a seguir;
b) Resguardo contra interferências alheias – conceito extraído da Conferência
Nórdica sobre Privacidade realizada em maio de 1967 dispondo sobre o direito do indivíduo
de se recolher na sua reserva com grau mínimo de interferência e não se confunde com
isolamento;
c) Segredo ou sigilo – podem ser públicos ou privados e seria uma subdivisão do
resguardo, contudo, mais profundo, uma vez que adentra em uma esfera do indivíduo sobre
dados que não pretendia partilhar com ninguém ou se o fosse, com mínimas pessoas;
d) Controle sobre informações e dados pessoais – advém do trabalho Privacy and
Freedom, da autoria de Alan Westin de que a privacidade é a capacidade de o indivíduo
controlar a circulação de informações a seu respeito e será abordada em tópico próprio.
Assim, tem-se que o conceito é vasto e abarca tantas áreas de vida e do indivíduo
que privacidade passa a ser um conceito mais individual do que doutrinário, além de sofrer
alterações ao longo dos anos, principalmente em uma sociedade digital.

46
LEONARDI. Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p. 46.
47
LEONARDI. Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012, p. 52,53.
35

2.2 PRIMEIRAS CONSIDERAÇÕES SOBRE DIREITO À PRIVACIDADE

Nos tempos atuais, privacidade é um termo cada vez mais discutido e que está em voga
quase diariamente nas notícias do mundo todo. Em razão do avanço tecnológico, a
privacidade está cada vez mais relativizada, pois a busca por informação faz com que as
pessoas queiram as notícias instantaneamente, esbarrando no conceito de informação. A
relativização da privacidade não decorre da instantaneidade das notícias, mas da profundidade
do que se deseja saber.
Não importa se a notícia é sobre uma personalidade pública ou não, mas a população
sempre quer saber mais, os detalhes, como aconteceu determinado fato, as consequências do
ocorrido, seja no âmbito político, policial, profissional ou pessoal.
Tudo se resume a estar informado, ainda que a informação não seja fidedigna e, quiçá,
útil. Esse alvoroço e ânsia por saber mais sobre o outro afronta muitas vezes a privacidade
daquele que é afetado, sem que tenha um limite respeitado.
Em épocas de invasão de dispositivos de celular ou de computadores, a proteção a algo
que diz respeito ao íntimo de cada um está banalizada.
Porém, como é possível falar em privacidade em uma sociedade que diariamente se
expõe em redes sociais diversas e que busca por informações alheias?
Como apontado no tópico anterior, o Brasil é o segundo país que mais passa horas na
Internet e usando redes sociais que, prioritariamente, têm relação com assuntos não
profissionais; o programa Big Brother Brasil, por exemplo, há quase 20 anos no ar ainda
desperta interesse em uma multidão de pessoas apenas para saber do dia-a-dia de algumas
pessoas que ficam confinadas e o recente vazamento de conversa entre um atual Ministro da
Justiça e um Procurador da República sobre a operação mais conhecida no Brasil, a Lava Jato;
são apenas alguns exemplos do quanto a sociedade brasileira busca por informações, sejam
elas úteis ou não, de forma que não há mais como se falar em privacidade, pois ainda que a
informação seja inútil, desperta interesse por terceiros que pode violar o íntimo de quem
pretende manter algum grau de privacidade.
Tudo isso causa espanto pelo fato de se colocar em debate o conteúdo daquilo que foi
revelado e não a privacidade de cada um que foi exposto ou invadido. Dificilmente há um
limite para tratar da vida privada e da ânsia do saber, mesmo porque o próprio conceito de
privacidade causa divergências ao longo da história, como será abordado neste capítulo.
36

2.2.1 Declarações Internacionais sobre direitos humanos e direito à privacidade

As primeiras manifestações sobre o direito à privacidade misturam-se com os próprios


direitos humanos ou fundamentais e decorrem das proibições contidas na Magna Carta de
1215, copiada da Carta de Liberdades outorgada pelo Rei Henrique I no ano de 1.100, e
assinada pelo rei inglês João I, conhecido como João Sem Terra, sendo considerada a base das
liberdades inglesas.
Diante do cenário que atingia a Inglaterra, decorrente de perdas de terra para a França,
os barões ingleses exigiram que o rei João Sem Terra assinasse um documento denominado
de Magna Carta48, em latim e composta de um preâmbulo e 67 cláusulas que garantia
liberdades políticas, jurídicas e regulavam o comportamento dos funcionários reais.
O marco seguinte do desenvolvimento dos direitos humanos foi a Declaração de
Direitos (Bill of Rights) elaborada pelo Parlamento inglês em 13 de fevereiro de 1689 que
estabelecia os direitos e a liberdade dos empregados e definia a sucessão da coroa; em
seguida, a Declaração de Independência ocorrida nos Estados Unidos em 04 de julho de 1776
reforçou os direitos individuais e o de independência, sendo difundido internacionalmente e
contribuindo para que os franceses, em 1789, iniciassem uma revolução que duraria em torno
de 10 anos a fim de abolir a monarquia e estabelecer a República Francesa, buscando o direito
à liberdade e individual dos cidadãos.
Também no ano de 1789 foi editada a Carta de Direitos dos Estados Unidos, com base
na inglesa e prévia da Constituição americana, estabelecendo direitos individuais, de liberdade
e de segurança.
No contexto histórico, há que se falar, ainda, na Convenção de Genebra realizada em
1864 e que reuniu dezesseis países objetivando adotar um regramento humanitário para o
tratamento de soldados feridos em combate e que em conjunto com a Convenção de Haia, de
1899 e 1897, formam um conjunto de Direitos Humanitários.
A primeira aplicação da Convenção de Genebra ocorreu durante a Primeira Guerra
Mundial e outras três Convenções foram escritas nos anos de 1906, 1929 e 1945, visando
proteger os civis em tempos de guerra, reforçando ainda mais a ideia de direitos individuais e
humanos.

48
CARDOSO, Antonio Manoel Bandeira. A Carta Magna – conceituação e antecedentes. Brasília: Revista de
Informação Legislativa, v. 23, n. 91, p. 135-140, jul./set. 1986, p. 135.
37

Já no ano de 1945, no do final da Segunda Guerra Mundial, ocorreu a Conferência de


São Francisco49, reunindo representantes de quarenta e seis países para combater a Segunda
Guerra Mundial e tinha como objetivo estabelecer uma organização que conserva a paz e
ajuda a criar um mundo melhor e como consequência dessa reunião, foi assinada a Carta das
Nações Unidas50 visando “reafirmar a fé nos direitos fundamentais do homem, na dignidade e
valor da pessoa humana, nos direitos iguais de homens e mulheres e de grandes e pequenas
nações” estabelecendo no item 3 do artigo 1º como um dos objetivos:

Realizar cooperação internacional na solução de problemas internacionais de


natureza econômica, social, cultural ou humanitária, e no desenvolvimento e
encorajamento do respeito pelos direitos humanos e liberdades fundamentais de
todos, sem fazer distinção com base em raça, sexo e idioma ou religião.

Outro marco importante no reconhecimento aos direitos humanos e fundamentais


ocorreu em 1948 na IX Conferência Internacional Americana51 realizada em Bogotá com a
adoção da Declaração Americana dos Direitos e Deveres do Homem alguns meses antes da
promulgação da Declaração Universal dos Direitos Humanos52.
Ela trouxe a proteção internacional dos direitos humanos e também serviu de base para
a Convenção Americana de Direitos Humanos ("Pacto de San José", Costa Rica), adotada em
1969 e que entrou em vigor em 1978.
A Assembleia Geral das Nações Unidas aprovou a Declaração Universal dos Direitos
Humanos (DUDH) por meio da Resolução 217 e foi elaborada por diferentes origens jurídicas
e culturais de diversos países, como uma norma comum a ser alcançada por todos os povos e
nações, estabelecendo pela primeira vez a proteção universal dos direitos humanos e,
especificamente no artigo XII, que “ninguém sofrerá intromissões arbitrárias na sua vida
privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra
e reputação” e, caso ocorram, toda pessoa tem direito à proteção da lei.
Assim, além da efetiva proteção dos direitos humanos, teve início a proteção à vida
privada dos cidadãos.

49
NAÇÕES UNIDAS. 1945: The San Francisco Conference. Disponível em:
https://www.un.org/en/sections/history-united-nations-charter/1945-san-francisco-conference/index.html. Acesso
em 06 de junho de 2019.
50
NAÇÕES UNIDAS. Carta das Nações Unidas. Disponível em: https://www.un.org/es/sections/un-
charter/preamble/index.html. Acesso em 06 de junho de 2019.
51
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Nossa história. Disponível em:
http://www.oas.org/pt/sobre/nossa_historia.asp. Acesso em 06 de junho de 2019.
52
COMISSÃO INTERAMERICANA DE DIREITOS HUMANOS. Declaração Americana dos Direitos e
Deveres do Homem. Disponível em:
<https://www.cidh.oas.org/basicos/portugues/b.Declaracao_Americana.htm>. Acesso em 06 de junho de 2019.
38

Dois anos depois da Declaração Universal dos Direitos Humanos, foi assinada a
Convenção Europeia dos Direitos do Homem e das Liberdades Fundamentais – CEDH –
estabelecendo no artigo 8º53 que trata do respeito pela vida privada e familiar que:

Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu
domicílio e da sua correspondência. 2. Não pode haver ingerência da autoridade
pública no exercício deste direito senão quando esta ingerência estiver prevista na lei
e constituir uma providência que, numa sociedade democrática, seja necessária para
a segurança nacional, para a segurança pública, para o bem-estar económico do país,
a defesa da ordem e a prevenção das infracções penais, a proteção da saúde ou da
moral, ou a proteção dos direitos e das liberdades de terceiros.

A Assembleia Geral das Nações Unidas, dezesseis anos após a aprovação da Declaração
Universal dos Direitos Humanos, aprovou o Pacto Internacional dos Direitos Civis e Políticos,
conhecida como Pacto de Nova Iorque de 1966 e de aplicação mundial, tendo entrado em
vigor apenas 10 anos depois, em 1976, ano em que foi atingido o número mínimo de adesões
de 35 países.
O Congresso Brasileiro aprovou-o somente no ano de 1992 por meio do Decreto-
Legislativo nº 592 de 06 de julho54 após depositar, em 24 de janeiro de 1992, a Carta de
Adesão na Secretaria Geral da Organização das Nações Unidas, tornando-se, então,
responsável pela implementação e proteção dos direitos fundamentais conforme estabelecido
em seu artigo 17 (1966) que assim dispõe:

1. Ninguém poderá ser objeto de ingerências arbitrárias ou ilegais em sua vida


privada, em sua família, em seu domicílio ou em sua correspondência, nem de
ofensas ilegais às suas honra e reputação. 2. Toda pessoa terá direito à proteção da
lei contra essas ingerências ou ofensas.

Em 22 de novembro de 1969 foi celebrada a Convenção Americana sobre Direitos


Humanos, que ficou conhecida por Pacto de São José da Costa Rica, por ter sido a cidade que
sediou a Convenção, e é conhecida mundialmente por ser a base do sistema de direitos
fundamentais e de proteção dos Direitos Humanos. O Brasil depositou a Carta de Adesão em

53
TRIBUNAL EUROPEU DOS DIREITOS DO HOMEM. Convenção Europeia dos Direitos do Homem.
Disponível em: <https://www.echr.coe.int/Documents/Convention_POR.pdf>. Acesso em: 06 de junho de 2019.
54
BRASIL. República Federativa do Brasil. Decreto nº 592, de 6 de julho de 1992. Pacto Internacional sobre
Direitos Civis e Políticos. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/1990-
1994/d0592.htm>. Acesso em: 07 de junho de 2019.
39

25 de setembro de 1992 e foi promulgada pelo Decreto nº 678 de 06 de novembro 55,


estabelecendo em seu artigo 11 a proteção da honra e da dignidade:

Proteção da Honra e da Dignidade


1. Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua
dignidade.
2. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida
privada, na de sua família, em seu domicílio ou em sua correspondência, nem de
ofensas ilegais à sua honra ou reputação.
3. Toda pessoa tem direito à proteção da lei contra tais ingerências ou tais ofensas.

Mas não bastava apenas falar da proteção da privacidade, pois, como será melhor
abordado, privacidade é um termo de difícil conceituação, de forma que, aliada a ela, a
preocupação passou a ser com os dados das pessoas, sejam eles apenas um nome, endereço,
documentos pessoais ou mesmo dados mais privados como opção religiosa, sexual ou
política.
Stefano Rodotá56 relembra dois marcos importantes para a proteção de dados ligada à
privacidade: A Recomendação da OCDE de 23 de setembro de 1980 e a Convenção do
Conselho da Europa de 28 de janeiro de 1981 apontam os princípios convergentes, quais
sejam: da correção na coleta e no tratamento das informações; da exatidão dos dados
coletados; da finalidade e utilização dos dados; da publicidade dos bancos de dados que
tratam as informações de cada indivíduo e a necessidade de existência de um registro público;
do acesso individual para conhecimento do que é coletado e eventual correção se necessário e
por fim, o princípio da segurança física e lógica da coletânea de dados.
E como afirma Danilo Doneda, “o discurso sobre privacidade cada vez mais concentra-
se em questões relacionadas a dados pessoais e, portanto, informação”57, ao que demanda uma
proteção cada vez maior em âmbito mundial e nacional.
A privacidade teve sua preocupação desenvolvida ao longo dos anos, pois
primeiramente falava-se em direitos fundamentais e direitos humanos, pensando em nível
mundial a fim de combater as guerras, garantir direitos mínimos aos homens, estabelecer
limites entre direitos e obrigações e entre países, como um regramento único de privacidade.
Somente em 1948 a preocupação com a vida privada começou a tomar forma e passou a
constar em Declarações Universais e, com isso, influenciou leis estrangeiras e Constituições a

55
BRASIL. República Federativa do Brasil. Decreto nº 678, de 06 de novembro de 1992. Promulga a
Convenção Americana sobre Direitos Humanos (Pacto de São José da Costa Rica). Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto/d0678.htm>. Acesso em: 06 de junho de 2019.
56
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 59.
57
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 151.
40

regulamentarem a privacidade, passando a se falar de dados de cada pessoa que devem ser
protegidos e preservados, sendo que tal preocupação somente evoluiu com o tempo e cada vez
mais as leis precisam de complemento e de estudos que redefinam o conceito de privacidade.

2.2.2 O Direito à Privacidade, de Samuel D. Warren e Louis D. Brandeis

A privacidade foi objeto de estudo e pesquisa doutrinária paralelamente às leis e,


certamente, com clara influência dos acontecimentos e Declarações Universais.
Quando se fala em privacidade, não há como não mencionar o estudo realizado por
Samuel D. Warren e Louis D. Brandeis denominado The Right to Privacy58 que, apesar de ter
sido escrito e publicado em 15 de dezembro de 1890, é extremamente atual. Referido ensaio é
conhecido não apenas pelo pioneirismo, como também pela forte influência em todo o sistema
americano e demais países que adotam a Commom Law.
Os autores entenderam que o cenário jurídico já estava desatualizado e seria necessário
rever alguns direitos, como os de propriedade que protegia os bens imóveis, a liberdade do
indivíduo contra qualquer tipo de restrição e o direito à vida que protegia contra atos de
violência e considerar uma nova natureza de direitos, uma vez que apenas estes não eram
suficientes para abarcar outras situações.
Mudanças políticas, sociais e econômicas implicam no reconhecimento dos direitos das
notícias, e a lei comum, em sua eterna juventude, cresce para atender às demandas da
sociedade59.
Assim, houve a criação de novos conceitos e direitos:

Posteriormente, houve o reconhecimento da natureza espiritual do homem, seus


sentimentos e intelecto. O alcance desses direitos legais foi ampliado gradualmente:
o direito à vida passou a ser o direito de aproveitar a vida e o direito de estar só: o
direito à liberdade garante o exercício de extensas prerrogativas civis; o termo
propriedade foi ampliado para incluir todas as formas de posse – intangível ou
tangível (...). Logo após surgiu uma proteção qualificada do indivíduo contra ruídos,
odores, poeira e fumaça, e vibração excessiva. A lei do incômodo foi
desenvolvida.60

58
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 193.
59
Political, social, and economic changes entail the recognition of news rights, and the commom law, in its
eternal youth, grows to meet the demands of society.
60
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 193.
41

O artigo apontou a necessidade de repensar o conceito tradicional de privacidade,


expondo alguns julgamentos em que esse direito foi tratado como direito à propriedade,
direito à imagem, entre outros, e que restariam incompletos, vislumbrando daí a necessidade
de um conceito próprio.
A crítica do artigo é no sentido de que a ocorrência de transformações sociais, políticas
e econômicas e o surgimento de novos inventos, como a fotografia e o jornal diário,
contribuíram para a ocorrência de violações da vida privada das pessoas e a fofoca deixou de
ser algo exclusivo de pessoas desocupadas, passando a ser um comércio que atrai os curiosos
além de um círculo doméstico61, bem como anotações pessoais que se levadas a público
violam muito mais do que um direito do autor, pois não se fala em uma criação, mas sim de
aspectos relacionados à sua vida pessoal62.
A intensidade e complexidade da vida, inerentes ao avanço da civilização, ocasionaram
um recuo do mundo e do homem, influenciado pela cultura que o tornou mais sensível à
publicidade, fazendo com que a solidão e a privacidade se tornassem mais essenciais para o
indivíduo.63
Os autores analisaram, então, alguns julgados sendo que um dos que mais permearam o
trabalho foi o de Prince Albert v. Strange referindo-se a um caso ocorrido em 1849 em que a
Corte de Chancery, atendendo ao pedido do príncipe Albert, proibiu William Strange de
publicar um catálogo com desenhos feitos pelo príncipe e sua esposa, pois retratavam a vida
privada do casal.
Na discussão do caso concreto, o príncipe Albert teria feito gravuras do cotidiano da
família e entregado a um editor de Windsor para providenciar cópias para uso pessoal do casal
e um empregado deste editor fez cópias para si mesmo sem a devida permissão do editor ou
da família real e estas cópias teriam sido repassadas a um terceiro (Strange) que as usou.
A discussão era sobre a violação do uso desses documentos que não refletiam
exatamente um direito à propriedade sobre os desenhos, tampouco direito de autor sobre eles,
pois a violação era do que não consentido por eles.
Contudo, considerando os casos existentes e a lei da época, a Corte tratou do caso como
direito de propriedade sobre as gravuras e entendeu que a posse dessas por Strange tinha a

61
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 196.
62
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 201.
63
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 196.
42

origem em quebra de confiança ou de contrato, porém, não se trata apenas disso e sim de algo
maior que é a violação ao aspecto da vida privada do casal.64
Em outro caso similar envolvendo a divulgação de fotos, o entendimento da Corte foi de
se tratar de violação contratual, já que o negativo das fotos pertence ao fotógrafo, o que lhe dá
o direito de usar as imagens.
O artigo de Warren e Brandeis afirma que o direito à privacidade não proíbe a
publicação de matéria de interesse público, mas sim de questões pessoais de cada um, hábitos,
atividades e relacionamentos pessoais também não proíbe a veiculação de uma matéria
envolvendo aspectos particulares de uma pessoa quando decorrente da aplicação de lei,
principalmente se relacionado com calúnia ou difamação, pois a privacidade não é invadida
quando relacionada a decisões judiciais. 65
Para combater essas violações, os autores concluem que a sociedade precisa repensar
suas leis e o direito de cada indivíduo, mantendo o artigo extremamente atual, pois com a
evolução da sociedade, privacidade é um conceito que sofreu intensas alterações.

2.2.3 Teoria das esferas

Heinrich Hubmann, jurista alemão, publicou em 1953 sua famosa obra Das
Persönlichkeitsrecht classificando o direito geral da personalidade em três círculos
concêntricos, dentro dos quais se desdobraria a personalidade humana, teoria esta chamada de
“Teoria dos Círculos Concêntricos da Esfera da Vida Privada” que foi trazida ao Brasil por
Elimar Szaniawski em sua obra “Direitos da Personalidade e sua Tutela”, denominando-a de
Teoria das Esferas e explicando que existem três camadas da vida privada: a camada da vida
privada, a camada do segredo e a camada íntima.
O autor apresenta as esferas de dentro para fora: a primeira, de menor raio, é conhecida
como esfera íntima (Intimsphäre) e consiste na proteção do indivíduo na sua própria pessoa, o

64
In Prince Abert vs Strange, I McN. & G. 25 (1849), Lord Cottenham, on appeal, whilw recognizing a right of
property in the etchings which of itself would justify the issuance of the injunction, stated, after discussing the
evidence, that he was bound to assume that the possession of the etchings by the defendant had its foundation in
a breach of trust, confidence, or contract, and that upon such ground also the plaintiff´s title to the injunction was
fully sustained.
65
WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston: Harvard Law Review,
Dez. 1890, p. 216.
43

âmbito da vida no qual o indivíduo pode se manter em total segredo diante da coletividade e a
proteção da esfera íntima, segundo o direito geral de personalidade, dá-se em grau absoluto66.
É, portanto, a esfera com o maior grau de intimidade do indivíduo, mantendo ali os
segredos que não são do conhecimento de todos, chegando a ser intocável, como algo que o
indivíduo mantém para si ou que compartilha com pouquíssimas pessoas, como, por exemplo,
a opção sexual, o relacionamento com alguém comprometido ou a prática de algum ato ilegal.
Somente quem expõe tais fatos de sua vida privada de forma intencional não pode buscar a
proteção legal.
A segunda esfera é a do segredo (Geheimnisphäre). Está ligada à esfera anterior, sendo
esta mais ampla do que a íntima, pois daquela participam somente indivíduos que conhecem a
intimidade da pessoa e desta, mais pessoas fazem parte na vida cotidiana. Apenas a
coletividade em geral fica fora dos limites dessa esfera67 e ela guarda informações sobre
familiares, pessoais ou profissionais que são compartilhadas com um número reduzido de
pessoas, como familiares e amigos íntimos podendo ser citado como exemplo o quanto a
pessoa recebe de salário ou se tem algum relacionamento em desenvolvimento.
Por fim, a última esfera é onde se desenvolve a personalidade da pessoa; é a esfera
privada (Privatsphäre).
É a maior e nela se localizam as proibições de divulgação de fatos cujo conhecimento
pertence a um determinado círculo de pessoas que não participam obrigatoriamente da vida do
indivíduo ou conhecem os seus segredos. Enquanto que na esfera secreta os familiares e
outras pessoas ligadas ao indivíduo participam de seus segredos, nessa última esfera, mais
pessoas conhecem da privacidade do indivíduo, ficando apenas de fora a coletividade68.
Ela guarda relações superficiais, informações aleatórias sobre o indivíduo e que podem
ser compartilhadas com pessoas sem que se tenha qualquer vínculo de intimidade como, por
exemplo, nome completo ou e-mail.
Assim, quanto menor o raio de alcance, maior a proteção à privacidade do indivíduo.
Hubmann trata também da esfera da atividade profissional (Berufliche Sphäre) que visa
proteger o direito de personalidade do indivíduo da apresentação pública, contra sua vontade,
do desempenho da atividade profissional. Muitas vezes, vamos encontrar situações nas quais
poderá surgir um conflito entre a proteção da esfera da atividade profissional com o interesse

66
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 358.
67
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 360.
68
Szaniawski, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora Revista dos Tribunais,
2005, p. 360.
44

de informação à coletividade, quando, por exemplo, através de espionagem, o empregador


flagrar um desfalque cometido pelo empregado no local de trabalho. Servirá esse âmbito de
proteção do direito da personalidade para autodeterminar-se sobre sua comunicação com o
público, e não deixar disponível à publicidade seus interesses pessoais contra sua própria
vontade, preservando-se sempre a discrição.
Prosseguindo nesta teoria, outro jurista alemão, Heinrich Henkel, tripartiu, em 1957, a
vida privada, entretanto, em sentido contrário do proposto por Hubmann, pois o primeiro
jurista entende que a ordem das esferas, do menor para a maior é a esfera íntima, esfera do
segredo e esfera privada, enquanto que Henkel entende que as esferas são, na realidade, do
menor para a maior, a esfera do segredo, a esfera íntima e a esfera privada, assim representada
por Paulo José da Costa Junior69, jurista brasileiro que trouxe essa teoria para o Brasil:

Figura 2 - Teoria das esferas

Para a teoria de Henkel, a esfera privada tem a mesma finalidade da teoria de Hubmann,
entretanto, na esfera menor, que é a do segredo, há uma sensível diferença, pois para
Hubmann a última fronteira é de proteção absoluta, enquanto que para Henkel, essa esfera
pode ser acessada por poucos, conforme a permissão que a pessoa der, uma vez que ela
compreende aquela parcela da vida particular que é conservada em segredo pelo indivíduo, da
qual compartilham uns poucos amigos, muito próximos70.
Ao analisar ambas as teorias, tem-se que a de Henkel é mais lógica em razão do próprio
nome adotado para cada esfera, uma vez que o indivíduo mantém guardado consigo aquilo

69
COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art. 162 do novo
Código Penal). São Paulo: Revista dos Tribunais, 1970, p. 36.
70
COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art. 162 do novo
Código Penal). São Paulo: Revista dos Tribunais, 1970, p. 25.
45

que é tido como secreto e que somente a ele pertence, enquanto a esfera intermediária, da
intimidade, refere-se a informações que podem ser partilhadas, porém somente com poucas
pessoas, restritas a um rol de confiança.
Por fim, Leonardo Bessa71 faz referência à Teoria do Mosaico, de autoria de Fulgêncio
Madrid Conesa, que estabelece que existem dados, inicialmente, irrelevantes, porém, em
conexão com outras informações também irrelevantes há a constituição de uma informação
que não só individualiza a pessoa, como torna transparente a sua personalidade.
Esta teoria é importante, uma vez que a Teoria das Esferas é insuficiente para fazer
frente a formas novas e sofisticadas de ataque à privacidade.
Assim, surgem os primeiros conceitos de direito à privacidade e as diferentes esferas
nas quais a pessoa permite interferência externa por terceiros, dando azo à discussão tratada
no presente trabalho.

2.2.4 Privacidade e Liberdade, de Alan Westin

Em 1967, o professor de Direito Público e Governo da Universidade de Columbia Alan


Westin, publicou sua obra Privacy and Freedom, tratando do tema de privacidade e de que
essa necessidade de estar só não é exclusivamente humana. Ao elaborar seu estudo, o autor
tratou da função da privacidade na sociedade, os avanços tecnológicos e da evolução da
legislação americana em relação ao tema.

Embora o homem goste de pensar que o desejo à privacidade é tipicamente humano,


decorrente de suas aspirações éticas, intelectuais e artísticas, estudos de
comportamento dos animais evidenciam o contrário, sugerindo, inclusive, que a
necessidade humana de privacidade deve ser buscada em suas raízes biológicas
(BESSA, 2003, p.85 apud Westin)

No estudo, Westin identifica quatro emoções que levam à privacidade72: a autonomia


pessoal, liberdade emocional, autoavaliação e comunicação limitada e protegida.
A autonomia pessoal deriva da necessidade de desenvolvimento do senso de
individualidade, uma vez que a pessoa não quer ser manipulada ou dominada por outra, de
forma que sem a privacidade não há individualidade. Já a liberdade emocional decorre da
necessidade do indivíduo de ter momentos para extravasar emoções como raiva, alegria,

71
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 91.
72
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 86.
46

tristeza e, por viverem em sociedade, tal liberdade nem sempre é possível, podendo ser feita
apenas em seus momentos reservados (privados).
No que tange à auto avaliação, os indivíduos, por estarem constantemente sendo
bombardeados com inúmeras informações, precisam de tempo e oportunidade para avaliá-las,
antes de assumir uma postura perante as mais diversas situações73.
Por último, a comunicação limitada e protegida faz referência à pessoa nem sempre
dividir seus anseios com outros que não façam parte do seu círculo de confiança, lembrando,
aqui, a esfera do segredo, defendida por Henkel.
Assim, a privacidade decorre não apenas do desejo de estar só, mas também de uma
necessidade individual, em contraponto à curiosidade de saber o que acontece com as demais
pessoas que a cercam na sociedade. Westin conclui sua obra definindo privacidade como uma
reivindicação de indivíduos para determinar por si mesmos quando, como e em que medida as
informações sobre eles são comunicáveis74.

2.3 O DIREITO À PRIVACIDADE COMO DIREITO FUNDAMENTAL

O artigo 5º da Constituição Federal elenca em seus incisos os direitos individuais e


coletivos, sendo os individuais relativos à vida, à igualdade, à liberdade, à segurança e à
propriedade, sendo considerados como direitos fundamentais, revelando um amadurecimento
da própria sociedade, com a chamada Constituição Cidadã. Na lição de Nelson Nery Junior75
os direitos fundamentais (Grundrechte) constituem, na atualidade, o conceito que engloba os
direitos humanos universais e os direitos nacionais dos cidadãos.
As duas classes de direitos são, ainda que com intensidade diferente, parte integrante
necessária da cultura jurídica de todo o Estado constitucional e dada a sua magnitude
universal, têm natureza constitucional e prevalecem sobre os interesses público e particular e
os interesses do Estado.
Já Luiz Alberto David Araújo76 ensina que os direitos fundamentais constituem uma
categoria jurídica, constitucionalmente erigida e vocacionada à proteção da dignidade humana

73
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 87.
74
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 88.
75
NERY JUNIOR, Nelson; ABBOUD, Georges. Direito constitucional brasileiro: curso completo. São Paulo:
Revista dos Tribunais, 2017, p. 264-265.
76
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 179.
47

em todas as dimensões, possuindo uma natureza poliédrica, na medida em que resguarda o ser
humano em sua liberdade (direitos e garantias individuais), nas suas necessidades (direitos
econômicos, sociais e culturais) e na sua preservação (direitos à fraternidade e à
solidariedade).
Os direitos fundamentais têm como principais características intrínsecas, que os
identifica como tal, conforme apresenta Sidney César Silva Guerra77:

(i) historicidade (desenvolvimento ao longo da história e circunstâncias próprias


de cada sociedade);
(ii) universalidade (destinado a todas as pessoas indistintamente);
(iii) imprescritibilidade (inerente ao direito de personalidade e nunca deixam de ser
exigíveis);
(iv) limitabilidade (não são absolutos, pois dois direitos fundamentais podem entrar
em conflito entre si, havendo a necessidade de uma harmonização e aplicação do princípio da
proporcionalidade);
(v) irrenunciabilidade (são indisponíveis e garantidos aos indivíduos,
independentemente destes quererem ou não, sendo que a tentativa de renúncia é tida como a
da própria condição humana).
Possuem, ainda, características extrínsecas78, aquelas que distinguem cada um dos
direitos fundamentais entre si e são assim dotados de (i) rigidez constitucional, pois se
submetem a dificultosos procedimentos de modificação, (ii) consideradas cláusulas pétreas,
ou seja, não se permite nem mesmo a deliberação sobre proposta de emenda que pretenda
abolir os direitos individuais e (iii) indicam a aplicabilidade imediata se seus dispositivos.
Os direitos fundamentais são também classificados em gerações, conforme seu processo
evolutivo. Os de primeira geração são os direitos individuais e políticos clássicos, surgidos
com a ideia de Estado de Direito, respondendo a uma Constituição e, em geral, impõem não
só o dever de abstenção do Estado em agir contra a liberdade individual, mas também o dever
de proteção da liberdade das pessoas.
Os direitos fundamentais de segunda geração representam a proteção da dignidade
humana e nascem com as pregações socialistas, exigindo a proteção do Estado no âmbito
social, a fim de garantir condições mínimas e indispensáveis para a sobrevivência das pessoas.

77
GUERRA, Sidney César Silva. O direito à privacidade na internet: uma discussão da esfera privada no
mundo globalizado. Rio de Janeiro: América Jurídica, 2004, p. 38
78
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 195.
48

A seu turno, os direitos da terceira geração referem-se aos direitos coletivos e difusos,
sendo, respectivamente, aqueles comuns a uma categoria de pessoas (sindicatos/organizações)
e aqueles comuns a toda espécie humana (água, patrimônio histórico, meio ambiente).
Por fim, fala-se, atualmente, nos direitos de quarta geração, defendidos pelo professor
Paulo Bonavides79, relativos à democracia, informação, solidariedade e fraternidade, nos
quais os povos devem se apoiar reciprocamente, através de uma ordem internacional,
praticando ações conjuntas com a finalidade de erradicar problemas comuns (pobreza, efeito
estufa, terrorismo).
Assim, considerando as quatro gerações tratadas pela doutrina, é certo que o direito à
privacidade se enquadra na categoria dos direitos individuais de primeira geração, em que o
indivíduo deve ter liberdade para gozar de sua intimidade, bem como de zelar por sua honra.
O direito à privacidade vem estabelecido no artigo 5º, inciso X ao dispor que são
invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito
a indenização pelo dano material ou moral decorrente de sua violação.
Como leciona Alexandre de Moraes80, os conceitos constitucionais de intimidade e vida
privada apresentam grande interligação, contudo, podem ser diferenciados pelo fato do o
primeiro (intimidade) se encontrar no âmbito de incidência da vida privada, assim, a
intimidade refere-se às relações subjetivas e de trato íntimo da pessoa, como família e
relacionamento, enquanto a vida privada envolve todos os demais relacionamentos humanos
como estudo, profissão, comercial, entre outros.
No entendimento do autor, a proteção à privacidade deve ser interpretada de forma mais
restrita àqueles que exercem cargo público ou às celebridades devido à fiscalização de suas
vidas pela sociedade Leonardo Bessa81 cita o entendimento de Gilberto Haddad Jabur de que
há pouca utilidade da distinção, considerando que os efeitos jurídicos decorrentes da violação
do direito são semelhantes:

(...) a vida privada, como genus, ou a intimidade, como specie, recebem igual
proteção ante a similitude de natureza cujo conteúdo é apenas esmiuçado em
homenagem ao tecnicismo que orienta algumas abordagens científicas, razão pela
qual preferimos a distinção mas acompanhamos aqueles que não enxergam
diminuição protetiva de ordem prática. Melhor, contudo, é afirmar que, a priori, não
há um regime jurídico diferenciado porque o direito positivo pode diferencia-los,
atribuindo sanções diversas para a violação do direito à intimidade ou do direito à

79
BONAVIDES, Paulo. Curso de direito constitucional. São Paulo: Malheiros, 2016, p. 168.
80
MORAES, Alexandre de. Direito constitucional. 30ª ed. São Paulo: Atlas, 2014, p. 54.
81
BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao crédito. São
Paulo: Revista dos Tribunais, 2003, p. 93.
49

privacidade, considerando – conforme a definição legal – um direito mais relevante


que o outro.

O entendimento do professor José Afonso da Silva82 não é diferente, optando por usar a
terminologia privacidade em sentido genérico e amplo, lembrando que ela se relaciona com o
direito de ser deixado só. Entretanto, salienta o autor que a intimidade difere de privacidade
exatamente pelo fato de virem tratadas de formas singulares no inciso X do artigo 5º, CF83,
referindo-se a intimidade a uma esfera secreta excluída do conhecimento de terceiros e que
abrange a inviolabilidade do domicílio, o sigilo de correspondência e o segredo profissional,
enquanto a vida privada pode ser entendida como a exterior, que envolve as pessoas nas
relações sociais e atividades públicas podendo ser objeto de pesquisa por terceiros e a vida
privada interior, que é a protegida constitucionalmente e abarca a relação pessoal e familiar.
Ele constata que há um âmbito de segredo da vida privada que vem sendo cada vez mais
ameaçado por investigações e divulgações ilegítimas por aparelhos que registram imagens,
sons e dados sensíveis aos olhos e ouvidos.
No entender de Luiz Alberto David Araújo84, não se deve tratar intimidade como
privacidade, uma vez que privacidade se refere aos níveis de relacionamento social que o
indivíduo mantém oculto ao público em geral, resguardando o indivíduo da publicidade e que
eventuais abusos cometidos dentro da esfera privada atingiriam diretamente a intimidade,
descrevendo os conceitos como um grande círculo, dentro do qual há um menor, sendo que o
maior é a privacidade e o menor, constrito e impenetrável é a intimidade.
Para Danilo Doneda, “imensa dificuldade em enquadrar a privacidade em uma
concepção coerente e unitária já é, por si só, um motivo para que ela não seja concretizada
como um direito subjetivo”85.
Assim, tem-se que a Constituição pretendeu defender ambas as esferas que atingem uma
pessoa, de foro mais público e a de foro mais íntimo, adotando a doutrina o conceito trazido
pela Teoria das Esferas, em que a privacidade seria o círculo maior e que fica exposto,
resguardando a intimidade de cada um.

82
Silva, José Afonso da. Curso de direito constitucional positivo. São Paulo: Editora Malheiros, 38ª ed. 2015,
p. 208-210.
83
BRASIL. República Federativa do Brasil. Constituição da República Federativa do Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em 23 de junho de 2019.
84
ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. 22ª ed.
São Paulo: Verbatim, 2018, p. 227, 228.
85
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 143.
50

Deste conceito adotado pela doutrina, resta claro que atualmente, quando se fala em
direito à privacidade, não se cogita interferência na esfera íntima, protegendo, desde o início,
o invólucro superficial de informações e dados de um indivíduo.
Não há como tratar de direitos fundamentais e privacidade sem, contudo, apontar a
Proposta de Emenda à Constituição (PEC) 17/201986 de autoria do senador Eduardo Gomes e
outros 30 senadores que foi apresentada em março de 2019 ao Congresso Nacional e visa
acrescentar o inciso XII-A ao artigo 5º e o inciso XXX ao artigo 22, da Constituição Federal
para incluir a proteção de dados pessoais entre os direitos fundamentais do cidadão e fixar a
competência privativa da União para legislar sobre a matéria.
A justificativa para a referida proposta é a necessidade do Brasil de regulamentar a
proteção de dados, em observância a uma tendência mundial, atraindo, para tanto, a
competência federal:

De fato, a privacidade tem sido o ponto de partida de discussões e regulações dessa


natureza, mas já se vislumbra, dadas as suas peculiaridades, uma autonomia
valorativa em torno da proteção de dados pessoais, de maneira, inclusive, a merecer
tornar-se um direito constitucionalmente assegurado(...). Sabemos que existem
diversas propostas de leis estaduais e municipais versando sobre o assunto, inclusive
em flagrante réplica da LGPD. Não há racionalização nisso: a fragmentação e
pulverização de assunto tão caro à sociedade deve ser evitada. O ideal, tanto quanto
se dá com outros direitos fundamentais e temas gerais relevantes, é que a União
detenha a competência central legislativa. Do contrário, pode-se correr o risco de,
inclusive de forma inconstitucional, haver dezenas - talvez milhares- de conceitos
legais sobre o que é "dado pessoal" ou sobre quem são os "agentes de tratamento"
sujeitos à norma legal. Impõe-se, portanto, que o país apresente uma legislação
uniforme quanto à proteção e tratamento de dados, tendo em vista ser praticamente
impossível aos governos e empresas de todo o mundo se adaptarem a normas
específicas de cada localidade. Além disso, a pluralidade normativa pode trazer
problemas de compatibilidade e adequação dos dados, em especial nos serviços
disponibilizados pela rede mundial de computadores, que utilizam os dados pessoais
de formas cada vez mais abrangentes e inovadoras.

A PEC 17/2019 foi aprovada pela Comissão Especial sobre Dados Pessoais em
dezembro de 2019 com um texto substitutivo do deputado relator Orlando Silva, de forma que
a inclusão na Constituição se dará pelo seguinte texto:

Art. 1º O art. 5º da Constituição Federal passa a vigorar acrescido com o seguinte


inciso:
“Art. 5º .........................................................................................................................

86
BRASIL. República Federativa do Brasil. Proposta de Emenda à Constituição 17/2019. Altera a
Constituição Federal para incluir a proteção de dados pessoais entre os direitos e garantias fundamentais e para
fixar a competência privativa da União para legislar sobre proteção e tratamento de dados pessoais. Disponível
em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2210757. Acesso em: 13 de
dezembro de 2019.
51

LXXIX – é assegurado, nos termos da lei, o direito à proteção dos dados pessoais,
inclusive nos meios digitais;
................................................................................. (NR) ”
Art. 2º O art. 21 da Constituição Federal passa a vigorar acrescido do seguinte inciso
XXVI:
Art. 21. ..........................................................................................................................
XXVI – organizar e fiscalizar a proteção e o tratamento de dados pessoais, nos
termos da lei, que disporá sobre a criação de um órgão regulador independente.”
Art. 3º O art. 22 da Constituição Federal passa a vigorar acrescido do seguinte inciso
XXX:
Art. 22. ..........................................................................................................................
XXX – proteção e tratamento de dados pessoais.
................................................................................. (NR)

A proposta agora irá para o Plenário e será votada em dois turnos. Com isso, o Brasil
estará muito próximo de se equiparar a outros países sul-americanos e europeus que visam
fomentar a área tecnológica sem desamparar os direitos de privacidade e ter os dados de seus
cidadãos protegidos.

2.4 DIREITO À PRIVACIDADE COMO DIREITO DA PERSONALIDADE

A reforma do Código Civil trouxe mudanças para os direitos da personalidade, uma vez
que o Código de 1916 não tratava sobre o direito ao respeito à vida privada, cabendo ao atual
Código Civil legislar sobre o tema nos artigos 11 a 21, disciplinando também a proteção ao
corpo, à vida, ao nome que disciplina o direito à imagem, além da vida privada.
No tocante ao tema do presente trabalho, tem importância o direito à vida privada
disciplinado no artigo 21 do Código Civil, que dispõe sobre a inviolabilidade da vida privada
da pessoa natural, e o juiz, a requerimento do interessado, adotará as providências necessárias
para impedir ou fazer cessar ato contrário a esta norma.
Os direitos da personalidade, segundo Carlos Alberto Bittar87 são aqueles reconhecidos
à pessoa humana tomada em si mesma, sendo essencialmente inatos, diretamente ligados à
projeção do indivíduo frente à sociedade e à sua dignidade. Referido autor reconhece como
valores inatos à pessoa humana aqueles que nascem com o próprio indivíduo88, como a vida, a
higidez física, a intimidade, a honra, a intelectualidade e outros tantos, que não podem ser
dissociados da condição humana e merecem proteção indistinta.

87
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 2.
88
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 65.
52

Sua classificação dos direitos da personalidade é seguida por muitos doutrinadores, ao


dividi-los em três espécies de direito89:

(a) físico (direito à vida, à integridade física, ao corpo e partes do corpo – próprio e
alheio – ao cadáver e a partes, à imagem e à voz);
(b) psíquico (direito à liberdade, à intimidade – estar só e privacidade, à integridade
psíquica, ao segredo);
(c) moral, sendo que neste se encontram os direitos à identidade, à honra, ao respeito e
às criações intelectuais.
Nessa esteira, o direito à privacidade é reconhecido como direito de personalidade,
consistindo na defesa à intimidade e à vida privada, cuja ofensa gera reflexos no âmbito
psíquico.
Maria Helena Diniz 90 vai além, negando o enquadramento da noção de personalidade à
concepção específica de direito, elevando-a ao patamar de primeiro bem da pessoa:

A personalidade não é um direito, de modo que seria errôneo afirmar que o ser
humano tem direito à personalidade. A personalidade é o que apoia os direitos e
deveres que dela irradiam, é objeto do direito, é o primeiro bem da pessoa, que lhe
pertence como primeira utilidade, para ela possa ser o que é, para sobreviver e se
adaptar às condições do ambiente em que se encontra, servindo-lhe de critério para
aferir, adquirir e ordenar outros bens.

Desta forma, pode-se considerar que a personalidade, conjunto de caracteres próprio de


qualquer pessoa, tem como elemento integrante o direito à privacidade e, sendo este um
direito inerente ao ser humano, merece reconhecimento e proteção legal, através de um
ordenamento jurídico (constitucional ou infraconstitucional), a fim de coibir abusos de
particulares e do próprio estado.
O direito à privacidade tem como características a: intransmissibilidade – inerentes à
pessoa humana e podem ser transferidos de uma para outra pessoa e irrenunciabilidade –
ainda que se queira a pessoa não pode renunciar a nenhum de seus direitos da personalidade e
ilimitável – a pessoa não pode limitar nenhum de seus direitos, descritas no artigo 11 do
Código Civil.
Orlando Gomes91, por sua vez, apresenta outras características:

89
Bittar, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 115/116.
90
DINIZ, Maria Helena. Curso de direito civil brasileiro. v.8, 32. ed. São Paulo: Saraiva, 2016, p. 101.
91
GOMES, Orlando. Introdução ao direito civil. 20 ed. Rio de Janeiro: Forense: GEN, 2010, p. 108.
53

(a) absolutos: oponíveis erga omnes, ou seja, contra todos e implica no dever geral de
abstenção;
(b) extrapatrimoniais: não são computados economicamente;
(c) imprescritíveis: não se extingue o direito caso a pessoa não faça uso deles, tampouco
as ações que os protegem se sujeitam a qualquer prazo;
(d) impenhoráveis: não podem ser tomados pela inércia na sua defesa;
(e) vitalícios: pertencem à pessoa enquanto ela viver e alguns deles, até mesmo após a
sua morte;
(f) necessários: toda pessoa detém os direitos da personalidade por decorrer de lei.
Discursando sobre o tema, e já se afinando ao mundo moderno, o jurista Silvio de Sávio
Venosa92 firma entendimento que:

Deve haver sempre posição firme do jurista no sentido de defender a preservação da


intimidade, tantos são os ataques que sofre modernamente. Não se pode permitir que
a tecnologia, os meios de comunicação e a própria atividade do Estado invadam um
dos bens mais valiosos do ser humano, que é seu direito à intimidade, seu direito de
estar só ou somente na companhia dos que lhe são próximos e caros. As fotografias
e imagens obtidas à socapa, de pessoas no recôndito de seu lar, em atividades
essencialmente privadas, são exemplos claros dessa invasão de privacidade, que
deve ser coibida e pode gerar direito à indenização. Os fatos comezinhos da vida
privada de cada um não devem interessar a terceiros. Tanto mais será danosa a
atividade quanto mais renomada e conhecida socialmente for a vítima, mas todos,
independentemente de seu nível de projeção social ou cultural, gozam da proteção.

Pablo Stolze93, ao tratar do tema da privacidade como direito da personalidade aponta


diretamente a problemática com o avanço tecnológico, principalmente em razão do uso da
Internet que tornou comum a obtenção de dados dos usuários (profissão, renda mensal,
hobbies) visando ofertar produtos e, assim, veiculando a publicidade por meio dos
indesejáveis spams, técnica esta que ofende a intimidade e à vida privada.
Não obstante as orientações doutrinárias, há de se mencionar os Enunciados que tratam
de privacidade, publicados nas Jornadas de Direito Civil. As Jornadas de Direito Civil são
promovidas desde 2002 pelo Centro de Estudos Judiciários (CEJ) do Conselho da Justiça
Federal (CJF) e coordenadas pelo ministro Ruy Rosado de Aguiar Júnior visando fomentar a
discussão sobre proposições interpretativas a respeito de dispositivos do Código Civil,

92
VENOSA, Silvio de Salvo. Direito Civil. v. 1. [recurso eletrônico]: parte geral. 19 ed. Rio de Janeiro: Atlas,
2019, p. 37.
93
GAGLIANO, Pablo Stolze. Novo curso de direito civil, v. 1, parte geral. São Paulo: Saraiva, 2018, p. 248.
54

resultando em enunciados que auxiliam os operadores do Direito em seus trabalhos


doutrinários ou jurisdicionais94.
Até agosto de 2019 foram realizadas oito Jornadas, sendo que a V Jornada, realizada em
novembro de 2011, trouxe dois Enunciados importantes:

Enunciado nº 404: A tutela da privacidade da pessoa humana compreende os


controles espacial, contextual e temporal dos próprios dados, sendo necessário seu
expresso consentimento para tratamento de informações que versem especialmente o
estado de saúde, a condição sexual, a origem racial ou étnica, as convicções
religiosas, filosóficas e políticas95.

Enunciado nº 405: As informações genéticas são parte da vida privada e não podem
ser utilizadas para fins diversos daqueles que motivaram seu armazenamento,
registro ou uso, salvo com autorização do titular 96.

Esses Enunciados estão em consonância coma Lei Geral de Proteção de Dados e visam
fortalecer as interpretações doutrinárias e legislativas em favor da privacidade e proteção de
dados dos cidadãos.

2.5 A EVOLUÇÃO DO CONCEITO DE PRIVACIDADE E A INFLUÊNCIA

DO DESENVOLVIMENTO TECNOLÓGICO

Se há um termo que evoluiu com o tempo e com o avanço tecnológico, pode-se dizer
que é “privacidade”. Quando do início do debate sobre seu conceito discutia-se sobre o ser
mais íntimo, algo intangível às pessoas ao redor do indivíduo ou limitada a pouquíssimas
pessoas do seu círculo social e ainda a depender do tipo de segredo que se tratava.
Mas até pouco tempo atrás, era possível manter preservada a privacidade de um
indivíduo, com riscos mínimos de vazamento de dados ou mesmo de intromissão, fato que se
modificou com a evolução da tecnologia.
Não é possível imaginar um mundo de retrocesso tecnológico, não somente porque o
homem busca se aprimorar cada vez mais, mas também porque a própria evolução traz em

94
CONSELHO DA JUSTIÇA FEDERAL. Jornadas de Direito Civil são uma grande prestação de serviço
social, afirma Ruy Rosado. Publicado em: 11 de novembro de 2011. Disponível em:
<https://www.cjf.jus.br/cjf/noticias/2011/novembro/jornadas-de-direito-civil-sao-uma-grande-prestacao-de-
servico-social-afirma-ruy-rosado>. Acesso em: 03 de agosto de 2019.
95
CONSELHO DA JUSTIÇA FEDERAL. Enunciado 404. Disponível em:
https://www.cjf.jus.br/enunciados/enunciado/208. Acesso em: 03 de agosto de 2019.
96
CONSELHO DA JUSTIÇA FEDERAL. Enunciado 405. Disponível em:
https://www.cjf.jus.br/enunciados/enunciado/209. Acesso em: 03 de agosto de 2019.
55

cada um de nós um sentimento duplo: de receio do que está por vir e a ansiedade por
mudanças cada vez melhores.
Atualmente, com o avanço da inteligência artificial, já existem protótipos de carros
completamente automatizados e seguros, como os da Tesla97, casas inteligentes, uma
realidade no mundo, e também carros que já fazem baliza sozinhos98, além de informações
compartilhadas sobre a saúde do indivíduo em celulares e smartwatch, que podem acionar
automaticamente um familiar, um médico ou mesmo o hospital em caso de infarto, traduz
uma situação muito próxima de acontecer e essa possibilidade de todos os sistemas estarem
interligados causa alvoroço em muitas pessoas. A ideia de não ter algum tipo de controle
sobre aspectos da vida cotidiana traz preocupações e, apesar de não ser o esperado, tem
parecido uma evolução natural.
Por outro lado, essa mesma falta de controle gera ansiedade e temor. No mundo jurídico
existem programas capazes de revisar contratos em tempo e qualidade superiores a alguns
profissionais ou, pelo menos, que se equiparam em qualidade, mas se sobrepõem em tempo99.
Mas qual a relação disso tudo com privacidade? A falta de controle do indivíduo sobre a
sua vida, somada a uma sociedade cada vez mais consumista, faz com que os dados fiquem
expostos, sendo possível traçar o perfil de cada pessoa para receber as melhores propagandas.
Quando uma casa inteligente deixa tudo programado para a chegada do proprietário,
não há apenas conforto, mas também há um monitoramento sobre a sua rotina como a hora
em que acorda, em que sai para trabalhar, que horas retorna, quantos banhos toma por dia,
quais refeições faz em casa e seus hábitos alimentares e, tudo isso, algumas décadas atrás,
além de ser considerado impossível, representava também uma violação na esfera íntima de
uma pessoa.
Se não era satisfatório que uma pessoa soubesse de sua privacidade, porque um sistema
mecanizado, mas que é analisado e controlado por pessoas passaria a não ser violador de
privacidade?
O estudo de Stefano Rodotá sobre privacidade permanece atual, mesmo sendo a última
edição de 2008. Em seu livro “A vida na sociedade da vigilância – a privacidade hoje”, o

97
LUQUE, Mateus. Elon Musk promete carro 100% autônomo da Tesla ainda este ano. Publicado em 24 de
outubro de 2019. Disponível em: https://olhardigital.com.br/noticia/carro-que-dirige-completamente-sozinho-
deve-chegar-ainda-esse-ano/92005. Acesso em 02 de novembro de 2019.
98
ALECRIM, Emerson. Baliza é moleza para os carros que estacionam sozinhos. Publicado em: 14 de
dezembro de 2016. Disponível em: https://tecnoblog.net/203326/active-park-assist/. Acesso em 02 de novembro
de 2019.
99
MELO, João Ozório de. Inteligência artificial bate 20 advogados em testes de revisão de contratos.
Publicado em: 21 de novembro de 2018. Disponível em: https://www.conjur.com.br/2018-nov-21/inteligencia-
artificial-bate-20-advogados-revisao-contratos. Acesso em 02 de novembro de 2019.
56

autor faz uma comparação sobre as leis que protegiam a privacidade desde o início do debate
até o que deve ser realmente protegido atualmente e relembra que a estrutura da primeira
geração de leis sobre proteção de dados se baseava em “violações da intimidade individual
que a tecnologia dos computadores poderia determinar”100 e defende que a referência à
privacidade exprime um valor tendencial e “isso é confirmado pelo fato de que nenhuma
legislação sobre proteção de dados contém em seu corpo, definições formais de
privacidade”101.
Segundo o autor:

De qualquer modo, parece significativo seguir tais desdobramentos, identificado


precisamente pelas diversas definições de privacidade. De sua tradicional definição
como “direito de ser deixado só” passa-se, justamente pela influência da tecnologia
dos computadores àquela que constituirá um constante ponto de referência na
discussão: “direito a controlar o uso que os outros façam das informações que me
digam respeito”.

Neste sentido, tem-se claramente que o direito a ser deixado só foi incorporado a cada
indivíduo e então, este assumiu o controle do que queria ou não expor de sua privacidade,
controlando, assim, as suas próprias informações.
Stefano Rodotá aponta que desse movimento surgem duas tendências102: a redefinição
do controle de privacidade, que amplia o poder de controle, e a separação em áreas da vida do
indivíduo com significado de pessoal, e não mais secreto, e deriva, daí “a necessidade do
fortalecimento contínuo de sua proteção jurídica, da ampliação das fronteiras do direito à
privacidade”103.
Com isso, o autor faz o apontamento de três paradoxos da privacidade104: o primeiro
aponta que não há mais o direito a ser deixado só, mas ainda existe um núcleo duro com
informações que precisam de sigilo, como, por exemplo, a orientação sexual de cada um, mas
que outros sigilos passaram a ter relevância, como posição religiosa, por exemplo, que pode
levar à discriminação e causar danos ao indivíduo e essa comparação se faz pelo fato da opção

100
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 49.
101
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 74.
102
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 93.
103
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 95.
104
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 96.
57

sexual poder ser mantida em sigilo, mas que ao viver em sociedade, dificilmente se resguarda
a opinião religiosa ou a opção política, fazendo parte de um núcleo público.
O segundo paradoxo se verifica desses dados sensíveis e por quais núcleos irá circular,
ou seja, se o indivíduo permite que esse dado seja coletado e dá azo ao direito à
autodeterminação informativa e o direito à privacidade informática.
O terceiro paradoxo é do “reconhecimento da condição de direito fundamental à
privacidade, do ponto de vista de poder “acompanhar” as informações pessoais mesmo
quando se tornaram objeto de disponibilidade”, ou seja, as pessoas podem ter acesso a
informações sigilosas de outras e devem respeitá-la, não havendo qualquer tipo de
discriminação sobre esse dado, o que leva a um quarto paradoxo: o do controle dos dados na
sociedade.
Ocorre que essa privacidade evoluiu de uma esfera completamente privada para uma
totalmente aberta.
Décadas atrás, a opção sexual, divórcio, doenças graves não eram temas de conversas, e
eram considerados “tabus”, pois ninguém poderia falar sobre esses assuntos, guardados em
esferas íntimas do indivíduo. Com a lei do divórcio e a aplicabilidade legal, os casais que se
divorciavam (desquitavam na lei original) não tinham como manter essa informação em sigilo
e as mulheres passaram a ser olhadas com desconfiança, a serem julgadas por não ser mais a
dona de casa e tentar ocupar o lugar no mercado ao mesmo passo em que se alguém
eventualmente assumia uma opção sexual diferente da aceita para os costumes da época, era
logo julgado e discriminado.
Com o avanço dos anos, o divórcio, ainda que revestido de um pouco de discriminação,
permitiu às mulheres fazerem uma escolha no casamento e lutar pelo o que acredita ser
melhor para sua esfera de privacidade, assim como a opção sexual passou a ser debatida com
mais estudos e cuidados até mesmo em notícias de jornal e programas de televisão.
Caminhando nesse sentido, hoje a privacidade de uma mulher que se divorcia não tem o
mesmo impacto que 20 anos atrás, entendendo hoje que os casais se divorciam por qualquer
motivo e o conceito de casamento tem sido modulado. Da mesma maneira, são raras as
situações em que alguém não pode assumir sua real opção sexual, passando, com o tempo,
inclusive, a ser motivo de um movimento denominado “orgulho gay”, com celebração anual a
fim de encorajar aqueles que ainda sofrem. É esse o paradoxo apontado por Stefano Rodotá,
pois no início do debate do conceito de privacidade, a esfera íntima era resguardada de tudo e
58

de todos e esses mesmos dados que eram protegidos, hoje são expostos em redes sociais, em
debates públicos e políticos e assim os aponta105:

O reconhecimento do direito à privacidade como direito fundamental vem


acompanhado de um sistema de exceções que tende a determinar sua aceitação
social e sua compatibilidade com interesses coletivos. Essa tendência, além de estar
implícita na lógica de muitos sistemas jurídicos, manifesta-se explicitamente nos
mesmos textos que proclamam o caráter fundamental deste direito. Encontramo-nos
assim diante de um conjunto de exceções, que pela sua quantidade ou pela vagueza
com que são expressas, pode se tornar um sério obstáculo à plena realização da
tutela das informações.

O conceito de privacidade certamente evoluiu e atualmente o contraponto é exatamente


saber se existe algum limite à privacidade, pois, na realidade, o que se verifica é uma vaga
noção do conceito do que seja privado; hoje tudo é facilmente exposto e como entende
Rodotá, “a forte proteção da esfera privada em última instância não resguarda a privacidade
nem a mantém protegida do olhar indesejável; na verdade, permite que crenças e opiniões
individuais sejam tornadas públicas livremente”106.
Para Danilo Doneda107 a dificuldade em conceituar privacidade se dá pelo fato de que
“ela sempre foi diretamente condicionada pelo estado da tecnologia em cada época e
sociedade”.
A preocupação quanto à privacidade quando relacionada ao avanço tecnológico também
não é nova, surgindo antes mesmo de tantas inovações (criação de redes sociais), alguns
juristas já tratavam do tema, numa época em que a comunicação via whatsapp e a existência
de bancos digitais sequer eram imaginadas.
Em sua tese de mestrado, Juliana Abrusio Florêncio108 faz uma análise da evolução
histórica do conceito de privacidade e aponta que “a proteção de dados adquire um âmbito
mais abrangente em relação à proteção da privacidade” afirmando que deixa de ser um
conceito individual e “passa a ser compreendida como um fenômeno coletivo, na medida em
que os danos causados pelo processamento impróprio de dados pessoais são, por natureza,
difusos, exigindo igualmente uma tutela jurídica coletiva”. Prossegue sua análise traçando um
paralelo com o transcurso de tempo:

105
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p.105.
106
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p.16.
107
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 60.
108
FLORÊNCIO, Juliana Abrusio. Proteção de Dados na Cultura do Algoritmo. Tese (Doutorado em Direito)
– Pontifícia Universidade Católica de São Paulo – PUC SP. São Paulo, 2019. p.132.
59

As fronteiras da privacidade eram definidas pelos elementos do tempo e do espaço.


O primeiro procurava, com seu transcurso, que se esvanecessem as memórias de
acontecimentos passados, impedindo, assim, a configuração de uma história linear,
ininterrupta e inesquecível sobre a pessoa. O segundo, a distância imposta até pouco
tempo, impedia que tivéssemos conhecimento dos fatos protagonizados por outras
pessoas em lugar distante. O tempo e o espaço exerciam, assim, um papel de
salvaguarda da privacidade da pessoa. Porém, tanto um como outro desapareceram,
haja vista que as modernas técnicas de comunicação permitem aproximar lugares e
armazenar uma infinidade de informações sobre a pessoa, as quais podem ser
resgatadas em segundos109.

E essa evolução do conceito de privacidade foi acompanhada por estudos de diversos


doutrinadores que o associam à evolução tecnológica e da Internet. Há pouco tempo, ao tratar
dos direitos da personalidade, Carlos Alberto Bittar110, em sua obra publicada em 2014
ressaltava que o direito à intimidade vem assumindo grande relevo nos dias atuais,
principalmente em razão da existência da Internet que cada vez mais reduz seu âmbito de
atuação:

Esse direito vem assumindo, paulatinamente, maior relevo, com a continua expansão
das técnicas de virtualização do comércio, de comunicação, como defesa natural do
homem contra as investidas tecnológicas e a ampliação, com a necessidade de
locomoção, do círculo relacional do homem, obrigando-o à exposição permanente
perante públicos os mais distintos, em seus diferentes trajetos, sociais, negociais ou
de lazer. É fato que as esferas da intimidade têm-se reduzido com a Internet e os
novos meios eletrônicos.
(...)
De outra parte, vem a tecnologia, com a inserção de mecanismos cada vez mais
sofisticados de fixação e de difusão de sons, escritos e imagens – inclusive via
satélite – contribuindo para um estreitamento crescente do circuito privado, na
medida em que possibilita, até a longa distância, a penetração na intimidade da
pessoa e do lar (teleobjetivas; gravações magnetofônicas; computadores; aparatos a
laser; dispositivos miniaturizados de fotografia e de gravação, entre outros).

A exposição do autor deixa claro que a privacidade, mesmo há seis anos, já se


preocupava com os efeitos tecnológicos. Todavia, em tão pouco tempo já se fala em
vazamento de conversas, exposições de fotos armazenadas em celular ou em computador,
invasão de perfil em rede social, tráfico de dados, entre outros, demonstrando que o direito à
privacidade será uma preocupação constante e levando ao questionamento se o Direito
acompanhará, na mesma rapidez, a evolução tecnológica.
No mesmo sentido, René Ariel Dotti111 tratou dos direitos da personalidade e, em
especial da vida privada, em relação à chamada revolução tecnológica, afirmando existir a

109
FLORÊNCIO, Juliana Abrusio. Proteção de Dados na Cultura do Algoritmo. Tese (Doutorado em Direito)
– Pontifícia Universidade Católica de São Paulo – PUC SP. São Paulo, 2019. p.135.
110
BITTAR, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014, p. 174 178.
111
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São
Paulo: Revista dos Tribunais, 1980, p. 28.
60

“síntese do Homem como senhor e escravo da tecnologia”. Em sua obra “Proteção da vida
privada e liberdade de informação”, o autor já abordava o tema que era bastante discutível na
década de 80, quando publicou seu estudo, precursor dos estudos que envolvem privacidade e
Internet:

A recente evolução técnica em matéria de tratamento automático da informação


acrescentou uma nova dimensão aos ataques contra a liberdade do Homem (...). Para
muito além dos prejuízos visíveis que pode acarretar o mau uso de algumas
liberdades públicas, como, por exemplo, a liberdade de opinião que poderá atingir a
dignidade das pessoas, a informática revela características muito peculiares de
ofensa. Diversamente das agressões clássicas – analisáveis perante os tribunais – o
registro e a divulgação de informações sobre as qualidades morais poderão ser
processadas silenciosamente sem que os atingidos tenham a oportunidade de
conhecê-las para discutir nos tribunais o seu conteúdo.

A preocupação com a limitação do uso da informática como forma de garantir a


privacidade das pessoas já era uma preocupação em seu trabalho112:

Os perigos que podem emergir da maior velocidade da memorização e divulgação


de informações ainda não foram delimitados pela doutrina com rigor necessário. A
evolução dos mecanismos técnicos que tornaram possível o aproveitamento da
informática criou no homem uma necessidade de reação contra algo de
extraordinário que há bem pouco tempo não passaria de ficção, mas que hoje
ameaça gravemente o desenvolvimento natural da personalidade. Não se trata apenas
da existência de meios capazes de levar à destruição material da humanidade, mas
também, e fundamentalmente, da colocação à disponibilidade de certos órgãos,
instrumentos tecnológicos aptos, por si só, a reduzir o homem à qualidade de
simples peça de uma máquina de produção burocrática. É sob este último aspecto
que a tutela da intimidade da vida privada encontra a sua justificação, além da
importância que lhe é reconhecida enquanto direito da personalidade.

Por sua vez, Ives Gandra da Silva Martins113 afirma que a Internet tornou a privacidade
inexistente a todo cidadão que tem acesso a ela, uma vez que estão sujeitos a assalto dos
“predadores dos sistemas”, independentemente do sistema de segurança existente e
considerando, ainda, que o lesado nem sempre tem conhecimento de que seu sistema pessoal
foi assaltado e mais, ainda que a pessoa não queira disponibilizar informações pessoais suas,
está sujeita a ter sua privacidade invadida, como, por exemplo, na exposição de dados
bancários:

(...) a vida social está hoje totalmente informatizada, mesmo aqueles que, nos seus
sistemas particulares, garantem-se contra tais assaltos, evitando disponibilizar pela

112
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e limites. São
Paulo: Revista dos Tribunais, 1980, p. 256.
113
GRECO, Marco Aurelio; MARTINS, Ives Gandra da Silva. Direito e internet: relações jurídicas na
sociedade informatizada. São Paulo: Editora Revista dos Tribunais, 2001, p. 50.
61

“Internet” aquelas informações que entendem privadas, mediante a utilização de


linhas telefônicas distintas – uma para rede interna, e outra conectada à Internet –
acabam incorrendo em riscos, de vez que são levados pelas autoridades a fazer suas
declarações de rendas por essa via de comunicação que não conta, nos dias de hoje,
com meios de segurança suficientes. Em razão disso, todos os seus ativos e
operações financeiras realizados em instituição bancárias, informações sobre seus
empregos, empresas e entidades com que trabalham tornam-se de fácil exposição
aos veículos de comunicação eletrônica.

Sobre a influência da tecnologia na privacidade, o entendimento de Ricardo Villas Boas


Cuêva:

O direito à proteção dos dados pessoais, que nasce como direito de defesa perante o
Estado, hoje tem alcance muito maior. Os milhares de registros eletrônicos gerados
em catracas automatizadas, pedágios eletrônicos, câmeras, aparelhos de GPS,
eletrodomésticos (a “internet das coisas”), bem como inúmeras outras transações
diariamente mediadas pela informática com técnicas avançadas de análise. (“big
data”, por exemplo), deixam claro que o tratamento desarrazoado de dados pessoais
pode fomentar a criação de pequenos Leviatãs, cujo potencial ofensivo à vida
privada e à dignidade humana pode se igualar ou até mesmo exceder aquele
representado pelo Estado. 114

A influência da rede na privacidade é tamanha que Stefano Rodotá afirma que


“sinteticamente, pode-se dizer que a busca de uma liberdade absoluta na rede deve confrontar-
se com três P´s: privacidade, pornografia, propriedade”115.
Hoje, a rede não trata mais da privacidade e sim do anonimato, pois qualquer pessoa
com um perfil social falso pode atacar outras pessoas, ofender, expor privacidades alheias;
outras podem usar o anonimato para se expressar sem causar danos a ninguém e que jamais
pode ser confundido com o direito à livre expressão ou manifestação de pensamento.
Há, atualmente, o conflito entre privacidade ativa e privacidade passiva, no conflito
entre o interesse “pelo anonimato e o interesse em conhecer a identidade de quem,
apresentando-se de forma anônima ou com identidade diferente daquela oficial, procede de
modo contrário à privacidade alheia”116.
Surgem daí outras questões como o direito ao anonimato e o direito ao esquecimento
por aquilo que foi exposto de um indivíduo, mas que não serão objeto do presente trabalho.
No que se refere ao tema deste estudo relacionado a dados bancários e privacidade, é
possível identificar mudança do conceito. Antigamente não se falava em valor de salário, a

114
CUEVA, Ricardo Villas Bôas. A insuficiente proteção de dados pessoais no Brasil. Revista de Direito
Civil Contemporâneo. vol. 13. ano 4. p. 59-67. São Paulo: Ed. RT, out.-dez. 2017, p. 63.
115
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 122.
116
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria Celina Bodin de
Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 123.
62

renda familiar era objeto de discussão privada e no máximo aqueles indivíduos que
participavam da pesquisa do IBGE indicavam os seus ganhos; investimento era assunto
reservado a ser tratado com o gerente da conta e em valor fictícios, nunca expostos
claramente.
Hoje em dia, discute-se o valor médio de uma vaga de emprego, a média salarial de
funcionários de uma mesma fábrica, a diferença salarial entre advogados e o comparativo por
áreas, os gastos com lazer, e o quanto se reservado, ainda que se trate apenas de um
percentual. Pode-se rumar para a discussão de quanto um indivíduo ganha em uma conversa
entre amigos ou mesmo a exposição do salário e de gastos em rede social com tantos
influenciadores digitais que tratam de investimentos e como fazer render melhor o dinheiro. O
quanto se ganha e se gasta dificilmente hoje é coberto pela privacidade.
São dados bancários que são expostos sem qualquer referência à privacidade, tornando-
os objeto de preocupação no mundo jurídico, como se verifica no Recurso Especial nº
306.570117 de relatoria da Ministra Eliana Calmon, entendendo que “tem o contribuinte ou o
titular de conta bancária direito à privacidade relativa aos seus dados pessoais” e que, no caso
em tela, envolve o pedido ao Banco Central para fornecer o endereço atualizado da parte
contrária.
O uso de aplicativos de bancos no celular facilitou a vida dos correntistas, mas a
possibilidade de deixar salvo o CPF ou outro login para o acesso à conta, o indivíduo deixa
sua conta desprotegida e em caso de furto do celular, qualquer pessoa pode ter acesso, assim
como a permissão de salvar os dados do cartão no computador pode permitir que terceiros
usem indiscriminadamente o cartão de crédito para compras fraudulentas.
A privacidade esbarra em um conceito atual de praticidade e com ela conflita, o que se
pode perceber quando ocorrem essas situações.
Assim, diante da preocupação antiga com o avanço tecnológico, criou-se o Marco Civil
da Internet e, recentemente, a Lei Geral de Proteção de Dados, que ainda entrará em vigor,
mas já reflete mudanças significativas na sociedade e que remodelam a forma de considerar e
repensar a privacidade.

117
Resp. 306.570: EXECUÇÃO - REQUISIÇÃO DE INFORMAÇÃO DE ENDEREÇO DO RÉU AO BANCO
CENTRAL – IMPOSSIBILIDADE. 1. Embora na hipótese dos autos não se pretenda, através de requisição ao
Banco Central, obter informações acerca de bens do devedor passíveis de execução, mas tão-somente o
endereço, o raciocínio jurídico a ser adotado é o mesmo. 2. O contribuinte ou o titular de conta bancária tem
direito à privacidade em relação aos seus dados pessoais, além do que não cabe ao Judiciário substituir a parte
autora nas diligências que lhe são cabíveis para demandar em juízo. 3. Recurso especial não conhecido.
63

3. MARCO CIVIL DA INTERNET E O INÍCIO DE UMA PROTEÇÃO AO DIREITO


À PRIVACIDADE NO MUNDO DIGITAL

Poucas são as leis que, apesar de intenso debate, recebem o nome de Marco, como
ocorreu com o Marco Civil da Internet, sendo efetivamente, apesar do trocadilho, um marco
na lei. Sua elaboração envolveu o setor acadêmico, juristas, estudantes, participantes de
diversas áreas, ainda mais ao considerar que toda a sua criação foi debatida na Internet, e seria
inicialmente, criminal.
Referida lei ainda causa muita discussão em seu aspecto prático, pelos termos utilizados
e pela própria aplicação diária, mas é uma lei precursora nos cuidados com dados e
privacidade na Internet que se tem no Brasil e sua relevância não pode passar despercebida.
Apesar da Lei 12.965 datar de 2014118, seu debate começou sete anos antes e o projeto
original sobre a regulamentação da Internet data de 1999.
Tão logo a Internet começou a ser propagada mundialmente e suas consequências
tecnológicas e evolutivas passaram a ser exaltadas, houve também o contraponto de uma
regulamentação: seria a Internet uma terra sem lei?
Um dos adeptos da tese de internet livre (freedom internet) foi John Perry Barlow,
fundador da EFF – Electronic Frontier Foundation – organização sem fins lucrativos que
protege os direitos de liberdade de expressão, que publicou seu artigo intitulado A
Declaration of the Independence of Cyberspace em 08 de fevereiro de 1966119 enquanto
participava de um Fórum Econômico Mundial em Davos, logo após ter conhecimento da
aprovação da Lei de Telecomunicações dos Estados Unidos que tinha como um dos objetivos,
combater a obscenidade na Internet.
Seu manuscrito foi uma tentativa de exaltar a indignação com a tentativa do governo em
regulamentar a Internet:

Nós não elegemos um governo e provavelmente não o faremos, então eu falo com
vocês como a maior autoridade do que aquela com a qual a própria liberdade sempre
fala. Eu declaro que o espaço social global que nós estamos construindo é
independente das tiranias que vocês procuram impor. Vocês não têm o direito moral
de nos regulamentar, nem possuem métodos de execução que devamos temer. Os
governos recebem seus poderes através do consentimento dos governados. Vocês
não nos pediram nem receberam os nossos. Nós não convidamos vocês. Vocês não

118
BRASIL. República Federativa do Brasil. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 10 de outubro de 2019.
119
BARLOW, John Perry. A Declaration of the Independence of Cyberspace. Publicado em: 8 de fevereiro de
1986. Disponível em: <www.eff.org/pt-br/cyberspace-independence>. Acesso em: 10 de outubro de 2019.
64

nos conhecem nem conhecem nosso mundo. Ciberespaço não está dentro das suas
fronteiras. Não pense que vocês podem construí-lo, como se fosse um projeto de
construção pública. Vocês não podem. Ele é um ato da natureza e cresce através de
nossas ações coletivas. (...) Na China, Alemanha, França, Rússia, Cingapura, Itália e
Estados Unidos, vocês estão tentando evitar o vírus da liberdade, ao erguer posto de
guarda nas fronteiras do Ciberespaço. Eles podem contê-lo por pouco tempo, mas
eles não trabalharão em um mundo que logo será coberto por mídia contendo bits.

Apesar de seu artigo, não há como permitir que a Internet evolua e seus usuários
transitem nesse mundo sem regras, pois, em determinado momento, a própria sociedade
exigirá essa regulamentação. Um exemplo de terra de Internet livre é a deep web, onde
usuários transitam sem qualquer regulamentação, permitindo uma maior liberdade de
expressão, de comunicação, de comercialização de produtos e serviços que nem sempre
apresentam fins lícitos, tampouco legais, uma vez que o rastreamento de IP de um
computador é, normalmente, criptografado e não deixa rastros.
Pensando exatamente em combater um mau uso da Internet é que o governo brasileiro
passou a cogitar a criação de uma lei que regulasse o uso indiscriminado da Internet.
Em 1999, o deputado Luiz Piauhylino propôs o Projeto de Lei nª 84120 que tratava,
inicialmente, sobre crimes cometidos na área de informática e suas penalidades e dispunha,
em seu artigo 1º:

O acesso, o processamento e a disseminação de informações através das redes de


computadores devem estar a serviço do cidadão e da sociedade, respeitados os
critérios de garantia dos direitos individuais e coletivos e da privacidade e segurança
das pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas
pelos serviços de redes.

O assunto da preocupação com a privacidade e o uso da Internet não é novo e em 1999


tomou um viés criminal. O projeto de lei prosseguiu pela Comissão de Ciência e Tecnologia,
Comunicação e Informática regularmente até contar com interveniência do advogado Ronaldo
Lemos121 que defendia a necessidade de primeiramente se ter uma lei civil, um Marco
Regulatório para a Internet e não uma lei criminal, considerando a necessidade primeira de
proteger os direitos fundamentais.

120
BRASIL. República Federativa do Brasil. Projeto de Lei 84/1999. Dispõe sobre os crimes cometidos na área
de informática, suas penalidades e dá outras providências. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=15028. Acesso em: 10 de outubro
de 2019.
121
LEMOS, Ronaldo. Uma breve história da criação do Marco Civil. In: DE LUCCA, Newton; FILHO,
Adalberto Simão; LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco Civil da Internet (Lei
n. 12.965/2014). São Paulo: Quartier Latin, 2015, p. 84.
65

Em defesa de sua tese, o advogado122, juntamente com outros sete membros do Centro
de Tecnologia e Sociedade Escola de Direito do Rio de Janeiro da Fundação Getulio Vargas,
publicou um artigo que apontava comentários e sugestões ao Projeto de Lei nº 84/99, bem
como criticou o uso de determinadas expressões descritas nesse projeto e que entendia dever
serem combatidas, pois essas expressões poderiam ser confundidas em menor grau com outas
de uso similar, o que não era a intenção.
A discussão sobre a necessidade de criação de um Marco Civil e o prosseguimento do
Projeto de Lei nº 84/99, até então contraproducente neste sentido, prosseguiu até julho de
2009, quando o advogado enviou um texto definindo a arquitetura do Marco Civil da Internet,
trazendo os princípios básicos e especificando qual acesso à Internet configuraria um direito
fundamental, da responsabilidade civil dos provedores da Internet, da definição normativa do
princípio da neutralidade de redes, do princípio da publicidade dos dados públicos e por fim,
da governança da Internet ao Ministério da Justiça, passando a ser um texto discutido por
meio da plataforma também projetada pelo advogado e sua equipe da Fundação Getúlio
Vargas denominada Cultura Digital.
A página “http://www.culturadigital.br/marcocivil” foi lançada oficialmente em outubro
de 2009 permitindo a discussão sobre o texto por qualquer cidadão, independentemente de ser
ou não especialista no tema. Esta discussão ocorreu em duas fases. A primeira começou com
o lançamento da plataforma e durou cerca de 45 dias, e recebeu em torno de 800 comentários
sobre a regulação da rede. Feitas as devidas alterações, foi lançada a segunda fase, que se
encerrou em 30 de maio de 2010.
Com a construção final do texto123, o projeto de lei foi encaminhado ao Congresso
Nacional em 2011, seguidos de três anos de tramitação legislativa, resultando na aprovação da
Lei n.º 12.965, em 2014.
Como ressalta Rafael Fernandes Maciel124:

Foi com o Marco Civil da Internet que o Brasil passou a constar em seu sistema
jurídico a palavra “privacidade”. Embora curioso, esse fato nada inova, já que “vida
privada”, no frigir os ovos, possui o mesmo sentido. Com o MCI entrando em vigor

122
LEMOS, Ronaldo. Comentários e Sugestões sobre o Projeto de Lei de Crimes Eletrônicos (PL n. 84/99).
Publicado em: agosto de 2008. Disponível em:
<https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_crimes_eletronicos
.pdf?sequence=1&isAllowed=y>. Acesso em: 12 de outubro de 2019.
123
LEMOS, Ronaldo. Marco Civil da Internet. Construção e aplicação. Publicado em: 2016. Disponível em:
<https://itsrio.org/wp-content/uploads/2017/02/marco_civil_construcao_aplicacao.pdf>. Acesso em: 12 de
outubro de 2019.
124
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 17.
66

em 2014, a internet no Brasil passou a ser melhor disciplinada, prevendo como


princípios a proteção da privacidade e dos dados pessoais (art. 3º) (...).

O Marco Civil da Internet tem três focos principais: a liberdade de expressão, a


neutralidade da rede e a proteção à privacidade e dos dados pessoais dos usuários, e teve
como principais influências a Constituição Federal de 1988 (artigo 5º), a Convenção
Americana sobre Direitos Humanos (Pacto de São José da Costa Rica, de 1969) e o Pacto
Internacional de Direitos Civis e Políticas (Pacto de Nova York, de 1966), sendo o ponto de
destaque deste estudo aquilo que se refere à proteção de dados no tocante à privacidade de
seus usuários.
A Lei 12.965/2014 está dividida em cinco capítulos: (i) disposições preliminares, (ii)
direitos e garantias do usuário, (iii) provisão de conexão e de aplicações de Internet
(neutralidade da rede), (iv) regras de atuação do Poder Público e (v) disposições finais, sendo
que o presente trabalho aborda as temáticas de privacidade e não abordará as questões
atinentes à neutralidade da rede e liberdade de expressão.
A necessidade de tratar da privacidade dos dados ficou evidente após o episódio do
escândalo de espionagem envolvendo a Agência Nacional de Segurança dos Estados Unidos e
seu ex-analista, Edward Snowden, que vazou diversas informações no jornal The Guardian
envolvendo empresas mundiais e casos de espionagem americana, influenciando o texto do
Marco Civil que estava em trâmite, para tornar mais duros os casos em que ocorresse violação
à privacidade e dados dos usuários.
A privacidade foi estabelecida como princípio da disciplina do uso da Internet no Brasil
no artigo 3º, inciso II, e como garantia para o pleno exercício do direito de acesso à Internet
no artigo 8º e especificamente na seção II do capítulo III, no artigo 11 caput e parágrafo 3º:

Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de


registros, de dados pessoais ou de comunicações por provedores de conexão e de
aplicações de internet em que pelo menos um desses atos ocorra em território
nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os
direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações
privadas e dos registros.
(...)
§ 3º Os provedores de conexão e de aplicações de internet deverão prestar, na forma
da regulamentação, informações que permitam a verificação quanto ao cumprimento
da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao
tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de
comunicações.

Já o artigo 7º deixa claro que o acesso à Internet deve respeitar a inviolabilidade da


intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral
67

decorrente de sua violação, assim como a inviolabilidade e sigilo do fluxo de suas


comunicações pela Internet e as privadas armazenadas.
Ocorre que o Marco Civil da Internet não trouxe alguns conceitos específicos, como por
exemplo, o que são dados pessoais; qual a forma de coleta a ser protegida: a física ou a digital
ou ambas; quais as formas possíveis de tratamento de dados e como comprovar o
consentimento, o que somente foi sanado com a Lei Geral de Proteção de Dados Pessoais,
sancionada em agosto de 2018 e que entrará em vigor em agosto de 2020.
Neste entremeio, a privacidade e a proteção de dados têm sido alvo constante de debates
e de leis esparsas, bem como de órgãos responsáveis até que haja, enfim, uma regulamentação
sobre esse tema, o que passará a ser estudo do próximo capítulo.
68

4. LEI GERAL DE PROTEÇÃO DE DADOS

O Brasil, acompanhando a evolução sobre privacidade dos dados e o incentivo dado


pelo Marco Civil da Internet, aliado ao Regulamento Geral de Proteção de Dados, também
conhecido pela sigla em inglês GDPR – General Data Protection Regulation – em vigência
na Comunidade Europeia desde maio de 2018, entendeu que precisava de uma
regulamentação específica sobre proteção de dados e a privacidade dos titulares desses dados,
sob pena, até, de prejudicar eventual relacionamento comercial internacional. Assim, em
agosto de 2018 foi publicada a Lei Geral de Proteção de Dados Pessoais, a LGDP.
Desde a sua publicação a lei é assunto constante em todo o meio jurídico por reunir
termos que causam dúvidas e debates como as novas figuras de encarregado, controlador,
tratamento de dados, privacy by design, bases legais de tratamento, entre outros, forçando os
juristas a olharem para essa lei como mais do que uma simples inovação, mas um caminho
natural com que todos deverão se adaptar.
Já as empresas ainda estão inseguras quanto à sua real aplicação, visto que mais de um
ano depois da publicação da lei, para a Autoridade Nacional de Proteção de Dados, órgão
federal responsável por fiscalizar e elaborar diretrizes para a política nacional de proteção de
dados, não está em vigência e até o mês de novembro de 2019, apenas poucos conselheiros
foram nomeados, o que tem causado insegurança quanto à forma de funcionamento e de
fiscalização das empresas.
Para se adaptar à lei, as empresas precisam mudar toda sua estrutura interna, rever
contratos, ter colaboração de todas as áreas, rever políticas de segurança de privacidade e,
certamente, toda a área de segurança de informação. No entanto, faltando pouco menos de um
ano para a vigência da lei, o deputado Carlos Bezerra apresentou o projeto de lei
5.762/2019125 que prorroga a data da entrada em vigor da LGPD para 15 de agosto de 2022,
com a justificativa de que “apenas uma pequena parcela das empresas brasileiras iniciou o
processo de adaptação ao novo cenário jurídico”, segundo um estudo feito pela consultoria
Logicalis que ouviu em torno de 140 empresas nacionais e que apenas 24% destas têm
orçamento para “colocar em prática ações que garantam a proteção de dados de acordo com as
exigências legais”.

125
Brasil. República Federativa do Brasil. Projeto de Lei nº 5.762/2019. Altera a Lei nº 13.709, de 2018,
prorrogando a data da entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pessoais - LGPD -
para 15 de agosto de 2022. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2227704. Acesso em: 30 de
setembro de 2019.
69

Outro argumento para a proposta é a morosidade do Poder Público na instalação da


Autoridade Nacional de Proteção de Dados (ANPD), entendendo o deputado que, ainda que o
órgão esteja regularizado, não haverá tempo hábil até agosto de 2020 para a aprovação de
todas as propostas de regulamentação pelo órgão.
Com essa proposta, o cenário é de insegurança jurídica, pois há defensores da sua
justificativa e aqueles que entendem que a postergação apenas retratará o atraso do Brasil em
relação a uma política de proteção, e que tal situação poderá impactar diretamente os negócios
internacionais, além do fato das empresas não entenderem com clareza a importância desta
lei.
Fato é que o vacatio legis se dá exatamente para as empresas se adaptarem a essa nova
realidade, assim como os titulares dos dados, que ficarão cada vez mais atentos e tomarão
consciência sobre sua privacidade. Ocorrerá uma mudança na cultura brasileira e até de
conscientização sobre o tema e, assim, o quanto antes a lei entrar em vigor, melhor será para o
desenvolvimento econômico do país.
Além da União Europeia e do Brasil, os Estados Unidos também passaram a
regulamentar a matéria e é de suma importância entender, ainda que brevemente, os reflexos
dessas leis na LGPD e na influência de comportamento mundial.

4.1 GDPR

Como visto no capítulo anterior, a privacidade sempre foi alvo de preocupação dos
europeus, o que é refletido nas leis que antecederam o regulamento geral de proteção de dados
e com isso, a influência na legislação brasileira é de quase que total.
Uma das primeiras leis foi publicada na Alemanha (Lei de Proteção de Dados do Estado
de Hesse) em 1970 e, posteriormente, foi publicada a Lei de Dados da Suécia em 1973, o
Estatuto de Proteção de Dados do Estado Alemão de Rheinland-Pfalz de 1974 e em 1981 o
Conselho da Europa aprovou o Data Protection Convention (Treaty 108), que foi o primeiro
marco europeu a proteger o usuário contra abusos na coleta e processamento de dados
pessoais nos fluxos transfronteiriços126.
Ainda no âmbito europeu, em 1983 o Tribunal Constitucional da Alemanha deu início à
discussão da constitucionalidade da Lei do Censo, que permitia a coleta e o tratamento de
dados para fins estatísticos, além da transmissão anonimizada desses dados para a execução
126
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 48.
70

de atividades públicas, julgando-a parcialmente constitucional por ser possível a coleta de


dados desde que o usuário permitisse, independentemente de consentimento, entretanto, no
tocante aos dados públicos, foi considerada inconstitucional por violar o princípio da
autodeterminação informativa127.
A Alemanha passou então a se preocupar com a transparência dos dados dos seus
cidadãos, pois eles passariam a permitir o seu uso, mas sem saber para que seriam utilizados e
efetivamente por quem, culminando no julgamento da constitucionalidade da Lei do Censo
em 1990, acarretando a alteração da Constituição Alemã, fomentando a discussão sobre o
tema na Europa.
Posteriormente, em 1995, entrou em vigor a Diretiva 95/46/CE tratando
especificamente da proteção de dados e que, em 2016, foi substituída pelo Regulamento Geral
de Proteção de Dados, conhecido pela sigla GDPR – General Data Protection Office.
Essa evolução culminou, em 24 de outubro de 1995, na Diretiva 95/46/CE128 do
Parlamento Europeu, referente à proteção e tratamento de dados pessoais e à livre circulação
desses dados, o que foi amplamente divulgado na comunidade europeia.
Danilo Doneda ressalta a existência da Diretiva 2002/58/CE, promulgada em 12 de
julho 2002, que “procura regulamentar a proteção de dados pessoais especificamente nos
serviços de comunicação eletrônica”, fornecendo “instrumentos que permitem a adequação de
suas finalidades à realidade tecnológica constituída pela comunicação em rede”129
Em 27 de abril de 2016 foi aprovado o Regulamento 2016/679 do Parlamento e do
Conselho Europeu130 relativo à proteção das pessoas singulares no que diz respeito ao
tratamento de dados pessoais e à livre circulação desses dados, e que revoga a Diretiva 95/46 /
CE, também conhecida mundialmente como GDPR – General Data Protection Regulation,
vigente na União Europeia desde 25 de maio de 2018.

127
GASIOLA, Gustavo Gil. Criação e desenvolvimento da proteção de dados na Alemanha - A tensão entre
a demanda estatal por informações e os limites jurídicos impostos. Publicado em: 29 de maio de 2019.
Disponível em: <https://www.jota.info/opiniao-e-analise/artigos/criacao-e-desenvolvimento-da-protecao-de-
dados-na-alemanha-29052019#sdfootnote4sym>. Acesso em: 30 de setembro de 2019.
128
EUROPEAN UNION LAW. Directive 95/46/EC of the European Parliament and of the Council of 24
October 1995 on the protection of individuals with regard to the processing of personal data and on the
free movement of such data. Disponível em: https://eur-lex.europa.eu/eli/dir/1995/46/oj. Acesso em 30 de
setembro de 2019.
129
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 239.
130
EUROPEAN UNION LAW. Regulation (EU) 2016/679 of the European Parliament and of the Council
of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and
on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection
Regulation) (Text with EEA relevance). Disponível em: https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=CELEX%3A32016R0679. Acesso em 30 de setembro de 2019.
71

A GDPR exerceu forte influência na LGPD, inclusive com a utilização na legislação


brasileira de termos europeus, de forma que ao entender aquela lei, é possível entender a
nossa. Assim, serão analisadas aqui as diferenças entre as leis.
A conceituação de dados pessoais na LGPD é sobre informação referente a uma pessoa
identificada ou identificável, enquanto a GDPR é um pouco mais ampla e define que
identificável é uma pessoa natural que pode ser identificada, direta ou indiretamente, por um
dado específico como nome, número de documento, endereço eletrônico associado a um fator
a mais que pode ser a identidade mental, econômica ou social.
Os dados sensíveis são protegidos por ambas, mas a GDPR alcança duas hipóteses não
abarcadas pela LGPD: os dados tornados públicos pelo seu titular e os dados referentes a
membros de fundação, associação ou organização sem fins lucrativos tratados para fins
legítimos e com medidas de segurança apropriadas.
Prosseguindo sobre dados sensíveis, a LGPD apenas define e distingue dados pessoais,
dados sensíveis e dados anonimizados enquanto o Regulamento define dados de saúde, dados
biométricos e dados genéticos como uma subespécie de dados pessoais.
No Brasil e na União Europeia, os dados pessoais de menores são protegidos pelos
responsáveis dependendo do consentimento deles o uso por terceiros, diferenciando apenas
que no Brasil a idade da maioridade é 18 anos e lá, 16.
Já a implementação de política de proteção de dados é faculdade do controlador na
LGPD; na GDPR, é sua obrigação a adoção de medidas técnicas para implementar conforme
o quanto estabelecido no Regulamento.
A responsabilidade dos agentes é outro ponto de diferença, pois a LGPD trouxe
hipótese de isenção de responsabilidade quando os agentes comprovarem decorrer o dano de
culpa de terceiros ou do próprio titular do dado, o que não foi apontado pela GDPR. No
tocante ao operador, um dos agentes, ele deve seguir o que foi determinado pelo controlador
pela legislação brasileira, sendo a mesma previsão europeia, porém esta determina que a
relação entre eles seja permeada por um contrato que os vincule.
Assim como a LGPD não define em quais casos o controlador deverá realizar o relatório
de impacto, a GDPR estabelece que será realizado quando o tratamento resultar em risco para
os direitos e liberdade dos usuários e o que deverá ser discriminado nesse relatório.
Por outro lado, a GDPR protege dados de marketing direto enquanto que a LGPD não
trata do tema.
Ainda, no que se refere à Autoridade Nacional de Proteção de Dados, denominada na
União Europeia de Comitê Europeu para a Proteção de Dados pelo Regulamento, estabelecia
72

sua composição e atribuições dos conselheiros e foi parcialmente alterada, posteriormente,


pela Lei 13.853/2019131, enquanto que o Comitê tinha como objetivo apenas a assegurar a
aplicação coerente do Regulamento.
Por fim, a diferença que há na transferência internacional de dados em que o
Regulamento estabelece que pode ser realizada sem autorização específica, caso o Comitê
entenda que esse país terceiro fornece condições mínimas de segurança prevendo quais sejam
os procedimentos e elementos que são considerados como adequados e a LGPD nada trata a
esse respeito.
Assim, analisadas as diferenças, serão analisados os termos que a legislação brasileira
abarcou da europeia e, em seguida, a aplicação dessa lei no tocante à privacidade e
instituições bancárias.

4.2 ESTADOS UNIDOS

Enquanto a União Europeia tem uma legislação aplicada a todos os países, os Estados
Unidos têm uma lei para cada tipo de dado ou usuário a ser protegido, inexistindo uma lei
geral de proteção de dados, sendo que está em trâmite um projeto proposto pelo partido
democrata de criação de lei nacional.
A preocupação americana com privacidade data de 31 de dezembro de 1974, com a
promulgação da Privacy Act, lei federal que estabelece um Código de Práticas de Informações
Justas e regulamenta a coleta, o uso e a manutenção de dados pessoais usados pelas agências
federais, tendo estar as a obrigação de divulgar a existência de registros públicos de
informações e sua coleta depende de consentimento formal pelos usuários132.
Em 1986, com a edição da ECPA - Electronic Communications Privacy Act133 – foi
atualizada lei que tratava da interceptação de conversas, mas não se aplicava à interceptação
de computadores e outras comunicações digitais e eletrônicas. Assim, passou-se a proibir a
interceptação de mensagens telefônicas ou eletrônicas (como e-mails), garantindo a segurança
das comunicações eletrônicas, orais e eletrônicas enquanto essas comunicações estão sendo

131
BRASIL. República Federativa do Brasil. Lei nº 13.853 de 08 de julho de 2019. Altera a Lei nº 13.709, de
14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de
Proteção de Dados; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-
2022/2019/lei/l13853.htm. Acesso em: 30 de setembro de 2019.
132
MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor. São Paulo: Saraiva,
2014, p. 39.
133
JUSTICE INFORMATION SHARING. Electronic Communications Privacy Act of 1986 (ECPA), 18
U.S.C. §§ 2510-2523. Disponivel em: https://it.ojp.gov/PrivacyLiberty/authorities/statutes/1285. Acesso em 15
de outubro de 2019.
73

feitas, estão em trânsito e quando são armazenadas em computadores, aplicando-se, também,


a e-mails, conversas telefônicas e dados armazenados eletronicamente.
Dez anos depois, outra lei federal foi promulgada sobre a portabilidade de seguros de
saúde e a necessidade de segurança dos dados (HIPPA – Health Insurance Portability and
Accountability Act of 1996134), estipulando padrões de segurança para casos de vazamentos
de dados, uso dos dados médicos e casos em que esses dados podem ser utilizados e ocorrer
troca de informações entre o plano de saúde e rede médica.
No ano 2000 foi publicada nova lei federal sobre privacidade, visando proteger as
coletas de dados on line de crianças e adolescentes até 13 anos – Children's Internet
Protection Act (CIPA)135 – devendo ter uma política de privacidade bem definida e contar
com o consentimento pelos pais ou responsáveis.
Recentemente, em junho de 2018, o Estado da Califórnia, preocupado com a venda de
informações pessoais de usuários para empresa apresentou o projeto de lei sobre privacidade
dos consumidores que foi promulgada em setembro e entrará em vigor em 1º de janeiro de
2020 e é conhecida pela sigla CCPA136 e tem como objetivo garantir ao usuário que ele saiba
quais dados são coletados pelas empresas, o direito do usuário de instruir a empresa a não
compartilhar ou vender seus dados pessoais e, principalmente, visa proteger o usuário contra
eventuais vazamentos de dados da empresa.
Contudo, cientes de que atualmente as empresas são cada vez mais alvos de vazamentos
de dados, em 26 de novembro de 2019, o Partido Democrata, através da senadora Maria
Cantwell, principal democrata no comitê de comércio, ciência e transporte do Senado, propôs
lei federal de proteção de dados on-line mais abrangente com regulamentação mais rígida das
empresas de tecnologia137 denominada de "Lei dos Direitos de Privacidade Online do
Consumidor" ou COPRA (Consumer Online Privacy Rights Act) evocando, para tanto, um
apoio bipartidário.

134
CENTERS FOR DISEASE CONTROL AND PREVENTION. Health Insurance Portability and
Accountability Act of 1996 (HIPAA). Dsponível em: https://www.cdc.gov/phlp/publications/topic/hipaa.html.
Acesso em 15 de outubro de 2019.
135
FEDERAL COMMUNICATIONS COMMISION. Children's Internet Protection Act (CIPA). Disponível
em: https://www.fcc.gov/consumers/guides/childrens-internet-protection-act. Acesso em 15 de outubro de 2019.
136
CALIFORNIANS FOR CONSUMER PRIVACY. About the California Consumer Privacy Act.
Disponível em: <https://www.caprivacy.org/>. Acesso em: 15 de outubro de 2019.
137
RUSHE, Dominic. Democrats propose sweeping new online privacy laws to rein in tech giants. Publicado
em: 26 de novembro de 2019. Disponível em: https://www.theguardian.com/world/2019/nov/26/democrats-
propose-online-privacy-laws. Acesso em 02 de dezembro de 2019.
74

A proposta desta lei é “permitir que os demais Estados Americanos continuem a legislar
suas leis de privacidade”138, além de “atribuir mais responsabilidade aos executivos da
empresa a fim de garantir sua adesão às proteções de privacidade digital”.
Assim, as leis americanas são esparsas, divididas por assuntos, entretanto, atentas à
necessidade atual de proteger os dados dos usuários contra vazamentos e usos não autorizados
de dados têm caminhado para a criação de uma lei federal que, assim como a GDPR e a
LGPD, traz conceitos claros de dados, como devem ser tratados, além de prever a aplicação
de sanções e que visa orientar os usuários a como se proteger.

4.3 LEGISLAÇÕES SOBRE PROTEÇÃO DE DADOS E A LEI 13.709/2018

Em 14 de agosto de 2018 foi publicada a LGPD139 sofrendo forte influência da GDPR e


também, baseada na preocupação de outros países não apenas com a privacidade, mas com a
necessidade de se regulamentar a proteção dos dados dos usuários.
No Brasil, a preocupação e regulamentação com a privacidade veio estabelecida na
Constituição Federal de 1988, em seu artigo 5º, inciso X que assim dispõe: “são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à
indenização pelo dano material ou moral decorrente de sua violação”.
Uma das primeiras legislações brasileiras sobre o tema foi o Código de Defesa do
Consumidor, em 1990, que regulamenta o uso de banco de dados em seu artigo 43, ao
permitir que o consumidor tenha “acesso às informações existentes em cadastros, fichas,
registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas
respectivas fontes” e que esses cadastros sejam feitos em linguagem de clara compreensão,
bem como “a abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser
comunicada por escrito ao consumidor, quando não solicitada por ele” sendo um primórdio
legal sobre o consentimento dos titulares de dados.
Prosseguindo nesse sentido, no ano de 1996 entrou em vigência a Lei de Interceptação
Telefônica e Telemática140 (Lei nº 9.296/96) que apesar de não dispor especificamente sobre

138
FEINER, Lauren. Senate Democrats reveal new digital privacy bill that would strengthen the FTC’s
enforcement powers over tech companies. Publicado em: 26 de novembro de 2019. Disponível em:
https://www.cnbc.com/2019/11/26/senate-democrats-reveal-new-copra-digital-privacy-bill.html. Acesso em 02
de dezembro de 2019.
139
BRASIL. República Federativa do Brasil. Lei nº. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de
Dados Pessoais (LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/L13709.htm. Acesso em: 02 de setembro de 2019.
75

privacidade, protegeu-a ao condicionar o uso desse método investigativo a uma ordem


judicial.
Como visto em capítulo anterior, o Código Civil de 2002 detalhou os direitos da
personalidade, como privacidade e intimidade, de forma abrangente nos artigos 11 a 21, sendo
certo que o juiz deve adotar medidas que cessem a violação à vida privada.
Em 2011, foram promulgadas as Leis 12.414/2011141 (Lei do Cadastro Positivo) e Lei
12.527/2011142 (Lei de Acesso à Informação) que tratam da privacidade dos dados de cada
pessoa. A primeira lei foi alterada recentemente pela Lei Complementar n.º 166/2019 e é
destinada à “formação e consulta a bancos de dados com informações de adimplemento, de
pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito”, permitindo a
inscrição automática de dados dos usuários, sejam pessoas físicas ou jurídicas, sem
necessidade de fornecer consentimento prévio, assegurado, contudo, o direito à exclusão e,
conforme dita Rafael Fernandes Maciel143:

Interessante que para fornecer o histórico de crédito (“conjunto de dados financeiros


e de pagamentos, relativos às operações de crédito e obrigações de pagamento
adimplidas ou em andamento por pessoa natural ou jurídica”) do cadastrado para um
consulente é preciso de autorização específica do cadastrado. Sem consentimento
poderá: (a) abrir cadastro em branco de dados com informações de adimplemento de
pessoas naturais e jurídicas; (b) fazer anotações no cadastro; (c) compartilhar as
informações cadastrais e de adimplemento armazenadas com outros bancos de
dados; (d) fornecer a “nota ou pontuação de crédito elaborada com base nas
informações de adimplemento armazenadas”. Fica resguardado o direito também à
exclusão de dados.

Por sua vez, a Lei de Acesso à Informação determina que compete aos órgãos e
entidades do Poder Público a proteção da informação sigilosa e pessoal de cada indivíduo,
diferenciando informações comuns de informações pessoais, bem como aponta princípios e

140
BRASIL. República Federativa do Brasil. Lei nº. 9296/96, de 24 de julho de 1996. Regulamenta o inciso
XII, parte final, do art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em 02 de setembro de 2019.
141
BRASIL. República Federativa do Brasil. Lei nº. 12.414, de 9 de junho de 2011. Disciplina a formação e
consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para
formação de histórico de crédito. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2011/Lei/L12414.htm. Acesso em 02 de setembro de 2019.
142
BRASIL. República Federativa do Brasil. Lei nº. 12.527, de 18 de novembro de 2011. Regula o acesso a
informações previsto no inciso XXXIII do art. 5º , no inciso II do § 3º do art. 37 e no § 2º do art. 216 da
Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de
2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Acesso em: Acesso em 02 de
setembro de 2019.
143
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 22.
76

direitos que vão ao encontro do quanto dispõe a Lei Geral de Proteção de Dados, como será
melhor visto em tópico próprio.
No ano seguinte, em razão da grande repercussão envolvendo a atriz Carolina
Dieckman que teve seu computador invadido e fotos íntimas suas espalhadas nas redes
sociais, o questionamento sobre privacidade digital aumentou e motivou a promulgação da
Lei 12.737/2012144 conhecida pelo nome da atriz, tipificando como crime a invasão de
dispositivos informáticos, aumentando a privacidade de seus usuários.
No mesmo sentido de proteção de dados e o âmbito digital e de privacidade, no dia 15
de março de 2013, data comemorativa do Dia do Consumidor, foi editado o Decreto nº
7.962/2013145 que regulamenta o Comércio Eletrônico, impondo ao fornecedor a utilização de
mecanismos eficazes e seguros para tratar os dados dos consumidores.
Neste mesmo ano, o escândalo de vazamento de informações por Edward Snowden fez
aumentar a preocupação sobre o tema e em abril de 2014 foi sancionado o Marco Civil da
Internet (MCI), regulamentado posteriormente pelo Decreto 8.771/2016146, que aborda o
tratamento de dados, mas apenas com relação aos que transitam pela Internet (modo on line)
sem ter ingerência sobre os dados off line.
Então, em 2018, finalmente o Brasil acompanhou os demais países que cuidam da
proteção de dados, promulgando a Lei n.º 13.709, Lei Geral de Proteção de Dados, sendo uma
lei muito mais abrangente que o MCI, pois trata não apenas de dados trafegados na Internet,
como também fora dele e dispõe sobre os tratamentos que devem ser dados, os princípios a
serem observados, assim como a base legal para tratá-los, além de criar uma Agência
Reguladora e estabelecer sanções em caso de descumprimento da lei.
Assim, a criação da LGPD visa a acompanhar não apenas as mudanças tecnológicas,
como também proporcionar ao Brasil a possibilidade de manter comércio com outros países,

144
BRASIL. República Federativa do Brasil. Lei nº. 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em 02 de setembro de 2019.
145
BRASIL. República Federativa do Brasil. Decreto nº. 7.962, de 15 de março de 2013. Regulamenta a Lei nº
8.078, de 11 de setembro de 1990, para dispor sobre a contratação no comércio eletrônico. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm. Acesso em: Acesso em 02 de
setembro de 2019.
146
BRASIL. República Federativa do Brasil. Decreto nº. 8.771, de 11 de maio de 2016. Regulamenta a Lei nº
12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na
internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de
conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração
pública e estabelecer parâmetros para fiscalização e apuração de infrações. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/d8771.htm. Acesso em: Acesso em 02 de
setembro de 2019.
77

pois apenas permanecerá contratando e comercializando quem que comprovar que respeita,
trata e zela pelos dados de seus usuários, dos funcionários e fornecedores.
Um dos princípios seguidos pela LGPD, exposto em seu artigo 2º, inciso I é exatamente
a privacidade, seguida de autodeterminação informativa; a liberdade de expressão, de
informação, de comunicação e de opinião; inviolabilidade da intimidade, da honra e da
imagem; desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre
concorrência e a defesa do consumidor e, por fim, os direitos humanos, o livre
desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas
naturais.

4.4 ÂMBITO DE APLICAÇÃO

A LGPD é aplicável, a teor do artigo 1º, à pessoa natural ou pessoa jurídica de direito
público ou privado, para proteger os direitos fundamentais de liberdade e de privacidade e o
livre desenvolvimento da personalidade da pessoa natural a todas as operações.
Assim, o objetivo desta lei é combater o tratamento ilegal de dados pessoais realizado
por qualquer pessoa, independentemente de ser pessoa física ou jurídica e que estejam em
solo nacional. Neste sentido, a lei não faz distinção se a pessoa jurídica é, na verdade,
estrangeira, pois, estando em solo nacional, colhendo dados de brasileiros e ofertando a estes
os serviços, estará sujeita à LGPD.
Conforme aponta Rony Vainzof147:

A Lei Geral de Proteção de Dados brasileira (LGPD) se preocupa e ersa apenas e tão
somente sobre o tratamento de dados pessoais. Ou seja, não atinge diretamente
dados de pessoa jurídica, documentos sigilosos ou confidenciais, segredos de
negócios, planos estratégicos, algoritmos, fórmulas, softwares, patentes, entre outros
documentos ou informações que não sejam relacionadas a pessoa natural
identificada ou identificável. Toda essa miríade de outros tipos de informações ou
documentos encontram tutela em distintos diplomas legais, como a Lei de
Propriedade Industrial (Lei 9.279/1996), a Lei de Direitos Autorais (Leo
9.610/1998) e a Lei de Software (Lei 9.609/1998), apenas para citar alguns
exemplos. Não obstante, sempre quando tais documentos e informações não tocados
diretamente pela lei em estudo contiverem dados pessoais, estes, e tão somente
estes, estarão protegidos por ela, motivo pelo qual a análise da aplicabilidade da
LGPD, sob esse enfoque, deverá se aprofundar no mapeamento e inventário de
dados pessoais estruturados e não estruturados.

O artigo 3º determina:

147
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 19.
78

Art. 3º Esta Lei aplica-se a qualquer operação de tratamento realizada por pessoa
natural ou por pessoa jurídica de direito público ou privado, independentemente do
meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:
I - a operação de tratamento seja realizada no território nacional;
II - a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens
ou serviços ou o tratamento de dados de indivíduos localizados no território
nacional; ou
III - os dados pessoais objeto do tratamento tenham sido coletados no território
nacional.

As hipóteses de aplicação da lei não precisam ser cumulativas, bastando apenas que
uma delas ocorra, ou seja, é suficiente que a empresa seja estabelecida no Brasil, ofereça
serviços ao público brasileiro e colete e trate dados no Brasil, sendo irrelevante qual o país
sede da empresa ou onde estejam localizados os dados ou a nacionalidade dos dados tratados.
Por outro lado, necessário apontar os casos em que não existe aplicação da LGPD,
hipóteses estas que são disciplinadas no artigo 4º, tratando-se de rol taxativo:

Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais:


I - realizado por pessoa natural para fins exclusivamente particulares e não
econômicos;
II - realizado para fins exclusivamente:
a) jornalístico e artísticos; ou
b) acadêmicos;
III - realizado para fins exclusivos de:
a) segurança pública;
b) defesa nacional;
c) segurança do Estado; ou
d) atividades de investigação e repressão de infrações penais; ou
IV - provenientes de fora do território nacional e que não sejam objeto de
comunicação, uso compartilhado de dados com agentes de tratamento brasileiros ou
objeto de transferência internacional de dados com outro país que não o de
proveniência, desde que o país de proveniência proporcione grau de proteção de
dados pessoais adequado ao previsto nesta Lei.

Como se trata de uma lei sem precedentes, com termos e aplicação inovadoras,
necessário esclarecer as hipóteses de exclusão individualmente. No que diz respeito ao inciso
I, sobre uso particular e sem fim econômico, essa hipótese foi pensada exatamente para
direcionar os recursos para o que realmente coloca a privacidade em risco, por isso, casos
particulares ficam excluídos da lei, como por exemplo, à lista de contatos do e-mail, fotos e
documentos salvos na nuvem, pois, ainda que envolva dados próprios e de terceiros, não há
um viés comercial ou com fulcro em benefício econômico em mantê-lo.
No tocante aos fins jornalísticos, a LGPD não tem aplicação por conflitar com o direito
de liberdade de expressão e pelo fato do jornalismo ter o condão de informar as pessoas,
exercendo função social de interesse público, assim como não se aplica aos fins artísticos que
79

visam a propagar a arte, cultura e criações de terceiros. Todavia, para saber se o fim é
efetivamente jornalístico, Márcio Cots e Ricardo Oliveira148 afirmam que alguns critérios
podem auxiliar a analisar essa hipótese, como verificar “se a empresa tem como objeto social
ou atividade preponderante o jornalismo, se a notícia possui interesse público ou relevância
social, se há a indicação de fontes confiáveis, etc”.
Já os fins acadêmicos também são excluídos, uma vez que os dados coletados servem de
base para pesquisas, como, por exemplo, para desenvolvimento acadêmico, de forma que os
pesquisadores precisam manusear dados como origem racial, sexo, opção sexual, entre outros
para efeito de estudo.
Com relação à segurança pública, defesa nacional e segurança do Estado ou atividades
de investigação e repressão de infrações penais, tal se justifica pelo fato de que os dados
tratados nesse âmbito são de competência do Poder Público e a LGPD dispõe que haverá uma
lei específica para o tratamento de dados por parte do interesse público e que deverá prever
medidas proporcionais e estritamente necessárias ao atendimento do interesse público,
observados o devido processo legal, os princípios gerais de proteção e os direitos do titular
previstos na lei.
Por fim, também ficam excluídos da LGPD os dados provenientes de outro país e que
não são tratados no Brasil. Entretanto, vale relembrar que a empresa, ainda que seja
estrangeira, estará sujeita à LGPD se exercer atividades no Brasil ou se tratar dados aqui no
país. Como ressalta Rony Vainzof149 para atingir essa exceção, a LGPD dispõe de requisitos
que devem ser cumulados:

(i) dados oriundos de país estrangeiro e não coletados em território nacional;


(ii) não pode haver comunicação ou uso compartilhado de dados com agentes
brasileiros;
(iii) não pode haver transferência internacional de dados com outro país que não o de
proveniência e
(iv) o país de proveniência deve ter grau de proteção de dados pessoais adequado ao
previsto na LGPD.
Desta forma, resta esclarecido o rol taxativo dos casos em que não se aplicará a LGPD.

148
COTS, Marcio. Lei Geral de Proteção de Dados Pessoais Comentada. 2ª ed. São Paulo: Thomson Reuters
Brasil, 2019, p. 64.
149
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 83.
80

4.5 DEFINIÇÕES E CONCEITOS ESTABELECIDOS NA LEI

A LGPD utiliza diversas expressões não usuais e que podem levar à confusão, sendo
necessária explicação dos mais relevantes deles, antes de efetivamente abordá-la.
O principal termo utilizado é DADO, sendo este todo o tipo de informação que se refere
a um usuário e é dividido em pessoal, sensível e anonimizado.
DADO PESSOAL não é apenas aquele que identifica uma pessoa física ou jurídica,
como nome completo, CPF ou CNPJ e endereço e sim, uma informação mais abrangente que
se refere à forma como essa pessoa pode ser identificável de forma não imediata ou direta.
Grosso modo, referidos dados podem ser facilmente perceptíveis como o antigo jogo
infantil “cara a cara” em que uma pessoa narrava para a outra as características da pessoa até
que pudesse ser identificada a pessoa que se queria adivinhar, pois os dados sensíveis
abrangem, também, características físicas, além de localização geográfica, estado civil,
profissão e até mesmo o número de IP – Internet Protocol – que a pessoa utiliza em sua
residência.
Já os DADOS SENSÍVEIS são aqueles referentes à origem racial ou étnica, convicção
religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico
ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando
vinculado a uma pessoa natural, conforme dispõe o inciso II do artigo 5º.
Vale esclarecer que a LGPD não fez menção aos dados bancários como sendo dado
sensível, porém, eles são de suma relevância, pois, em caso de vazamento, permitirá o uso
indiscriminado por terceiros maliciosos, que terão acesso a saldos, senhas, tokens, código de
verificação de cartão de crédito, entre outros, permitindo o acesso a contas para pagamentos,
compras indevidas, empréstimos e demais fraudes eletrônicas.
Por fim, o DADO ANONIMIZADO refere-se àquele que foi trabalhado a fim de não ser
ligado à pessoa e, portanto, que não pode identificá-la. Existem duas formas de anonimizar
um dado: a primeira é a irreversível, de forma que o usuário não mais poderá ser identificado
através dessa informação e a segunda, através da pseudoanonimização, em que o usuário
também não será identificável, mas não pela exclusão do dado e sim pela possibilidade de
criptografar os dados, método este que pode ser utilizado com a tecnologia do blockchain. No
entender de Rafael Fernandes Maciel150:

150
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 83.
81

A tecnologia blockchain pode ser uma grande aliada no processo de


pseudoanonimização. As características de descentralização, transparência, consenso
e segurança, são muito pertinentes ao processo de pseudoanonimização, uma vez
que insere uma camada de segurança adicional sem que se tenham dados pessoais
vinculados, já que as transações são identificadas por hashs. No entanto, e
importante estar atento que blockachain pode não ser uma tecnologia apropriada
para conformidade à LGPD, uma vez que impede a exclusão dos dados, direito que
deve ser assegurado pelo controlado ao titular.

4.6 AGENTES DE TRATAMENTO E ENCARREGADO DE DADOS (DPO)

Outra definição que vale ser esclarecida é a que se refere a AGENTES DE


TRATAMENTO, uma vez que estes fazem menção à figura do controlador e do operador,
figuras que nenhuma outra lei descreveu, e que passarão a ser conhecidas quando da vigência
da lei. Assim também como a figura de um terceiro denominado encarregado de dados, sendo
os três responsáveis por adequar a cultura da empresa à LGPD, bem como de intermediar sua
relação com a Autoridade Nacional de Proteção de Dados.

4.6.1 Controlador e Operador

Para melhor definir o conceito do controlador e do operador, apresentamos a tabela


abaixo com exemplos práticos151 que tornam possível a visualização das funções:

Figura 3 - Exemplos práticos de controlador e operador

A partir dessa tabela a conceituação das funções se torna mais fácil, uma vez que
controlador é todo aquele que trata dados e decide sobre seu destino, enquanto o operador é
responsável por agir conforme as diretrizes estabelecidas pelo controlador.
O controlador tem a maior responsabilidade sobre o tratamento de dados, pois é ele
quem tem a relação direta com o titular dos dados e faz parte da empresa, sendo que a
doutrina estima que deve ser um cargo específico para tratar desse assunto e sem qualquer

151
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 86
82

comprometimento com outras áreas, sendo uma de suas atribuições a elaboração, nos termos
do artigo 38, de “relatório de impacto à proteção de dados pessoais, inclusive de dados
sensíveis, referente às suas operações de tratamento de dados, nos termos de regulamento,
observados os segredos comercial e industrial” devendo conter “a descrição dos tipos de
dados coletados, a metodologia utilizada para a coleta e para a garantia da segurança das
informações e a análise do controlador com relação a medidas, salvaguardas e mecanismos de
mitigação de risco adotados”.
Conforme entendimento de Marcos Gomes da Silva Bruno152:

Importante salientar que, do ponto de vista da proteção de dados pessoais, é


recomendável à empresa conduzir a elaboração do relatório de impacto não apenas
nas hipóteses em que a Lei Geral de Proteção de Dados e o futuro regulamento
exigem, mas em todas as situações em que possa antever risco aos titulares dos
dados pessoais tratados. Trata-se da postura mais segura, e recomendável,
notadamente em operações que possam envolver avalições sistemáticas de aspectos
pessoais, tratamento de dados pessoais em grande escala, decisões automatizadas
com efeitos significantes, monitoramento automático, processamento de dados
pessoais de titulares vulneráveis, limitação no exercício dos direitos dos titulares,
entre outras operações onde o risco ao titular seja potencial. Portanto, se a empresa
não está certa quanto à necessidade de um relatório de impacto para determinada
atividade de tratamento de dados, a recomendação é por fazê-lo, visando a mitigar
riscos potenciais e responsabilidades futuras.

Já o operador tem obrigação acessória, pois cumpre o que foi determinado pelo
controlador, devendo seguir as diretrizes trazidas por ele e tratar os dados conforme as
políticas de privacidade e ao próprio ordenamento jurídico. É sua a responsabilidade de evitar
que o controlador seja punido em caso de tratamento indevido.
Ambos os agentes devem manter registros das operações de tratamento, porém, compete
ao controlador a elaboração de um relatório de impacto à proteção de dados pessoais,
contendo a descrição dos processos de tratamento de dados pessoais que podem gerar riscos
às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e
mecanismos de mitigação de risco.
Rafael Fernandes Maciel define a diferença de função do controlador e do operador
conforme “a análise de dados coletados e a partir desses perquirir sobre quem define os
propósitos de utilização e tratamento daqueles dados e quem atua apenas em nome de quem
definiu”.
Referido autor afirma que apesar das diferentes funções, existirão momentos em que as
funções podem se confundir, como, por exemplo, no caso de uma agência de turismos,

152
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 305.
83

controladora no que tange aos dados de seus clientes, mas ao repassar os dados para a
empresa de viação, esta também controlará os dados, ao definir o assento e horário do voo153.
A LGPD não regulamenta como será a relação entre controlador e operador ou se estes
serão agentes internos da empresa, entretanto, é certo que deverá haver ao menos um contrato
de prestação de serviços entre eles estipulando as obrigações de cada um.
O controlador responde pelos danos patrimoniais, morais, individuais ou coletivos
(dever de reparação), além de responder solidariamente pelos danos causados pelo operador,
se diretamente envolvido no tratamento que resultar em danos. Já o operador responde pelos
mesmos danos que o controlador, além da responsabilidade solidária com este em caso de
descumprimento da legislação, caso não tenha seguido suas instruções.

4.6.2 Encarregado de dados (DPO – Data Protection Officer)

O encarregado de dados será uma pessoa (física ou jurídica) indicada pelo controlador e
operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a
Autoridade Nacional de Proteção de Dados (ANPD).
Essa figura é fiscalizada pelo controlador, e é o responsável por estabelecer a
comunicação com os titulares e a Autoridade Nacional de Proteção de Dados. É sua função:
(i) aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar
providências;
(ii) receber comunicações da autoridade nacional e adotar providências;
(iii) orientar os funcionários e os contratados da entidade a respeito das práticas a serem
tomadas em relação à proteção de dados pessoais e
(iv) executar as demais atribuições determinadas pelo controlador ou estabelecidas em
normas complementares.
Não há nenhum dispositivo que obrigue a organização nomear um encarregado pelo
tratamento de dados. Contudo, os as considerações que levaram à decisão para a não
contratação deverá ser documentada a fim de comprovar, em caso de questionamento pela
ANPD, que todos os aspectos foram analisados para a tomada desta decisão.
A LGPD não apontou qual é a responsabilidade do encarregado, de forma que resta
subentendido que essa figura não responderá civilmente perante a Autoridade Nacional de
Proteção de Dados em relação aos atos praticados pelo controlador. Entretanto, responderá
153
MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados Pessoais (Lei nº
13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019, p. 98.
84

penalmente e em casos que gere risco ao controlador em casos de má execução de suas


funções, como comunicar informações imprecisas ou abusivas aos funcionários e à
Autoridade.
Os agentes de tratamento não serão responsabilizados quando comprovarem que (i) não
realizaram o tratamento de dados pessoais que lhes é atribuído, (ii) se realizaram o tratamento,
não há violação à LGPD e, por fim, (iii) o dano alegado for decorrente de culpa exclusiva do
titular dos dados ou de terceiro.
A responsabilidade de cada um deles por ser melhor observada na tabela abaixo:

Figura 4 - Responsabilidades do controlador, operador e encarregado

4.7 DOS PRINCÍPIOS QUE REGEM A LGPD E O TRATAMENTO QUE

DEVE SER ATRIBUÍDO AOS DADOS PROTEGENDO A PRIVACIDADE DOS

USUÁRIOS

Para que um dado seja efetivamente tratado, protegendo o seu usuário, a empresa
coletora deve conhecer os princípios que regem a LGPD, estabelecidos no artigo 6º:
finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência,
segurança e prevenção, não discriminação e responsabilização e prestação de contas, sendo
que todos os princípios devem sempre observar a boa-fé.
No tocante à finalidade, o tratamento de dados deve ser realizado com um propósito
bem definido e deve ser claro e lícito, como por exemplo, a empresa informar aos usuários
que usará os dados apenas internamente para suas atividades sem compartilhamento com
terceiras empresas e especificar qual o método de exclusão de dados e efetivamente segui-lo,
85

sendo que a finalidade deve estar claramente descrita. Na eventual alteração da finalidade,
compete à empresa obter um novo consentimento.
Referido princípio teve base explícita na GDPR e é nomeado de purpose limitation
indicando que a coleta de dados deve obedecer a fins específicos, explícitos e legítimos e,
posteriormente, não podem ser tratados de forma que contraria a inicialmente apontada.
Já a adequação está relacionada com a finalidade, pois os dados devem ser tratados de
forma adequada e que atenda à finalidade proposta. Se, por exemplo, uma empresa coleta
dados de usuários que se refiram as suas preferências por times de futebol para usar em
campanhas de marketing que na verdade versará sobre carros, certo é que referidos dados
serão inadequados para o fim pretendido, restando ilegal a sua coleta e, por consequência, a
privacidade deste usuário foi violada por ter dada informação suas sobre uma preferência que,
na verdade, refere-se a outra opção.
Com relação à necessidade, os dados devem ser tratados no limite necessário para
atingir a finalidade informada. No exemplo acima, se a campanha é sobre carros, não há
necessidade de coletar dados sobre opção sexual, religiosa ou política, pois o usuário teria
invadida a opção de outros setores de sua vida pessoal sem a menor necessidade para a
atividade da empresa.
O livre acesso abrange também a transparência e garante ao usuário a consulta de seus
dados nas empresas de forma completa e gratuita, saber como serão tratados e se estão de
acordo com a finalidade e necessidade da empresa. Esse livre acesso deve ser realizado pelo
mesmo meio em que o tratamento de dados se iniciou, ou seja, se teve início pela Internet, é
por lá que deve ser apresentada ao usuário e, caso tenha sido por um meio físico, por este
meio deve ser acessado pelo usuário.
O controlador será o responsável por fornecer estas informações e deverá ser completa,
com todos os dados que a empresa tenha do titular. Necessário ressaltar que o livre acesso e a
transparência não serão aplicados em dados que estejam interligados com segredo comercial
ou industrial, ou seja, aqueles que dizem respeito à técnica, fórmula, know-how ou qualquer
outra informação que dê vantagens ao controlador em relação ao seu concorrente,
desobrigando-o de prestar tais informações.
Após a solicitação, a empresa deverá prestar as informações por meio de um formato
simplificado e imediatamente após o pedido; ou no prazo de 15 dias, caso seja necessário
fornecer informações mais completas que incluem origem, critérios utilizados na coleta e
armazenagem e finalidade do tratamento, salvo casos de segredo comercial ou industrial.
86

A empresa que se recusar a prestar tais informações aos usuários violará frontalmente a
lei, o que poderá acarretar em denúncia à Autoridade Nacional de Proteção de Dados.
O usuário também pode obter informações que digam respeito à qualidade dos dados no
sentido de se os dados estão corretos, atualizados ou exatos junto à empresa em complemento
ao livre acesso; caso haja dados em desconformidade com a realidade, os usuários podem
pedir sua correção e, em casos de dados desnecessários ou que não digam respeito à
finalidade inicial, podem pedir a eliminação ou mesmo a anonimização.
É certo que a maioria dos usuários que não deseja seus dados expostos não sabe a
diferença técnica entre eliminação, bloqueio ou anonimização, sendo que cabe ao controlador
demonstrar que cumpriu as exigências da LGPD e que os seus dados não estão mais expostos,
pois, caso se trate de dados para estatística, a empresa poderá manter o dado anonimizado, ao
invés de eliminá-lo e ambas as hipóteses atendem o usuário e a LGPD.
Há a possibilidade, ainda, de o usuário solicitar a portabilidade de seus dados para outra
empresa, tal como ocorre em portabilidade de número de telefonia celular.
Caso se trate de compartilhamento de dados por parte do fornecedor, este deve informar
claramente ao usuário sobre a finalidade e abrangência deste compartilhamento e com quem
irá compartilhar e, na hipótese do usuário pedir a eliminação ou anonimização dos dados
depois de compartilhado, tanto a empresa que compartilhou quanto a receptora devem tratar
os dados.
No que diz respeito à segurança dos dados, os agentes de tratamento têm a obrigação
legal de adotar medidas técnicas e administrativas de segurança que protejam os dados de
acessos não autorizados, situações cometidas por imprudência, negligência ou imperícia dos
funcionários ou mesmo em situações ilícitas que possam ocasionar a perda, alteração,
destruição, comunicação ou qualquer forma de tratamento inadequado de dados, sob pena de
ensejar sanções administrativas previstas em lei, além de responsabilidade civil.
Ao falar em segurança, necessário também mencionar a prevenção, e para tanto, é
preciso que se atue no sentido de conscientizar os funcionários a fim de mudar a cultura da
empresa para que todos, independentemente do cargo que ocupam, tomem cuidado com
arquivos que abrem, o uso de pen drive ou arquivos de compartilhamentos.
Por fim, o último princípio que deve ser observado pela empresa é o que diz respeito à
responsabilização e prestação de contas, mas que serão melhor abordados no tópico seguinte.
87

4.8 BASES LEGAIS PARA TRATAMENTO DOS DADOS

Quando se fala em base legal para tratamento de dados, na realidade pode-se entender
as hipóteses práticas em que os dados deverão ser tratados quando a lei estiver vigente, sendo
que o rol não é taxativo e sim, exaustivo, pois poderão ocorrer situações que abrirão
discussões de sua aplicabilidade.
Abordam-se, individualmente, os casos previstos em lei até mesmo para elucidar o
quanto a privacidade será preservada e em quais casos ela pode ser flexibilizada:

4.8.1 Consentimento pelo titular

O consentimento tem natureza contratual, uma vez que há a manifestação de vontade do


usuário para que seus dados sejam tratados e, de outro lado da pessoa que deverá tratá-lo. No
mesmo sentido de um contrato, o consentimento deve ser dado por pessoa capaz, envolvendo
um objeto lícito, possível, determinado e que obedeça às formas descritas em lei, sendo um
consentimento livre, informado e inequívoco.
Apesar da LGPD prever que o consentimento se dê por escrito ou outros meios, esses
“outros meios” devem ser de forma que a empresa possa capturar realmente a intenção do
usuário, podendo ser via SMS, registro de áudio, de vídeo ou e-mail, além de apresentar um
contrato e pedir a assinatura, desde que seja possível identificar claramente que o usuário
permite o tratamento de dados, cabendo ao controlador provar que o usuário consentiu nos
termos da lei e não o contrário.
Nesses moldes, pode-se apontar que a LGPD terá a inversão do ônus da prova sempre
voltada à empresa e não ao usuário. A este competirá apenas provar que sua privacidade foi
violada e à empresa, que efetivamente excluiu ou, em caso negativo, que usou de todas as
formas possíveis para fazê-lo tentando minorar, e não isentar, sua responsabilidade.
Saliente-se que a qualquer momento o consentimento poderá ser revogado pelo usuário
mediante pedido, que não precisa ser por escrito, mas deve ser gratuito, de modo fácil de ser
feito e, preferencialmente, pela mesma forma como deu o consentimento.

4.8.2 Cumprimento de Obrigação Legal ou Regulatória


88

Referem-se aos casos em que outras leis obrigam o tratamento de dados de alguns
usuários, como no que diz respeito, por exemplo, ao Marco Civil da Internet em relação ao
número de IP – Internet Protocol – que podem identificar uma pessoa como dado pessoal e
deve, obrigatoriamente, ser tratado por aquelas empresas que conseguem acessar esses dados
pelo período de 6 meses, independentemente do consentimento do titular. É uma obrigação
que haja assim e decorre de outra lei que não a LGPD.

4.8.3 Execução de políticas públicas

A administração Pública tem a prerrogativa de tratar os dados do usuário para


implementação de políticas públicas, como, por exemplo, implementar saneamento básico
numa região, cadastrar empresas que receberão incentivo fiscal, erradicar trabalho escravo,
entre outros.

4.8.4 Estudos por órgãos de pesquisa

Neste tocante, o controlador é um órgão de pesquisa e no conceito do artigo 5º, inciso


XVIII da LGPD, são assim considerados os órgãos ou entidades da administração pública
direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente
constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão
institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter
histórico, científico, tecnológico ou estatístico.
Assim, uma empresa privada com fins lucrativos não se encaixa nessa possibilidade e
depende de consentimento do titular dos dados, além da obrigação de manter os dados
anonimizados ou pseudoanonimizados, seguros e controlados, sendo vedada a transferência a
terceiros.

4.8.5 Execução de contratos

Referida hipótese relaciona-se à fase pré-contratual ou com o contrato preliminar em


que já há a mínima informação de dados e até que ele esteja formado, o tratamento de dados
somente poderá ser realizado desde que requerido pelo titular.
89

Um exemplo deste caso é o aluno que testa uma aula gratuita na academia e preenche o
formulário com seus dados. Nesse caso, o tratamento é dispensável, pois caracteriza um
procedimento preliminar. Todavia, o controlador não poderá usar esses dados para outra
finalidade, sequer para enviar e-mail marketing, como normalmente acontece quando se
preenche qualquer cadastro, seja ele físico ou digital, passando o usuário a receber os
conhecidos spams.

4.8.6 Exercício Regular de Direitos

Não há necessidade de consentimento para usar dados pessoais da parte contrária em


uma ação judicial, por exemplo, sendo que esta dispensa somente se aplica a processos
judiciais, administrativos e arbitrais.

4.8.7 Proteção à Vida

A vida é o bem jurídico mais relevante e que se sobrepõe à privacidade, de forma que
não se pode impedir a proteção à vida a fim de proteger a privacidade, como, por exemplo,
em um caso de um idoso que se perde, alguém pega os dados da vítima para avisar a família e
o consentimento desta fica dispensável em razão de proteger sua vida.

4.8.8 Tutela da Saúde

No mesmo sentido do tópico anterior, o consentimento é dispensável se a saúde do


titular estiver comprometida em relação à privacidade e em procedimentos realizados por
profissionais da área da saúde ou por entidades sanitárias.

4.8.9 Legítimo interesse do controlador

Trata-se de uma base legal subjetiva, e sem definição na lei de forma que deve ser
considerado o interesse que seja importante ao controlador.
90

4.8.10 Proteção do crédito

É a única base legal que não é baseada na GDPR, pois pensado em casos de banco de
crédito e, também, para não conflitar com a Lei do Cadastro Positivo, dispensando o
consentimento para (i) abrir cadastro em bancos de dados, (ii) fazer anotações nesse cadastro
e (iii) compartilhar informações cadastrais e de adimplemento armazenadas em outros bancos
de dados.
Desta forma, têm-se analisadas as hipóteses em que se aplica o tratamento de dados
previsto na LGPD, sendo que todas essas bases legais e os princípios, mais do que constituir
uma obrigação para as empresas a partir de agosto de 2020, deverão ser ensinadas e
propagadas para todos os cidadãos para que tenham um conhecimento mais profundo de seu
direito à privacidade em um mundo digital.

4.9 SANÇÕES ADMINISTRATIVAS

A LGPD surgiu como uma lei que para proteger a privacidade dos usuários e para
realmente garantir essa segurança foram previstas sanções administrativas em caso de
descumprimento e que serão fiscalizadas e aplicadas pela Autoridade Nacional de Proteção de
Dados. Neste sentido, o artigo 52 traz sanções administrativas aplicáveis às empresas em caso
de qualquer violação à lei e atualmente conta com seis tipos de sanções:

I - advertência, com indicação de prazo para adoção de medidas corretivas;


II - multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de
direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos
os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por
infração;
III - multa diária, observado o limite total a que se refere o inciso II;
IV - publicização da infração após devidamente apurada e confirmada a sua
ocorrência;
V - bloqueio dos dados pessoais a que se refere a infração até a sua regularização;
VI - eliminação dos dados pessoais a que se refere a infração;

Apesar de existirem sanções duras, a ANPD, ao aplicá-las, irá analisar toda a atuação da
empresa e o quanto atuou a fim de proteger a privacidade dos usuários, considerando, ainda,
que na prática dificilmente se verá uma empresa completamente imune a qualquer tipo de
sanção, uma vez que existem ataques hackers cada vez mais especializados.
91

As sanções administrativas têm dois objetivos: ressarcir os danos causados pela empresa
e reparar o ocorrido.
No que se refere ao ressarcimento, o fundamento não se encontra na LGPD e sim no
Código Civil, nos artigos 186, 187 e 927154. O dever de ressarcir nasce do dano causado e na
medida do próprio dano e tem o caráter reparatório, uma vez que à empresa é imputado um
castigo de acordo com o ato por ela praticado, evitando, assim, que venha a praticar novos
atos ilícitos e serão aplicadas de modo gradativo, isolada ou cumulativamente conforme a
lesão no caso concreto.
Essas sanções não podem ser confundidas, de forma alguma, com a responsabilidade
civil por danos causados ao titular ou a terceiros, pois além de serem puramente
administrativas, serão aplicadas contra os agentes de tratamento de dados, não importando
quem tenha sido o responsável pela conduta ilícita.
O controlador e o operador de dados são os únicos que respondem por tais atos e o
encarregado, por sua vez, ainda que lide com os dados armazenados pela empresa, por não ser
considerado agente de tratamento, não possui responsabilidade, logo, também não estará
sujeito às sanções administrativas.
Caso a infração à lei tenha sido praticada por sujeito distinto dos agentes de tratamento,
como empregados ou contratados da empresa, esses também responderão, mas não sob a ótica
da LGPD. Se o ato for cometido por um empregado, é possível realizar o desconto do prejuízo
sofrido de seu salário, desde que haja previsão nesse sentido em seu contrato de trabalho. Por
outro lado, se o violador for um contratado, caberá ação de regresso a ser proposta pelo agente
de tratamento.
O rol das sanções administrativas é taxativo, isto é, concentra todas as hipóteses
possíveis de sanções no âmbito administrativo, o que não quer dizer que no âmbito judicial o
juiz não determine o que entender necessário para a efetividade da tutela jurisdicional, como
também não exclui, ante o §2º, demais sanções civis e penais definidas em outros diplomas
legais.
Ao tratar das sanções administrativas, muitas empresas têm se preocupado com o valor
máximo da multa de R$ 50.000.000,00 (cinquenta milhões), entendendo ser um valor
154
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar
dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites
impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em
lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os
direitos de outrem.
92

extremante alto e que pode prejudicar a atividade da empresa. Entretanto, em que pese o valor
ser efetivamente elevado, a atividade da empresa pode ser comprometida com as demais
sanções previstas e que causariam um prejuízo muito maior do que o financeiro, pois a
empresa poderia ser encerrada.
Assim, necessário conferir cada uma das sanções apontadas na LGPD.
A sanção estabelecida no inciso I é a advertência, prevista no Marco Civil da Internet.
Já a sanção do inciso II é a tão temida pelas empresas, pois se trata de multa simples de
até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou
conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$
50.000.000,00 (cinquenta milhões de reais) por infração.
O valor das multas será revertido em favor do Fundo de Defesa de Direitos Difusos.
No mesmo sentido, o valor limite estabelecido e aplicado para a multa diária do inciso
III que, na realidade, não significa uma compensação e sim um instrumento de coercitividade
para a empresa cumprir a obrigação legal e, no entender de José Rogério Cruz e Tucci 155 “tem
de atender à sua finalidade, que é a de obter, do próprio executado, um específico
comportamento ou uma abstenção. Tal sanção não tem caráter indenizatório ou ressarcitório”.
Assim, a intenção da multa e do valor estabelecido não é de obter alguma vantagem
pecuniária e sim, coagir as empresas para que elas cumpram o que determina a LGPD e
tenham o devido cuidado com os dados que tratam.
Já a sanção do inciso IV prevê a infração quando confirmada a sua ocorrência e tem
muito mais do que um caráter de ressarcimento ou reparatório, sendo um caráter ligado
diretamente à reputação da empresa perante o mercado e que mais do que dar informação aos
usuários afetados por algum vazamento de dados, poderá afetar a imagem da empresa perante
outros possíveis usuários, parceiros, fornecedores e funcionários e o que impactará em sua
atividade e credibilidade.
As sanções seguintes, dos incisos V e VI referem-se ao bloqueio e eliminação de dados
a que se refere a infração e tem como parâmetro o artigo 58º, 2, f e g da GDPR156 que busca
“impor uma restrição temporária ou permanente ao processamento, incluindo uma proibição”
e ainda, “ordenar a retificação ou o apagamento de dados pessoais” ou “a notificação dos
destinatários a quem esses dados pessoais foram divulgados”.

155
TUCCI, José Rogério Cruz e. atureza, compatibilidade e limites subjetivos da multa coercitiva. Publicado em:
9 de janeiro de 2018. Disponível em: https://www.conjur.com.br/2018-jan-09/paradoxo-corte-natureza-
compatibilidade-limites-subjetivos-multa-coercitiva. Acesso em: 16 de novembro de 2019.
156
INTERSOFT CONSULTING. GDPR. Disponível em: https://dsgvo-gesetz.de/art-58-dsgvo/. Acesso em: 16
de novembro de 2019.
93

Esse bloqueio tem um aspecto questionado por Fabrício da Mota Alves157 referente a
quem será o responsável pela custódia desses dados que serão bloqueados da empresa, uma
vez que deverá mantê-los armazenados e inacessíveis momentaneamente, sendo estas também
uma forma de tratar os dados e, neste sentido, propõe essa reflexão, pois poderia ficar sob
custódia pública ou não.
E a reflexão é importante, pois caso se trate de um setor público ou mesmo de uma
empresa que tenha como atividade exclusiva custodiar os dados que foram bloqueados de
outra empresa e esta seja alvo de algum ataque que culmine no vazamento de dados, qual
seria sua punição? Nesse caso, não seria possível falar em bloqueio de dados, pois os dados
são de terceiros e que tinham o dever de ser resguardados. E, caso seja aplicada a publicidade
da infração, como amenizar o impacto perante os usuários que já estavam com dados
expostos? E para quem seria a pior publicidade: para a empresa punida, envolvida novamente
em um caso de vazamento, ainda que não por sua responsabilidade, ou para a empresa que
fazia a custódia e tinha como atividade preservar dados de terceiras empresas durante a
sanção?
Enquanto a lei não estiver vigente, as aplicações de sanções serão apenas conjecturas.
No que tange à eliminação de dados, tem-se a pior sanção aplicada, pois, caso sejam
expostos todos os dados do banco da empresa e se ela esteve ativa durante certo tempo,
coletando dados e vinculando sua atividade a eles, não teria como prosseguir, necessitando
recomeçar toda uma atividade, perdendo qualquer força de concorrência, além de prejuízos
financeiros, fiscais e trabalhistas.
Os incisos VII, VIII e IX foram alvos de veto presidencial pelas seguintes razões158:

“A propositura legislativa, ao prever as sanções administrativas de suspensão ou


proibição do funcionamento/exercício da atividade relacionada ao tratamento de
dados, gera insegurança aos responsáveis por essas informações, bem como
impossibilita a utilização e tratamento de bancos de dados essenciais a diversas
atividades privadas, a exemplo das aproveitadas pelas instituições financeiras,
podendo acarretar prejuízo à estabilidade do sistema financeiro nacional, bem como
a entes públicos, com potencial de afetar a continuidade de serviços públicos.”.

Porém, em julho de 2019, o Congresso derrubou os vetos presidenciais dos incisos,


tornando vigentes as sanções referentes à suspensão parcial do funcionamento do banco de
157
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de Dados
Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 355.
158
Brasil. República Federativa do Brasil. Mensagem nº 288 de 08 de julho de 2019. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Msg/VEP/VEP-288.htm. Acesso em: 16 de
novembro de 2019.
94

dados pelo período de no máximo seis meses, prorrogável por igual período (inciso X),
suspensão do exercício da atividade de tratamento dos dados pessoais pelo período de no
máximo seis meses (inciso XI) e proibição parcial ou total do exercício de atividades
relacionadas a tratamento de dados (inciso XII).
Assim, a preocupação das empresas deverá ser muito mais com as suspensões e
bloqueios do que efetivamente com a multa, que não é de cinquenta milhões, mas que tem
esse valor como o teto máximo a ser aplicado, pois, em caso de infrações que ensejem
suspensão ou bloqueio, toda a atividade empresarial poderá ser comprometida.
Para a aplicação das sanções, a ANPD deverá considerar, nos termos do parágrafo 1º do
artigo 52, a: (I) gravidade e a natureza das infrações e dos direitos pessoais afetados; (II) boa-
fé do infrator; (III) vantagem auferida ou pretendida pelo infrator; (IV) condição econômica
do infrator; (V) reincidência; (VI) o grau do dano; (VII) a cooperação do infrator; (VIII) a
adoção reiterada e demonstrada de mecanismos e procedimentos internos capazes de
minimizar o dano, voltados ao tratamento seguro e adequado de dados; (IX) adoção de
política de boas práticas e governança; (X) pronta adoção de medidas corretivas e, finalmente,
a (XI) proporcionalidade entre a gravidade da falta e a intensidade da sanção.
Apenas com a fiscalização por parte da ANPD e nos casos concretos que ocorrerão a
partir de agosto de 2020 é que será possível analisar a aplicação efetiva da LGPD e das
sanções, assim como poderá ser possível entender melhor as funções da ANPD, caso não haja
a prorrogação da vacatio legis.
Assim, considerando a análise dos principais pontos da lei e a influência na privacidade
de casa usuário, necessário passar para a aplicabilidade junto às instituições bancárias, objeto
do presente estudo.
95

5. INSTITUIÇÕES BANCÁRIAS E SUA RELAÇÃO COM A LGPD

Em que pese o estudo que embasou o projeto de lei propondo a extensão da vacatio
legis da LGPD apontar que muitas empresas não estão preparadas para essa nova lei, fato é
que existe um segmento que não pode ignorá-la e deve estar adaptado antes mesmo da sua
vigência, garantido aos seus usuários a maior segurança possível e esse segmento é o setor
bancário.
Um caso concreto envolvendo vazamento de dados, adaptação na segurança de
informação e bancos foi o do Banco Inter, ocorrido em julho de 2018, quando um hacker
invadiu o sistema do banco e teve acesso a fotos de cheques, documentos, transações, e-mails,
informações pessoais e senhas, deixando expostos os dados de quase 20 mil correntistas,
negando o fato inicialmente.
Após investigação conduzida pelo Ministério Público do Distrito Federal159, o Banco
Inter admitiu o ocorrido quando da migração dos sistemas de tecnologia da informação para a
nuvem, emitindo um comunicado em agosto de que essa exposição foi de baixo impacto para
os correntistas.
O MP então ingressou com ação civil pública por danos morais coletivos contra o
Banco Inter, requerendo o pagamento de 10 milhões de reais e em dezembro de 2018 as partes
celebraram acordo no qual o Banco se comprometeu a pagar R$ 1.500.000,00 (um milhão e
quinhentos mil reais), dos quais R$ 500.000,00 (quinhentos mil reais) seriam destinados a
instituições de caridade a serem indicadas pelas partes, até 30 de janeiro de 2019 e os outros
R$ 1.000.000,00 (um milhão de reais) seriam doados até 31 de julho de 2019 para instituições
públicas que combatem crimes cibernéticos, a serem indicadas pelo MPDFT, oportunamente,
na forma de equipamentos e/ou softwares, cujas especificações seriam informadas por essas
instituições, da forma que melhor as atenda.
Não obstante esse episódio, em fevereiro de 2019 foi apurada outra falha do Banco
Inter, ocorrida sistematicamente desde setembro de 2017. Ao implementarem o login na
internet banking para pessoa jurídica, qualquer pessoa que também tivesse uma conta digital
pessoa jurídica e um mínimo de conhecimento técnico poderia obter nome completo, CPF e e-
mail de qualquer cliente da instituição ao fazer transferências. Ao ser contatado pelo portal

159
BRASIL. Ministério Público do Distrito Federal. Banco Inter: acordo destinará R$ 1,5 milhão para
caridade e combate a crimes cibernéticos. Publicado em 19 de dezembro de 2018. Disponível em:
http://www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-imprensa/noticias/noticias-2018/10524-
2018-12-19-10-27-31. Acesso em 17 de novembro de 2019.
96

que apurou a falha160, o Banco Inter afirmou que não havia problema e, logo após, a falha foi
corrigida.
O incidente ocorreu em uma época anterior à publicação da LGPD, quando o assunto
sobre proteção de dados era pouco discutido e o fato de não estar vigente a lei, fez com que o
Banco pudesse celebrar um acordo com valor muito abaixo requerido inicialmente e até do
previsto na LGPD, além de evitar aplicação de outras sanções em decorrência dessa falha
descoberta em janeiro deste ano.
Tal situação mostra a vulnerabilidade dos bancos, especialmente nos tempos atuais em
que poucas pessoas têm que se deslocar até a agência física, pode-se abrir uma conta bancária
apenas com a instalação do aplicativo no celular e envio de fotos dos documentos pessoais, o
contato com o gerente pode ser feito via chat do aplicativo do banco para celulares, uma
simples transferência bancária é feita em segundos ou mais, o uso de cartão de crédito que
antigamente tinha que ser passado em um suporte com papel carbono duplo foi substituído
por um relógio, fita ou mesmo pelo próprio celular.
Essa evolução efetivamente trouxe benefícios e praticidade para o dia a dia dos
usuários, contudo, trouxe maior preocupação para os bancos que deverão se adaptar a níveis
de segurança elevados para garantir a privacidade dos dados de seus usuários que estarão cada
vez mais atentos a esse tipo de informação.

5.1 EVOLUÇÃO DA TECNOLOGIA BANCÁRIA NO BRASIL

Os bancos têm a preocupação com a privacidade dos dados de seus correntistas


muito antes da publicação da LGPD, pois devem seguir normas do Banco Central e suas
Resoluções, a Lei de Sigilo Bancário, a Lei de Acesso à Informação Pública, a Lei de Crimes
contra o Sistema Financeiro. Todavia, com a LGPD, a adaptação dos bancos deve também se
ater com a evolução tecnológica e a forma como os usuários pretendem utilizar os serviços.
Até cinco anos atrás os mesmos bancos operavam e no sistema tradicional;
atualmente, com a criação de fintechs e de bancos digitais, as instituições bancárias
tradicionais tiveram que se preocupar em melhorar os serviços, atender bem os clientes e,
principalmente, melhorar a parte tecnológica para manter a concorrência e para isso, a
FEBRABAN faz pesquisas anuais para entender a evolução do mercado.

160
HIGA, Paulo. Banco Inter deixa dados de clientes expostos por mais de um ano. Publicado em 15 de fevereiro
de 2019. Disponível em: https://tecnoblog.net/278535/banco-inter-dados-expostos-conta-digital-pro/. Acesso em
17 de novembro de 2019.
97

A FEBRABAN161 – Federação Brasileira de Bancos – é a principal entidade


representativa do setor bancário brasileiro e foi fundada em 1967, na cidade de São Paulo,
com o “compromisso de fortalecer o sistema financeiro e suas relações com a sociedade e
contribuir para o desenvolvimento econômico, social e sustentável do País”.
Há 27 anos a FEBRABAN realiza a “Pesquisa FEBRABAN de Tecnologia
Bancária” e conta com a colaboração de vinte bancos que representam 91% dos ativos no
País, a fim de verificar a evolução no país da tecnologia aplicada no setor bancário.
Em maio de 2019 foi realizada a 27ª edição162 “traçando um panorama dos
investimentos e das tendências em tecnologia para o setor financeiro” e foi identificado o
crescimento do uso do mobile banking, principalmente para transferência de valores e
pagamentos de contas, sendo um campo de satisfação e, ao mesmo tempo, de preocupação
dos bancos com relação aos seus clientes, como a própria pesquisa define:

Bancos são estruturas complexas e fortemente regulamentadas, mas que também


estão no dia a dia das pessoas e atuam lado a lado a outros setores de vanguarda.
Inovar sem colocar em risco essa estrutura é um desafio que as instituições
financeiras estão abraçando, aplicando o que há de mais avançado em termos de
tecnologia e considerando o comportamento de seu ativo mais valioso: o cliente. (...)
Ocupar um espaço no celular é ocupar também um espaço na vida das pessoas. Estar
lado a lado das ferramentas mais usadas – como as de comunicação, trabalho e lazer
– é uma honra e também uma responsabilidade para as instituições financeiras. A
tecnologia não é apenas um benefício em si mesma: seu efeito se concretiza quando
há um propósito em sua aplicação, bem como uma sinergia com os demais estão
inseridos.

A título de comparação, analisaremos a pesquisa feita em 2015 e a atual de 2019 com


base de 2018 para apontar a evolução do correntista no uso do mercado bancário em curto
espaço de tempo e pelo fato de, em 2015, teria sido constatado163 que o Brasil estava na
“sétima posição em gastos absolutos com TI no setor bancário, na comparação com a
proporção do Produto Interno Bruto (PIB)”, assim como “lidera o primeiro lugar entre os
BRICs (grupo de países emergentes formado por Brasil, Rússia, Índia e China) na mesma
comparação” e para alcançar essas posições, as instituições bancárias investiram R$ 19
bilhões em tecnologia em 2015 valor este que tem aumentado desde então.

161
FEBRABAN. A Febraban. Disponível em: https://portal.febraban.org.br/pagina/3031/9/pt-br/institucional.
Acesso em 17 de novembro de 2019.
162
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019. p. 4.
163
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf. Acesso em 17 de
novembro de 2019, p..9
98

A pesquisa de 2019 aponta um crescimento no uso do mobile banking e não é atual, pois
foi constatado um crescimento de mais de 100 vezes no número de transações feitas pelo
aplicativo do celular desde 2011, para 11,2 bilhões em 2015164 e que atualmente conta com
31,3 bilhões, número este baseado em 2018.
Mas esse não foi o único crescimento. A pesquisa apurou que em 2018 foram abertas
2,5 milhões de contas por meio do celular, sendo que em 2017 o registro foi de 1,6 milhão e
em 2015 esse fator não foi apurado na pesquisa, assim como o número de contas abertas por
meio de internet banking também aumentou de 26 mil em 2017 para 434 mil em 2018, sendo
que, atualmente, o uso de contas pelo mobile banking aumentou e superou o uso feito por
internet banking, conforme aponta o gráfico:

Figura 5 - Pesquisa Febraban

Em 2015 a pesquisa da FEBRABAN já apontava uma preocupação crescente com a


evolução e “o poder das tecnologias de conexão e mobilidade de consolidar esse
comportamento mais rapidamente, não em mão única, mas em um processo afetado por
múltiplas direções”165, bem como o uso de moedas digitais e blockchain nas operações.
Assim é realmente visível que o uso do meio digital vem aumentando com o passar dos
anos no setor bancário e isso acarreta em investimento na área tecnológica que quase alcança

164
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf. Acesso em 17 de
novembro de 2019, p.5.
165
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf, p.47.
99

o valor de 14 bilhões de reais por ano166 e também traz uma preocupação com a adaptação de
toda essa tecnologia com a LGPD167 apontada na pesquisa de 2019:

Com a evolução da tecnologia, novos riscos relacionados à aplicação de algoritmos


e inteligência artificial desafiam os bancos a repensarem os aspectos éticos e de
conformidade até então claramente estabelecidos. Em uma economia e em um
modelo de negócios estabelecidos com base em dados, a privacidade e a segurança
estão no foco das novas regulamentações – como a Lei Geral de Proteção de Dados
brasileira e as legislações internacionais equivalentes. Assim, a próxima geração de
gerenciamento de riscos cibernéticos deve considerar uma abordagem que fortaleça
os controles na infraestrutura tecnológica, utilize o analytics e o big data de forma
segura e responsável e construa uma infraestrutura resiliente para resistir a
interrupções sistêmicas e longos períodos de estresse.

Os bancos também estão cientes de que terão que incorporar inteligência artificial para
melhoras seus serviços e oferecer aos clientes, sendo que toda essa melhora deve ser
estruturada observando-se o consentimento de casa correntista.
Há que se atentar, também, para os casos de portabilidade de contas entre bancos e
como será feita a exclusão de dados do banco emitente, como ter e garantir um ambiente
seguro aos correntistas, quais serão os procedimentos de notificação de violação, como evitar
fraudes digitais, prevenir ou impedir a clonagem dos dados se usados em celulares ou
relógios, manter o controle de registro de transações; questões essas que cada vez mais
deverão ser abordadas para que haja uma completa adequação à LGPD.

5.2 LEGISLAÇÕES BANCÁRIAS EM CONFORMIDADE COM A LGPD

A LGPD não traz definição sobre o que seriam dados financeiros, esclarecendo apenas o
que seriam dados pessoais, sensíveis ou anonimizados. Entretanto, pode-se considerar que
dados financeiros seriam uma soma de dados pessoais com dados específico de contas e
movimentações bancárias dos usuários, e em nada se relacionam com dados sensíveis, uma
vez que se referem a origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde
ou à vida sexual, dado genético ou biométrico.

166
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019. p.
29.
167
FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:
https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de novembro de 2019, p.
43.
100

Fala-se em dados financeiros, pois abarca um rol de informações mais amplo que dados
bancários, que são representados por informações de nome completo, instituição bancária,
tipo de conta, agência e conta corrente.
Mas ao falar em dados financeiros, as informações dos dados do usuário vão além
dessas informações. Há os dados com quem o correntista transaciona e que ficam salvos em
seu aplicativo, quanto ganha e gasta por mês, quais os maiores pontos de gastos, se investe
seu dinheiro e em que tipo de aplicação ou ações, como movimenta seu saldo e assim por
diante, dados estes que se vazados e adquiridos por terceiras empresas podem ajudá-las a
influenciar o consumo deste usuário e apontar determinada publicidade que pode ser feita a
ele, isso se considerado um bom uso dos dados, pois há aqueles que podem usar para fraudes
eletrônicas e comerciais sem que a pessoa saiba ou perceba a tempo.
E esses dados é que precisam ser protegidos pela LGPD, sendo que já existem leis que
garante sua proteção.
Uma delas é a Lei de Crimes contra o Sistema Financeiro168 (Lei n° 7.492 de 16 de
junho de 1986), que define como responsável pelos crimes o controlador e o administrador
das instituições financeiras em seu artigo 25, “caput” e como crime em seu artigo 18 a
“violação de operação ou de serviço prestado por instituição financeira ou integrante do
sistema de distribuição de títulos mobiliários de que tenha conhecimento, em razão de ofício”.
Há, também, a Lei Contra Lavagem de Dinheiro169 (Lei nº 9.613 de 03 de março de
1998) que não trata diretamente da proteção de dados das instituições bancárias, contudo,
determina que devem ser identificadas as partes que participam da transação financeira e o
registro desta.
Prosseguindo, há a Lei de Sigilo Bancário170 (Lei Complementar nº 105 de 10 de janeiro
de 2001) que trata do sigilo das operações de instituições financeiras e antes mesmo de se
falar em proteção de dados, essa lei já apontava que o sigilo não seria aplicado em casos de
consentimento expresso dos interessados, em seu artigo 1º, § 3º, inciso V.

168
BRASIL. República Federativa do Brasil. Lei nº. 7.492, de 16 de junho de 1986. Define os crimes contra o
sistema financeiro nacional, e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L7492.htm. Acesso em: 16 de novembro de 2019.
169
BRASIL. República Federativa do Brasil. Lei nº. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de
"lavagem" ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os
ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras - COAF, e dá outras
providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613.htm. Acesso em: 16 de novembro
de 2019.
170
BRASIL. República Federativa do Brasil. Lei Complementar nº 105, de 10 de janeiro de 2001. Dispõe
sobre o sigilo das operações de instituições financeiras e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/LCP/Lcp105.htm. Acesso em: 17 de novembro de 2019.
101

A ANBIMA – Associação Brasileira das Entidades dos Mercados Financeiro e de


Capitais – foi criada em outubro de 2009, após uma união entre a Associação Nacional dos
Bancos de Investimento (ANBID) e a Associação Nacional das Instituições do Mercado
Financeiro (ANDIMA) e tem como objetivo “fortalecer a representação do setor e apoiar a
evolução de um mercado de capitais capaz de financiar o desenvolvimento econômico e social
local e influenciar o mercado global171. Essa associação lançou, em dezembro de 2017, um
guia de cibersegurança indicando um procedimento de implementação de programa de
segurança cibernética a fim de evitar a exposição de dados de instituições financeiras.
Pouco antes da publicação da LGPD, o Banco Central editou a Resolução nº 4.658, de
26 de abril de 2018172 que trata da “política de segurança cibernética e sobre os requisitos para
a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem” e deve ser observada pelas instituições financeiras e outras instituições que têm
autorização do Banco Central para funcionar, sendo o prazo estabelecido para elaborar
relatório anual sobre a implementação do plano de ação e de resposta a incidentes foi
dezembro de 2018, a aprovação do plano de ação e de resposta a incidentes deveria ocorrer
até maio de 2019 e a adequação e implementação não pode ultrapassar dezembro de 2021.
Segundo determina o artigo 3º da Resolução, a Política de Segurança Cibernética deve
conter:
(I) objetivos de segurança cibernética da instituição que comtempla a capacidade da
instituição para prevenir, detectar e reduzir a vulnerabilidade a incidentes relacionados com o
ambiente cibernético;
(II) procedimentos e controles adotados para redução de vulnerabilidade da instituição a
incidentes e atender aos demais objetivos de segurança cibernética devem abranger, pelo
menos, a autenticação, a criptografia, a prevenção e a detecção de intrusão, a prevenção de
vazamento de informações, a proteção contra softwares maliciosos, o estabelecimento de
mecanismos de rastreabilidade, os controles de acesso e de segmentação da rede de
computadores e a manutenção de cópias de segurança dos dados e das informações, além de
serem aplicados inclusive no desenvolvimento de sistemas de informações seguros e na
adoção de novas tecnologias empregadas nas atividades da instituição;
171
ANBIMA. Quem somos. Disponível em: https://www.anbima.com.br/pt_br/institucional/a-
anbima/posicionamento.htm. Acesso em 17 de novembro de 2019.
172
BRASIL. República Federativa do Brasil. Resolução nº 4.658, de 26 de abril de 2018. Dispõe sobre a
política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e
armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais
instituições autorizadas a funcionar pelo Banco Central do Brasil. Artigo 2º, §2º. Disponível em:
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Normativos/Attachments
/50581/Res_4658_v1_O.pdf. Acesso em 17 de novembro de 2019.
102

(III) controles específicos, incluindo aqueles de rastreabilidade da informação, para


garantir a segurança das informações sensíveis;
(IV) registro, análise da causa e do impacto e o controle dos efeitos de incidentes
relevantes para as atividades da instituição e devem abranger inclusive informações recebidas
de empresas prestadoras de serviços a terceiros;
(V) diretrizes para a. elaboração de cenários de incidentes, considerados nos testes de
continuidade de negócios, b. definição de procedimentos e de controles para prevenção de
incidentes no tratamento de dados sensíveis ou relevantes para as atividades operacionais da
instituição contemplando procedimentos e controles em níveis de complexidade, abrangência
e precisão compatíveis com os utilizados pela própria instituição, c. a classificação dos dados
e das informações quanto à relevância e d. a definição dos parâmetros a serem utilizados na
avaliação da relevância dos incidentes;
(VI) mecanismos para disseminação da cultura de segurança cibernética na instituição,
incluindo a. implementação de programas de capacitação e de avaliação periódica de pessoal,
b. prestação de informações a clientes e usuários sobre precauções na utilização dos produtos,
e c. demonstração de comprometimento da alta administração da instituição com a melhoria
contínua dos procedimentos relacionados com a segurança cibernética.
(VII) iniciativas para compartilhamento de informações com as demais instituições
financeiras, ou instituições com funcionamento autorizado pelo BACEN, sobre os incidentes
relevantes.
Ademais, essa Resolução determina, em seu artigo 6º que as instituições devem
estabelecer Plano de Ação e de Resposta a Incidentes visando à implementação da política de
segurança cibernética, devendo o plano deve conter, pelo menos, a. as ações a serem
desenvolvidas pela instituição para adequar suas estruturas organizacional e operacional aos
princípios e às diretrizes da política de segurança cibernética, b. as rotinas, os procedimentos,
os controles e as tecnologias a serem utilizados na prevenção e na resposta a incidentes, em
conformidade com as diretrizes da política de segurança cibernética e c. a área responsável
pelo registro e controle dos efeitos de incidentes relevantes.
A Política de Segurança Cibernética e o Plano de Ação e de Resposta a Incidentes
devem ser revisados pelo menos uma vez por ano. Considerando que após alguns meses foi
publicada a LGPD, ela deve ser revista para se adequar corretamente à lei.
Pouco depois da publicação da LGPD e no mesmo sentido da Resolução 4.658, o Banco
Central editou a Circular nº 3.909 em 16 de agosto de 2018 que dispõe em sentido similar ao
da Resolução, contudo, aplicável às instituições de pagamento.
103

Tendo em vista as similaridades entre a Resolução e a Circular, necessário apenas tratar


das diferenças, sendo a primeira a quem se aplica, pois, a Circular é endereçada à instituição
de pagamento, definida pelo próprio BACEN173 como “pessoa jurídica que viabiliza serviços
de compra e venda e de movimentação de recursos, no âmbito de um arranjo de pagamento,
sem a possibilidade de conceder empréstimos e financiamentos a seus clientes”, enquanto que
a Resolução é destinada a instituições financeiras, abrangendo, entre elas, as instituições
bancárias.
A segunda diferença se dá na finalidade Política de Segurança Cibernética, pois a
Resolução requer, para a sua implementação, iniciativas para compartilhamento de
informações sobre incidentes relevantes entre instituições financeiras e outras instituições
com funcionamento autorizado pelo BACEN, enquanto a Circular prevê em seu artigo 3º,
inciso VII que o compartilhamento se dará entre as instituições de pagamento e instituições
financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Terceira diferença a ser apontada é sobre a contratação de serviços de processamento e
armazenamento de dados e de computação em nuvem que devem ser comunicadas ao
BACEN e seus prazos, previstos no artigo 15 da Resolução e no artigo 11 da Circular. A
Circular trouxe previsão excepcional de redução do prazo de 60 dias, desde que
fundamentado o pedido, para garantir o funcionamento regular da instituição de pagamento.
A quarta diferença refere-se ao prazo para enviar os cronogramas de adequação às
normas regulatórias, pois no caso da Resolução, datada de abril de 2018, teve o prazo fixado
até maio de 2019, enquanto a Circular foi publicada em 14 de agosto de 2019, com o prazo de
90 dias, ou seja, findou em 14 de novembro de 2019.
Por fim, a Lei do Cadastro Positivo que data, originalmente, de junho de 2011 (Lei nº
12.414) e foi alterada em abril de 2019, apontando condições para a criação de bancos de
dados sobre o adimplemento de pessoas físicas e jurídicas para a formação de histórico de
crédito, também conhecida como score, que facilitaria a algumas pessoas a obter crédito e
outras transações comerciais mais facilmente.
Com a mudança da Lei do Cadastro Positivo, os gestores de bancos de dados de análise
de crédito podem abrir cadastros sem a necessidade de prévia obtenção do consentimento
daquele que será cadastrado, mas ele deve ser informado da abertura do cadastro no prazo de
30 dias contados da abertura, constando todas as informações de como poderá solicitar o
cancelamento.

173
BRASIL. Banco Central do Brasil. O que é instituição de pagamento? Disponível em:
https://www.bcb.gov.br/estabilidadefinanceira/instituicaopagamento. Acesso em 04 de dezembro de 2019.
104

Assim, estas leis que já tratavam de sigilo, de proteção de dados, de transferência e


cuidados estão cada vez mais em consonância com a LGPD.

5.3 LGPD E O DIREITO À PORTABILIDADE DE DADOS

Em 24 de abril de 2019 o Banco Central publicou o Comunicado nº 33.455174 que trata


dos “requisitos fundamentais para a implementação, no Brasil, do Sistema Financeiro Aberto
(Open Banking), que abrangem o objetivo, a definição, o escopo do modelo, a estratégia de
regulação e as ações para sua implementação”.
Esse modelo tem fundamento no PSD2, Second Payments Services Directive – Diretiva
de Pagamentos de Serviços, já implementado na União Europeia desde janeiro de 2018,
quando a regulamentação entrou em vigor, sendo a próxima revolução bancária que
acontecerá e “a curto prazo, o sistema deve facilitar a visualização de suas finanças, a
contração de empréstimos e outros produtos financeiros e o pagamento on-line”175 e por outro
lado, a longo prazo, seria um novo tipo de relacionamento no setor bancário.
O Open Banking obriga os nove maiores bancos do Reino Único “a liberar seus dados
de forma segura e padronizada, para que possam ser compartilhados mais facilmente entre
organizações autorizadas online”176 e visa abrir a concorrência com os bancos diante de tantas
reclamações dos usuários sobre valores de taxas bancárias, ausência de incidência de juros
enquanto o valor permanece apenas no saldo de conta, deixando de render, como poderia
acontecer com essa troca com outras empresas.
No Reino Unido há diferença entre o PSD2 e o Open Banking177, pois o primeiro obriga
os bancos a compartilhar todos os dados que têm do usuário para terceiras empresas, enquanto
o Open Banking estipula que o compartilhamento seja feito de forma padronizada, sendo este
modelo seguido pelo BACEN.
Já o Brasil adotou o Open Banking e o descreve no item 4 do Comunicado como sendo:

174
BANCO CENTRAL DO BRASIL. Comunicado n° 33.455 de 24/4/2019. Divulga os requisitos
fundamentais para a implementação, no Brasil, do Sistema Financeiro Aberto (Open Banking). Disponível em:
https://www.bcb.gov.br/estabilidadefinanceira/exibenormativo?tipo=Comunicado&numero=33455. Acesso em
04 de dezembro de 2019.
175
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
176
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
177
WIRED. What is Open Banking and PSD2? WIRED explains. Disponível em:
https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de dezembro de 2019.
105

o compartilhamento de dados, produtos e serviços pelas instituições financeiras e


demais instituições autorizadas, a critério de seus clientes, em se tratando de dados a
eles relacionados, por meio de abertura e integração de plataformas e infraestruturas
de sistemas de informação, de forma segura, ágil e conveniente.

Essa troca de informações entre as instituições financeiras já era prevista na Lei do


Sigilo, todavia, não tratava especificamente da portabilidade de dados que foi sanada pela
recente lei de abril, bem como era permitida apenas entre instituições financeiras.
Além desse Comunicado nº 33.455, o Banco Central também publicou a Circular nº
3.909 de 16 e agosto de 2019178 que foi recentemente modificada pela Circular nº 3.969 de 13
de novembro de 2019179. Dispõe a Circular sobre a política de segurança cibernética e os
requisitos para a contratação de serviços de processamento e armazenamento de dados e de
computação em nuvem, que devem ser observados pelas instituições de pagamento
autorizadas a funcionar pelo Banco Central do Brasil; reduziu o prazo de inicial de 60 para
dez dias para que as instituições bancárias comuniquem a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem por instituições de
pagamento autorizadas pelo BC foram modificados.
A fim de regulamentar o Comunicado e as Circulares, tramitam na Câmara dos
Deputados dois projetos de lei: 4.960 e 4.963, ambos de 2019.
O PL 4.960180 trata do acesso e compartilhamento de dados de titularidade de pessoas
físicas e jurídicas por meio da abertura e integração de plataformas e sistemas de informação e
prevê, em seu artigo 2º, o respeito aos fundamentos da privacidade, a garantia do sigilo, a
autodeterminação informativa e empoderamento dos titulares de dados, o livre acesso do
titular, além do respeito à livre iniciativa e livre concorrência, a transparência, a
inviolabilidade da intimidade, da honra e da imagem e a defesa do consumidor, bem como ao

178
BANCO CENTRAL DO BRASIL. Circular nº 3.909, de 16 de agosto de 2018. Dispõe sobre a política de
segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem a serem observados pelas instituições de pagamento autorizadas a funcionar
pelo Banco Central do Brasil. Disponível em:
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Normativos/Attachments
/50645/Circ_3909_v1_O.pdf. Acesso em 10 de dezembro de 2019.
179
BANCO CENTRAL DO BRASIL. Circular nº 3.969, de 13 de novembro de 2019. Altera a Circular nº
3.909, de 16 de agosto de 2018, que dispõe sobre a política de segurança cibernética e sobre os requisitos para a
contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem
observados pelas instituições de pagamento autorizadas a funcionar pelo Banco Central do Brasil. Disponível
em: http://www.in.gov.br/en/web/dou/-/circular-n-3.969-de-13-de-novembro-de-2019-228218735. Acesso em 10
de dezembro de 2019.
180
BRASIL. República Federativa do Brasil. Projeto de Lei nº 4.960, de 2019. Dispõe sobre o acesso e
compartilhamento de dados de titularidade de pessoas físicas e jurídicas por meio da abertura e integração de
plataformas e sistemas de informação. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=4ED98B8B851CCC7AD8C29DCF
2F99BBCA.proposicoesWebExterno1?codteor=1805545&filename=PL+4960/2019. Acesso em 10 de dezembro
de 2019.
106

desenvolvimento econômico e tecnológico e a inovação; os direitos humanos, o livre


desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas
naturais.
Justifica-se esse projeto de lei pela necessidade de estabelecer a quem pertencem os
dados:

O conceito primordial dessa medida parte da premissa de que tais entidades detêm
os dados dos cidadãos, mas não são seus proprietários. Os dados pertencem aos
próprios clientes, contribuintes e consumidores. A proposta aduz a perspectiva de
que o mercado e as instituições públicas, em geral, devem ser espaços de
compartilhamento, onde o cidadão, além de ser o foco de todo o processo, deve se
tornar cada vez mais autônomo e menos dependente do formato e dos serviços
padrões definidos pelas empresas. Dessa forma, desde que autorizadas pelos
titulares, as instituições poderão compartilhar dados, atividades, negócios, produtos
e serviços com outras empresas, por meio de abertura e integração de plataformas e
infraestruturas de tecnologia, visando ao fomento e ao desenvolvimento tecnológico
e econômico do país.

E com o Projeto de Lei 4.960 foi apensado o 4.963 que altera a LGPD para
regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas, acrescentando o inciso VIII
ao artigo 2º que especificará que “a propriedade dos dados é sempre da pessoa a qual os dados
se referem, podendo ela dispor da informação a qualquer momento, bem como compartilhá-la
com outras pessoas físicas ou jurídicas”, valendo esse conceito para qualquer dado pessoal.
O projeto prevê, ainda, que o BACEN terá o prazo de até 180 dias a partir da publicação
da lei para regulamentar o compartilhamento de dados bancários dos clientes com outras
pessoas físicas e jurídicas previamente autorizadas.
Com o Open Banking o correntista manterá o valor controlado em uma instituição
bancária, porém, poderá fazer o pagamento de uma compra pelo Instagram, por exemplo,
sendo que esta empresa terá acesso aos dados bancários do correntista, como se fosse um
outro banco e, assim, poderá oferecer serviços financeiros com base nesses dados e no que foi
tratado pelo banco.
Logo, os bancos terão que se adaptar não apenas à privacidade e proteção de dados, mas
se preocupar, também, com o compartilhamento dos dados a fim de prevenir ainda mais
qualquer tentativa de ataque externo.
107

Conforme consta da justificativa do Projeto de Lei nº 4.963181, esse modelo de Open


Banking permite que um único aplicativo dê acesso ao usuário às suas diversas contas
bancárias, caso tenha contas em vários bancos, gerindo sua vida financeira por um único
meio, sem a necessidade de entrar em cada aplicativo ou site de cada um dos bancos.
A praticidade aos usuários e o estímulo à concorrência entre os bancos é extremamente
válida e fomenta o mercado, entretanto, algumas dúvidas surgem a partir dessa nova
realidade:
a) Uma vez que o usuário deve consentir com o tratamento de dados, no caso do
exemplo, ele o fará apenas para o aplicativo que concentrará as atividades ou deve fazer para
aquele aplicativo e também para os bancos, considerando que é uma nova forma de
tratamento de dados?
b) Será possível negar consentimento para um determinado banco e permitir para outro?
Neste caso, como ficaria o tratamento de dados pelo aplicativo e a sua função de auxiliar a
controlar o orçamento do usuário?
c) Em caso de vazamento de dados será possível apurar quem foi o responsável: um dos
bancos ou o aplicativo?
d) Ainda que um banco conte com todo um sistema de segurança de informação e
ocorra o vazamento de dados por outro banco ou pelo aplicativo, o caso de ter um dado
compartilhado a responsabilidade poderá ser solidária?
Atualmente não é possível responder a essas questões, mesmo que de forma teórica,
pois o projeto ainda é debatido e até que se torne lei e altere a LGPD, poderá sofrer alterações
e considerações. Entretanto, da forma como consta, os bancos podem não saber como se
preparar e enfrentarão problemas de adaptação à LGPD.
Os debates estão apenas começando, pois o Banco Central lançou em 28 de novembro
de 2019, o Edital de Consulta Pública nº 73/2019182 sobre o Open Banking e as discussões
devem se encerrar apenas em 31 de janeiro de 2020 e, durante este período, diversos cidadãos

181
BRASIL. República Federativa do Brasil. Projeto de Lei nº 4.963, de 2019. Altera a Lei nº 13.709, de 14 de
agosto de 2018, para regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1805589&filename=PL+4963/2019.
Acesso em 10 de dezembro de 2019.
182
BANCO CENTRAL DO BRASIL. Edital de consulta pública nº 73/2019, de 28 de novembro de 2019.
Divulga propostas de atos normativos que dispõem sobre a implementação do Sistema Financeiro Aberto (Open
Banking). Disponível em: file:///C:/Users/Cynthia/Downloads/EditalConsultaPublica73.pdf. Acesso em 10 de
dezembro de 2019.
108

poderão, através de link183 ou e-mail opinar sobre este novo sistema, que somente teria
atuação prática no segundo semestre de 2021.
Por fim, necessário apontar que a lei de troca de informações já existe, contudo, a
LGPD ainda não está vigente e o complemento do Open Banking trará significativas
mudanças que vão influenciar diretamente na privacidade e proteção de dados pelos bancos
com essa nova realidade.

5.4 PRIVACIDADE DE DADOS NO SETOR BANCÁRIO

A recente pesquisa da FEBRABAN apurou que aumentou o número de usuários que


transaciona por meio de aplicativos do celular as operações bancárias e essa prática, que
facilita a vida dos correntistas e apenas tende a crescer, causa cada vez mais problemas aos
bancos e pode dificultar a completa obediência à LGPD.
Em pesquisa realizada pela ESET184 – Enjoy Safer Technology – foi apurado entre os
entrevistados que 60% deles não possui antivírus instalado e comumente usam wi-fi de
lugares públicos, estando expostos a ataques hackers. Sabendo que, hoje em dia, um ataque
hacker não exige um profundo conhecimento em tecnologia da informação, qualquer pessoa
está suscetível a ter seus dados roubados ou vazados.
Assim, por mais que os bancos desenvolvam a arquitetura e segurança de informação
junto a aplicativos para celular e Internet Banking, há situações que simplesmente fogem ao
seu alcance.
Mas necessário tratar da privacidade dos bancos desde o início.
Fato é que milhões de correntistas transacionam por meio de aplicativos do seu banco e,
antes, não era necessário o consentimento. Então o primeiro ponto a ser considerado é: os
bancos precisarão obter o consentimento de cada um dos usuários e a dúvida que surge: como
fazer de forma efetiva?
Por mais que o assunto esteja em evidência, ainda são poucas as pessoas que leem
atentamente a política de privacidade, limitando-se a dar o aceite e prosseguir na navegação.
Entretanto, esse simples clique seria suficiente para garantir o consentimento? Será que o
usuário estaria ciente de quais dados está fornecendo e a finalidade do tratamento? E mais,

183
BANCO CENTRAL DO BRASIL. Site de consulta pública. Disponível em:
https://www3.bcb.gov.br/audpub/DetalharAudienciaPage?3&pk=322. Acesso em 10 de dezembro de 2019.
184
ESET. 60% dos usuários não usam antivírus em seus dispositivos móveis. Publicado em 27 de fevereiro
de 2019. Disponível em: https://www.welivesecurity.com/br/2019/02/27/60-dos-usuarios-nao-usam-antivirus-
em-seus-dispositivos-moveis/. Acesso em: 10 de dezembro de 2019.
109

apenas com um clique o banco poderia se resguardar de que toda informação foi devidamente
prestada ao correntista?
São perguntas que serão vistas daqui a algum tempo, pois ainda se fala no plano teórico.
Por se tratar de política de privacidade, os bancos deverão se precaver e pedir um
consentimento mais consistente, que eventualmente poderia ser realizado em duas etapas, a
fim de garantir a leitura, ou que demandaria pelo menos um minuto de leitura para apenas
então liberar a opção de aceite. Porém, no mundo atual em que tudo é rápido, urgente e
envolve uma pressa excessiva, será que algum correntista aguardaria um minuto até poder ter
acesso ao aplicativo?
O pedido de consentimento poderia ser substituído por um vídeo didático de 30
segundos? Ou por quadrinhos indicativos do tratamento de dados? Ou até por bullet points
dos dados e principais bases de tratamentos? Caso fossem efetivos perante os correntistas,
seria permitido, apesar da lei nada dispor nesse sentido?
Essas questões somente serão respondidas na prática com a implementação da LGPD.
O uso do aplicativo quando utilizado para transferência de valores entre contas permite
salvar dados da pessoa para quem será enviado o valor. Neste caso, quem envia o valor pode
dar o consentimento por aquele que recebe? Não parece correto, uma vez que não se trata de
dado pessoal de quem envia e sim de quem recebe. O banco teria, então, que eliminar a
função de salvar os dados ou pedir o consentimento de quem vai receber o valor, tornando a
operação burocrática, o que não é desejado pelo correntista.
Entretanto, se o aplicativo do banco for invadido, todos os dados lá armazenados podem
ser capturados, incluindo este de terceiros, situação esta que deve ser pensada pelos bancos a
fim de garantir cada vez mais segurança.
Ao aplicar em um novo investimento será necessário pedir um consentimento específico
ou pelo fato de usar o aplicativo, o consentimento dado quando da instalação é satisfatório?
Tal pergunta se dá pelo fato de que o consentimento inicial pode ser genérico e não englobar
especificamente os termos de um investimento, contudo, pedir um consentimento por
transação de investimento pode desestimular o correntista a investir naquele determinado
banco.
A preocupação também deve ser para o oferecimento de seguros e taxas agregados aos
empréstimos. É prática comum a venda conjunta de um seguro de vida ou patrimonial quando
o correntista contrata um empréstimo e no caso, o consentimento terá que ser para ambos.
Porém, nem todos que assinam o contrato leem atentamente os seus termos e somente o
fazem tempos depois quando e se desconfiam de alguma cobrança indevida. Neste caso, como
110

a política de privacidade a ser assinada precisará garantir que a leitura foi feita de forma clara
e consciente pelo correntista, pois se pelo aplicativo poucas pessoas o fazem, quiçá quando
estão na agência bancária com atendimentos rápidos.
Outro ponto a ser enfrentado são os cartões de créditos.
O pré-pago ou virtual é o que apresenta maior segurança para banco e correntista, pois o
valor é limitado e a uma única operação, representando chances mínimas de ser hackeado,
tendo em visto o limite de seu uso.
Em contrapartida, há cartões hoje que sequer precisam ser mostrados ou que exijam a
digitação de senha, bastando que se aproxime o cartão, o relógio ou o celular da máquina e o
crédito será lançado. Qual a privacidade que esses sistemas conseguem garantir ao usuário se
nada precisa ser digitado?
Nestes casos, como garantir a segurança atrelada à empresa da bandeira do cartão e da
máquina que aceita esses cartões, pois quando maior a extensão a ser protegida, mais largo o
campo para eventual ataque hacker.
Assim, existem muitas questões a ser enfrentadas com toda a adaptação da LGPD e do
setor bancário, visando preservar a privacidade de casa usuário e mais, considerando que
muitas vezes eles preferem a praticidade do uso do aplicativo do que ter garantida a sua
segurança. Todas essas questões agora são discutidas no âmbito teórico e somente poderão ser
melhor analisadas quando da operação por parte da Autoridade Nacional e da vigência da lei
frente aos fatos concretos.
111

6. CONCLUSÃO

Com a evolução tecnológica, o direito de ser deixado só não reflete a realidade


atual, assim como privacidade já não é mais um conceito que se pretende preservar em uma
sociedade. O contrário, sim, representa a nossa sociedade atual em que quanto mais a vida de
alguém é exposta, mais essa pessoa é famosa, admirada, seguida em redes sociais e em um
paradoxo, quanto mais informações alguém pretende preservar, mais há desconfiança.
É comum ouvir dizer que se algo ou alguém não existe no Google, não existe no
mundo. Dificilmente existem pessoas que não têm perfil em redes sociais, apenas pelo
simples fato de fazerem parte de um todo, de forma que a privacidade é, atualmente, um
conceito ainda mais difícil de ser explicado.
Quanto menos privacidade alguém preserva, mais aceita ela é na sociedade, a
ponto de que pessoas famosas têm um conceito mínimo de privacidade, pois não é imaginável
uma figura pública não prestar contas da sua vida para o público em geral.
Com isso, dados pessoais são expostos facilmente em sites de pesquisa e nas redes
sociais, são comercializados e tratados por empresas para ofertar o melhor produto ou serviço,
são coletados sem que haja qualquer questionamento por parte das pessoas. Dados, palavra
que até pouco tempo não representava mais do que mera informação de uma pessoa, é a
palavra do futuro para o que cada um terá de mais valioso.
Logo, o desafio da Lei Geral de Proteção de Dados é mais do que aplicar sanções
a empresas, zelar pela segurança do setor de informática ou mesmo prevenir vazamento de
dados. O desafio maior é conscientizar cada pessoa de que a modernidade cada vez menos nos
dá privacidade e cada dia mais nossos dados são coletados, compartilhados, usados e expostos
sem qualquer cuidado.
Neste sentido, com a facilidade que o avanço tecnológico trouxe em diversos
segmentos, as instituições bancárias também foram afetadas por essa modernidade travestida
de facilidade, em que o dinheiro pode ser transferido em poucos segundos, uma compra pode
ser finalizada sem o cartão de créditos, compras on-line permitem que o usuário salve os
dados de seu cartão para comprar futuras e com apenas um clique pode ser concluída a nova
compra.
A criação pelo Banco Central de um novo sistema denominado de Open Banking
permitirá que o usuário utilize um único aplicativo para controlar diversas contas e de várias
instituições bancárias, tornando a movimentação ainda mais simples. E é desta forma que será
propagado esse sistema, porém, há que ressaltar o fato de que com ele vem junto um fluxo
112

intenso e troca de dados entre diversas empresas e o controle e a segurança deverão ser ainda
mais preservados.
Neste ponto, questionar a responsabilidade e a privacidade será obrigação não
apenas das pessoas jurídicas, mas também dos titulares dos dados. Como consentir
efetivamente e garantir que todos os bancos em que o titular tenha conta estão com os dados
corretos e atendem à mesma finalidade? Como usar cartão de crédito no celular ou relógio
seguros de que os dados serão compartilhados com a única finalidade inicial e que não serão
coletados por outras empresas?
O uso de um cartão pelo relógio que detém outros dados pessoais e sensíveis
permitirá a coleta de dados diversos que não tenham relação com a operação bancária? Mas
mais do que permitir, o usuário, que nem sempre reflete sobre privacidade, irá preferir não dar
informações? Todas essas questões serão debatidas cada vez mais em uma sociedade que
pouco faz uso de privacidade de forma que seria até possível questionar se essa lei terá
eficácia em nossa sociedade que pouco preserva seus dados.
A vigência desta lei traz consigo uma mudança de pensamento sobre privacidade
e de como agir com os seus dados, sendo que todos os questionamentos são feitos em relação
às empresas e instituições bancárias, falando-se pouco no comportamento do titular e o quanto
ele irá optar pela sua privacidade ou não.
Até que a Lei Geral de Proteção de Dados entre em vigor e a Autoridade Nacional
de Proteção de Dados esteja constituída e atuando em casos concretos, não há como assegurar
o quanto a privacidade será efetivamente preservada e quais medidas serão tomadas pelas
instituições bancárias, mas é certo que elas têm se adaptado à nova lei e os desafios estão
apenas no começo, debatendo-se o tema e aguardando a aplicação diária e o nome
comportamento (ou não) dos titulares de conta.
113

REFERÊNCIAS BIBLIOGRÁFICAS

ALECRIM, Emerson. Baliza é moleza para os carros que estacionam sozinhos. Publicado
em 14 de dezembro de 2016. Disponível em: https://tecnoblog.net/203326/active-park-assist/.
Acesso em 02 de novembro de 2019.

ANBIMA. Quem somos. Disponível em: https://www.anbima.com.br/pt_br/institucional/a-


anbima/posicionamento.htm. Acesso em 17 de novembro de 2019.

ARAÚJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito
constitucional. 22ª ed. São Paulo: Verbatim, 2018.

ARCURI, Nathalia. Me poupe na web. Disponível em:


https://www.youtube.com/channel/UC8mDF5mWNGE-Kpfcvnn0bUg. Acesso em 21 de
março de 2019.

BARLOW, John Perry. A Declaration of the Independence of Cyberspace. Publicado em


08 de fevereiro de 1986. Disponível em: www.eff.org/pt-br/cyberspace-independence. Acesso
em 10 de outubro de 2019.

BERNABÉ, Franco. Liberdade Vigiada – Privacidade, segurança e mercado na rede.


Tradução de Davi Pessoa Carneiro. Rio de Janeiro: Sinergia, 2013.

BERNERS-LEE, Tim; HENDLER, James; LASSILA, Ora. The Semantic Web: a new form
of Web content that is meaningful to computers will unleash a revolution of new
possibilities. Scientific American Magazine. Scientific American: Feature Article.
Publicado em: maio de 2001. Disponível em: https://www-
sop.inria.fr/acacia/cours/essi2006/Scientific%20American_%20Feature%20Article_%20The
%20Semantic%20Web_%20May%202001.pdf. Acesso em 09 de março de 2019.

BESSA, Leonardo Roscoe. O consumidor e os limites dos bancos de dados de proteção ao


crédito. São Paulo: Revista dos Tribunais, 2003.

BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do


consentimento. Rio de Janeiro: Forense, 2019.

BITTAR, Carlos Alberto. Os direitos da personalidade. 8ª ed. São Paulo: Saraiva, 2014.

BONAVIDES, Paulo. Curso de direito constitucional. São Paulo: Malheiros, 2016.

BRASIL. Banco Central Do Brasil. Banco Central divulga requisitos fundamentais para a
implementação do Open Banking. Publicado em 03 mai. 2019. Disponível em:
https://www.bcb.gov.br/detalhenoticia/340/noticia. Acesso em 10 de dezembro de 2019.

______. Circular nº 3.909, de 16 de agosto de 2018. Dispõe sobre a política de segurança


cibernética e sobre os requisitos para a contratação de serviços de processamento e
armazenamento de dados e de computação em nuvem a serem observados pelas instituições
de pagamento autorizadas a funcionar pelo Banco Central do Brasil. Disponível em:
114

https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Norm
ativos/Attachments/50645/Circ_3909_v1_O.pdf. Acesso em 10 de dezembro de 2019.

______. Circular nº 3.969, de 13 de novembro de 2019. Altera a Circular nº 3.909, de 16 de


agosto de 2018, que dispõe sobre a política de segurança cibernética e sobre os requisitos para
a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem a serem observados pelas instituições de pagamento autorizadas a funcionar pelo
Banco Central do Brasil. Disponível em: http://www.in.gov.br/en/web/dou/-/circular-n-3.969-
de-13-de-novembro-de-2019-228218735. Acesso em 10 de dezembro de 2019.

______. Comunicado n° 33.455 de 24 de abril de 2019. Divulga os requisitos fundamentais


para a implementação, no Brasil, do Sistema Financeiro Aberto (Open Banking). Disponível
em:
https://www.bcb.gov.br/estabilidadefinanceira/exibenormativo?tipo=Comunicado&numero=3
3455. Acesso em 04 de dezembro de 2019.

______. Edital de consulta pública nº 73/2019, de 28 de novembro de 2019. Divulga


propostas de atos normativos que dispõem sobre a implementação do Sistema Financeiro
Aberto (Open Banking). Disponível em: https://www3.bcb.gov.br/audpub/AudienciasAtivas.
Acesso em 10 de dezembro de 2019.

______. Resolução nº 4.658, de 26 de abril de 2018. Dispõe sobre a política de segurança


cibernética e sobre os requisitos para a contratação de serviços de processamento e
armazenamento de dados e de computação em nuvem a serem observados pelas instituições
financeiras e demais instituições autorizadas a funcionar pelo Banco Central do Brasil. Artigo
2º, §2º. Disponível em:
https://www.bcb.gov.br/pre/normativos/busca/downloadNormativo.asp?arquivo=/Lists/Norm
ativos/Attachments/50581/Res_4658_v1_O.pdf. Acesso em 17 de novembro de 2019.

______. Site de consulta pública. Disponível em:


https://www3.bcb.gov.br/audpub/DetalharAudienciaPage?3&pk=322. Acesso em 10 de
dezembro de 2019.

BRASIL. Ministério das Comunicações. Portaria Interministerial N° 147, de 31 de maio


de 1995. Cria o Comitê Gestor Internet do Brasil. Disponível em:
https://www.cgi.br/portarias/numero/147. Acesso em 03 de maio 2019.

BRASIL. Ministério Público do Distrito Federal. Banco Inter: acordo destinará R$ 1,5
milhão para caridade e combate a crimes cibernéticos. Publicado em 19 de dezembro de
2018. Disponível em: http://www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-
imprensa/noticias/noticias-2018/10524-2018-12-19-10-27-31. Acesso em 17 de novembro de
2019.

BRASIL. Núcleo de Informação e Coordenação do PONTO BR. A internet e o TCP IP.


Publicado em: 15 de maio de 2012. Disponível em: http://ipv6.br/post/introducao/. Acesso em
23 de março de 2019.

BRASIL. República Federativa do Brasil Constituição da República Federativa do Brasil.


Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso
em 23 de junho de 2019.
115

______. Decreto nº 592, de 6 de julho de 1992. Pacto Internacional sobre Direitos Civis e
Políticos. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/1990-
1994/d0592.htm. Acesso em 07 de junho de 2019.

______. Decreto nº 678, de 06 de novembro de 1992. Promulga a Convenção Americana


sobre Direitos Humanos (Pacto de São José da Costa Rica). Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto/d0678.htm. Acesso em 06 de junho de 2019.

______. Decreto nº 4.829 de 3 de setembro de 2003. Dispõe sobre a criação do Comitê


Gestor da Internet no Brasil - CGIbr, sobre o modelo de governança da Internet no Brasil, e dá
outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto/2003/d4829.htm. Acesso em 03 de maio de
2019.

______. Decreto nº. 7.962, de 15 de março de 2013. Regulamenta a Lei nº 8.078, de 11 de


setembro de 1990, para dispor sobre a contratação no comércio eletrônico. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm. Acesso em
02 de setembro de 2019.

______. Decreto nº. 8.771, de 11 de maio de 2016. Regulamenta a Lei nº 12.965, de 23 de


abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na
internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados
por provedores de conexão e de aplicações, apontar medidas de transparência na requisição de
dados cadastrais pela administração pública e estabelecer parâmetros para fiscalização e
apuração de infrações. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2016/decreto/d8771.htm. Acesso em 02 de setembro de 2019.

______. Decreto nº 9.854, de 25 de junho de 2019. Institui o Plano Nacional de Internet das
Coisas e dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de
Sistemas de Comunicação Máquina a Máquina e Internet das Coisas. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/decreto/D9854.htm. Acesso em 04
de maio de 2019.

______. Lei Complementar nº 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das
operações de instituições financeiras e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/LCP/Lcp105.htm. Acesso em 17 de novembro de
2019.

______. Lei nº. 9.296/96, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do
art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em 02 de setembro de 2019.

______. Lei nº. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de "lavagem" ou
ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os
ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras - COAF, e
dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613.htm.
Acesso em 16 de novembro de 2019.
116

______. Lei nº. 12.414, de 9 de junho de 2011. Disciplina a formação e consulta a bancos de
dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para
formação de histórico de crédito. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12414.htm. Acesso em 02
de setembro de 2019.

______. Lei nº. 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto
no inciso XXXIII do art. 5º, no inciso II do § 3º do art. 37 e no § 2º do art. 216 da
Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº
11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá
outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2011/lei/l12527.htm. Acesso em 02 de setembro de 2019.

______. Lei nº. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de
delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal;
e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em 02 de setembro de 2019.

______. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e


deveres para o uso da Internet no Brasil. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em 10 de
outubro de 2019.

______. Lei nº. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais
(LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/L13709.htm. Acesso em 02 de setembro de 2019.
BRASIL. República Federativa do Brasil. Lei nº. 7.492, de 16 de junho de 1986. Define os
crimes contra o sistema financeiro nacional, e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/LEIS/L7492.htm. Acesso em 16 de novembro de 2019.

______. Lei nº 13.853 de 08 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de


2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de
Proteção de Dados; e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/l13853.htm. Acesso em 30 de
setembro de 2019.

______. Mensagem nº 288 de 08 de julho de 2019. Disponível em:


http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Msg/VEP/VEP-288.htm. Acesso
em 16 de novembro de 2019.

______. Projeto de Lei nº 84/1999. Dispõe sobre os crimes cometidos na área de informática,
suas penalidades e dá outras providências. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=15028. Acesso
em 10 de outubro de 2019.

______. Projeto de Lei nº 4.960, de 2019. Dispõe sobre o acesso e compartilhamento de


dados de titularidade de pessoas físicas e jurídicas por meio da abertura e integração de
plataformas e sistemas de informação. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=4ED98B8B851C
117

CC7AD8C29DCF2F99BBCA.proposicoesWebExterno1?codteor=1805545&filename=PL+4
960/2019. Acesso em 10 de dezembro de 2019.

______. Projeto de Lei nº 4.963, de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018,
para regulamentar o compartilhamento voluntário de dados bancários, de investimentos e de
seguros dos correntistas com outras pessoas físicas ou jurídicas. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1805589&filenam
e=PL+4963/2019. Acesso em 10 de dezembro de 2019.

______. Projeto de Lei nº 5.762/2019. Altera a Lei nº 13.709, de 2018, prorrogando a data da
entrada em vigor de dispositivos da Lei Geral de Proteção de Dados Pessoais - LGPD - para
15 de agosto de 2022. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2227704.
Acesso em 30 de setembro de 2019.

______. Proposta de Emenda à Constituição 17/2019. Altera a Constituição Federal para


incluir a proteção de dados pessoais entre os direitos e garantias fundamentais e para fixar a
competência privativa da União para legislar sobre proteção e tratamento de dados pessoais.
Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2210757.
Acesso em 13 de dezembro de 2019.

BRASIL. SERPRO. Infovia revoluciona comunicação de dados no governo. Disponível


em: http://intra.serpro.gov.br/tema/noticias-tema/infovia-revoluciona-comunicacao-de-dados-
no-governo-brasileiro. Acesso em 29 de março de 2019.

CALIFORNIANS FOR CONSUMER PRIVACY. About the California Consumer Privacy


Act. Disponível em: https://www.caprivacy.org/. Acesso em 15 de outubro de 2019.

CARDOSO, Antonio Manoel Bandeira. A Carta Magna – conceituação e antecedentes.


Brasília: Revista de Informação Legislativa, v. 23, n, 91, p. 135-140, jul. /set. 1986.

CASTELLS, Manuel. A sociedade em rede. A era da informação: economia, sociedade e


cultura. v.1. São Paulo: Paz e Terra, 2018.

CENTERS FOR DISEASE CONTROL AND PREVENTION. Health Insurance Portability


and Accountability Act of 1996 (HIPAA). Dsponível em:
https://www.cdc.gov/phlp/publications/topic/hipaa.html. Acesso em 15 de outubro de 2019.

CLARKE, Roger. What’s “Privacy”?. Roger Clarke's Web-Site. Publicado em: 07 ago.
2006. Disponível em: http://www.rogerclarke.com/DV/Privacy.html. Acesso em 23 de março
de 2019.

COMISSÃO INTERAMERICANA DE DIREITOS HUMANOS. Declaração Americana


dos Direitos e Deveres do Homem. Disponível em:
https://www.cidh.oas.org/basicos/portugues/b.Declaracao_Americana.htm. Acesso em 06 de
junho de 2019.

CONSELHO DA JUSTIÇA FEDERAL. Enunciado 404. Disponível em:


https://www.cjf.jus.br/enunciados/enunciado/208. Acesso em: 03 de agosto de 2019.
118

______. Enunciado 405. Disponível em: https://www.cjf.jus.br/enunciados/enunciado/209.


Acesso em: 03 de agosto de 2019.

______. Jornadas de Direito Civil são uma grande prestação de serviço social, afirma
Ruy Rosado. Publicado em 11 de novembro de 2011. Disponível em:
https://www.cjf.jus.br/cjf/noticias/2011/novembro/jornadas-de-direito-civil-sao-uma-grande-
prestacao-de-servico-social-afirma-ruy-rosado. Acesso em 03 de agosto de 2019.

COSTA JUNIOR, Paulo José da. O direito de estar só: tutela penal da intimidade: (Art.
162 do novo Código Penal). São Paulo: Revista dos Tribunais, 1970.

COSTA, Olívia Bonan; DOUEK, Daniel; LANGENEGGER, Natalia; LEMOS, Ronaldo;


SUNDFELD, Philippe; SANTOS, Ramon Alberto. GDPR: a nova legislação de proteção de
dados pessoais da Europa. Publicado em 25 de maio de 2018. Disponível em:
https://www.jota.info/opiniao-e-analise/artigos/gdpr-dados-pessoais-europa-25052018.
Acesso em 15 de novembro de 2019.

COSTA, Thaís. Quais são as redes sociais mais usadas no Brasil em 2019?. Publicado em
19 de junho de 2019. Disponível em: https://rockcontent.com/blog/redes-sociais-mais-usadas-
no-brasil/. Acesso em 21 de março de 2019.

COTS, Marcio. Lei Geral de Proteção de Dados Pessoais Comentada. 2ª ed. São Paulo:
Thomson Reuters Brasil, 2019.

CUEVA, Ricardo Villas Bôas. A insuficiente proteção de dados pessoais no Brasil. Revista
de Direito Civil Contemporâneo. vol. 13. Ano 4. p. 59-67. São Paulo: Ed. RT, out.-dez. 2017.

DICIONÁRIO ONLINE DE PORTUGUÊS. Privacidade. Disponível em:


<https://www.dicio.com.br/privacidade/. Acesso em 27 de maio de 2019.

DINIZ, Maria Helena. Curso de direito civil brasileiro. v.8, 32. ed. São Paulo: Saraiva,
2016.

______. Dicionário jurídico universitário. 1ª ed. v. 2, São Paulo: Saraiva, 2010.

DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro:


Renovar, 2006.

DOTTI, René Ariel. Proteção da vida privada e liberdade de informação: possibilidades e


limites. São Paulo: Revista dos Tribunais, 1980.

ESET. 60% dos usuários não usam antivírus em seus dispositivos móveis. Publicado em
27 de fevereiro de 2019. Disponível em: https://www.welivesecurity.com/br/2019/02/27/60-
dos-usuarios-nao-usam-antivirus-em-seus-dispositivos-moveis/. Acesso em 10 de dezembro
de 2019.

EUROPEAN UNION LAW. Directive 95/46/EC of the European Parliament and of the
Council of 24 October 1995 on the protection of individuals with regard to the
119

processing of personal data and on the free movement of such data. Disponível em:
https://eur-lex.europa.eu/eli/dir/1995/46/oj. Acesso em 30 de setembro de 2019.

______. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27
April 2016 on the protection of natural persons with regard to the processing of personal
data and on the free movement of such data, and repealing Directive 95/46/EC (General
Data Protection Regulation) (Text with EEA relevance). Disponível em: https://eur-
lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32016R0679. Acesso em 30 de
setembro de 2019.

FAITELSON, Yaki. Yes, The GDPR Will Affect Your U.S.-Based Business. Publicado em
4 de dezembro de 2017. Disponível em:
https://www.forbes.com/sites/forbestechcouncil/2017/12/04/yes-the-gdpr-will-affect-your-u-
s-based-business/#73bfe17a6ff2. Acesso em 28 de outubro de 2019.

FEBRABAN. A Febraban. Disponível em: https://portal.febraban.org.br/pagina/3031/9/pt-


br/institucional. Acesso em 17 de novembro de 2019.

______. Pesquisa FEBRABAN de Tecnologia Bancária 2015. Disponível em:


https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Relatorio%20-
%20Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%C3%A1ria%202015.pdf.
Acesso em 17 de novembro de 2019.

______. Pesquisa FEBRABAN de Tecnologia Bancária 2019. Disponível em:


https://ciab.com.br/assets/download/researches/research-2019_pt.pdf. Acesso em 17 de
novembro de 2019.

FEDERAL COMMUNICATIONS COMMISION. Children's Internet Protection Act


(CIPA). Disponível em: https://www.fcc.gov/consumers/guides/childrens-internet-protection-
act. Acesso em 15 de outubro de 2019.

FEINER, Lauren. Senate Democrats reveal new digital privacy bill that would strengthen
the FTC’s enforcement powers over tech companies. Publicado em 26 de novembro de
2019. Disponível em: https://www.cnbc.com/2019/11/26/senate-democrats-reveal-new-copra-
digital-privacy-bill.html. Acesso em 02 de dezembro de 2019.

FERRARI, Hamilton. Banco Central lança consulta pública para implantar o open
banking. Publicado em 28 de novembro de 2019. Disponível em:
https://www.poder360.com.br/economia/banco-central-lanca-consulta-publica-para-
implantar-o-open-banking/. Acesso em 10 de dezembro de 2019.

FINKELSTEIN, Maria Eugênia Reis. Direito do comércio eletrônico. 2ª. ed. Rio de Janeiro:
Elsevier, 2011.

FLORÊNCIO, Juliana Abrusio. Proteção de Dados na Cultura do Algoritmo. Tese


(Doutorado em Direito) – Pontifícia Universidade Católica de São Paulo – PUC SP. São
Paulo, 2019.

GAGLIANO, Pablo Stolze. Novo curso de direito civil, v. 1, parte geral. São Paulo:
Saraiva, 2018.
120

GASIOLA, Gustavo Gil. Criação e desenvolvimento da proteção de dados na Alemanha -


A tensão entre a demanda estatal por informações e os limites jurídicos impostos.
Publicado em 29 de maio de 2019. Disponível em: https://www.jota.info/opiniao-e-
analise/artigos/criacao-e-desenvolvimento-da-protecao-de-dados-na-alemanha-
29052019#sdfootnote4sym. Acesso em 15 de novembro de 2019.

GOMES, Orlando. Introdução ao direito civil. 20 ed. Rio de Janeiro: Forense: GEN, 2010.

GRECO, Marco Aurelio; MARTINS, Ives Gandra da Silva. Direito e internet: relações
jurídicas na sociedade informatizada. São Paulo: Editora Revista dos Tribunais, 2001.

GUERRA, Sidney César Silva. O direito à privacidade na internet: uma discussão da


esfera privada no mundo globalizado. Rio de Janeiro: América Jurídica, 2004.

HIGA, Paulo. Banco Inter deixa dados de clientes expostos por mais de um ano.
Publicado em 15 de fevereiro de 2019. Disponível em: https://tecnoblog.net/278535/banco-
inter-dados-expostos-conta-digital-pro/. Acesso em 17 de novembro de 2019.

INTERSOFT CONSULTING. GDPR. Disponível em: https://dsgvo-gesetz.de/art-58-dsgvo/.


Acesso em: 16 de novembro de 2019.

JUSTICE INFORMATION SHARING. Electronic Communications Privacy Act of 1986 (ECPA),


18 U.S.C. §§ 2510-2523. Disponivel em: https://it.ojp.gov/PrivacyLiberty/authorities/statutes/1285.
Acesso em 15 de outubro de 2019.

KEMP, Simon. Digital 2019: Global Internet Use Accelerates. Publicado em: 30 de janeiro
de 2019. Disponível em: https://wearesocial.com/blog/2019/01/digital-2019-global-internet-
use-accelerates. Acesso em 21 de março de 2019.

LEINER, Barry M; CERF, Vinton G.; CLARK, David D.; KAHN, Robert E.; KLEINROCK,
Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G.; WOLFF, Stephen. Brief
history of internet. Internet Society. Publicado em 13 de setembro de 2017. Disponível em:
https://www.internetsociety.org/resources/doc/2017/brief-history-internet/. Acesso em 21 de
março de 2019.

LEMOS, Ronaldo. Comentários e Sugestões sobre o Projeto de Lei de Crimes Eletrônicos


(PL n. 84/99). Publicado em ago. 2008. Disponível em:
https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_cr
imes_eletronicos.pdf?sequence=1&isAllowed=y. Acesso em: 12 de outubro de 2019.

______. Marco Civil da Internet. Construção e aplicação. Publicado em: 2016. Disponível
em: https://itsrio.org/wp-content/uploads/2017/02/marco_civil_construcao_aplicacao.pdf.
Acesso em: 12 de outubro de 2019.

______. Uma breve história da criação do Marco Civil. In: DE LUCCA, Newton; FILHO,
Adalberto Simão; LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco
Civil da Internet (Lei n. 12.965/2014). São Paulo: Quartier Latin, 2015

LEONARDI, Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012.


121

LIMA, Cíntia Rosa Pereira de; BIONI, Bruno Ricardo. A proteção de dados pessoais na
fase de coleta: apontamentos sobre a adjetivação do consentimento implementada pelo
artigo 7º, inciso VIII e IX, do Marco Civil da Internet a partir da Human Computer
Interaction e da Privacy by Default. In: DE LUCCA, Newton; FILHO, Adalberto Simão;
LIMA, Cíntia Rosa Pereira de. Direito & internet III – Tomo I – Marco Civil da Internet (Lei
n. 12.965/2014). São Paulo: Quartier Latin, 2015.

LIMA, Cíntia Rosa Pereira de; LUCCA, Newton de; SIMÃO FILHO, Aldalberto. Direito e
internet III. Marco Civil da Internet Lei nº 12.965/2014. Tomo I. São Paulo: Editora
Quartier Latin do Brasil, 2015.

LOVELUCK, Benjamin. Redes, liberdades e controle: uma genealogia política da


internet. Tradução de Guilherme João de Freitas Teixeira. Petrópolis, RJ: Vozes, 2018.

LUQUE, Mateus. Elon Musk promete carro 100% autônomo da Tesla ainda este ano.
Publicado em 24/10/2019. Disponível em: https://olhardigital.com.br/noticia/carro-que-dirige-
completamente-sozinho-deve-chegar-ainda-esse-ano/92005. Acesso em 02 de novembro de
2019.

MACIEL, Rafael Fernandes. Manual prático sobre a Lei Geral de Proteção de Dados
Pessoais (Lei nº 13.709/189). 1ª ed. Goiânia: RM Digital Education. 2019.

MALDONADO, Viviane Nóbrega; BLUM, Renato Opice. LGPD: Lei Geral de Proteção de
Dados Comentada. Coordenação. São Paulo: Thomson Reuters Brasil, 2019, p. 19.

MARINELI, Marcelo Romão. Privacidade e redes sociais virtuais: sob a égide da Lei n.
12.965/2014 - Marco Civil da Internet. Rio de Janeiro: Lumen Juris, 2017.

MARTINO, Luís Mauro Sá. Teoria das mídias digitais: linguagem, ambientes, redes. 2ª
ed. Petrópolis, RJ: Vozes, 2015.

MELO, João Ozório de. Inteligência artificial bate 20 advogados em testes de revisão de
contratos. Publicado em 21 de novembro de 2018. Disponível em:
https://www.conjur.com.br/2018-nov-21/inteligencia-artificial-bate-20-advogados-revisao-
contratos. Acesso em 02 de novembro de 2019.

MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor. São


Paulo: Saraiva, 2014.

MICHAELIS. Privacidade. Disponível em: http://michaelis.uol.com.br/busca?id=po13w.


Acesso em: 27 de maio de 2019.
MORAES, Alexandre de. Direito constitucional. 30ª ed. São Paulo: Atlas, 2014.

NAÇÕES UNIDAS BRASIL. Alemanha possui ‘excelentes bases para proteção da


privacidade’, mas há lacunas. Publicado em: 9 nov. 2018. Disponível em:
https://nacoesunidas.org/alemanha-possui-excelentes-bases-para-protecao-da-privacidade-
mas-ha-lacunas/. Acesso em 15 de maio de 2019.
122

NAÇÕES UNIDAS. 1945: The San Francisco Conference. Disponível em:


https://www.un.org/en/sections/history-united-nations-charter/1945-san-francisco-
conference/index.html. Acesso em 06 de junho de 2019.

______. A declaração universal dos direitos humanos. Disponível em:


<https://nacoesunidas.org/direitoshumanos/declaracao/>. Acesso em 15 de maio de 2019.

______. Carta das Nações Unidas. Disponível em: https://www.un.org/es/sections/un-


charter/preamble/index.html. Acesso em 06 de junho de 2019.

NERY JUNIOR, Nelson; ABBOUD, Georges. Direito constitucional brasileiro: curso


completo. São Paulo: Revista dos Tribunais, 2017.

NERY JUNIOR. Nelson; ANDRADE, Rosa Maria. Código Civil comentado. 2ª ed. São
Paulo: Revista dos Tribunais, 2017.

O´REILLY, Tim. Whats is web 2.0 - Design Patterns and Business Models for the Next
Generation of Software. Publicado em 30 de setembro de 2005. Disponível em:
https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html. Acesso em 09 de março
de 2019.

O’MALEY, Daniel. Networking Democracy: Brazilian Internet Freedom Activism and


the Influence of Participatory Democracy. Publicado em: 01 dez. 2015. Disponível em:
<http:// https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757853>. Acesso em 23 de
março de 2019.

ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Nossa história. Disponível em:


http://www.oas.org/pt/sobre/nossa_historia.asp. Acesso em 06 de junho de 2019.

RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. (Org.) Maria


Celina Bodin de Moraes. Tradução de Danilo Doneda e Luciana Cabral Doneda. Rio de
Janeiro: Renovar, 2008.

______. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade.


Tradução de Maria Luiza Borges. Rio de Janeiro: Zahar, 2003.

RUSHE, Dominic. Democrats propose sweeping new online privacy laws to rein in tech
giants. Publicado em 26 de novembro de 2019. Disponível em:
https://www.theguardian.com/world/2019/nov/26/democrats-propose-online-privacy-laws.
Acesso em 02 de dezembro de 2019.

SANTINO, Renato. Sony também tem patente de lente de contato com câmera embutida.
Publicado em: 29 abr. 2016. Disponível em: https://olhardigital.com.br/noticia/sony-tambem-
tem-patente-de-lente-de-contato-com-camera-embutida/57809. Acesso em 29 de março de
2019.

SILVA NETO, Amaro Moares e. Privacidade na Internet: um enfoque jurídico. São


Paulo: EDIPRO, 2001.
123

SILVA, José Afonso da. Curso de direito constitucional positivo. São Paulo: Editora
Malheiros, 38ª ed. 2015.

SZANIAWSKI, Elimar. Direitos de personalidade e sua tutela. 2 ed. São Paulo: Editora
Revista dos Tribunais, 2005.

TRIBUNAL EUROPEU DOS DIREITOS DO HOMEM. Convenção Europeia dos Direitos


do Homem. Disponível em: https://www.echr.coe.int/Documents/Convention_POR.pdf.
Acesso em 06 de junho de 2019.

TUCCI, José Rogério Cruz e. Natureza, compatibilidade e limites subjetivos da multa


coercitiva. Publicado em 9 de janeiro de 2018. Disponível em:
https://www.conjur.com.br/2018-jan-09/paradoxo-corte-natureza-compatibilidade-limites-
subjetivos-multa-coercitiva. Acesso em: 16 de novembro de 2019.

VENOSA, Silvio de Salvo. Direito Civil. v. 1. [recurso eletrônico]: parte geral. 19 ed. Rio
de Janeiro: Atlas, 2019.

VIEIRA, Eduardo. Os bastidores da Internet no Brasil: as histórias de sucesso e de


fracasso que marcaram a Web brasileira. Barueri, SP: Manole, 2003.

WARREN, Samuel; BRANDEIS, Louis. The Right to Privacy. V. IV, n. 5. Boston:


Harvard Law Review, Dez. 1890.

WIRED. What is Open Banking and PSD2? Disponível em:


https://www.wired.co.uk/article/open-banking-cma-psd2-explained. Acesso em 05 de
dezembro de 2019.

Você também pode gostar