Você está na página 1de 15

FACULDADE DOM ALBERTO

Curso Pós-Graduação em Arquivologia

BÁRBARA CRISTINA ROSA DA COSTA

LGPD E SEUS IMPACTOS NA GESTÃO ARQUIVÍSTICA

NITERÓI – RJ
2022
LGPD E SEUS IMPACTOS NA GESTÃO ARQUIVÍSTICA

Declaro que sou autor(a)1 deste Trabalho de Conclusão de Curso. Declaro também que o mesmo foi por
mim elaborado e integralmente redigido, não tendo sido copiado ou extraído, seja parcial ou
integralmente, de forma ilícita de nenhuma fonte além daquelas públicas consultadas e corretamente
referenciadas ao longo do trabalho ou daqueles cujos dados resultaram de investigações empíricas por
mim realizadas para fins de produção deste trabalho.
Assim, declaro, demonstrando minha plena consciência dos seus efeitos civis, penais e administrativos, e
assumindo total responsabilidade caso se configure o crime de plágio ou violação aos direitos autorais.
(Consulte a 3ª Cláusula, § 4º, do Contrato de Prestação de Serviços).

RESUMO- Introdução: O Brasil foi o 89º país a aprovar uma lei de acesso à informação,
seguindo uma tendência mundial dos últimos anos. A intenção dessa adoção é
assegurar a transparência e reforçar a accountability democrática; a lei aprovada em 18
de novembro de 2011, foi implementada em maio de 2012. O direito digital não consiste
numa nova área de trabalho, mas numa ramificação do campo de atuação do direito no
que compete o trabalho jurídico. Objetivo: O objetivo geral dessa pesquisa é O objetivo
desse trabalho é investigar os impactos da Lei Geral de Proteção de Dados no âmbito
da gestão arquivística. Método: A metodologia da pesquisa bibliográfica é limitada no
sentido de coletar apenas obras publicadas em bases online ou bibliotecas físicas, mas
por outro lado, possibilita uma pesquisa ampla em autores com distintas visões sobre o
tema. Resultados: Como essa ciência está preparada para interferir na vida social de
forma a não colocá-la ainda mais em risco, mas encontrar soluções para problemas
advindos do contexto cibernético. Conclusão: Por fim, entende-se que os profissionais
da área arquivística ao atuarem no âmbito da administração pública têm a função de
manter os arquivos de maneira bem organizada e disponível ao público.

Palavras-chave: Arquivos. Informação. Segurança.

1
Pós-graduanda do Curso de Especialização Lato Sensu em Arquivologia pela Faculdade Dom Alberto –
Niterói – RJ E-mail: barbararosa264@gmail.com.
3

1 INTRODUÇÃO

A Internet é uma ferramenta capaz de fornecer serviços online a custos baixos e


viáveis para esse segmento, e através do acesso à infraestrutura global de TI a baixo
custo, que ainda por cima é de 24 horas por dia e sete dias por semana, dá a elas um
e-mail de alcance mundial, várias fontes de informação online, com base mundial,
contribuindo para o marketing de seus produtos e serviços para uma população global,
além de dar a oportunidade de se transferir arquivos entre sistemas de computadores
em qualquer lugar do mundo. (TURBAN, 2003)
Ela não é a única forma de atingir os clientes, mas é uma das mais usadas, pois
o marketing tem estudado sua influência e seu poder sobre a vida das pessoas e já é
possível verificar os resultados de sua pesquisa nos comerciais e outdoors a que são
expostos determinados grupos, e até mesmo alguns segmentos como: terceira idade,
homossexuais, empresários, são extremamente atacados pelo marketing e tudo o que o
envolve.
Curadoria Digital é o manejo que prevê a reprodutibilidade e reuso de dados
digitais autênticos e outros ativos digitais. É o desenvolvimento de repositórios digitais
confiáveis e duráveis; princípios da boa criação de metadados e captura; uso de
padrões abertos para formatos de arquivo e codificação de dados; e a promoção da
alfabetização de gerenciamento de informações são essenciais para a longevidade dos
recursos digitais e o sucesso dos esforços de curadoria (BAILEY JR., 2011).
A Curadoria Digital tem por funções principais: impulsionar a disponibilização de
dados para a comunidade científica; proporcionar armazenamento redundante;
transformar dados; preservar por longo prazo; cuidar para que se disponibilizem dados
digitais autênticos que possam ser reproduzidos e reutilizados; desenvolver repositórios
digitais confiáveis e duráveis; princípios de criação e captura de metadados; uso de
padrões abertos para formatos e conversão de arquivos (REZENDE, 2014).
O objetivo desse trabalho é investigar os impactos da Lei Geral de Proteção de
Dados no âmbito da gestão arquivística.
4

2 REFERENCIAL TEÓRICO

A Lei Geral de Proteção de Dados Pessoais (LGDP, ou a sigla em inglês, GDPR


– General Data Protection Regulation) surge em um cenário em que há cerca de 140
milhões de usuários, constituindo-se no maior mercado latino de internet e quarto maior
mercado mundial. Há mais de 40 normas legais federais que, de várias maneiras,
tratam da proteção e privacidade de dados, causando uma estrutura legal cruzada.
(PASSARELLI, 2019)

Diante de um cenário em que os dados possuem valor econômico e o


imperativo dos novos negócios da vigilância visa a captação dos dados
pessoais, o consentimento figura como uma forma de o usuário manter-se
informado e autorizar ou não a coleta, processamento e compartilhamento de
seus dados pessoais na rede. Nesse sentido, é desenvolvido o papel do
consentimento dentro do contexto da proteção de dados pessoais à luz da
autodeterminação informativa e como um instrumento de legitimação do
tratamento de dados. (MALHEIRO, 2017)
A LGPD vigora desde 15 de agosto de 2020, pois aprovada em agosto de 2018,
foi sancionada pela presidência da República em julho de 2019. É um instrumento legal
importante, pois condensa uma série de leis brasileiras concernentes ao tema e é
inspirada no Regulamento Geral de Proteção de Dados da União Europeia.
(PASSARELLI, 2019)
A Internet das Coisas (IoT – em inglês, Internet of Things) torna os objetos
inteligentes os principais blocos de construção no desenvolvimento de estruturas
invasivas ciberfísicas inteligentes. O IoT possui uma variedade de domínios de
aplicação. (PESSOA et al., 2015)
No âmbito da IoT, Locato (2014) alertava para o amplo risco de vulnerabilidades
em equipamentos; um número alarmante, porque à época, 60% desses equipamentos
estavam expostos a invasões, roubo de dados e mesmo ataques por meio do recurso
man-in-the-middle.

Alerta na hype: seis em cada 10 dispositivos da chamada Internet das Coisas


avaliados em uma pesquisa conduzida pela HP apresentaram vulnerabilidades
quanto à segurança da informação.
O estudo, que considerou os dispositivos mais populares desta tendência,
incluindo televisores, webcams, alarmes residenciais, controles de portões e
portas, termostatos domésticos e outros equipamentos, todos conectados à web
e ligados a algum tipo de serviço de hospedagem de dados em nuvem, mostrou
250 tipos diferentes de vulnerabilidades.
5

Dentre os problemas, vêm no topo da lista falhas na criptografia dos dados,


registradas em 70% dos dispositivos analisados. Estes casos expuseram,
inclusive, os usuários a ataques do tipo man-in-the-middle, aqueles em que os
dados trocados entre duas partes (por exemplo, você e a seguradora que
instalou os dispositivos de segurança na sua casa) são interceptados por um
atacante que poderá utilizá-los sem que a vítima o saiba. (LOCATO, 2014, p. 1)
É necessário conhecer como está essa realidade buscando perceber como está
a segurança atrelada à IoT e conhecer os procedimentos e as medidas necessárias
para aumentar a segurança nesse campo.
A Internet das Coisas (IoT) é um conceito que reflete um conjunto conectado de
qualquer pessoa, qualquer coisa, qualquer hora, qualquer lugar, qualquer serviço e
qualquer rede. O IoT é uma mega tendência em tecnologias de próxima geração que
podem afetar todo o espectro empresarial e pode ser pensada como a interconexão de
objetos e dispositivos inteligentes identificáveis de forma exclusiva dentro da
infraestrutura da internet de hoje com benefícios estendidos. Os benefícios geralmente
incluem a conectividade avançada desses dispositivos, sistemas e serviços que vão
além dos cenários de máquina para máquina (M2M).
Portanto, a introdução de automação é concebível em quase todos os campos. O
IoT fornece soluções adequadas para uma ampla gama de aplicações, como cidades
inteligentes, congestionamento de trânsito, gerenciamento de resíduos, segurança,
serviços de emergência, logística, comércio a retalho, controle industrial. Neste sentido,
o assunto ganha relevância no âmbito da academia, das organizações e da população
em geral que muito tem a ganhar com essas novas tendências. . (LOCATO, 2014)
A inteligência artificial é uma das ciências que começou bem especificamente na
segunda guerra mundial e, atualmente, abrange uma vasta variedade de áreas de uso
geral até tarefas específicas, por exemplo, jogos de xadrez, demonstração de teoremas
matemáticos, diagnóstico de doenças, etc. (RUSSEL; NORVIG, 2004).
Uma definição mais abrangente, segundo Pilan (2012) é que a Inteligência
Artificial sistematiza e automatiza tarefas intelectuais e, portanto, é potencialmente
relevante para qualquer esfera da atividade intelectual humana.
A autenticação de dois fatores (2FA), às vezes chamada de verificação em duas
etapas ou autenticação de dois fatores, é um processo de segurança em que os
usuários fornecem dois fatores de autenticação diferentes para verificar a si mesmos.
6

Esse processo é feito para proteger melhor as credenciais do usuário e os recursos que
ele pode acessar. A autenticação de dois fatores oferece um nível de segurança mais
alto do que os métodos de autenticação que dependem da autenticação de fator único
(SFA), na qual o usuário fornece apenas um fator - normalmente, uma senha ou código
de acesso. Os métodos de autenticação de dois fatores dependem de um usuário
fornecer uma senha e um segundo fator, geralmente um token de segurança ou um
fator biométrico, como impressão digital ou varredura facial. (PRASS, 2019)
Biometria é o estudo de características humanas distintas e mensuráveis que
podem ser usadas para rotular e descrever qualquer indivíduo. Essas características,
ou identificadores biométricos, podem ser qualquer coisa, desde impressões digitais e
veias, palmeiras, íris, retina, rosto, voz ou até assinatura manuscrita – desde que seja
algo único para qualquer indivíduo. Por exemplo, os padrões de vasos sanguíneos no
dedo ou na palma da mão são tão complexos que dois indivíduos não possuem o
mesmo. A falta de propensão do identificador para mudar com o tempo ou devido a
doença também é muito importante. Todos os identificadores mencionados acima
atendem a essas condições, embora com algumas exceções (por exemplo, a textura da
íris pode mudar como resultado de certas cirurgias). (FEBRABAN, 2017)
Como os métodos tradicionais de autenticação têm provado consistentemente
esse risco à segurança, alguns tomadores de decisão de serviços financeiros
começaram a perceber que um método totalmente novo seria bem-vindo pelos
usuários. Além disso, todos queriam estar na vanguarda do design dos tão esperados
padrões de autenticação do usuário. À medida que a pesquisa e o desenvolvimento de
tecnologias biométricas progridem, mais e mais bancos saltam na onda. (FEBRABAN,
2015)

2.2 Criptografia

A proteção de mídia permite que os provedores de conteúdo protejam o


armazenamento e a distribuição de documentos e mídia; somente usuários autorizados
com um crypto-box válido podem acessar o conteúdo protegido. (STJ, 2015)
7

A criptografia de mídia digital, arquivos de áudio e vídeo, DVDs, documentos,


páginas da Web e conteúdo em Flash compreende os seguintes aspectos: transmissão
e armazenamento seguros de conteúdo digital; proteção de documentos confidenciais
ou apresentações internas de produtos em redes corporativas; segurança aprimorada
para concessão de licenças para distribuição de mídia digital; proteção de páginas da
web, incluindo conteúdo multimídia incorporado, como fotos, vídeo ou áudio; suporte
para lista de reprodução de áudio (m3u, pls); compatível com todas as versões do
Windows a partir do XP. (MEDIA, 2020)
Traga seu próprio dispositivo (BYOD) refere-se aos funcionários que trazem seus
próprios dispositivos de computação - como smartphones, laptops e tablet PCs - para
trabalhar com eles e usá-los além ou em vez dos dispositivos fornecidos pela empresa.
A prevalência do BYOD está aumentando à medida que as pessoas possuem cada vez
mais seus próprios dispositivos móveis de computação de ponta e se tornam mais
apegados a um tipo específico de dispositivo ou sistema operacional móvel. O BYOD
pode ocorrer sob o radar ou tornar-se parte de uma política corporativa específica na
qual uma organização concorda em oferecer suporte a dispositivos móveis pessoais ou
até mesmo fornece uma remuneração aos funcionários para comprar um dispositivo.
Traga seu próprio dispositivo também pode ser chamado de traga sua própria
tecnologia (BYOT). (BOIARSKI, 2018)

2.3 LGPD e lei de acesso à informação

Jardim (2013) faz uma análise crítica com relação à inexistência de dispositivos
legais que possibilitem o maior uso social da Lei de Acesso à Informação (LAI) e das
informações contidas nas instituições arquivísticas em instâncias de administrações
públicas federal e estadual.

Exceções à parte, as conexões entre as políticas públicas de acesso à


informação e as políticas arquivísticas são ainda insuficientes. Conclui-se que o
papel das instituições e serviços arquivísticos públicos é, na quase totalidade
dos casos analisados, periférico ou inexistente nos processos de
regulamentação da LAI (JARDIM, 2013, p. 383).
8

O autor faz um histórico das leis pertinentes a essa questão, listando a Lei de
Arquivos (1991) que surgiu com a expectativa de garantir de forma pioneira no país “um
regime jurídico arquivístico no qual fossem configurados atores e processos,
envolvendo Estado e sociedade, relacionados às políticas e formas de gestão das
informações arquivísticas governamentais” (JARDIM, 2013, p. 384); em seu capítulo
artigo V, a lei consubstanciou o acesso e o sigilo de documentos públicos, que foi
cerceado pela inexistência de políticas públicas arquivísticas.
O Brasil foi o 89º país a aprovar uma lei de acesso à informação, seguindo uma
tendência mundial dos últimos anos. A intenção dessa adoção é assegurar a
transparência e reforçar a accountability democrática, segundo Angélico (2012). Esta
lei, aprovada em 18 de novembro de 2011, foi implementada em maio de 2012, quando
passou a vigorar, respeitando os 180 dias previstos para sua implementação.

O início da validade da lei coloca o desafio de transformá-la em instrumento


efetivo de apoio a um governo mais aberto e responsivo. Este trabalho analisa
os obstáculos da implementação da Lei de Acesso brasileira à luz da
experiência internacional e à luz do papel da sociedade civil em torno do tema
no Brasil. Consideramos que a lei brasileira é demasiado ambiciosa e carece de
certos instrumentos institucionais e legais para sua efetivação. Além disso, a
sociedade civil parece desinformada a respeito do direito à informação,
dificultando, ainda mais, a implementação da Lei de Acesso na amplitude
sinalizada (todos os Poderes e níveis de governo). No que diz respeito aos
desdobramentos para a accountability, considera-se que esta poderá ser
fortalecida caso a transparência se efetive no Brasil a partir da Lei de Acesso à
Informação, o que requereria novos estudos. (ANGÉLICO, 2012, p. 9)

2.4 Vinculação entre a Lei 12.527/2011 e outros diplomas

Segundo a Lei nº. 8.112/90, no art. 240, alínea “e”, que dispõe sobre o regime
jurídico dos servidores públicos civis da União, das Autarquias e das Fundações
Públicas Federais, atribui competência à Justiça do Trabalho para apreciar os conflitos
que envolvem relação de trabalho dos servidores públicos estatutários. A polêmica toda
iniciou-se quando o STF – Supremo Tribunal Federal revogou a letra “e”, por entender
que a competência da apreciação de tais causas é da Justiça Federal.

Quando da entrada em vigor da nova redação do art. 114, inciso I, a Justiça do


Trabalho recebia as demandas que envolviam servidores públicos, tanto
celetistas, quanto estatutários, por entender que o servidor público, assim como
9

todo empregado, coloca sua força de trabalho à disposição do seu empregador,


que neste caso é Administração Pública. (TORRACA, 2010, p. 2)

Tal entendimento do Colendo Tribunal fundou-se em uma interpretação


conceitual: o termo “trabalhador” previsto no art. 114 da Constituição Federal não
abrangeria o servidor público estatutário.

Em apertada síntese, releva explicar que o Supremo Tribunal Federal se


pronunciou acerca do tema em diversos julgamentos que chegaram ao seu
apreço, em especial, cumpre mencionar a ADI 3.395, cuja liminar foi dada pelo
Ministro Nélson Jobim, suspendendo ad referendum toda e qualquer
interpretação dada ao inciso I, do art. 114 da Constituição Federal, na redação
dada pela EC n. 45/2004 que inclua na competência da Justiça do Trabalho as
ações entre servidores públicos regidos pelo regime estatutário e o Estado.
(TORRACA, 2010, p. 2)

Fato é que a nova redação tem gerado interpretações distintas do artigo 114
excluía da competência da Justiça do Trabalho as causas que envolvessem servidores
públicos estatutários e que, tal ressalva apenas não foi publicada no artigo por um erro
no processo legislativo de aprovação da Emenda, que suprimiu a expressão
indevidamente, não fazendo qualquer ressalva a respeito da competência da Justiça do
Trabalho quanto aos sujeitos da relação jurídica.
O inciso VI do art. 116 da Lei Nº 8.112/1990 foi alterado pelo Art. 43. Da Lei
12.527/2011 e passou a vigorar com a seguinte redação, ipsis litteris:

Art. 116. .................................................................................................


VI – levar as irregularidades de que tiver ciência em razão do cargo ao
conhecimento da autoridade superior ou, quando houver suspeita de
envolvimento desta, ao conhecimento de outra autoridade competente para
apuração (BRASIL, 2011).

O art. 126 da referida lei foi alterado pela Lei de Acesso à Informação com o
intuito de propiciar garantias ao funcionário que preste informações sobre crimes ou
improbidade administrativa, passando a possuir a seguinte redação e numeração:

Art. 126-A. Nenhum servidor poderá ser responsabilizado civil, penal ou


administrativamente por dar ciência à autoridade superior ou, quando houver
suspeita de envolvimento desta, a outra autoridade competente para apuração
de informação concernente à prática de crimes ou improbidade de que tenha
conhecimento, ainda que em decorrência do exercício de cargo, emprego ou
função pública. (BRASIL, 2011)
10

O Art. 46 da Lei 12.527/2011 revogou a Lei nº 11.111, de 5 de maio de 2005, que


regulamentava a parte final do disposto no inciso XXXIII do caput do art. 5º da
Constituição Federal. O mesmo artigo revogou os art. 22 a 24 e parágrafo único da Lei
Nº 8.159, de 8 de janeiro de 1991 que dispunha da política nacional de arquivos
públicos e privados, referentes ao Capítulo V “Do Acesso e do Sigilo dos Documentos
Públicos”.

2.5 Análise da Lei 12.527/2011

A Lei 12.527/2011 regula o acesso às informações do Poder Público e de suas


instituições. Para tanto, provoca uma pequena revolução em outros diplomas legais,
tais como, Lei nº 8.112/1990, Lei nº 8.159/1991.
No artigo 1, a Lei 12.527/2011 determina os que se subordinam ao regime da lei.
São eles: I – “os órgãos públicos integrantes da administração direta dos Poderes
Executivo, Legislativo, incluindo as Cortes de Contas, e Judiciário e do Ministério
Público”; II – “as autarquias, as fundações públicas, as empresas públicas, as
sociedades de economia mista e demais entidades controladas direta ou indiretamente
pela União, Estados, Distrito Federal e Municípios”.
O acesso à informação é um direito fundamental que deve ser executado em
consonância com os princípios básicos da administração pública, seguindo as
diretrizes: I – observância da publicidade como preceito geral e do sigilo como exceção;
II – divulgação de informações de interesse público, independentemente de
solicitações; III – utilização de meios de comunicação viabilizados pela tecnologia da
informação; IV – fomento ao desenvolvimento da cultura de transparência na
administração pública; V – desenvolvimento do controle social da administração
pública.

A Lei 12.527 representa uma mudança de paradigma em matéria de


transparência pública, pois estabelece que o acesso é a regra e o sigilo, a
exceção. Qualquer cidadão poderá solicitar acesso às informações públicas, ou
seja, àquelas não classificadas como sigilosas, conforme procedimento que
11

observará as regras, prazos, instrumentos de controle e recursos previstos. 2


(CGU, 2011)

3 MÉTODO

Esta pesquisa é uma pesquisa bibliográfica de caráter exploratório pelo fato de


levantar dados junto à literatura especializada, onde deu-se a importância de redes
sociais; o espírito da Internet é o desconhecimento de limites e de barreiras para sua
expansão.

4 RESULTADOS

Por isso, os ransomwares são grandes vilões, pois ou a vítima paga pelo resgate
e uma senha de acesso a seus dados, e na maioria das vezes esse código liberado
pelos bandidos não ajuda a resolver o problema e gera o crime de extorsão, pois o
engano da vítima faz com que esta se submeta à chantagem dos bandidos. Ou a
pessoa se obriga a encontrar outra solução para o problema.
Como muitas pessoas dependem de seus aparelhos digitais para trabalhar e
armazenar dados, informações profissionais e pessoais o conteúdo pode despertar o
interesse de malfeitores na busca de dados bancários e outras informações como o
cartão de crédito, senhas que despertem a invasão das máquinas.
Neste âmbito, embora a lei tenha vindo com certa demora já que a sociedade
clamava por segurança digital há muito tempo, vale a pena ressaltar que o backup dos
arquivos existentes e o uso de antivírus ainda é a melhor solução.
Ressalta-se também que a lei protege não contra os ransomwares (do ataque
destes não há como se proteger cem por cento), mas intimida a tentativa de
violabilidade de intimidades, senhas, comunicações, sigilos bancários e telefônicos,
como também o sigilo epistolar, ou a famosa violação de correspondência.

2
Afirmações de Jorge Hage - Ministro Chefe da Controladoria-Geral da União no prefácio à Lei nº 12.527,
de 18 de novembro de 2011 (Lei de Acesso à Informação).
12

6 CONSIDERAÇÕES FINAIS

Em outubro de 2019, o Senado Federal promoveu o Seminário Gestão


Arquivística de Documentos do Legislativo Federal 2019 com base na Lei Geral de
Proteção de Dados Pessoais (Lei 13.709, de 2018) buscou alternativas à atividade
arquivística no sentido da manutenção do sigilo e guarda dos guarda dos direitos de
privacidade.
O arquivista de instituições públicas tem funções que diferem de seus colegas de
profissão locados em outras organizações devido à responsabilidade de arquivar
informações que estão circulando, tornando-as acessíveis ao público e motivar tal
público a consultá-las e assimilar seus significados devido à linguagem inteligível.
O gestor da informação vivencia dilemas regulares para discernir o que pode e o
que não pode se tornar público.

REFERÊNCIAS

ANGÉLICO, Fabiano. Lei de acesso à informação pública e seus possíveis


desdobramentos à accountability democrática no Brasil. 2012. 133 f. São Paulo
2012.

BOIARSKI, Jonas Aldemir. Caracterização do uso de dispositivos móveis


particulares nos câmpus do sudoeste da UTFPR: subsídios para a construção de
uma política de BYOD. 2018. 92 f. Dissertação (Mestrado em Engenharia de Produção
e Sistemas) – Programa de Pós-graduação em Engenharia de Produção e Sistemas,
área de concentração Gestão dos Sistemas Produtivos, Universidade Tecnológica do
Paraná – UTFPR, Pato Branco – PR, 2018. Disponível em:
<http://repositorio.utfpr.edu.br/jspui/bitstream/1/3382/1/PB_PPGEPS_M_Boiarsk%2C
%20Jonas%20Aldemir_2018.pdf>. Acesso em: 10 Fev. 2022.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília,


DF: Senado Federal: Centro Gráfico, 1988. 292 p.
13

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações


previsto no inciso XXXIII do art. 5o, no inciso II do § 3º do art. 37 e nº § 2º do art. 216 da
Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei
no 11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de
1991; e dá outras providências. Brasília/DF: Planalto, 2011.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em:


<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em:
30 Fev. 2022.

BRASIL. Marco Regulatório da Internet, Lei nº 12.965, de 23 de abril de 2014.


Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em:
30 Fev. 2022.

CGU. Acesso à Informação Pública: Uma introdução à Lei nº 12.527, de 18 de


novembro de 2011. Brasília: CGU - Controladoria-Geral da União. 2011.

FEBRABAN. Pesquisa FEBRABAN de Tecnologia Bancária. 14/04/2015. Disponível


em: <https://www.febraban.org.br/Noticias1.asp?id_texto=2626>. Acesso em: 17 Fev.
2022.

FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Pesquisa FEBRABAN de


Tecnologia Bancária 2017.

JARDIM, José Maria. A implantação da lei de acesso à informação pública e a gestão


da informação arquivística governamental. Liinc em Revista, Rio de Janeiro, v.9, n.2,
p. 383-405, novembro 2013.

LOCATO, Felipe. IoT, uma tendência muitas vulnerabilidades. Binarionet. 12 de agosto


de 2014. Disponível em: <https://www.binarionet.com.br/blog/iot-uma-tendencia-muitas-
vulnerabilidades/>. Acesso em: 16 Fev. 2022.
14

MALHEIRO, Luíza Fernandes. O consentimento na proteção de dados pessoais na


Internet: uma análise comparada do Regulamento Geral de Proteção de Dados
europeu e do Projeto de Lei 5.276/2016. Brasília/DF, 2017. 86 f. Monografia
(Bacharelado em Direito) – Faculdade de Direito, Universidade de Brasília, 2017.
Disponível em:
<http://bdm.unb.br/bitstream/10483/18883/1/2017_LuizaFernandesMalheiro.pdf>.
Acesso em: 10 Fev. 2022.

MEDIA protection. 2020. Disponível em: <https://www.marx.com/en/products/media-


protection/277>. Acesso em: 20 Fev. 2022.

PASSARELLI, Vinícius. LGPD: entenda o que é a Lei Geral de Proteção de Dados


Pessoais. Estadão. 31 de maio de 2019. Disponível em:
<https://politica.estadao.com.br/blogs/fausto-macedo/lgpd-entenda-o-que-e-a-lei-geral-
de-protecao-de-dados-pessoais/>. Acesso em: 10 Fev. 2022.

PILAN, Fernando Cesar. O conhecimento do senso comum e os limites da


inteligência artificial. 2012. 100 f. Dissertação (Mestrado em Filosofia) – Programa de
Pós-Graduação em Filosofia, Área: Filosofia da Mente, Epistemologia e Lógica, Linha
de pesquisa: Ciência Cognitiva, Filosofia da Mente, Universidade Estadual Paulista,
Campus de Marília, Marília, 2012. Disponível em:
<https://www.marilia.unesp.br/Home/Pos-Graduacao/Filosofia/Dissertacoes/
pilanfcmemar.pdf>. Acesso em: 20 Fev. 2022.

PRASS, Ronaldo. Saiba o que é autenticação em dois fatores e por que ela é
importante. G1. 14 de agosto de 2019. Disponível em:
<https://g1.globo.com/economia/tecnologia/blog/ronaldo-prass/post/2019/08/14/saiba-o-
que-e-autenticacao-em-dois-fatores-e-por-que-ela-e-importante.ghtml>. Acesso em: 30
Fev. 2022.

REGO, Bruno Motta. Segurança no Desenvolvimento de Sistemas com


Metodologia Ágil SCRUM. São Paulo: Universidade Presbiteriana Mackenzie, 2011.
54p.

REZENDE, Laura Vilela Rodrigues. Curadoria Digital (de dados de pesquisa). III Fórum
BVS - FIOCRUZ X Encontro da Rede de Bibliotecas. Rio de Janeiro; FIOCRUZ; 20-
15

24/10/2014. Disponível em:


<http://bvsfiocruz.fiocruz.br/local/File/Forum3/Rezende.pdf>. Acesso em: 8 Fev. 2022.

RUSSEL, Stuart; NORVIG, Peter. Inteligência artificial. 3. ed. Rio de Janeiro: Campus
– RJ, 2013.

STJ. Provedor de conteúdo deve guardar dados de identificação de usuários por três
anos. 2015. Disponível em: <https://stj.jusbrasil.com.br/noticias/112144483/provedor-
de-conteudo-deve-guardar-dados-de-identificacao-de-usuarios-por-tres-anos>. Acesso
em: 20 Fev. 2022.

TORRACA, Sylvia Pozzobon. Servidores Públicos e a Competência da Justiça


Trabalhista após a Emenda Constitucional nº 45 de 2004. JurisWay 29/6/2010.
Disponível em: <http://www.jurisway.org.br/v2/dhall.asp?id_dh=4271>. Acesso em: 2
Abr. 2022.

TURBAN, Efraim. Administração da tecnologia da informação. Rio de Janeiro:


Campus, 2003.

Você também pode gostar