Você está na página 1de 273

ESTUDOS

EM DIREITO
DIGITAL
Organização:

Alexandre Henrique Tavares Saldanha


Paloma Mendes Saldanha
Alexandre Freire Pimentel
Sérgio Torres Teixeira

Autores

Alexandre Henrique Saldanha Heitor Lacerda de Oliveira


Ana Beatriz de Araújo Lucena Isabelle Karine Pereira Lemos
Ana Paula da Silva Azevedo Isabelly Maiara de Sousa
Ana Suerda Lima Cavalcanti Júlia Dias Branco
Ângela Araujo da Silveira Espindola Larissa Rangel Wanderley
Bárbara Santini Liliane Bezerra Marinho
Fabiana Regina Alves de Oliveira Manoela Alves dos Santos
Felipe Simão Henriques de Araújo Paloma Mendes Saldanha
Frederico Augusto Santos Brasil Paula Menezes de C. F. Pimentel
Gabriel de Oliveira Cavalcanti Neto Paulo Christiano Sobral
Gabriella Correia Andrade Tatiana Lucena
Gleice Mayara de Paiva Valentim Vitória Carvalho Pires de Melo
Yumara Lúcia Vasconcelos
Organização:

Alexandre Henrique Tavares Saldanha |Paloma Mendes Saldanha


Alexandre Freire Pimentel | Sérgio Torres Teixeira

ESTUDOS EM DIREITO

DIGITAL
1ª edição
FASA

Recife - Brasil
2022
Copyright © 2022 by
Diagramação e Capa: Ezequeil Rodrigues
Imagem de Capa: rawpixel.com/Freepik
Revisão: Os Autores

FICHA CATALOGRÁFICA

E82 Estudo em direito digital [recurso eletrônico] / organização


Alexandre Henrique Tavares Saldanha, Paloma Mendes
Saldanha, Alexandre Freire Pimentel. -- 1.ed. -- Recife :
FASA, 2022
271 p. : il.

ISBN 978-65-86359-99-2 (E-Book)

1. Direito e informática. 2. Tecnologia e direito.


3. Discurso de ódio na Internet. I. Saldanha, Alexandre
Henrique Tavares (org.). II. Saldanha, Paloma Mendes (org.).
III. Pimentel, Alexandre Freire (org.).

CDU 34:004.738.5

24
AUTORES

Alexandre Henrique Saldanha


Ana Beatriz de Araújo Lucena
Ana Paula da Silva Azevedo
Ana Suerda Lima Cavalcanti
Ângela Araujo da Silveira Espindola
Bárbara Santini
Fabiana Regina Alves de Oliveira
Felipe Simão Henriques de Araújo
Frederico Augusto Santos Brasil
Gabriel de Oliveira Cavalcanti Neto
Gabriella Correia Andrade
Gleice Mayara de Paiva Valentim
Heitor Lacerda de Oliveira
Isabelle Karine Pereira Lemos
Isabelly Maiara de Sousa
Júlia Dias Branco
Larissa Rangel Wanderley
Liliane Bezerra Marinho
Manoela Alves dos Santos
Paloma Mendes Saldanha
Paula Menezes de C. F. Pimentel
Paulo Christiano Sobral
Tatiana Lucena
Vitória Carvalho Pires de Melo
Yumara Lúcia Vasconcelos

43
APRESENTAÇÃO DA OBRA

Esta obra é fruto da iniciativa das pessoas que a organizaram, de reunir tra-
balhos de diferentes naturezas, mas que possuem em comum inquietações sobre
alterações que o convívio com, e a profunda imersão no, ambiente digital provo-
cam no pensamento jurídico e na forma como os sistemas jurídico e judicial fun-
cionam.
Professores e professoras com pesquisas em desenvolvimento, discentes de
cursos de especialização em Direito Digital, discentes de graduação com experiên-
cia em pesquisa científica, aqui demonstram abordagens e debates envolvendo te-
mas e desafios contemporâneos, que precisam ser discutidos e amadurecidos para
que a produção científica possa exercer seu papel de colaboração na superação de
problemas práticos e teóricos que se apresentam às dinâmicas do sistema jurídico.
Como as Inteligências Artificiais alteram a teoria do processo judicial e da
decisão? Como as Inteligências Artificiais alteram as regras gerais dos contratos?
Como fica o direito fundamental à privacidade na era da hiperconectividade, con-
siderando a busca por uma cultura de proteção de dados pessoais? E como este
cenário de incessantes inovações tecnológicas e cidadania digital impacta o acesso
à justiça? São questões instigantes que servem de provocações iniciais para o de-
senvolvimento de vários dos estudos que aqui nestes textos são apresentados.
Os organizadores esperam que da leitura destes estudos surjam mais outros,
mais debates e mais aprofundamento das questões enfrentadas, para que possa-
mos sempre amadurecer nossa ciência jurídica, e compatibilizá-la com os con-
textos que surgem nos idos desta terceira década do século XXI. Boa leitura e que
venham os próximos estudos.
Alexandre Henrique Tavares Saldanha

4
PREFÁCIO

Os grandes saltos cognitivos da espécie humana são registrados historio-


graficamente a partir de vários ângulos, entretecidos a conjunturas socioculturais
complexas. É corrente, contudo, a necessária observação da transformação para-
digmática promovida pela escrita e, posteriormente, pela imprensa. Mais recente-
mente, a continuidade desta linha evolutiva cognitivo-comunicacional se deu com
a revolução tecnológica da informática.
As drásticas, profundas e céleres mudanças socioculturais decorrentes da
informática, da internet e de inovações tecnológicas para seu uso – produtores de
um novo mundo: o digital –, impõem inarredáveis reflexões a respeito dos impac-
tos que causam ao ser humano, mormente sob a óptica iluminista de uma socieda-
de esclarecida e regida por um Estado de Direito que garanta dignidade à pessoa
humana.
A cultura clássica do Ocidente, a que tão conscientemente se busca avivar
desde o Renascimento, legou o reconhecimento do ubi societas ibi ius não apenas
como vínculo umbilical entre a existência de uma comunidade e de seu corres-
pondente direito, mas igualmente do fato de seu imbricamento, de sua conexão; é
dizer de sua evolução associada. Daí a melhor compreensão da frase alhures repe-
tida, atribuída a George Ripert, quando o direito ignora a realidade, a realidade se
vinga ignorando o direito.
Não é, pois, aconselhável – e, sequer, seguro – que o Direito ignore os im-
pactos e transformações operadas pelo mundo digital; ou que o acompanhe tardia-
mente, dada a sua surpreendente velocidade. Quando se fala em “Direito”, como
tantos outros termos densamente metafísicos da onto-teologia ocidental, é preciso
que se entenda se estar falando em “juristas”.
É cumprindo esta muito relevante e necessária função, que a presente obra

45
vem à lume, com uma qualidade enunciada pela estatura de seus organizadores,
professores universitários e grandes juristas, que souberam com grande sensibili-
dade humana e jurídica enfeixar esforços de pesquisa aqui consubstanciados nos
artigos do presente livro, precisamente divididos em quatro eixos: acesso à justiça,
inteligência artificial, proteção de danos e direitos humanos digitais. 
A trajetória acadêmica e profissional dos coordenadores é antecipadora da
grandeza da obra e a revela como a altura recente de suas reflexões nas discussões
contemporâneas do Direito Digital.

Recife, 31 de outubro de 2022.

Pedro Spíndola

Especialista em Neurociência pela Universidade Mackenzie. Mestre e Doutorando em


Direito pela Universidade Federal de Pernambuco – UFPE. Doutorando em Ciências da Lin-
guagem pela Universidade Católica de Pernambuco – UNICAP. Advogado. Docente do Ensino
Superior.

Cora Spíndola 

Especialista, Mestre e Doutoranda em Direito pela Universidade Federal de Pernambu-


co – UFPE. Advogada. Docente do Ensino Superior.

64
SOBRE OS COORDENADORES

Alexandre Henrique Tavares Saldanha


Doutor e mestre em Direito pela Universidade Federal de Pernambuco. Professor do curso de Direito da Universidade
Católica de Pernambuco - UNICAP e da Universidade de Pernambuco - UPE. Consultor em Propriedade Intelectual. Pesqui-
sador voluntário na PlacaMãe.org_. Membro do Conselho Científico do Observatório Nacional de Direitos Autorais – ONDA.
Membro do Instituto Brasileiro de Direito Autoral – IBDAutoral.

Paloma Mendes Saldanha


Professora e Pesquisadora em Direito e Tecnologias na Universidade Católica de Pernambuco – UNICAP. Mestre e
Doutora em Direito e TI pela UNICAP. Especialista em Direito e Tecnologia da Informação pela UCAM/RJ. Especialista em
Jurisdição Constitucional e Tutela dos Direitos Fundamentais pela Universidade de Pisa/Itália. Fundadora, Diretora e Consul-
tora em Privacidade e Proteção de Dados Pessoais na PlacaMãe.Org_. Pesquisadora do grupo Direito e Inovação da UNICAP.
Cofundadora da REDITECH. Membro da govDADOS e do INPD. Participou do International Visitor Leadership Program –
IVLP/EUA, como liderança brasileira em Legislação e Regulação na era Digital.

Alexandre Freire Pimentel


Doutor em Direito pela Faculdade de Direito do Recife (UFPE), com Pós-Doutorado pela Universidade de Salamanca
(USAL- Espanha); Professor de Direito Processual Civil e de Direito Digital da Universidade Católica de Pernambuco (Gra-
duação e Pós graduação). Professor da Faculdade de Direito do Recife (FDR-UFPE). Membro do comitê de gerenciamento do
processo eletrônico do TJPE e do TRE-PE. Membro da ANNEP (Associação Norte e Nordeste de Professores de Processo Civil).
Membro da ABDPro (Associação Brasileira de Direito Processual). Consultor ad-hoc da CAPES. Colaborador da ENFAM
(Escola Nacional de Formação e Aperfeiçoamento de Magistrados). Consultor do CONPEDI (Conselho Nacional de Pesquisa
e Pós-Graduação em Direito). Juiz de Direito Titular da 29ª Vara Cível do Recife. Co-Fundador e Pesquisador da REDITECH
(Rede de Pesquisa em Direito e Tecnologia - 2020). Membro da APLJ (Academia Pernambuca de Letras Jurídicas). Consultor
Ad-Hoc da CAPES para o PAEP - Programa de Apoio a Eventos no País - 2022. Avaliador da Comissão de Avaliação de Livros
de PPGDs da CAPES - 2022.

Sérgio Torres Teixeira


Doutor em direito pela Universidade Federal de Pernambuco. Professor Associado IV da Faculdade de Direito do
Recife/UFPE e Professor Adjunto IV da UNICAP, lecionando nos cursos de graduação, pós-graduação lato sensu, mestrado e
doutorado. É professor, coordenador científico e Diretor da Escola Superior da Magistratura do Trabalho - ESMATRA e profes-
sor/instrutor da Escola Nacional de Formação e Aperfeiçoamento de Magistrados (ENFAM), da Escola Nacional de Formação e
Aperfeiçoamento de Magistrados do Trabalho (ENAMAT), da Escola Judicial do TJPE (ESMAPE), da Escola Judicial do TRT6
e de Escolas Judiciais de outros dezoito TRTs. Membro da Academia Nacional de Direito do Trabalho, da Academia Pernambu-
cana de Letras Jurídicas e da Academia Pernambucana de Direito do Trabalho. Membro do Instituto Ítalo-Brasileiro de Direito
do Trabalho, da Associação Brasileira de Direito Processual e do Instituto Brasileiro de Direito Processual. É pesquisador-líder

47
SUMÁRIO

APRESENTAÇÃO 04

PREFÁCIO 05

SOBRE OS COORDENADORES 07

ACESSO À JUSTIÇA 13

ACESSO À JUSTIÇA RELOADED: 14


DECODIFICANDO A MATRIX PARA REFUNDAR A JURISDIÇÃO
Angela Araujo da Silveira Espindola

O ACESSO À JUSTIÇA E O JUIZADO DIGITAL DO TRIBUNAL DE JUS- 27


TIÇA DE PERNAMBUCO (TJPE)
Ana Suerda Lima Cavalcanti, Fabiana Regina Alves de Oliveira
Frederico Augusto Santos Brasil, Gabriella Correia Andrade
Isabelle Karine Pereira Lemos , Larissa Rangel Wanderley
Paloma Mendes Saldanha

A EDUCAÇÃO DIGITAL COMO FATO DETERMINANTE PARA UM 45


EFETIVO ACESSO À JUSTIÇA EM TEMPOS DE PANDEMIA
Gabriella Correia Andrade

OS LUGARES DA JUSTIÇA E O ESTADO DEMOCRÁTICO DE 63


DIREITO: A MEDIAÇÃO (EXTRA)JUDICIAL COMO
MEIO SOLUTIVO EFICAZ DE CONFLITOS
Yumara Lúcia Vasconcelos
Ana Paula da Silva Azevedo
Manoela Alves dos Santos

49
INTELIGÊNCIA ARTIFICIAL 75

VANTAGENS E DESAFIOS À APLICABILIDADE DOS SMART 76


CONTRACTS NAS DINÂMICAS ENVOLVENDO
PROPRIEDADE INTELECTUAL
Alexandre Saldanha
Tatiana Lucena

ATÉ QUE PONTO DECIDIMOS MELHOR DO QUE AS MÁQUINAS? 95


Paulo Christiano Sobral

CIDADES INTELIGENTES PARA COLETIVIDADES INTELIGENTES 111


Ana Beatriz de Araújo Lucena

O USO DA INTELIGÊNCIA ARTIFICIAL 125


COMO GARANTIA DA EFICÁCIA E EFICIÊNCIA
NOS PROCESSOS JUDICIAIS: O SISTEMA ELIS DO TJPE
Felipe Simão Henriques de Araújo

PROTEÇÃO DE DADOS PESSOAIS 135

PROTEÇÃO À PRIVACIDADE NUMA 136


CULTURA DE HIPERCONECTIVIDADE
Paula Menezes de C. F. Pimentel
Alexandre Henrique Tavares Saldanha

FAKE NEWS E ELEIÇÕES: 157


A REGULAÇÃO DO TEMA NO BRASIL A PARTIR
DA LGPD E DA LEGISLAÇÃO ELEITORAL
Gabriel de Oliveira Cavalcanti Neto

SISTEMAS DE RECOMENDAÇÃO E PROFILING E DADOS PESSOAIS 183


NO CONTEXTO DA LEI GERAL DE PROTEÇÃO DE DADOS (LGPD):
UMA ANÁLISE DAS POLÍTICAS DE PRIVACIDADE O YOUTUBE E
INSTAGRAM SOB A ÓTICA DA PEC 17/2019
Vitória Carvalho Pires de Melo

MATURIDADE DE ADEQUAÇÃO À LGPD E NIST PRIVACY FRA- 201


MEWORK: UMA PROPOSTA EM PROL DA PRIVACIDADE DE DADOS
EM CONSULTÓRIOS MÉDICOS
Heitor Lacerda de Oliveira
Paloma Mendes Saldanha

140
RECONHECIMENTO FACIAL E A LGPD NO CENÁRIO ESCOLAR/ 219
UNIVERSITÁRIO: ESTUDOS INICIAIS
Bárbara Santini
Júlia Dias Branco

DIREITOS HUMANOS DIGITAIS 231

CIBERCRIMINALIDADE - UM PANORAMA DA 232


LEGISLAÇÃO BRASILEIRA
Isabelly Maiara de Sousa

DISCURSO DE ÓDIO NAS REDES SOCIAIS: A TENUIDADE ENTRE A 247


LIBERDADE DE EXPRESSÃO E A LESÃO AOS DIREITOS LGBTQIA+
Liliane Bezerra Marinho

O RACISMO ALGORÍTMICO E AS SUAS INFLUÊNCIAS NA 269


CIBERDEMOCRACIA
Gleice Mayara de Paiva Valentim

4
11
ACESSO À
JUSTIÇA

4
13
ACESSO À JUSTIÇA RELOADED:
DECODIFICANDO A MATRIX PARA
REFUNDAR A JURISDIÇÃO

Ângela Araujo da Silveira Espindola


Doutora e Mestre em Direito pela Unisinos. Professora Associada do Departamento de Direito
da UFSM. Professora do PPGD/UFSM e do PPGD/UNIFG. Líder dos Grupos de Pesquisa “Phronesis:
Jurisdição e Humanidades (UFSM/CNPq) e do “Centro de Estudos sobre Acesso à Justiça” (UNIFG/
UNIFG). Vice-presidente da Rede Brasileira de Direito e Literatura.

1. Considerações iniciais: bem-vindo(a) ao deserto do real


O mote deste artigo em tom de ensaio é a obra coletiva “Acesso à Justiça Re-
loaded” organizada a partir da diretriz para que, pesquisadores e pesquisadoras,
façam uma reflexão sobre o conceito-ideia de “acesso à justiça” no contexto da
“cibercultura”.
Temos duas palavras-chaves aqui: “acesso à justiça” e “cibercultura”. Ambas
são aqui tomadas como pontos de partida para a fixação do nosso campo semân-
tico. Estas duas palavras-chaves, no nosso imaginário jurídico, vão nos reportar
até duas obras referenciais: “Acesso à Justiça”, de Mauro Cappelletti e Bryan Garth
(1988) e “Cibercultura”, de Pierre Lévy (2009). E estas palavras-chaves serão amal-
gamadas na metáfora da Matrix.
Diante disso, é importante situarmos brevemente o “movimento do acesso
à justiça” ocidental a partir das reflexões trazidas pelo Projeto de Florença e pelas
recomendações do Banco Mundial dispostas no Documento Técnico 319: o setor
judiciário na América Latina e no Caribe, elementos para reforma (DAKOLIAS,
1996) e a partir dele. Ao fazer isso, estabelecemos como marco inicial as duas últi-

144
mas décadas do século XX, no mundo Ocidental e como direção a terceira década
do século XXI, já que estamos na segunda década deste século.
Feito isso, vamos problematizar o cenário das ondas reformistas do processo
civil brasileiro e o advento do Código de Processo Civil, de 2015, que comemora
seu quinquênio de vigência neste ano de 2021.
Essa contextualização considerará (e dará destaque) à virada tecnológica
no processo (em sua dupla dimensão, qual seja: (a) a dimensão decisória e (b) a
dimensão da gestão do processo, buscando compreender como a emergência de
uma cibercultura impacta os caminhos não só da humanidade, da aprendizagem,
da modernidade, mas também do “movimento do acesso à justiça”.
Adotaremos aqui o tom de um ensaio acadêmico e não de um artigo cientí-
fico propriamente dito. O objetivo central deste ensaio, centrado na preocupação
com o acesso à justiça, é apontar alguns dos desafios trazidos pelo conjunto de
tendências denominado de cibercultura no âmbito da Jurisdição. Nossa pergunta
norteadora (e experimental, haja vista o tom ensaístico escolhido) será: diante dos
desafios da cibercultura, como pensar o acesso à justiça, quantitativo e qualitativo,
para as próximas duas décadas?
Observe que estamos assumindo que a cibercultura demanda que sejam re-
tomadas e revisadas as compreensões tradicionais de acesso à justiça, assim como
também estamos assumindo que as reformas do final do século XX e início do
século XXI concentraram-se muito mais em pontos de vista quantitativo (métri-
cas), não raro em detrimento de pontos de vista qualitativo (PEDRON, 2008), e
que isso se operou não só pelo judiciário, mas também no judiciário e para além do
poder judiciário1. Registre-se aqui que, por acesso à justiça qualitativo não se está
uma perspectiva binária em que se analisa a dualidade de um mesmo fenômeno,
investigando o acesso à justiça quantitativo vs qualitativo, mas antes partindo da
perspectiva de consolidação do Estado Democrático de Direito e da efetivação de
direitos, que passa pela também pela teoria da decisão. (PEDRON, 2013; TEIXEI-
RA, 2011)
Nosso esforço é para que possamos não só “medir” o acesso à justiça, mas
sobretudo “compreendê-lo”, “senti-lo”. Para tanto, precisamos ir além das métri-
cas, pensando em harmonia, melodia e ritmo e, quem sabe, em uma poli-métrica.
Por fim, vale adiantar que os desafios ao acesso à justiça não são necessariamente
desafios de um determinado tempo (a modernidade dos séculos XX ou XXI) ou
espaço (ciberespaço)!
Talvez seja útil advertir que vamos adotar – em coerência com nossa con-
1
Essa preocupação com uma dimensão quantitativa em detrimento de uma perspectiva qualitativa é
um sintoma de que a Crise da Jurisdição e até mesma a Crise do Direito, vem sendo enfrentadas como
um problema de função e não como um problema também de estrutura (paradigmático). Nesse senti-
do, ver Espindola (2008) e Pedron (2008).

4
15
dição de pesquisadora - uma atitude (metodológica) fenomenológica-existencial,
pressupondo a unidade espaço-tempo-coexistência e, portanto, considerando que
“toda consciência é consciência de algo”, apoiando-nos na perspectiva de Husserl
(2012, 2020). Pretendemos, portanto, tecer uma análise compreensiva e não ex-
plicativa dos fenômenos (LAPORTE; VOLPE, 2000, p. 52), tomando a realidade
como uma construção do pensamento e, como tal, produzida pela linguagem. A
metáfora da Matrix (bastante compatível com esta atitude metodológica), que guia
a obra coletiva, será incorporada neste ensaio.

2. Matrix: a metáfora do sistema jurídico e a decodificação do movimen-


to do acesso à justiça
Matrix é uma trilogia norte-americana de ficção científica. “The Matrix”,
o primeiro filme, surgiu em 1999. As sequencias “The Matrix Reloaded” e “The
Matrix: Revolutions” surgem logo depois, em 2003, com intervalo de seis meses
entre uma e outra. Recentemente, quase 20 anos depois, estamos na expectativa
de assistirmos a “The Matrix 4”, que ainda está em sessão de teste e – segundo
especula-se – receberá o nome “The Matrix: Resurrection”. Ao tempo da conclusão
deste ensaio (meados de 2021), a previsão é de que “Matrix 4” chegue aos cinemas
em dezembro de 2021.
Seguindo a metáfora cinematográfica, a narrativa do filme se passa em um
futuro distópico, representando uma realidade simulada criada por máquinas sen-
cientes para subjugar a humanidade enquanto se valem de seus corpos (e mentes)
como fonte de energia (pilhas ou baterias).
Ao longo da narrativa, observamos que a humanidade dentro da Matrix não
é exatamente (ou exclusivamente) uma bateria, uma fonte de energia, mas unida-
des computacionais. Sendo assim, sair da Matrix não é exatamente abandonar ou
libertar-se da Matrix, mas sim “tomar consciência”, “dar-se conta” de que estamos
na Matrix, para tanto é preciso decodificá-la, desvelá-la, para então reinicializá-la
(refunda-la) sob novo paradigma. A título ilustrativo, para construir nosso argu-
mento a partir da metáfora proposta, vale registrar a cena do filme em que há a
seguinte afirmativa: “libere sua mente, para pular de um prédio para outro”.
A assertiva sugere que mesmo “dentro” da Matrix, podemos “estar fora” da
Matrix, apropriando-se das habilidades humanas (da artesania do processo – ex-
pressão que cunhamos para a observância das garantias constitucionais ao inter-
pretar e aplicar o Direito) e atuando como outsiders mesmo estando dentro da
Matrix (decodificada).
Na tentativa de decodificar a Matrix e, portanto, decodificar as amarras para
a efetivação do Acesso à Justiça, identificando a força do paradigma dominante,

146
oportuno observarmos a obra “Acesso à Justiça”, de Mauro Cappelletti e Bryan
Garth (1988). Não é novidade que o Projeto Florença foi importantíssimo para
os estudos do direito processual e para as melhorias na prestação jurisdicional
em muitos países ocidentais. Foram estudos empíricos realizados por Mauro Ca-
ppelletti, Bryan Garth e Nicoló Trocker que construíram, em nosso imaginário
jurídico, a perspectiva das três ondas renovatórias, os três entraves para o acesso
à justiça, nomeando-os para que fosse possível criar estratégias de enfrentamento.
Estas três ondas renovatórias, quais sejam, a preocupação (a) com os obstá-
culos econômicos (assistência judiciária aos pobres); (b) com os obstáculos orga-
nizacionais (representação dos interesses difusos) e (c) com os obstáculos buro-
cráticos e formalísticos (novo enfoque de acesso à justiça, judicial e extrajudicial,
medidas repressivas, reparatórias e preventivas) guiaram, num tenso contexto de
implantação (ou tentativa de implantação) do paradigma do Estado Democrático
de Direito, as reformas constitucionais e processuais nos anos 80 e 90 no mundo
ocidental.
O movimento do acesso à justiça impulsionou a força normativa da Consti-
tuição de 1988 e outras legislações infraconstitucionais a partir de então, gerando
as ondas reformistas do final dos anos 90 e início dos anos 2000. Podemos dar
destaque aqui as preocupações com a proteção de grupos vulnerabilizados ou in-
visibilizados, as preocupações com as questões consumeristas e ambientais (de
um modo geral preocupações com direitos difusos e coletivos e até com direitos
individuais homogêneos), mas também a ampliação das defensorias públicas, a
criação dos juizados especiais e a preocupação com a oralidade, com o sincretismo
processual e com cognição materialmente sumária no processo.
A Constituição de 1988 abrigou o movimento de acesso à justiça incorpo-
rando a preocupação com as ondas renovatórias, inspirando as ondas reformis-
tas no Brasil. Era necessário, não só pensar em reformas legislativas e políticas
públicas, mas também na prestação e na gestão jurisdicional à luz do paradigma
constitucional que se forjava e se desejava fortalecer para estruturar um Estado
Democrático de Direito. Era preciso implementar um programa de reforma do
poder judiciário que desse conta da emergência deste novo paradigma - decodifi-
cando a Matrix - que reverberasse na atuação e na gestão jurisdicional e, quiçá, no
imaginário social (ESPINDOLA, 2016).

3. O movimento do acesso à justiça e as duas últimas décadas do século XX


Qualquer problematização em torno do tema “acesso à justiça” passa pela
conexão entre a “teoria do processo”, a “teoria do estado” e a “teoria do direito”.
Consequentemente, temos que considerar relevante compreender a teoria do pro-

4
17
cesso não pela perspectiva tradicional dos cortes históricos propostos por Zamora
e Castillo (1974), mas especialmente pelo modo como os paradigmas jurídico-
-estatais ecoaram no sistema processual (ESPINDOLA, 2008; NUNES, 2009; NU-
NES; BAHIA; PEDRON, 2020). Reconstruir o sistema processual, identificando
a existência de sistemas processuais pré-liberais (século XIII a XVIII), antes da
estruturação das bases de um liberalismo processual (século XIX e XX) e do surgi-
mento da socialização do processo (primeira metade do século XX e pós-guerra) é
identificar (dar-se conta) os bastidores do Projeto de Florença de Acesso à Justiça.
É compreender que as crises do Estado Social (especialmente, no caso do
Brasil, onde vivemos as crises de um Estado Social que nunca foi efetivamente
implementado) geraram a necessidade de buscar novas estratégias e alternativas,
justificando novos estudos no direito, e especialmente novos estudos sobre a
jurisdição e o processo2 que considerassem a importância de examinar os impac-
tos do paradigma jurídico-estatal dominante.
A abertura democrática e as transições das roupagens do Estado Moderno,
ocorreram no mundo ocidental como um desbloqueador da litigiosidade, gerando
uma verdadeira inflação legislativa e uma revisão do papel do intérprete. No Brasil
– que à época padecia das crises de um Estado social interrompido – as premissas
da socialização do processo, as práticas sociais e processuais de um modelo pu-
blicista e social foram deturpadas ou mal compreendidas resultando em um trato
privatístico das esferas pública (NUNES, 2009, p. 155), corrompendo o modelo
idealizado da socialização do processo. E isso se deu, pois as ondas renovatórias
dos anos 80 e as ondas reformistas dos anos 90 estouraram em areias que já ha-
viam sido banhadas por ondas neoliberais em terra brasilis.
Às vésperas do século XXI, tivemos as alterações trazidas pela Lei 8.952/94,
modificando o CPC/1973, em especial o art. 273, regulamentando a antecipação
de tutela e os arts. 461 e 461-A, que instituíram a tutela específica nos casos de
obrigação de fazer, não-fazer e entregar. Some-se também a Lei n. 9.079/95 e a Lei
n. 9.139/95 que instituíram o procedimento monitório e as reformas no recurso de
Agravo, respectivamente. Os “grandes inimigos”, apontados à época, eram os “ma-
les corrosivos do tempo no processo” (DINAMARCO, 2001, p. 140). As minirre-
formas dos anos 1994 e 1995, ganharam novo fôlego, intensificando-se, a partir de
1999, aproximando o processo do avanço das novas tecnologias de comunicação:
a Lei n. 9.800/99 trouxe a possibilidade inovadora de peticionamento remoto (à
distância), mediante o uso do Fax. Temos aqui um marco importante para a virada
tecnológica no processo. O crescimento do ciberespaço ganhava velocidade e o
conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos
de pensamento e de valores que se desenvolviam no ciberespaço (a cibercultura)
2
Não será possível nesse espaço realizar essa reconstrução do sistema processual, recomenda-se, contudo,
que a leitura seja complementada com Nunes (2009) e Espindola (2005 e 2008b), bem como Bolzan de
Morais.
148
avançava igualmente (LEVY, 2018, p. 13).
O Documento Técnico n. 319, do Banco Mundial, redigido nos anos 90 (aci-
ma mencionado), deu o tom das prioridades e da direção das ondas reformistas
na América Latina do século XXI (DAKOLIAS, 1996). No Brasil, no âmbito do
processo civil, este período foi frenético em reformas (e de grande atividade no
mercado editorial, com inúmeras produções de livros e artigos sobre as novas e as
novíssimas reformas da época). Era o contexto das minirreformas, como denomi-
nou Dinamarco (2001, p. 32), cujo objetivo era eliminar (ou mitigar) empecilhos
ao acesso à justiça.
Sublinhe-se que o Banco Mundial estava na arena direcionando as reformas
do judiciário nos países da América Latina e no Caribe, com as recomendações
para um programa global de reforma do judiciário a ser adaptado as situações
específicas de cada país, visando maior confiança no mercado e no setor privado,
com o Estado atuando como um importante facilitador e regulador das atividades.
O objetivo era estimular “reformas para aprimorar a qualidade e a eficiência da
Justiça, fomentando um ambiente propício ao comércio, ao financiamento e in-
vestimentos” (DAKOLIAS, 1996). E tudo isso chegou ao Brasil quando estávamos
vivendo um contexto marcado pelos avanços de políticas neoliberais onde pers-
pectivas econômicas que traduziam a implementação das reformas reduzindo o
processo a uma perspectiva meramente instrumental, funcionalizada. O objetivo
das recomendações do Banco Mundial era priorizar um processo célere e o de-
senvolvimento do setor privado (DAKOLIAS, 1996, p. 10). Estas recomendações
foram escutadas no Brasil ao som do modelo neoliberal implantado nos anos 90.
Concluída a última década do século XX - a década das “minirreformas”
- avançávamos para a primeira década do século XXI - a década da “reforma da
reforma”, para nos apropriarmos aqui de outra expressão de Dinamarco (2003).
Uma nova conjuntura tentava organizando-se e os três poderes reuniram-se para
direcionar as reformas do processo, da jurisdição e do Poder Judiciário, buscando
reler, traduzir e adaptar as ondas renovatórias.

4. A cibercultura, o acesso à justiça e as duas primeiras décadas do sécu-


lo XXI
Iniciado o novo século, a reforma do judiciário ainda estava incompleta e os
desafios ao acesso à justiça ainda eram muitos, somando-se ao conjunto de ten-
dências da cibercultura. Estudos e discussões visando construir alternativas políti-
cas, administrativas e jurisdicionais pululavam na América Latina como um todo,
mas também na Europa continental. No Brasil, as preocupações eram sobretudo
com o crescimento econômico (FARIA, 2010).

4
19
Em 2004, após 13 anos de tramitação, aprovou-se a Reforma do Poder Ju-
diciário no Brasil com a publicação da Emenda Constitucional n. 45, em 17 de
novembro de 2004. Na época, tramitavam outras 17 propostas de emendas consti-
tucionais (PECs) (ANGRA, 2005).
O problema da efetividade da prestação jurisdicional e as crises do modo
estatal de dizer o direito – jurisdição – refletiam questões infraestruturais (rela-
cionadas a escassez de recursos, inadaptações de caráter tecnológico), questões
formativas dos atores da prestação jurisdicional diante do aumento da comple-
xidade social, bem como questões relacionadas ao aumento dos bens de direito
e da multiplicação dos sujeitos de direito assim como dos pluralidade dos status
dos sujeitos de direito nas relações jurídicas, mas sobretudo estas crises refletiam
questões de cunho paradigmático estrutural, dificilmente abaláveis por reformas
meramente legislativas ou funcionais.
A ampliação do acesso à justiça e a melhoria na qualidade dos serviços pres-
tados era o grande mote. É nesse cenário que foram assinados o I e o II Pactos de
Estado, reunindo os três Poderes de Estado.
O primeiro deles chamou-se “Pacto em favor de um judiciário mais rápido
e republicano”, firmado à época pelo Presidente da República Luís Inácio Lula da
Silva, pelo Presidente do STF, Nelson Jobim, pelo Presidente do Senado, José Sar-
ney e pelo Presidente da Câmara, João Paulo Cunha. Esse pacto foi lançado logo
após a reforma do judiciário, em dezembro de 2004, recomendando, entre outras
medidas, a aprovação de um conjunto de projetos para alterar a legislação civil,
trabalhista e penal. A reforma do judiciário já havia instituído a Súmula Vinculan-
te nas decisões do STF e criado o Conselho Nacional da Justiça (CNJ), era agora
preciso avançar nas reformas atinentes à legislação processual (ANDRADE, 2006;
SADEK, 2010). Pensar funcionalmente (e não estruturalmente) a crise do judici-
ário era o foco.
O I Pacto (2004) foi mais específico que o II Pacto (2009) e listava 11 objeti-
vos, a saber: (1) implementação da reforma constitucional do Judiciário; (2) refor-
ma do sistema recursal e dos procedimentos; (3) defensoria pública e acesso à jus-
tiça; (4) juizados especiais e justiça itinerante; (5) execução fiscal; (6) precatórios;
(7) graves violações contra os direitos humanos; (8) informatização; (9) produção
de dados e indicadores estatísticos; (10) coerência entre a atuação administrativa e
as orientações jurisprudenciais já pacificadas; (11) incentivo à aplicação das penas
alternativas. Este acordo entre os Poderes impulsionou a aprovação de mais de
20 projetos de lei, especialmente no âmbito do Código de Processo Civil. Novas
minirreformas do direito processual orientadas por estes objetivos tiveram início.
Cinco anos depois, era hora de assinar um novo pacto: II Pacto Republicano
de Estado por um sistema de justiça mais acessível, ágil e efetivo3, elegendo quais as
3
Disponível em http://www.planalto.gov.br/ccivil_03/outros/iipacto.htm
240
materiais prioritárias para a nova década, a saber: (1) proteção dos direitos hu-
manos e fundamentais; (2) agilidade e efetividade da prestação jurisdicional; (3)
acesso universal à justiça.
Os Pactos fizeram-se acompanhar de um sistema de planejamento, controle,
métricas e preocupações eficientistas, calcadas na lógica do produtivismo: sur-
giam o Justiça em Números de 2004 (ano-base 2003) e as Metas do CNJ (2009). Os
Relatórios “Justiça em Números”, que surgem em 2004, são a principal e mais con-
fiável base de dados quantitativa das estatísticas oficiais do Poder Judiciário. Estes
relatórios colocaram holofotes em informações sobre a estrutura e a litigiosidade
dos tribunais até então desconhecidos, fornecendo indicadores para subsidiar a
gestão judiciária nacional4.
As metas do CNJ começaram a ser traçadas no ano de 2009 e resultam anual-
mente de compromissos firmados entre os presidentes dos tribunais5. Estas metas
observam e guiam-se pelos Relatórios “Justiça em Números”. Nessa trilha, a Meta
2 mereceu bastante destaque, vez que elegeu como foco os estoques de processos
causadores do congestionamento nos tribunais.
Como bem observaram Sadek e Arantes, todo o contexto das reformas do
judiciário, em prol do acesso à justiça, foram marcados por dois fenômenos: a im-
portância assumida por essa questão no debate público e, ao mesmo tempo, a difi-
culdade de construir acordos suficientes para a implementação de mudanças (SA-
DEK, 2010). De fato, a agenda política dos anos 90 modificou o perfil do Estado e
sua relação com a economia e com a sociedade e, fundamentalmente, isso acabou
por ecoar na prestação jurisdicional, não só sob o ponto de vista dos custos da
estrutura jurisdicional e do desempenho do sistema judiciário, mas sobretudo em
função do papel político do Poder Judiciário na democracia brasileira, enquanto
controle de abusos dos demais poderes do Estado. Gradualmente o diagnóstico
de Nicola Picardi ao sinalizar a vocação do nosso tempo para a jurisdição e para a
doutrina jurídica foi se confirmando. (PICARDI, 2008, p. 2). De fato, hoje pode-
mos falar no agigantamento do Judiciário. Registre-se, que Picardi (2008), refere
que o século XXI seria um século vocacionado para o Judiciário, mas também pela
doutrina jurídica.
Com a atenção voltada para o Poder Judiciário, apostou-se que o cresci-
mento da economia dependeria de um “ambiente saudável para os negócios” por
meio de tribunais capazes de proporcionar estabilidade e segurança aos agentes. A
preocupação na primeira década do século XXI era sobretudo com a construção
de uma ordem legal clara, precisa e confiável, e com a conversão das instituições
judiciais em cortes eminentemente técnicas, altamente profissionalizadas, capazes
de tomar decisões coerentes, previsíveis e não retroativas, afastar o risco regulató-
4
Sobre os relatórios consultar https://www.cnj.jus.br/pesquisas-judiciarias/justica-em-numeros/
5
Sobre as Metas do CNJ, consultar https://www.cnj.jus.br/gestao-e-planejamento/metas/sobre-as-metas/

4
21
rio e assegurar fluidez para os negócios (FARIA, 2010, p. 88). A partir da segunda
década do século XXI a preocupação passa a ser medir, metrificar a atuação e o
desempenho dos tribunais.
Como bem sinalizado pelas pesquisas de Faria, a tendência a partir da se-
gunda década do século XXI seria o aumento no ritmo de regressão tanto dos di-
reitos sociais quanto dos direitos humanos consagrados ou tutelados pelo direito
positivo, implicando no rebaixamento qualitativo da própria cidadania, diante do
enxugamento do Estado-nação e da retração da esfera pública, havendo, ainda, a
sobreposição do papel do consumidor ao papel do trabalhador (FARIA, 2010, pp.
104–105).
Iniciativas de acesso à justiça certamente não se resumem a uma preocupa-
ção numérica ou ao atingimento de métricas, os “cálculos” precisam dar conta de
uma preocupação com a efetividade da prestação jurisdicional, mas não só, vez
que por acesso à justiça não se pode entender apenas o acesso aos tribunais, tam-
pouco a uma perspectiva doméstica, nacional, de acesso à justiça. A preocupação
exclusiva com o eficientismo pode levar ao paradoxo kafkiano, no qual a busca
pelo acesso à justiça obstaculiza o próprio acesso à justiça (WOLKART, 2019, p.
63) e o remédio se transforma em veneno, matando o paciente. A cibercultura, a
virada tecnológica, neste ponto, surgiria como aliada ou como vilã?
Ultrapassada a segunda década do século XXI é preciso questionar as pre-
missas anteriores e reavaliar o momento histórico, visualizado, por óbvio, o impac-
to da cibercultura para os avanços ou realinhamentos na rota do acesso à justiça.
Para Pierre Levy, ao falar sobre a cibercultura, a metáfora bélica do “impac-
to” da tecnologia é inadequada (LÉVY, 2009, p. 21), pois a tecnologia não seria um
ator autônomo separado da sociedade e da cultura, assim como estas não seriam
entidades passivas percutidas por um agente exterior. Aquilo que definimos como
“novas tecnologias” na verdade consistem na atividade multiforme de grupos hu-
manos, um devir coletivo complexo que se cristaliza em volta de objetos materiais,
de programas de computadores e de dispositivos de comunicação ou do uso de
tecnologia na gestão do judiciário ou no apoio ao processo decisório (LÉVY, 2009,
p. 28). Quando nos referimos às “novas tecnologias” ou à “virada tecnológica”
estamos nos referindo ao processo social em toda sua opacidade, estamos nos re-
ferindo a atividade dos outros. E, claro, se os “impactos” são negativos é natural
que alguém seja responsabilizado, incriminado; e se os “impactos” são positivos é
natural que alguém seja deificando.
Embora desejável, não vamos conseguir aqui dar conta de tudo que envolve
a compreensão da cibercultura em Levy, mas é importante trazer o registro de que
é no ciberespaço que, segundo ele, se desenvolverá uma inteligência coletiva, com a
mesma probabilidade que se desenvolvam bobagens coletivas, assim como domina-

242
ção, exploração, isolamento, dependência e sobrecarga cognitiva (LEVY, 2018).
Na nossa leitura, a cibercultura e a virada tecnológica no processo não tra-
zem em si avanços ou retrocessos para o acesso à justiça, embora ela possa – e a
probabilidade parece-nos bastante alta - ocultar problemas que já vinham sendo
identificados assim como ocultar problemas estávamos desvelando ou que ain-
da desconhecemos. Ora, o movimento do acesso à justiça deságua, no Brasil, no
contexto de um neoliberalismo processual, onde as métricas, o produtivismo e o
eficientismo eram os itens prioritários. A cibercultura e a virada tecnológica no
processo, desacompanhadas de uma refundação da jurisdição – uma (re)volta (d)
as suas estruturas paradigmáticas – poderá fortalecer o neoliberalismo processual,
que assume a roupagem de um tecnoneoliberalismo processual, expressão que te-
mos utilizado justamente para representar como um determinado paradigma do-
minante pode ocultar-se e fortalecer-se no ciberespaço, hackeando a cibercultura,
nos mantendo na Matrix (multiplicando o agente Smith). Há grandes chances de
que, continuando o debate, isso nos leve a problematizar o ensino do direito, assim
como a educação para os direitos humanos. (ESPINDOLA; SEEGER, 2018)

5. Considerações finais: Reinicializar ou Destruir a Matrix: quem contro-


la quem programa? Quem é o Arquiteto?
Na tentativa de manter coerência com a metáfora proposta, é bom lembrar
que em Matrix: Reloaded, quando Neo encontra o criador da Matrix, o Arquiteto,
este lhe conta que ele é uma parte intencional do sistema, criado para evitar uma
queda fatal e que deveria escolher entre voltar para a fonte e reiniciar a Matrix ou
derrubar a Matrix, desconectando (e matando) a todos. O dilema da escolha nes-
te caso representa a binaridade, a linearidade, a linguagem de programação com
padrões binários. Se o Arquiteto é o criador da Matrix (o sistema jurídico) e se
Neo (o intérprete) é “irrevogavelmente humano”; então embora o processo tenha
“alterado sua consciência”, como anunciado no diálogo com o Arquiteto, não é a
linguagem binária que “programa” (ou comanda) o intérprete, ainda que o auxilie
na redução das complexidades. O Arquiteto cria a Matrix, mas é o intérprete que
programa o Arquiteto e sua linguagem binária.
Se de fato o nosso tempo é vocacionado para a jurisdição (PICARDI, 2008),
o tema do acesso à justiça estará em pauta ao longo de todo o século XXI, preci-
sando ser sempre atualizado. Se o arbítrio do intérprete (ativismo judicial) era (e
ainda é) uma preocupação legítima na atuação jurisdicional, temos que estar aten-
tos ao agigantamento da tecnologia assim como às arbitrariedades do algoritmo.
Na verdade, o problema não está na tecnologia ou em seu agigantamento ou em
identificar seu impacto. De fato, como diz Toynbee, a tecnologia em si não é neu-
tra, vez que carrega em si formas particulares de conhecimento e práticas que se

4
23
impõem aos usuários, que se sentem obrigados a submeter-se a elas (TOYNBEE,
1968). De fato, subestimar a tecnologia como manifestação meramente instru-
mental conduz a uma abordagem binária, dualista, linear, simplista (HUI, 2020).
Nesse sentido, a proposta de Yuk Hui de combate o monotecnologismo
(HUI, 2020, p. 200) como também de combate ao solucionismo tecnológico (BE-
RARDI, 2019; MOROZOV, 2018) e os alertas sobre os algoritmos de destruição
em massa, os ADMs (O’NEIL, 2020). Decodificar a Matrix, para que possamos
Refundar a Jurisdição, escapando de um tecnoliberalismo processual atualizando
as compreensões sobre acesso à justiça, implica necessariamente em afastar essa
sincronização e confrontarmos o conceito de tecnologia em si, afastando-nos de
uma perspectiva fundada numa força exclusivamente produtiva e do aumento da
mais-valia. Sobretudo para nós, com demandas latino-americanas de acesso à jus-
tiça, temos essa urgência. No âmbito da jurisdição (e consequentemente do acesso
à justiça) a pergunta continua sendo quem controla quem controla, embora possa
ter sua linguagem atualizada para quem programa o programador.
Contextualizar e problematizar o acesso à justiça nos liberta da tirania das
métricas, da linguagem binária (simplista) e da ameaça de um tecno-neoliberalis-
mo processual, os quais provocam o agigantamento do acesso à justiça quantitati-
vo e o silenciamento do acesso à justiça qualitativo, nos afastando das promessas
do Estado Democrático de Direito e nos sincronizam com um discurso hegemôni-
co e monotecnológico. Nosso debate, nossos desafios e nosso fazer são científicos,
assim como as respostas do Direito também devem ser científicas. No entanto,
juristas que somos precisamos estar atentos a fenômenos do nosso território e
nosso tempo e, para tanto, devemos acessar realidades latino-americanas, sua cul-
tura, sua literatura, sua arte, sua poesia e todas as manifestações humanas. Isso
sim, irá impactar a tecnologia, diversificando-a e customizando-a às demandas de
um acesso à justiça do nosso tempo. Cientes de que o debate é extenso e profundo
e que, como pesquisadoras do direito, devemos adotar a postura de betas perpé-
tuos, este ensaio é um convite para que possamos pensar e dialogar sobre o tema
do acesso à justiça no contexto da cibercultura, decodificando a Matrix para que
possamos, superando a linguagem algorítmica binária, criar mundos e refundar a
Jurisdição.

244
REFERÊNCIAS

ALCALÁ-ZAMORA Y CASTILLO, NICETO. Estudios de teoría general e historica del pro-


ceso. México: UNAM, 1974.
ANDRADE, F. M. DE. Reforma do poder judiciário: aspectos gerais, o sistema de controle de
constitucionalidade das leis e a regulamentação da súmula vinculante. Revista de Informação
Legislativa, v. 43, n. 171, p. 177–197, 2006.
ANGRA, W. DE M. Comentários à reforma do poder judiciário. Rio de Janeiro, RJ: Forense,
2005.
BERARDI, F. Depois do futuro. São Paulo, SP: Ubu Editora, 2019.
CAPPELLETTI, M.; GARTH, B. Acesso à Justiça. Porto Alegre, RS: Safe, 1988.
DINAMARCO, C. RANGEL. A reforma do código de processo civil. 4. ed. São Paulo, SP:
Malheiros, 2001.
DINAMARCO, C. RANGEL. A reforma da reforma. 6 ed. rev. ed. São Paulo, SP: Malheiros,
2003.
ESPINDOLA, A. A. DA S. Superação do racionalismo no processo civil enquanto condição
de possibilidade para a construção das tutelas preventivas: um problema de estrutura ou
função?(Ou: por que é preciso navegar em direção à ilha desconhecida e construir o direito
processual civil: Tese de doutorado. São Leopoldo, RS: Universidade do Vale do Rio do Sinos,
abr. 2008. . Acesso em: 7 set. 2021.
ESPINDOLA, A. A. DA S. Entre a insustentabilidade e a futilidade: a jurisdição, o direito e o
imaginário social sobre o juiz. Anamorphosis. Revista Internacional de Direito e Literatura,
v. 2, n. 2, p. 293–320, 31 jan. 2016.
ESPINDOLA, A. A. DA S.; SEEGER, L. D. S. O ensino jurídico no Brasil e o senso comum te-
órico dos juristas: um olhar a partir de Warat. Revista de Direito da Faculdade Guanambi, v.
5, n. 02, p. 92–120, 1 dez. 2018.
FARIA, J. E. Direito e conjuntura. São Paulo, SP: Saraiva, 2010.
HUI, Y. Tecnodiversidade. São Paulo, Sp: Ubu Editora, 2020.
HUSSERL, E. Investigações Lógicas - Fenomenologia e Teoria do Conhecimento: Investiga-
ções Para a Fenomenologia e a Teoria do Conhecimento. Rio de Janeiro, RJ: Forense Univer-
sitária, 2012.
HUSSERL, E. A ideia da fenomenologia: cinco lições. São Paulo, SP: Editora Vozes, 2020.
LAPORTE, A. M.; VOLPE, N. Existencialismo: uma reflexão antropológica e política a par-
tir de Heidegger e Sartre. [s.l.] Editora Juruá, 2000.
LÉVY, P. Cibercultura. São Paulo, SP: Editora 34, 2009.
MOROZOV, E. Big Tech: a ascensão dos dados e a morte da política. São Paulo, SP: Ubu
Editora, 2018.
NUNES, D. J. C. Processo jurisdicional democrático. Curitiba, PR: Juruá, 2009.

4
25
NUNES, D. J. C.; BAHIA, A.; PEDRON, F. Q. Teoria geral do processo. Salvador, BA: JusPodi-
vm, 2020.
O’NEIL, C. Algoritmos de destruição em massa. Santo André, SP: Editora Rua do Sabão,
2020.
PEDRON, F. B. Q. O poder judiciário e(m) crise. Belo Horizonte, MG: [s.n.].
PEDRON, F. Q. Acesso à Justiça qualitativo no Estado Democrático de Direito. Revista Jus
Navigandi, 2013.
PICARDI, N. Jurisdição e processo. Rio de Janeiro: Forense, 2008.
SADEK, M. T. Reforma do judiciário. Rio de Janeiro, RJ: Centro Edelstein de Pesquisas So-
ciais, 2010.
TEIXEIRA, L. F. Acesso à justiça qualitativo: Dissertação de Mestrado. Pouso Alegre, MG:
[s.n.].
TOYNBEE, A. J. O desafio do nosso tempo. Rio de Janeiro, RJ: Zahar, 1968.
WOLKART, E. N. Análise econômica do processo civil. São Paulo, SP: Thomson Reuters Bra-
sil, 2019.

246
O ACESSO À JUSTIÇA E O JUIZADO
DIGITAL DO TRIBUNAL DE JUSTIÇA DE
PERNAMBUCO (TJPE)

Ana Suerda Lima Cavalcanti


CEO da GM Consultoria Ambiental. Advogada Especialista em Direito Ambiental e Direito Di-
gital. DPO/encarregada as a service, Chief Compliance Officer. Auditora interna. Associada a ANPPD e
I2A1 sobre inteligencia artificial. Membro da DRBF dos EUA.

Fabiana Regina Alves de Oliveira


Graduada em Direito. Aprovada no exame da ordem 2018. Pós-graduada em Direito Digital e
Lawtech pela Faculdade Egas Moniz. Graduanda em Direito Notarial e Advocacia Extrajudicial pela
Faculdade Legale. Opera como escrevente de Cartório de Notas há mais de 23 anos, trabalhando ainda
com a plataforma E-NOTARIADO e assessora Escritórios de Advocacia na área atuante.

Frederico Augusto Santos Brasil


Graduado em Redes de Computadores pelo IFPB, pós-graduado em Direito Digital e Lawtech
pela Faculdade Egas Moniz, Direito Civil e Lei Geral de Proteção de Dados pela Faculdade Legale, mes-
trando em Ciência da Computação pela Universidade Federal da Paraíba (UFPB). Atua como analista
e consultor a 20 anos no mercado de Tecnologia da Informação, segurança e proteção de dados. Atual-
mente é sócio da empresa Bit Soluções, localizada em João Pessoa/PB e servidor público federal lotado
na UFPB, na área de Tecnologia da Informação. Está desenvolvendo pesquisas na área de cidades inteli-
gentes aplicando tecnologias de proteção de dados, computação em nuvem e criptografia.

Gabriella Correia Andrade


Advogada, graduada pela Universidade de Pernambuco (UPE) e pós-graduada em Direito Di-
gital e Lawtech pela Faculdade Egas Moniz.

4
27
Isabelle Karine Pereira Lemos
Coordenadora dos programas de empreendedorismo e inovação na JUMP Brasil, Aceleradora
de Negócios do Porto Digital; Advogada; Pós-graduanda em Direito Digital pelo Instituto de Tecnolo-
gia e Sociedade do Rio de Janeiro (ITS Rio) em parceria com a Universidade Estadual do Rio de Janeiro
(UERJ); Especialista em Direito e Tecnologia pela Faculdade Egas Moniz; Bacharela em Direito pela
Universidade Federal de Pernambuco (UFPE); Pesquisadora do Smart Cities, grupo de ensino, pesquisa
e extensão da Liga Pernambucana de Direito Digital.

Larissa Rangel Wanderley


Advogada especializada em Direito Empresarial, Societário e Digital, prestando assessoria e
consultoria jurídica na área empresarial, especialmente na elaboração e estruturação de atos e opera-
ções societárias em geral, contratos empresariais, due dilligences, startups, proteção de dados e privaci-
dade, LGPD, lawtechs e legaltechs, compliance e estruturação de novos negócios

Paloma Mendes Saldanha


Professora e Pesquisadora em Direito e Tecnologias na Universidade Católica de Pernambuco
– UNICAP. Mestre e Doutora em Direito e TI pela UNICAP. Especialista em Direito e
Tecnologia da Informação pela UCAM/RJ. Especialista em Jurisdição Constitucional e Tutela
dos Direitos Fundamentais pela Universidade de Pisa/Itália. Fundadora, Diretora e Consultora
em Privacidade e Proteção de Dados Pessoais na PlacaMãe.Org_. Pesquisadora do grupo
Direito e Inovação da UNICAP. Cofundadora da REDITECH. Membro da govDADOS e do
INPD. Participou do International Visitor Leadership Program – IVLP/EUA, como liderança
brasileira em Legislação e Regulação na era Digital.

INTRODUÇÃO
Este documento é fruto da disciplina “Acesso à Justiça e LawTechs”, da Pós-
-Graduação em Direito Digital da Faculdade Egas Moniz, ministrada pela Prof.ª.
Paloma Mendes Saldanha. Na disciplina os(as) estudantes tiveram como atividade
avaliativa o desenvolvimento de nota técnica com objetivo de verificar o nível de
presença e cumprimento do direito de acesso à justiça na nova ferramenta digital
criada e disponibilizada pelo Tribunal de Justiça de Pernambuco - TJPE: o Juizado
Especial Digital.
A proposta foi lançada como forma de entrelaçar Academia e Judiciário no
intuito de aprimorar o meio ambiente digital, que deve ser de acesso a todo(a) e
qualquer cidadão(ã) sem que viole os direitos constitucionalmente estabelecidos,
bem como para garantir que a pesquisa realizada encontre o seu caminho de efe-
tivação.
Com o desenvolvimento da tecnologia digital, bem como a partir do uso
frequente da internet para a realização das mais diversas atividades cotidianas dos
seres humanos, a sociedade se localiza num novo contexto social chamado de ci-
bercultura. A imersão no meio ambiente digital proporciona o surgimento não
248
só de novas ferramentas a serem utilizadas, mas principalmente o surgimento de
novas relações jurídicas materiais que são recepcionadas por nosso ordenamento
a partir da criação de legislações específicas, como por exemplo, o marco civil da
internet, a lei geral de proteção de dados pessoais, entre outras.
Nota-se, pois, que a sociedade moderna adquiriu consciência da insuficiên-
cia de um estado de direito meramente formal, no qual apenas são insculpidas as
garantias individuais no texto constitucional, sem, contudo, oferecer instrumentos
eficientes e adequados a suas realizações concretas (CICHIOKI NETO, 2005).
Estas permanentes transformações acabam por colocar em xeque o Poder
Judiciário, o qual, como uma das expressões do poder estatal deve, concomitan-
temente, adaptar-se as novas exigências sociais, legislativas e tecnológicas, para
que não se torne um sistema ineficaz quanto ao cumprimento do ordenamento
jurídico.
Essa ideia de uma justiça efetiva é demasiadamente citada pelo professor
Cappelletti e Garth (2002) a qual repercute diretamente na aplicação do valor da
justiça social, buscando corrigir a problemática da incoerência material entre o
resultado apontado e a repercussão na realidade do indivíduo. Entretanto, não é só
uma questão de coerência lógico-formal, mas sim e principalmente da efetividade
do acesso, ou seja, do acesso para todos ao sistema legal, aos direitos e aos instru-
mentos que irão fazer valer os seus direitos.
Assim é o acesso à justiça. Inicialmente interpretado como um princípio
encontrado no art. 5º, inciso XXXV da Constituição Federal de 1988, o qual prevê
que todos terão a garantia de apreciação, pelo Poder Judiciário, de lesão ou ameaça
ao seu direito, o acesso à justiça se apresenta como algo muito mais abrangente.
Doutrinariamente disposto por Mauro Cappelletti e Bryant Garth (2002) sob a
necessária apreciação de um tripé para a sua efetivação, qual seja: acesso físico,
ordenamento jurídico justo e paridade de armas.
Ao tratarmos do acesso físico, é imperioso o entendimento de sua comple-
xidade. Ele abarca não apenas a acessibilidade para as pessoas com deficiência
- visual, física, auditiva ou mental -, mas também que o Poder Judiciário seja com-
patível com todas as camadas sociais, adotando uma linguagem acessível (falada e
escrita), um ambiente acolhedor e que possua restrições mínimas de vestimenta,
bem como um ambiente que esteja localizado em um espaço acessível a um maior
número de indivíduos.
Quanto ao acesso à justiça da pessoa com deficiência, incluindo nesse grupo
os(as) operadores(as) do direito, Aline Nicodemos (2019) faz a seguinte reflexão:
A acessibilidade virtual deve ser pensada sobre o aspecto do acesso à jus-
tiça. Se ao falar nesse direito está se falando sobre o acesso ao poder judi-
ciário, é necessário analisar se os advogados com deficiência visual estão

4
29
tendo seu direito efetivado. Acessibilidade é um direito que garante outro:
o acesso à justiça. E aqui é importante refletir: não é somente a previsão
legislativa que garante a sua efetividade.
No que pertine a um ordenamento jurídico justo, entende-se que seja aquele
no qual o jurisdicionado, o indivíduo que busca o poder judiciário para resolver
um problema não solucionado de forma extrajudicial, obtenha uma decisão que
para ele seja justa e eficaz. Ou melhor, busca-se o exercício de jurisdição dentro
de um sistema de justiça composto por um ordenamento jurídico revestido pela
segurança jurídica ao apontar o mesmo direcionamento para casos idênticos. Pre-
visibilidade de resultados e estabilidade das demandas.
A paridade de armas, por sua vez, é alcançada essencialmente através da
garantia da equidade. Entende-se aqui que existem extratos sociais que têm mais
facilidade de ter acesso à justiça do que outros e a promoção de garantias para que
toda a população possa “lutar” igualmente pelos seus direitos é algo essencial para
a concretização do acesso à justiça. Um exemplo de aplicação da paridade de ar-
mas é a instituição da Defensoria Pública, garantida constitucionalmente no artigo
134 como uma instituição essencial à função jurisdicional do Estado incumbindo-
-lhe a orientação jurídica e a defesa, em todos os graus, dos necessitados consoante
o art. 5º, LXXIV.
Atualmente, é perceptível que o acesso à justiça está atrelado ao acesso à
internet. Entretanto, ao analisar a pesquisa realizada pelo CETIC.br (2019), 71%
da população brasileira possui acesso à internet em seu domicílio, contra 28% que
não o tem. Acessar a internet, hoje, significa participar da vida em sociedade e de
todos os direitos e deveres civis existentes. O próprio Poder Judiciário já transferiu
boa parte do seu estabelecimento para o meio ambiente digital ao, na área cível,
conseguir transportar todas as varas cíveis de Pernambuco para o Processo Judi-
cial eletrônico – PJe.
Dessa forma, esse contexto de virtualização do Judiciário vai de encontro ao
pensado por Garth e Cappelletti no que pertine ao acesso físico. E aqui não se está
dizendo que a virtualização é algo que deva ser extinto. Ao contrário, a virtualiza-
ção tem beneficiado muito mais pessoas que o “antigo” e exclusivo acesso físico.
Entretanto, para que haja o acesso no Judiciário virtualizado, de forma a garantir
o acesso à justiça, é necessário que exista, também, um movimento de política
pública que garanta o acesso a uma internet de qualidade para toda a população.
Mas não só isso. É necessário, ainda, um movimento do próprio Poder Ju-
diciário no intuito de transformar suas plataformas em ambientes acessíveis do
ponto de vista atitudinal, metodológico, arquitetônico, instrumental, programáti-
co e comunicacional. E, para isso, entende-se necessário conhecer as formas ou ti-
pos de deficiência daqueles que participam ou precisam do Poder Judiciário. Pois,
como dizem Araujo e Saldanha (2020):
340
conhecer as formas ou tipos de deficiência daqueles que participam ou
precisam do Poder Judiciário, por exemplo, faz com que o detalhamento
ou a análise da acessibilidade neste órgão, seja ele físico e/ou virtualizado
(plataformas digitais de processo eletrônico), aconteça de forma certeira
para dois momentos:
1º momento: No caso do ambiente já construído (físico ou virtual) o co-
nhecimento fará com que seja realizada a adequação do ambiente, bem
como analisará quais as infrações às legislações, hoje existentes, garanti-
doras dos direitos das pessoas com deficiência;
2º momento: No caso do ambiente que será construído, as informações
farão com que a nova construção possa atender aos ditames do desenho
universal, não precisando, portanto, de adequações, mas de uma constru-
ção completa voltada para o atendimento de toda e qualquer necessidade
dos seus usuários em geral.
É importante salientar que em caso de descumprimento das regras
convencionais e legais do que já foi feito, espera-se a correção imediata e
a responsabilização daqueles que não atenderam às novas normas; para o
futuro, é evidente a responsabilidade dos agentes públicos, especialmente,
diante do artigo 103, da Lei 13.146/20165, que modificou a lei da impro-
bidade administrativa.

E, novamente, esses pontos de vistas não podem ser pensados unicamente


da perspectiva da pessoa com deficiência. Precisa, também, levar em consideração
ou utilizar o conceito para abranger todas as camadas sociais, níveis de letramento
digital e acesso à internet em nosso Estado.
Para aumentar o escopo de atuação da internet como fator necessário ao
funcionamento e manutenção do Poder Judiciário, é interessante mencionar que
a Pandemia do COVID-19 trouxe uma aceleração significativa da presença e con-
sumo digital, e por consequência, uma maior utilização dos artefatos tecnológicos
para que boa parte da sociedade pudesse dar continuidade a suas mais variadas
atividades cotidianas.
Com o Judiciário não foi diferente. Plataforma privadas, como Meet, What-
sApp e Cisco Webex, foram e continuam sendo utilizadas para a realização de
audiências por videoconferência; Processos físicos derradeiros se transformando
em digitais; Áreas do direito, como a criminal, migrando para o Judiciário virtua-
lizado - PJe; dentre tantas outras aplicações realizadas e aceleradas pelo Judiciário
em decorrência da pandemia. Nesse contexto, surgiu, em 31 de agosto de 2020, o
Juizado Especial Digital criado pelo Tribunal de Justiça de Pernambuco - TJPE.
É importante lembrar que os Juizados Especiais, em geral, surgiram a partir
dos exemplos de outros países que tinham como sistema jurídico o Common Law

4
31
e objetivavam, precipuamente, o atendimento de uma demanda social, buscando a
ampliação do acesso à justiça. Atualmente, buscando amparo legal tanto na Cons-
tituição Federal de 1988 quanto na lei específica n.º 9.099/1995, eles são uma im-
portante veia jurisdicional que assumem papel essencial no cumprimento do prin-
cípio da celeridade e na busca pela maior satisfação do jurisdicionado. Entretanto,
hoje, a nova plataforma precisa observar outras legislações e parâmetros para se
manter no cumprimento do seu objetivo original: promover o acesso à justiça, em
todas as suas dimensões, para que a sociedade que lhe abriga esteja protegida e em
conformidade com os seus valores, princípios e regras.
A criação do Juizado Digital faz parte de um conjunto de medidas e ações
que visa trazer mais inovação e tecnologia para o setor público, e, dessa forma,
promover a democratização dos serviços públicos, garantindo segurança para os
usuários e aumento da acessibilidade. Ou seja, a plataforma, desenvolvida pela
Secretaria de Tecnologia da Informação e Comunicação (SeTic) do Tribunal, em
parceria com a empresa Scriptcase (anteriormente chamada NetMake), tem como
finalidade facilitar e ampliar o acesso da população ao sistema judiciário dentro de
um contexto de crise.
A partir do Juizado Digital os(as) cidadãos(ãs) poderão registrar queixas e
ingressar com ações no sistema dos Juizados Especiais Cíveis e Fazendários, uti-
lizando, para isso, qualquer dispositivo conectado à internet, como um computa-
dor, tablet ou até mesmo smartphone. Destaca-se que todas as suas fases, desde
o ajuizamento da demanda até sua resolução, são realizadas de forma online. O
acesso se dá por meio de um link encontrado na página inicial na web do Tribunal
de Justiça de Pernambuco, ou diretamente através da página https://www.tjpe.jus.
br/web/juizados-especiais/juizado-digital.
Apesar de se tratar de uma inovação necessária, importante e pertinente
para o contexto vivenciado, como dito anteriormente, alguns pontos precisam ser
observados para que o Juizado continue cumprindo com o seu objetivo de origem.

1. PROBLEMAS E SUGESTÕES
O presente documento está revestido sob a ótica do Acesso à Justiça, defini-
do no item anterior. Dessa forma, se faz necessário apontar alguns problemas vi-
sualizados pelos pesquisadores no intuito de auxiliar o desenvolvimento sadio da
plataforma que, hoje, compõe o nosso Judiciário. Aos problemas apontados serão
apresentadas sugestões.
A). Orientações sobre o uso da plataforma em formato multimidiático
Na página inicial é apresentado, por meio de texto, o embasamento legal e o
propósito da ferramenta no item chamado “Orientações para abertura de queixas
nos Juizados Especiais Cíveis”. Entretanto, considerando que o Juizado Especial
342
se trata de um serviço público ao cidadão com finalidade de ampliar o acesso ao
judiciário e, por conseguinte, o acesso à justiça, a mera utilização de texto dificulta
ou até impede a plena compreensão das orientações por parte de pessoas com
deficiência.
Dessa forma, recomenda-se que os conteúdos informativos e instrucionais
sejam abordados em formato multimidiático, ou seja, em texto, imagem, áudio e
vídeo, com tutoriais explicativos, mostrando tela a tela, o passo a passo de cada
procedimento necessário para o uso da plataforma e o consequente recebimento
da queixa pelo Judiciário.
A assessoria de comunicação do Tribunal divulgou em seu canal no You-
tube (https://www.youtube.com/watch?v=o3ip_mFmHLU&t=2s) um vídeo curto
(1m59s) mostrando a navegação no formulário. Porém, tal vídeo é pouco expli-
cativo uma vez que não possui narração, textos informativos ou quaisquer outros
recursos midiáticos para auxiliar o usuário no uso da versão disponibilizada do
Tribunal Digital. Quem não tem noção de informática, assim como pessoas anal-
fabetas, terá dificuldade para concluir e ainda anexar documentos.
Explorando um pouco o canal da ASCOMTJPE no YouTube, é possível en-
contrar diversos comentários sobre a utilização do sistema:

Figura 1 Print de tela dos comentários no vídeo “explicativo” do Juizado Digital disponibilizado
no canal da ASCOM TJPE no YouTube.

4
33
Ou seja, a partir desses comentários, verifica-se que até as pessoas com um
pouco mais de conhecimento sobre a utilização das ferramentas tecnológicas, en-
contram dificuldades para utilizar a plataforma disponibilizada. O que poderemos
dizer do uso realizado pelas pessoas que não possuem qualquer capacitação para
navegar nesse meio?
É importante destacar, ainda, que muitos cidadãos terão acesso pelo apare-
lho de celular/smartphone e que alguns recursos não serão utilizados por falta de
conhecimento ou pelo fato de o aparelho não ter determinados recursos.
Dessa forma, para que se torne um vídeo que proporcione o acesso à justiça,
sugere-se que a Assessoria:
a) Disponibilize um vídeo contendo etapa por etapa do procedimento de queixa;

b) Disponibilize em cada vídeo uma narração utilizando linguagem oral, textual e dos
sinais;

c) Disponibilize em cada vídeo explicações rápidas com animações que promovam o


entendimento do uso da plataforma do Juizado Digital;

d) Disponibilize em cada vídeo sinônimos das palavras jurídicas utilizadas na plata-


forma e que se façam realmente necessárias no preenchimento da queixa.

B)Acessibilidade Digital
A página onde é apresentado o formulário de queixa não disponibiliza
qualquer recurso de acessibilidade compatível com: acesso ao computador sem
mouse, acesso sem teclado, computador sem monitor, computador sem áudio e
redimensionamento de fonte, por exemplo. A implementação de ferramentas e de
recursos tecnológicos que permitam o acesso de todas as pessoas - considerando
as diferentes capacidades físico-motoras-sensoriais e os diferentes contextos so-
cioeconômicos - elimina barreiras, democratiza o acesso e confere a mais pessoas
a possibilidade de conhecer e pleitear os seus direitos. Ou seja, os benefícios da
implementação da acessibilidade digital não ficam restritos somente aos usuários
finais, mas contribuem também com as necessidades de qualquer pessoa servidora
que trabalhe em uma unidade jurisdicional.
Em sendo assim, foram realizadas análises sobre a aderência às práticas de
acessibilidade Web (W3C WCAG 2.1) utilizando duas ferramentas oferecidas pe-
los governos brasileiro e português chamadas “Avaliador e Simulador de Acessibi-
lidade de Sítios” – ASES (https://asesweb.governoeletronico.gov.br/) e AccessMo-
nitor (https://accessmonitor.acessibilidade.gov.pt/). As plataformas de adequação
trouxeram scores indicando o percentual de adesão aos padrões, bem como indi-
cações dos erros no código da página para correções futuras. Vejamos:
344
Figura 2 Print de tela da análise feita pelo AccessMonitor referente ao site de entrada do Juizado Especial
Digital.

Figura 3 Print de tela do relatório de avaliação feito pelo ASES referente ao site de entrada do Juizado

Especial Digital

Dessa forma, para que se tenha uma plataforma com acessibilidade digital,
garantindo o aprimoramento do acesso à justiça no Judiciário brasileiro, sugere-se
a implementação das boas práticas, de ferramentas e de dispositivos tecnológi-
cos que facilitam o acesso e a navegação em meio digital como, por exemplo, os
mecanismos de redimensionamento de fonte, ajustes de luminosidade, opção de

4
35
visualização dos conteúdos em vídeos e em áudios, atalhos de navegação e mapa
do sites. Itens recomendados por organizações como a World Wide Web Consor-
tium (W3C) que trabalha diretamente com a acessibilidade dos sites na rede mun-
dial de computadores. Sugere-se o acesso ao site https://maujor.com/w3c/clistc-
pointac.html para uma melhor visualização quanto aos pontos de verificação para
a acessibilidade do conteúdo na web.

C) Linguagem acessível e de fácil compreensão


Como colocado na introdução contextual, a linguagem é item essencial para
a promoção do acesso à justiça. Dessa forma, a fim de facilitar a compreensão do
cidadão que deseja prestar uma queixa nos Juizados Especiais Cíveis ou Fazen-
dários, recomenda-se a utilização de linguagem acessível e de fácil compreensão,
próxima ao coloquial, para que não reste dúvidas quanto aos procedimentos que
precisarão ser realizados na plataforma. Seguem algumas sugestões:

Termo utilizado Como poderia ser


Demandante “Nome completo de quem deseja registrar uma queixa:”
Demandado “Contra quem você gostaria de registrar uma queixa?”
Requerente “Nome de quem está fazendo a reclamação”
Réu “Nome de quem está prejudicando você”
Valor da Causa “Valor que você acha justo receber pelos seus prejuízos”

Ao acessar a plataforma, o(a) cidadão(ã) deve se sentir acolhido(a). Aqueles


que conseguem acessá-la se deparam, inicialmente, com orientações para a pro-
positura de uma ação. Entretanto, as orientações seguem o padrão de texto com
linguagem jurídica. Não existem sinônimos ou um resumo do que é necessário
para a realização de tal ato. Essa ausência de empatia por parte da plataforma,
pode dificultar e, muitas vezes, fazer com que o(a) cidadão(ã) prossiga com a sua
queixa. Dessa forma, sugere-se e entende como necessária:
1. A inclusão de recursos para fornecer informação de ajuda contextual, ou seja, balões
ou tooltips – pequenos quadro ou imagens que surgem quando clicamos em determina-
do ícone (geralmente é utilizado um símbolo de interrogação.) ou quando o cursos do
mouse está sobre determinado campo, trazendo informações relevantes acerca daquele
contexto específico. Pode ser utilizado para traduzir em linguagem informal um termo
jurídico mais complexo, por exemplo, ou que não se recomenda substituir a fim de evitar
dubiedade na interpretação do usuário;

346
2. A inclusão de exemplos valorativos para o valor da causa, vez que a maioria da popu-
lação não tem conhecimento sobre os trâmites jurídicos relativos a um pedido de inde-
nização, por exemplo. A ideia é informar de maneira exemplificativa como, por exemplo,
estabelecer um valor da causa para um dano moral ou um dano material. Deixando
claro, inclusive, que aquele valor é pretendido e não necessariamente o que valor que
será alcançado;
3. A inclusão de ferramenta de tradução de conteúdo (texto, áudio e vídeo) para a Lín-
gua Brasileira de Sinais – LIBRAS. Como sugestão sobre esse ponto, o Governo Federal
(Ministério da Economia – Secretaria de Governo Digital - https://www.gov.br/governo-
digital/pt-br), em parceria com a Universidade Federal da Paraíba – UFPB, desenvolveu
o “VLibras” - https://vlibras.gov.br/doc/widget/functionalities/texttranslation.html, um
conjunto de ferramentas que permite a tradução mencionada a partir da inserção de
conteúdo midiático voltado para as pessoas com deficiência visual.

D). Termos e Condições de Uso e Política de Privacidade e Proteção de


Dados
Considerando que a proteção de dados é um direito fundamental em cons-
trução, mas que a privacidade é um direito já constitucionalmente assegurado,
bem como diante das orientações da Lei Geral de Proteção de Dados - LGPD, to-
das as plataformas digitais, sites e demais aplicativos precisam colocar à disposição
dos usuários os seguintes documentos:

4. Termos e Condições de Uso;


5. Política de Privacidade e Proteção de Dados;
6. Aviso de privacidade;
7. Política de Cookies.

Todos esses documentos devem aparecer de maneira acessível e compreen-


sível para que o(a) cidadão(ã) seja informado sobre qual tratamento de dados pes-
soais será realizado com os dados fornecidos na plataforma. Não foi encontrado
nenhum desses documentos disponíveis para acesso e leitura no site do Juizado
Especial Digital. Sugere-se a elaboração de todos os documentos listados acima e
que sejam disponibilizados em formato multimidiático conforme indicações do
item 1 para atender as demandas de acessibilidade existentes em nosso Estado.

D) Segurança da Informação e Segurança Jurídica


As inovações tecnológicas implementadas pelo judiciário precisam estar ali-
4
37
nhadas ao que recomendam as boas práticas de segurança da informação, com
igual respeito e preservação da segurança jurídica para todas as pessoas, sejam
cidadãos ou servidores. Portanto, devem buscar assegurar a disponibilidade, a in-
tegridade, a confidencialidade e a autenticidade das informações proporcionan-
do níveis adequados de proteção ao conjunto de dados relacionados aos serviços
prestados pelo judiciário. Tais objetivos serão alcançados através da adoção dos
controles descritos nas normas ABNT NBR ISO/IEC 27001:2013, 27002: 2013,
27005:2011, 29134:2017, 29151:2017, 31000:2018.
Com a adoção dos controles descritos nas normas como política de seguran-
ça, matriz de riscos, controle de acesso, criptografia, registros de log para auditoria
entre outros, será possível estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar o sistema e os processos de segurança da infor-
mação envolvidos na prestação do serviço.
As normas citadas fazem parte do “Guia de boas práticas para implemen-
tação na Administração Pública Federal”. Sendo assim, a adoção de tais práticas
permitirá a adequação também à norma que rede a privacidade de dados pessoais:
A Lei Geral de Proteção de Dados - LGPD.

E). Utilização de ferramentas de inteligência artificial como suporte


Não foi possível localizar formas de contato para suporte durante o pre-
enchimento da queixa para dirimir dúvidas que venham a surgir durante o pre-
enchimento das informações. Ferramentas como chatbot, chat online com aten-
dente humano ou contato telefônico se tornam imprescindíveis quando o assunto
é acesso à justiça para um conjunto populacional tão diverso do ponto de vista
educacional e financeiro. Sugere-se, portanto, o uso de ferramentas de inteligência
artificial, como um chatbot (robôs que simulam uma conversa humana) associa-
do à ferramenta de processamento de linguagem natural (PLN) para simular o
atendimento por um humano, facilitando assim, o preenchimento de dados para
registro da queixa online.
Esses tipos de ferramentas já são utilizadas em outros contextos, como o
robô “Nanda” que é um chatbot com o objetivo de auxiliar o(a) candidato(a) a
preencher corretamente a sua inscrição no Exame Nacional do Ensino Médio
(ENEM).

348
Figura 4 Print de tela do site do enem disponibilizado e reproduzido pelo https://educacao.uol.
com.br/noticias/2019/05/06/com-sistema-interativo-inscricoes-no-enem-2019-estao-abertas.htm

Um outro exemplo de solução vem da comarca de Piancó, município lo-


calizado no sertão paraibano. O Juiz titular, junto a sua equipe, desenvolveu um
chatbot (CERIONI, 2021) para atendimento virtual sobre assuntos relacionados
àquela vara. Através do aplicativo de mensagem WhatsApp é exibido um menu
com diversas opções – conforme print de tela abaixo. O jurisdicionado escolhe a
opção que atende a sua demanda e após a triagem inicial o aplicativo redireciona
para um formulário criado no Google Docs que, ao final, envia uma mensagem
para o e-mail da vara com os dados da solicitação. Essa abordagem é um exemplo
de como um chatbot pode ser utilizado para consultas ao andamento processual de
um processo iniciado na página do Juizado Especial digital.

Figura 5 Print de tela demonstrativo do chatbot funcionando. Fonte: https://www.jota.info/cobertu-


ras-especiais/inova-e-acao/juiz-paraiba-robo-autoatendimento-16022021

4
39
F). Coleta de informações por áudio e transcrição automatizada
A fim de facilitar o preenchimento dos dados necessários para registro da
queixa, recomenda-se que a plataforma do Juizado Especial Digital disponibili-
ze uma ferramenta de coleta por áudio com posterior transcrição automatizada
das informações necessárias para prestar uma queixa, permitindo, dessa forma,
a inclusão e o desenvolvimento da autonomia de pessoas com deficiência visual e
pessoas com baixo letramento. Esse tipo de ferramenta já existe em diversos apli-
cativos de mensagens, assim como nos teclados dos smartphones. Para enviar uma
mensagem, por exemplo, o usuário só precisa clicar e falar. Sua fala será transcrita
e em seguida enviada para o(a) destinatário(a).
O Google oferece ferramentas gratuitas para transcrição de áudios através
do navegador Google Chrome utilizando extensões.

Exemplo 01: https://chrome.google.com/webstore/detail/voice-in-voice-typing/pjnefijmagpdjfhhkpljicbbpicelgko

Exemplo 02: https://cloud.google.com/speech-to-text?hl=pt-br

Também é possível embarcar tal tecnologia através serviço Google Cloud


utilizando um conjunto de rotinas de programação (API) para acesso à plataforma
Web com as tecnologias de inteligência artificial do Google.

Exemplo 01: https://cloud.google.com/speech-to-text?hl=pt-br

Exemplo 02: https://www.google.com/inputtools/chrome/

A). Canal para esclarecimento de dúvidas frequentes


Recomenda-se que a plataforma do Juizado Especial digital disponibilize
um canal para esclarecimento de dúvidas frequentes, com a finalidade de infor-
mar sobre os assuntos principais e os problemas eventualmente encontrados pe-
los usuários. Como um setor de “dúvidas frequentes” existente em diversos sites,
exemplo:
 “o que posso reclamar?”,

 “vou receber meu dinheiro?”,

 “quando recebo resposta?”,

 “o juiz vai me chamar?”.


Tendo também a opção por busca de palavras-chaves como “dinheiro”, “réu”,
“demandante”, “demandado”. Tudo em prol da facilitação do entendimento quanto
ao funcionamento da plataforma como prestação de serviço jurisdicional. É im-

40
portante mencionar que o que aqui se sugere é um sistema tipo FAQ, mas para que
se torne acessível ele precisa estar inserido dentro do contexto multimidiático já
mencionado anteriormente (texto escrito, falado, libras etc.).
B). Canal de comunicação direta com os Juizados Especiais Cíveis e Fa-
zendários
Por se tratar de um importante serviço público, recomenda-se que a plata-
forma Juizado Digital forneça um canal de comunicação direta com os Juizados
Especiais Cíveis e Fazendários, para que as pessoas possam entrar em contato,
dirimir dúvidas e solicitar esclarecimentos quando desejarem. Podendo ser, ainda,
identificada a partir de um ícone com a imagem de telefone que faça ligação direta,
0800 ou WhatsApp para que todos possam realmente ter acesso ao Judiciário para
os devidos esclarecimentos.
Ressalta-se que esta recomendação se diferencia da recomendação estam-
pada na letra F pelo fato de se tratar da disponibilidade de um ser humano para
resolver a situação apresentada pelo jurisdicionado.

C). Suporte técnico com atendimento presencial


Para aqueles que não têm acesso a internet, computadores e aparelhos para
digitalização de documentos devem ser disponibilizados em uma sala física com
servidores para orientar e fazer o que for necessário para que a queixa seja regis-
trada.
Para as pessoas com deficiência deve-se respeitar a necessidade de cada um.
A Lei nº 13.146/2015 que é de inclusão para pessoas com deficiência tem uma de-
finição abrangente no Art. 2º que é

Considera-se pessoa com deficiência aquela que tem impedimento de


longo prazo de natureza física, mental, intelectual ou sensorial, o qual,
em interação com uma ou mais barreiras, pode obstruir sua participação
plena e efetiva na sociedade em igualdade de condições com as demais
pessoas.

E ainda no seu Art. 3º:

Para fins de aplicação desta Lei, consideram-se: I - acessibilidade: possibi-


lidade e condição de alcance para utilização, com segurança e autonomia,
de espaços, mobiliários, equipamentos urbanos, edificações, transportes,
informação e comunicação, inclusive seus sistemas e tecnologias, bem
como de outros serviços e instalações abertos ao público, de uso público

4
41
ou privados de uso coletivo, tanto na zona urbana como na rural, por
pessoa com deficiência ou com mobilidade reduzida.
Baseando-se nessa Lei é importante que o local físico seja completamente
acessível do ponto de vista atitudinal, metodológico, arquitetônico, instrumental,
programático e comunicacional. Seguem alguns exemplos: rampa de acesso, por-
tas largas, banheiros adaptados, cadeiras de rodas disponíveis (inclusive para pes-
soas com obesidade), piso adaptado para pessoas com deficiência visual, profis-
sionais capacitados e com conhecimento na linguagem dos sinais, computadores
adaptados, dentre outros.
D). Princípio da Interoperabilidade entre sistemas operacionais eletrôni-
cos
Após a abertura da queixa, pela plataforma do Juizado Especial Digital, não é
possível acompanhar o andamento do protocolo através do próprio sistema, sendo
necessário recorrer ao e-mail ou contato telefônico. A opção de acompanhamento
através da ferramenta é restrita aos servidores do Tribunal. É aí que as perguntas e
a confusão por não estar tudo reunido em uma única plataforma surge trazendo à
tona a necessidade dos itens A, F, H, I para esclarecimentos.
Mesmo sabendo que a versão disponibilizada faz parte de um projeto maior,
sendo as demais funcionalidades incorporadas posteriormente, entende-se neces-
sário sugerir a interoperabilidade dos sistemas (Juizado Digital e PJe) para que
a demanda aconteça de forma acessível, transparente e que garanta a segurança
jurídica. É importante e necessário que o(a) jurisdicionado(a) tenha acesso ao de-
senrolar da queixa protocolada em um sistema.

1. LEGISLAÇÃO APLICADA

É de suma importância perceber que todo o conteúdo apresentado e suge-


rido possui fundamentação legal no ordenamento jurídico brasileiro. Dessa for-
ma, seguem as legislações que traduzem a necessidade de atenção para o acesso à
justiça em seu conceito amplo, levando em consideração o contexto cibercultural
apresentado inicialmente neste documento.
 Constituição Federal de 1988: Estabelece o princípio da inafastabilidade jurisdicional
(Art. 5º. XXXV);

 Marco civil da internet (Lei n.º 12.965/2014): Estabelece os princípios, as garantias, os


direitos e os deveres para o uso da Internet no Brasil;

 Lei Geral de Proteção de Dados (Lei n.º 13.709/2018): Estabelece como se dará a prote-
ção de dados para as empresas, o poder público e os titulares dos dados pessoais;

 Lei da informatização do Processo Judicial (Lei n.º 11.419/2006): Estabelece parâmetros

42
para a informatização do processo judicial;

 Estatuto da Pessoa com Deficiência (Lei n.º 13.146/2015): Estabelece parâmetros de in-
clusão com vistas a assegurar e a promover, em condições de igualdade, o exercício dos
direitos e das liberdades fundamentais por pessoa com deficiência, visando à sua inclu-
são social e cidadania;

 Decreto n.º 10.502/2020: Institui a Política Nacional de Educação Especial: Equitativa,


Inclusiva e com Aprendizado ao Longo da Vida;
 Lei dos Juizados Especiais (Lei n.º 9.099/1995): Estabelece os parâmetros para utilização
e funcionamento dos Juizados Especiais cíveis e criminais, traçando, ainda, a desneces-
sidade de assistência por advogado(a) em causas cíveis que não ultrapassem o valor de
20 salários-mínimos.

CONSIDERAÇÕES FINAIS
Por fim, o Corpo Discente, sob orientação da Prof.ª Dra. Paloma Mendes
Saldanha na disciplina “Acesso à Justiça e LawTechs” da Pós-graduação em Direito
Digital e LawTech da Faculdade Egas Moniz, avalia como positiva e necessária a
adoção de ferramentas tecnológicas pelo sistema judiciário, em sintonia com os
projetos de transformação digital em expansão no setor público.
No que se refere à utilização de plataformas digitais para prestação de ser-
viços públicos, recomenda que o Tribunal de Justiça de Pernambuco (TJPE), na
respectiva esfera de atuação, realize as atualizações e aperfeiçoamentos sugeridos
neste documento (item 01) quanto a plataforma do Juizado Especial Digital.
Ressalta-se que os benefícios advindos de uma transformação digital trans-
parente são imensos. Ademais, faz com que o Judiciário reestabeleça ou dê conti-
nuidade a construção de um acesso à justiça eficaz e respeitoso. Pois, como lecio-
na MOTA (2010, p.43):
O acesso à justiça significa introduzir meios e formas de facilitar toda a
jurisdição que será prestada, reduzindo distâncias, criando varas especia-
lizadas, encurtando prazos processuais, diminuindo custos, reduzindo o
número de recursos e várias outras maneiras que possibilitem um resul-
tado satisfatório, sem que isto implique cerceamento de defesa.

Entretanto, não podemos esquecer que o acesso à justiça, como colocado na


introdução, vai além da entrada no Poder Judiciário. Precisamos pensar também
na saída. Ou seja, são diversas coisas que devem ser ajustadas, não é fácil apontar
um único defeito, resolvê-lo e acreditar que haverá uma justiça efetiva. Não adianta
propiciar o ingresso ao Poder Judiciário, obter uma sentença justa, mas que só po-
derá ser executada daqui há 5 anos, período em que o direito adquirido poderá já
ter perdido a sua finalidade. Neste sentido verbera CICHOCKI NETO (2005, p.70):

4
43
Firmada a compreensão chiovendiana de que o processo deve dar a quem
tem direito tudo aquilo de que ele tem o direito de obter, esse escopo
somente pode ser atingido, se as decisões jurisdicionais produzirem, efe-
tivamente, a certeza do Direito em suas declarações jurisdicionais e a exe-
qüibilidade de suas decisões, numa relação custo-benefício vantajosa e
num tempo razoável, isto é, apto a não frustrar, no curso de sua tramita-
ção, as expectativas das partes quanto aos justos almejados.

REFERÊNCIAS

ARAUJO, Luis Alberto David; SALDANHA, Paloma Mendes. Pessoa com deficiência e acesso
à justiça: o exercício de direitos fundamentais. In: Revista Direitos Fundamentais & Demo-
cracia. 2020. v.25. n.3. Disponível em < https://revistaeletronicardfd.unibrasil.com.br/index.
php/rdfd/article/view/1881 > Acesso em 16 abr 2021.
CAPPELLETTI, Mauro; GARTH, Bryant. Acesso à Justiça. Porto Alegre: Sérgio Antônio Fa-
bris Editor, 2002.
CERIONI, Clara. Juiz da Paraíba cria robô de autoatendimento para acelerar demandas
processuais. Disponível em < https://www.jota.info/coberturas-especiais/inova-e-acao/juiz-
-paraiba-robo-autoatendimento-16022021 > Acesso em 19 abr 2021.
CETIC.br. TIC Domicílios 2019. Disponível em < https://cetic.br/pt/tics/domicilios/2019/do-
micilios/A4/ > Acesso em 16 abr 2021.
CICHIOKI NETO, José. Limitações ao acesso à justiça. 1ª Ed. Ano 1998, 5ª tiragem/ Curitiba:
Juará Editora, 2005.
MOTA, Júlia Rodrigues da Cunha. As Serventias Extrajudiciais e as Novas Formas de Acesso
à Justiça. Porto Alegre: Sergio Antonio Fabris Ed., 2010.
NICODEMOS, Aline Taraziuk. A virtualização do processo judicial e o acesso à justiça do
advogado com deficiência visual: uma análise comparativa dos instrumentos ítalo-brasi-
leiros de inclusão do usuário no processo telemático. 2019. 135 f. Dissertação (Mestrado)
- Curso de Direito, Universidade Católica de Pernambuco, Recife, 2019. Disponível em: http://
tede2.unicap.br:8080/handle/tede/1125 . Acesso em: 28 abr. 2021.

44
A EDUCAÇÃO DIGITAL COMO FATO
DETERMINANTE PARA UM EFETIVO
ACESSO À JUSTIÇA EM TEMPOS DE
PANDEMIA

Gabriella Correia Andrade


Advogada, graduada pela Universidade de Pernambuco (UPE) e pós-graduada em Direito Di-
gital e Lawtech pela Faculdade Egas Moniz.

INTRODUÇÃO
O princípio do acesso à justiça apresenta-se como um dos elementos nor-
teadores da sociedade. Consagrado na Constituição Federal de 1988, em seu art.
5º, inciso XXXV, bem como em dispositivos brasileiros infraconstitucionais e inú-
meros tratados internacionais, ele endossa o ideário da garantia ao indivíduo não
apenas do acesso ao poder judiciário, mas de todo o aparato necessário para a
efetivação de seus direitos. Podendo ser trivialmente classificado como um ins-
trumento fundamental para a salvaguarda de outras garantias que dele decorrem.
Hodiernamente, imerso na realidade da cibercultura, o acesso à justiça de-
senvolveu novas facetas e mecanismos para a resolução de conflitos. Como fruto
de tais circunstâncias, o Judiciário vem investindo nas Tecnologias da Informação
e Comunicação (TICs), que, por sua vez, possibilitam a transição processual do
meio físico para o digital. Evento este que se intensificou com a eclosão da pan-

4
45
demia da COVID-19, que demandou medidas de isolamento social e consolidou
a digitalização processual como alternativa para a manutenção do andamento do
Sistema Judiciário.
Contudo, a realidade digital dos brasileiros se contrapõe à nova rou-
pagem processual, posto que dos cidadãos nunca teve acesso à internet
e dentre os que já a manusearam, ou até mesmo dispõem de acesso regular, ainda
existem os indivíduos que não gozam de educação digital, conhecimento dos me-
canismos necessários para a correta utilização da web. Acarretando uma justiça
inacessível para tais brasileiros.
Uma ponderação pertinente acerca dessa problemática, identificada na obra
“Acesso à Justiça”, estruturada pelos pesquisadores Mauro Cappelletti e Bryant
Garth, é a de que “cada vez mais pergunta-se como, a que preço e em benefício de
quem estes sistemas de fato funcionam”.
Considerada um avanço social, a utilização de mecanismos eletrônicos dei-
xa à margem a parcela social que não os domina. Nesta senda, surge a indagação
de se a imaturidade da educação digital de uma sociedade em um contexto pan-
dêmico pode ser entendida como fator determinante para a ausência de acesso à
justiça.
Ressalta-se que, no ano de 2019, menos que 10% (dez por cento) dos processos
ajuizados nas instâncias de primeiro grau de todo o país adotaram a utilização
do meio físico e que, ante a instaurada conjuntura viral e as medidas restritivas
decretadas por cada estado para o controle da pandemia, muitos tribunais brasileiros
ficaram impossibilitados de realizar atendimentos presenciais, restringindo-se ao
processamento virtual. Por consequência, todos os indivíduos que não dispõem de
conhecimento para a adequada utilização dos meios eletrônicos estão privados da
garantia do acesso à justiça.
A análise e o estudo acerca da temática em questão fazem-se necessários
para a compreensão da concreta correlação entre os acessos aos meios digitais e
à justiça, bem como se a instauração da pandemia influenciou o estreitamento de
tal conexão. Após minuciosa pesquisa conceitual e estatística acerca dos pilares do
acesso à justiça, da aplicação das Tecnologias da Informação e Comunicação no
Judiciário Brasileiro e da porcentagem de indivíduos que dominam o ambiente
virtual, busca-se evidenciar a tese da necessidade de uma sólida e madura educação
digital como instrumento de garantia para um efetivo acesso à justiça a toda a
sociedade.
O elemento motivador do presente artigo foi a chegada ao país do vírus da
COVID-19, que acarretou o isolamento social e a quase total utilização do meio
online para a resolução de conflitos e demandas, judicial ou extrajudicialmente,
acentuando as barreiras já existentes a um eficaz acesso à justiça aos ditos “analfa-
46
betos digitais”. Sua premente necessidade no atual cenário reside na possibilidade
do oferecimento de alternativas que visem a equidade dos indivíduos e a garantia
igualitária da busca pela salvaguarda de seus direitos.

1. EM BUSCA DE UM CONCEITO PARA ACESSO À JUSTIÇA


O vocábulo acesso, do latim acessum, caracteriza-se como o ato de ingressar,
entrada, possibilidade de alcançar algo difícil. Na mesma linha, observa-se que
a construção do termo justiça no ordenamento jurídico brasileiro apresenta-se
como uma referência ao sistema legal do país. Nesse sentido, a expressão “acesso à
justiça” é interpretada, em sua literalidade, como a possibilidade de ingresso do(a)
cidadão(ã) no Poder Judiciário.
A concepção de acesso à Justiça, todavia, desbordou os limites da possibili-
dade de propor uma ação, como antigamente se pensava, para alcançar também a
plena atuação das faculdades oriundas do processo e a obtenção de uma decisão
aderente ao direito material, desde que utilizada a forma adequada para obtê-la
. O entendimento acerca do acesso à justiça sobrepassa a ideia de ingresso no Po-
der Judiciário, posto que o direito e a garantia do acesso à justiça não se exaurem
com a possibilidade de proposição de uma demanda ou a satisfação de um pleito
jurisdicional através do sistema Judiciário. Este apresenta-se, apenas, como um
mecanismo de acesso à justiça.
Evidencia-se que o acesso à justiça tem como pressupostos inerentes e
basilares as ideias de democracia e cidadania. A primeira pode ser entendi-
da, conforme preceitua o politólogo Guillermo O’Donnell, como uma for-
ma de organizar a sociedade com o objetivo de garantir e expandir os direitos
. Sintetizada na célebre citação do ex-presidente norte-americano Abraham Lin-
coln “A democracia é o governo do povo, pelo povo e para o povo”, entende-se que ela
excede a categorização de um regime político, apresentando-se como uma cons-
trução que exige socialmente a mudança de princípios e comportamentos para o
exercício da cidadania.
Nesse sentido, a cidadania, como correlata da democracia, pressu-
põe que os cidadãos possuem não apenas direitos, mas também responsabi-
lidades e deveres, os quais devem se consolidar em um dado sistema de cren-
ças, valores e atitudes para que a própria democracia possa institucionalizar-se
. Observa-se então a complementaridade existente entre a democracia e a cidada-
nia e a essencialidade das duas para garantia de um efetivo acesso à justiça.

4
47
1.1. Princípio da Inafastabilidade Jurisdicional e a Constituição Federal
de 1988
A garantia do acesso à justiça encontra-se consagrada no ordenamento ju-
rídico, brasileiro e mundial, através de sua base principiológica. Precipuamente,
os princípios apresentam-se como mandamento nuclear de um sistema, verdadei-
ro alicerce dele, disposição fundamental que se irradia sobre diferentes normas
compondo-lhes o espírito e servindo de critério para sua exata compreensão e in-
teligência, exatamente por definir a lógica e a racionalidade do sistema normativo
. Observa-se que os princípios, além de conglomerar o entendimento de diversas
normas, podem ser interpretados como elemento norteador do ordenamento ju-
rídico brasileiro.
O processualista Nelson Nery Jr. classificou que os princípios constitucionais
contêm caráter informativo, de cunho axiomático, endo adotados pelo sistema
mediante critérios político-ideológicos 9. Entende-se, portanto, que tais princípios
independem de exemplificação fática e não se apresentam como verdades absolutas,
passíveis de relativização consoante as questões circunstanciais. Através desse
ângulo, destaca-se que até mesmo os princípios relativos a direitos fundamentais,
inerentes à proteção do princípio da dignidade da pessoa humana, podem ser
ponderados a depender do caso concreto.
O princípio da inafastabilidade jurisdicional ou do acesso à justiça surgiu
não apenas com o objetivo de tutelar os interesses dos cidadãos junto ao Poder
Judiciário, mas também como forma de garantir a estrutura necessária para que o
sujeito de direito pudesse acessar o Judiciário. Basilarmente, ele buscou também
evitar a autossatisfação dos interesses individuais, restringindo ao Poder Judiciário
a tomada de decisões para resolução de conflitos.
Apresentando-se como um dos pilares do estado democrático de direito, o
Princípio em questão possui exaustiva fundamentação internacional. A começar
pela Declaração Universal dos Direitos Humanos, que foi elaborada pela Orga-
nização das Nações Unidas (ONU), em 1948, período pós-guerra, e tem funda-
mental importância na consolidação da ideia de direitos humanos. Em seu artigo
10º prevê que “Todo ser humano tem direito, em plena igualdade, a uma justa e
pública audiência por parte de um tribunal independente e imparcial, para decidir
seus direitos e deveres ou fundamento de qualquer acusação criminal contra ele.”
O aludido princípio também foi exposto na Convenção Europeia para a
Salvaguarda dos Direitos do Homem e das Liberdades Fundamentais, em 1950 e
posteriormente no Pacto Internacional de Direitos Civis e Políticos, realizado em
1966. Tendo sua consagração na Convenção Interamericana de Direitos Huma-
nos, assinada em 1969 no Pacto de San José de Costa Rica, dispondo no inciso I
do art. 8º que “Toda pessoa tem direito a ser ouvida, com as devidas garantias e

48
dentro de um prazo razoável, por um juiz ou tribunal competente, independente
e imparcial, estabelecido anteriormente por lei, na apuração de qualquer acusação
penal formulada contra ela, ou para que se determinem seus direitos ou obriga-
ções de natureza civil, trabalhista, fiscal ou de qualquer outra natureza”. Tais dispo-
sitivos sintetizam a ideia de garantia dos direitos fundamentais através do acesso
universal e indistinto ao poder judiciário.
No cenário Brasileiro sua principal base legal é a Constituição Federal de
1998, que no Título I dos Direitos e Garantias Fundamentais, no Capítulo II dos
direitos e deveres individuais e coletivos, garante aos brasileiros e estrangeiros re-
sidentes no país a inviolabilidade da igualdade através do seu art. 5º, inciso XXXV
dispondo que “a lei não excluirá da apreciação do Poder Judiciário lesão ou ame-
aça a direito”.
O comando constitucional, apesar de ter como destinatário principal o le-
gislador, pode ser analogamente aplicado a todos os cidadãos indistintamente e
sua previsão apresenta-se como salvaguarda ao acesso à justiça.
Infraconstitucionalmente a mesma redação encontra-se espelhada no Códi-
go de Processo Civil, 2015, na Parte Geral, dentro do capítulo I, que versa acerca
das normas fundamentais do processo Civil, em seu art. 3º. Deste modo, o pes-
quisador Ivan Ruiz classifica o aludido princípio como dotado de um duplo status,
constitucional e processual.
Concebe-se que a garantia do acesso à justiça não pressupõe que o indivíduo
ingressará com uma ação junto ao Poder Judiciário e terá seu pleito atendido, mas
sim que ele disporá de todos os mecanismos necessários para, caso deseje, buscar
a satisfação de seus direitos, consagrando o princípio da equidade.
Depreende-se então que o Princípio da Inafastabilidade Jurisdicional se
apresenta como um instrumento de efetivação de direitos, assegurando que atra-
vés de sua preservação haverá a proteção de outros direitos que dele ramificam.

1.2. Delimitação do conceito de Acesso à justiça à luz de Mauro Cappel-


letti e Bryant Garth
O Projeto Florença teve início na década de 1970, coordenado pelos pesqui-
sadores Mauro Cappelletti e Bryant Garth. Ele consistiu numa grande mobilização
que reuniu pesquisadores de diversos ramos das ciências sociais, aplicadas ou não,
para a realização de uma coleta de dados que envolvesse o sistema judicial dos pa-
íses que participaram da pesquisa, a qual o Brasil não integrou.
Conforme preceitua a jurista Juliana Zaganelli, seu escopo maior era o de
identificar as causas e efeitos dos obstáculos que proporcionam a precariedade do

4
49
acesso à justiça, além de estabelecer as chamadas “ondas” com o intuito de ameni-
zar os três obstáculos: o econômico, o organizacional e o processual. Os principais
resultados do estudo apresentam-se compilados na obra “Acesso à Justiça”, publi-
cada no Brasil em 1988.
A produção apresentou-se como um relatório, descrevendo os passos des-
de a identificação dos fatores que dificultavam o acesso à justiça, passando pelos
mecanismos que os países que participaram do projeto utilizaram para preenchi-
mento de tais lacunas e culminando nos resultados obtidos a partir das aplicações
práticas.
Cappelletti e Garth entendem que a expressão “acesso à justiça” serve para
determinar duas finalidades básicas do sistema jurídico: o sistema deve ser igual-
mente acessível a todos e produzir resultados que sejam individual e socialmente
justos. Verifica-se que o estudo parte do pressuposto de que existem hialinas de-
sigualdades, de caráter econômico, organizacional e processual, que mais a frente
serão analisadas individualmente.
Contudo, para se alcançar a pretendida igualdade de acesso à justiça, faz-se
necessária a aplicação do instituto da equidade, cabendo ao Estado, no papel de
guardião e provedor do poder judiciário, dispor de estruturas que possibilitem a
equiparação dos desiguais.
Segundo os autores o direito ao acesso efetivo à justiça tem sido compreen-
dido como sendo de importância capital entre os direitos individuais e sociais, um
requisito fundamental, “o mais básico dos direitos humanos”, pois, não há como
haver a ampliação e atribuição de outros direitos sem que haja mecanismos de
reivindicação. Por vezes, o acesso a outros direitos é precedido da efetivação do
direito de acesso à justiça.
A obra apresenta três obstáculos principais para a efetivação do acesso à
justiça - dos quais ramificam outros em menores proporções - e, para cada um de-
les, são sugeridos movimentos renovatórios, soluções práticas, denominadas pelos
autores de “ondas”.
As primeiras barreiras apresentadas foram as das custas judiciais e possi-
bilidades das partes. De ordem econômica, elas evidenciam os altos custos das
ações, a representação inadequada e a falta de informação de direitos e deveres dos
cidadãos como fatores impeditivos de acesso dos cidadãos socioeconomicamente
desfavorecidos à justiça. Objetivando sanar essas problemáticas, surgiu a primeira
onda renovatória, que trata da assistência judiciária aos mais pobres. Cappelletti e
Garth consideram que o auxílio de um advogado é essencial, senão indispensável,
para decifrar leis cada vez mais complexas e procedimentos misteriosos para ajui-
zar uma causa.15 Contempla-se o ideal da paridade de armas, para que o indivíduo
possa pleitear seus direitos ele necessita, precipuamente, ter consciência desse di-
540
reito e condições de igualdade em relação ao outro polo.
Os problemas especiais dos interesses difusos surgiram como entrave de
cunho organizacional. Sua controvérsia reside no fato de que ou ninguém tem
direito a corrigir a lesão a um interesse coletivo, ou a recompensa para o indivíduo
que buscar essa correção é pequeno demais para induzi-lo a tentar uma ação, pro-
movendo desmotivação social. A partir desse obstáculo emergiu a segunda onda,
que buscava representar esses interesses coletivos, suscitando uma reflexão acerca
da exclusão aos direitos difusos nos institutos tradicionais do processo civil. A
existência de um ordenamento jurídico justo é substancial para o fomento da bus-
ca pelos ditos interesses grupais.
Já a terceira onda renovatória abordou o acesso à representação em juízo
e a concepção mais ampla de acesso à justiça, deu um novo enfoque ao acesso à
justiça, ela pautou-se nas desigualdades processuais, sendo mais abrangente que as
duas primeiras. A pesquisadora Juliana Zaganelli classificou que essa fase buscou
solucionar as questões relativas à morosidade do processo, sobrecarga no sistema
judicial, formalismo exacerbado, falta de juízes e gestão, os quais dificultam a efe-
tividade nas resoluções de conflitos. Objetivou uma análise mais abrangente dos
obstáculos existentes e a elucidação destes para a garantia de um acesso à justiça
efetivo, que abarque a maioria da população.
Idealiza-se então um Poder Judiciário compatível com todas as camadas,
sem limitações e restrições como a linguagem jurídica, códigos de conduta e ves-
timenta e a arquitetura.
Destarte, as três ondas idealizadas na obra acesso à justiça podem ser sinte-
tizadas no tripé composto por paridades de armas, ordenamento jurídico justo e
acesso físico. Através da análise desses três fatores, e das problemáticas que obsta-
culizam sua efetivação, há a possibilidade de identificação de um “termômetro de
acessibilidade”, possibilitando um diagnóstico da concreta importância dos direi-
tos sociais na sociedade em questão.

1.3. Acesso à justiça e a cibercultura: o que temos de novo?


Intrínseca na atual conjuntura mundial, a cibercultura pode ser interpretada
como a cultura consolidada no ciberespaço, virtualmente, por meio das tecnolo-
gias digitais. Ela apresenta-se como fruto da relação entre a sociedade, a cultura e
as novas tecnologias computacionais. Ela possui novas formas de relações sociais,
com códigos, estruturas e especificidades próprias, frutos da fusão das estruturas
culturais existentes em todo o mundo. Consoante dispõe o filósofo francês Pierre
Lévy, a cibercultura é entendida como o conjunto de técnicas (materiais e inte-
lectuais), de práticas, de atitudes, de modos de pensamentos e de valores que se
desenvolvem juntamente com o ciberespaço.
4
51
Por meio da cibercultura, o acesso à justiça adquiriu novas facetas. No am-
biente digital há a primazia pela celeridade e praticidade, que muitas vezes não se
encaixam nos modelos processualísticos tradicionais de resolução de demandas.
Por mais que haja uma efetiva garantia de acesso à justiça e não apenas ao judici-
ário, a urgência na resolução de litígios, principalmente os que surgem no meio
digital, não se adequa à realidade do sistema judiciário brasileiro. Nesta senda,
tentando preencher essa omissão, surgiu a ODR (online dispute resolution), sigla
em inglês que alude à resolução de conflitos através do meio digital.
Elas estão em exponencial crescimento no país e representam a possibili-
dade extrajudicial de autocomposição, através de plataformas online. O modelo
ODR oferece novas perspectivas ao sistema judiciário brasileiro. O pesquisador e
advogado Bernardo Souza analisa a combinação entre novas tecnologias e meca-
nismos alternativos de resolução de conflitos, como negociação, mediação e arbi-
tragem, como um grande potencial de “desafogamento” do nosso Poder Judiciário.
Evidencia-se que a legislação brasileira também está em compasso com a
ocupação do meio digital, ainda em 2015 o Código de Processo Civil, dispôs acerca
da utilização do meio eletrônico, na Seção intitulada “Da Prática Eletrônica de Atos
Processuais”, dentro do Capítulo I do Título I do Livro IV. Esse processo de informa-
tização foi acelerado após a eclosão da pandemia, sendo aplicado em diversos tri-
bunais do país o uso do whatsapp para realização de audiências e até mesmo citação
das partes. Outro mecanismo utilizado pelos judiciários brasileiros é o de juizados
online, a exemplo o Tribunal de Justiça de Pernambuco elaborou o Juizado Digital
, através do qual o litigante pode realizar todas as etapas processuais digitalmente.
O processo de cibercultura ocasionou uma polarização do acesso à justiça,
intensificando os extremos. Se por um lado uma fração da sociedade está cada
vez mais conectada e familiarizada com a cultura digital, tendo mais acesso às
informações acerca dos seus direitos e possibilidades de pleiteá-los online, tanto
judicial quanto extrajudicialmente, a parcela de brasileiros que não domina o meio
digital encontra-se marginalizada, impossibilitadas de interpor suas demandas ou
até mesmo de perceber que há a violação de uma garantia em determinado aconte-
cimento. Ainda assim, o cenário é mais otimista, a cibercultura ajudou a eliminar
barreiras que propiciam maior garantia de acesso à justiça. E, ante à problemática
da parcela social que não possui acesso à internet, é necessária a aplicação de po-
líticas públicas que visem atenuar essa realidade.

2. ANÁLISE DO DESCOMPASSO ENTRE A IMPLEMENTAÇÃO DAS


TICS NO PODER JUDICIÁRIO E O ÍNDICE DE INDIVÍDUOS COM
ACESSO À INTERNET NO PAÍS
As Tecnologias da Informação e Comunicação (TICs) podem ser enten-
didas como mecanismos que impactam o modus operandi da sociedade. Se-

542
gundo Rosalía Winocur, doutora em antropologia e professora na Universi-
dade Metropolitana do México, a relevância da presença das TICs pode ser
explicada pela refuncionalização simbólica que elas sofrem no uso cotidiano
. Maleáveis, elas podem ser adaptadas aos interesses do usuário, tornando-se um
meio mais eficaz e prático de alcançar o objetivo pretendido. A implementação
de tais tecnologias no Sistema Judiciário tornou-se uma tendência mundial, mas
além disso, uma necessidade de adaptação à realidade de uma parcela da socieda-
de que está em constante transformação e cada vez mais conectada.
Em 2006, ainda na vigência do Código de Processo Civil de 1973, foi sancio-
nada a Lei Federal de nº 11.419, que versava acerca da informatização do processo
judicial em consonância com o referido CPC. A legislação dispunha, conforme
preceitua seu artigo 1º, dentre outras peculiaridades, sobre a utilização do meio
eletrônico para a tramitação de processos judiciais, comunicação de atos e trans-
missão de peças processuais. Com esteio no art. 18 da aludida norma, que autoriza
sua regulamentação pelos órgãos do Poder Judiciário, o Conselho Nacional de
Justiça (CNJ), editou em 2013 a Resolução nº 185, que instituiu o PJE – Sistema
Processo Judicial Eletrônico – como o instrumento para o processamento de in-
formações e a prática de atos processuais, estabelecendo os parâmetros para sua
implementação e funcionamento.
No mesmo sentido da legislação já vigorante, o Código de Processo Civil
de 2015, na Seção II do Capítulo I, Título I, Livro IV, regulamentou acerca da
Prática Eletrônica dos atos processuais, consolidando o entendimento de que tais
atos podem ser total ou parcialmente digitais, atribuindo ao CNJ, e supletivamente
aos Tribunais, a competência de uniformizar a prática e a comunicação oficial
de atos processuais por meio eletrônico. Tais normatizações do Sistema Jurídico
exemplificam os esforços e evoluções demandados para uma efetiva aplicação das
TICs no Poder Judiciário.
Contudo, em desarranjo com o exponencial avanço tecnológico conquistado
pelo judiciário Brasileiro, ainda existe uma considerável parcela da população que
não tem acesso físico à internet, ou apesar de possuírem tal acesso não gozam
da educação digital necessária para saber utilizar os mecanismos encontrados
no ciberespaço. No que concerne a essa temática o sociólogo espanhol Manuel
Castells, na sua obra Internet e Sociedade em Rede, declarou que a velocidade
com que isso acontece acentua a exclusão social daqueles que não têm acesso às
TICs ou não conseguem apropriar-se delas a ponto de utilizá-las com significado
pessoal e social, alargando o fosso digital e a constituição do “Quarto Mundo”.
Nessa perspectiva, Cappelletti e Garth preconizam que os juristas precisam
reconhecer que as técnicas processuais servem a funções sociais. Dessa maneira,
a informatização do judiciário deve acompanhar e ajustar-se às demandas e
realidades sociais, caso contrário perderá seu caráter democrático, assemelhando-
se a um modelo oligárquico, o qual, consoante conceituação do dicionário online

4
53
Houaiss, há a predominância dos interesses apenas de uma pequena parcela social.

2.1. Aceleração da informatização do poder judiciário no período pan-


dêmico
Desde o princípio da implementação das TICs no Sistema Judiciário Brasi-
leiro, é notável evolução em direção à sua completa transição para o meio digital.
Muitos são os fatores positivos dessa informatização, como o aumento na celeri-
dade processual, a possibilidade de redução do número de servidores e de espaços
físicos e consequente enxugamento da máquina pública. Proporcionalmente, é ex-
pressivo o montante despendido anualmente com tecnologias que possibilitam o
aperfeiçoamento tecnológico do Judiciário. Segundo dados do CNJ, apenas no ano
de 2020 foram gastos 3,5 bilhões de reais para implementação e manutenção de
TICs no Judiciário do país, pouco menos que o dobro de quatro anos antes, 2016,
o qual contou com 1,8 bilhões na previsão orçamentária das Tecnologias da Infor-
mação e Comunicação. Como fruto desse significativo e constante investimento,
em 2019, 90,7% (noventa vírgula sete por cento) dos processos ingressaram no
primeiro grau de jurisdição através do Processo Judicial Eletrônico.
A chegada no Brasil da COVID-19 - doença infecciosa, transmitida a partir
do contato com gotículas respiratórias no primeiro semestre de 2020, tornou
imperiosa a necessidade do distanciamento social como meio de prevenção do
contágio pelo vírus. Com a instauração dessa nova realidade, muitos estados
brasileiros, decretaram discricionariamente, em diferentes fases, a restrição da
circulação dos indivíduos para atividades não consideradas essenciais. Não se
enquadrando como serviço essencial, os Tribunais brasileiros precisaram fechar
temporariamente suas estruturas físicas. Essa realidade intensificou sobremaneira
o processo de informatização do Poder Judiciário. Além dos novos processos,
que passaram a ser propostos exclusivamente através do PJE, alguns Tribunais
viabilizaram a possibilidade de conversão para o meio digital de processos que
tramitam fisicamente, objetivando maior celeridade e possibilitando o acesso
aos autos mesmo em período de quarentena e trabalho remoto. A título de
exemplificação, o Tribunal de Justiça do Estado de São Paulo foi pioneiro no
procedimento de mutação, disponibilizando uma cartilha instruindo a parte
interessada a como proceder.
Uma alternativa implementada pelo Conselho Nacional de Justiça foi o Ju-
ízo 100% digital, que possibilita ao cidadão a prática de todos os atos processu-
ais, da propositura à resolução da demanda, exclusivamente por meio eletrônico
e remoto. Implantado pela Resolução nº 345 de 2020, essa iniciativa já está sendo
aplicada nos tribunais, de 23 dos 26 estados brasileiros, com exceção apenas dos
estados do Pará, Piauí e Tocantins.

544
O Tribunal de Justiça de Pernambuco deu início às atividades de teste do seu
Juizado Digital em novembro de 2020, atendendo demandas atinentes aos Juizados
Especiais Cíveis e Fazendários. O cidadão pode utilizar qualquer dispositivo
conectado à internet, como um computador, tablet ou smartphone e, conforme
Resolução do CNJ acerca do Juízo 100% Digital, todas as fases processuais
devem ser realizadas de forma online. A adesão à utilização da plataforma é uma
faculdade da parte e, conforme noticiado pela Ordem dos Advogados do Estado
de Pernambuco, o maior intento do mecanismo é o de democratizar o acesso à
justiça por meio de ferramentas já utilizadas pela população.
A despeito dos numerosos benefícios decorrentes da ampla exploração do
meio eletrônico pelo Poder Judiciário, tais iniciativas cerceiam o acesso à justiça
de uma parcela populacional que, por múltiplas razões, não dispõe dos meios de
comunicação digital ou não sabe manejá-los da maneira adequada.

2.2. O acesso à internet da sociedade brasileira e sua educação digital


O Marco Civil da Internet, Lei nº 12.965/2014, estabelece princípios, garan-
tias, direitos e deveres para o uso da internet no Brasil. Em seu art. 7º, que dispõe
sobre direitos e garantias dos usuários da rede, preconizou que o acesso à internet
é essencial ao exercício da cidadania. Entendimento similar possui a Proposta de
Emenda à Constituição nº 8 de 2020, que está em tramitação no Senado Federal e
pretende alterar o artigo 5º da Constituição Federal com o fito de incluir o direito
de acesso à internet no rol dos direitos fundamentais.
Indo de encontro ao ideário do acesso à internet como direito básico do
cidadão, o Centro Regional de Estudos para o Desenvolvimento da Sociedade da
Informação (Cetic.br), através de monitoramento do acesso às tecnologias de in-
formação e comunicação (TIC) nos domicílios urbanos e rurais do país no ano
de 2019, identificou que 20% (vinte por cento) dos brasileiros nunca acessou a
internet. Esse percentual torna-se ainda mais acentuado se considerarmos apenas
os domicílios rurais, 39% (trinta e nove por cento) dos indivíduos, e entre os anal-
fabetos e os que concluíram apenas a educação infantil, 79% (setenta e nove por
cento) da população nunca acessou a internet.
Depreende-se então que 1/5 (um quinto) dos brasileiros nunca acessou um
ambiente digital, não sabendo sequer como sua estrutura funciona. Dentre os que
dispõem de acesso regular à internet - que, consoante a supracitada pesquisa, cor-
responde a 74% (setenta e quatro por cento) da população do país – ainda existem
os indivíduos denominados “analfabetos digitais”, que não aperfeiçoaram as habi-
lidades de manusear e utilizar adequadamente as ferramentas da rede.
Na visão de Cappelletti e Garth, a ausência de domínio dos instrumentos

4
55
necessários para a consolidação do seu direito, pode ser interpretada como uma
barreira física para o alcance do efetivo acesso à justiça, posto que, em uma so-
ciedade com um Sistema Jurídico informatizado, caso o indivíduo não domine o
meio digital, encontrar-se-á impossibilitado de conectar-se ao Poder Judiciário.
Dessa maneira, torna-se imprescindível a existência de efetivos mecanismos de
educação digital para a inclusão desses cidadãos no universo da web. No entanto,
o investimento do Brasil em políticas públicas é escasso e insuficiente para acom-
panhar o acelerado processo de informatização global.
O mais relevante avanço governamental para a promoção de acessibilida-
de digital foi a criação, em 2002 do Programa Governo Eletrônico – Serviço de
Atendimento ao Cidadão (GESAC). Ele objetivou universalizar o acesso à internet
através do fornecimento de banda larga para comunidades do país, principalmen-
te as localidades em estado de vulnerabilidade social, nas zonas urbanas e rurais de
todo o território nacional. Ocorre que, até 2013, o programa levou acesso à inter-
net para cerca de 13 mil pontos, quantidade insuficiente para atender às demandas
da extensão territorial brasileira.
Acerca dessa temática, as pesquisadoras Salete Cordeiro e Maria Bonilla ex-
põem que a maior falha de tais políticas públicas é seu sustentáculo na concepção de
uma apropriação tecnológica de forma instrumental, gerando a subutilização des-
sas tecnologias, o que reverbera numa apropriação limitada, que não colabora para
a emancipação dos praticantes/interagentes que aí estão, em processos formativos
36
. O governo preocupa-se com o fornecimento da estrutura física para o aces-
so à internet, sem contudo prover a educação necessária para que seus cidadãos
possam usufruir adequadamente do aparato tecnológico e consequentemente não
alcançam o objetivo de proporcionar real liberdade digital aos seus cidadãos.
Esse entendimento pode ser reiterado na análise das políticas públicas voltadas
à educação digital nas escolas, as quais apresentam-se de maneira desarticulada,
com uma descontinuidade decorrente das mudanças na gestão governamental. A
exemplo temos os Programas Um computador por aluno (2005) e Banda Larga
nas Escolas (2008), que tinham como fito, respectivamente, o fornecimento de
tablets para escolas públicas em todas as regiões do país e a conexão de todas as
escolas públicas urbanas à internet.
Por mais efetivas que sejam tais políticas públicas, elas não conseguem ga-
rantir a democratização do acesso à justiça através da internet. Não preenchem a
lacuna existente na educação digital, decorrente de fatores sociais e econômicos,
provendo o aparelhamento digital, mas não a adequada instrução para utilizá-lo.
2.3 Aplicação do conceito de capacidade jurídica pessoal ao cenário atual
A aptidão para reconhecer um direito e propor uma ação é um dos pressu-
postos para um efetivo acesso à justiça, sua concretização só poderá ocorrer se o
546
indivíduo gozar de capacidade jurídica, ou seja, da possibilidade de exercer pes-
soalmente os atos da vida civil. Essa capacidade encontra esteio legal no Código
Civil Brasileiro, que, em seu artigo primeiro, preceitua que “toda pessoa é capaz de
direitos e deveres na ordem civil”. Contudo, tal garantia jurídica apresenta-se inefi-
caz caso não possua aplicabilidade para os cidadãos.
Cappelletti e Garth abordam a temáticada capacidade jurídica pessoal na
obra “Acesso à Justiça” e dispõem que sua efetivação encontra entraves de ordem
financeira, educacional e social, que podem ser materializados em três obstáculos
concretos: o reconhecimento da existência de um direito juridicamente exigível,
os conhecimentos acerca do ajuizamento de uma demanda e a disposição psico-
lógica.
Para que o indivíduo pleiteie judicialmente a garantia de um direito vio-
lado, faz-se necessário, precipuamente, que ele tenha consciência de que detém
esse direito. Esse entendimento ultrapassa questões de ordem econômica, posto
que, até dentre os indivíduos de classes sociais mais altas existem garantias que
são desconhecidas. Acerca dessa questão o professor Leon Mayhew esclareceu
que alguns interesses e problemas potenciais estão evidentes para a maior par-
te da população, já outros são mais específicos e podem passar despercebidos
. Um exemplo é o de que muitas vezes os consumidores acreditam que sua assina-
tura em um contrato o vincula, sem exceções, a todos os termos contratuais.
Falta-lhes o conhecimento jurídico básico não apenas para fazer objeção
a esses contratos, mas até mesmo para perceber que sejam passíveis de objeção
. Uma alternativa para a eliminação desse entrave é o investimento em políticas
públicas que propiciem a inclusão de noções jurídicas na educação básica dos ci-
dadãos.
A solução apresentada influi também para a desconstrução da problemática
referente aos conhecimentos necessários para o ajuizamento de uma ação. Mesmo
conhecendo seus direitos o cidadão encontra dificuldades ante as questões proce-
dimentais para iniciar um litígio. A adoção de uma linguagem menos tecnicista
e possibilidade de dispensa de procurador em causas de menor complexidade,
como já ocorre em situações nos Juizados Especiais Cíveis e Criminais, vide art. 9º
da lei 9.099/95, apresentam-se como fatores para a desconstrução desse entrave.
Por fim, a disposição psicológica dos indivíduos para ajuizar uma demanda
apresenta-se como a última barreira a ser ultrapassada para o pleno exercício da
capacidade jurídica. Apesar de ter consciência das garantias que lhe são inerentes
e dos procedimentos necessários para iniciar uma demanda, muitas vezes os cida-
dãos optam por não pleitear seus direitos pelo desgaste emocional inerente a uma
demanda formal, a descredibilização da classe dos advogados e a opressão encon-
trada nos ambientes judiciais. A popularização dos Juizados Especiais desponta

4
57
como um importante aliado para a superação dessa pressão psicológica, já que, em
sua maioria, são encontrados ambientes mais informais, com maior proximidade
entre o Sistema e os litigantes e recursos processuais mais céleres.

CONSIDERAÇÕES FINAIS
A continentalidade do termo acesso à justiça transpõe a mera possibilidade
de ingresso no poder judiciário, perpassa o direito fundamental constante no arti-
go 5º, inciso XXXV da Carta Magna, apropria-se dos resultados obtidos através do
Projeto Florença e sofre íntima influência da cibercultura. Ela pode ser entendida
como a garantia ao indivíduo de que poderá dispor dos mecanismos necessários
para pleitear pela efetivação de seus direitos, através do meio que lhe for mais
conveniente, seja judicialmente ou não. Assim, a concretização do acesso à justiça
relaciona-se com a possibilidade de escolha do cidadão e a salvaguarda de que ele
fluirá dos instrumentos necessários para efetivar sua decisão.
No entanto, o desalinho entre a exponencial virtualização do Poder Judiciá-
rio através das Tecnologias da Informação e Comunicação e o percentual de bra-
sileiros que nunca tiveram acesso à internet ou não dispõem da educação digital
necessária para utilizá-la adequadamente intensificou-se no período pandêmico.
O imperativo distanciamento social acarretou também o maior afastamento entre
os tidos como “analfabetos digitais” e a garantia de seu acesso à justiça, posto que
o meio online tornou-se a maior alternativa para efetivação de direitos.
Nesse sentido, ratificou-se a hipótese de que a maturidade da educação digi-
tal de uma sociedade corrobora com o desenvolvimento do acesso à justiça. Uma
nação na qual parte de sua população não domina os dispositivos e o modo de uti-
lização da rede, desenvolve um comprometimento ao acesso à justiça, cerceando
essa parcela social de usufruir de tal garantia constitucional.
Dessa maneira, faz-se mister a adoção de políticas públicas que objetivem
um efetivo plano de educação digital, abarcando não apenas os estudantes, mas
todas as faixas etárias. Tais políticas devem ir além de um mero aparelhamento
tecnológico, proporcionando uma intensa formação, por meio de materiais didá-
ticos, cartilhas, aulas práticas ou outras alternativas que adotem uma linguagem
simples e acessível. Para que assim, todos indivíduos possam exercer ativamente
sua cidadania e a internet passe de barreira a instrumento de promoção do acesso
à justiça.

548
REFERÊNCIAS

ALMEIDA, Maria. Currículo e Políticas Públicas de TIC e Educação. Pesquisa sobre o uso
das tecnologias de informação e comunicação nas escolas brasileiras: TIC educação 2015,
São Paulo, pp. 45-53, 2016. Disponível em: < http://cetic.br/media/docs/publicacoes/2/TIC_
Edu_2015_LIVRO_ELETRONICO.pdf >. Acesso em: 22 de abr. de 2021;
ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS. UNICEF, 1945. Declaração Universal dos
Direitos Humanos. Disponível em: <https://www.unicef.org/brazil/declaracao-universal-dos-
-direitos-humanos >. Acesso em: 09 de abr. de 2021;
BIANCHINI, Aline; ESCOSTEGUY, Ana; SIFUENTES, Lílian. Mulheres rurais e seus usos
mediados das TICs: tensionamentos e permanências nas relações de gênero. Intercom: Revis-
ta Brasileira de Ciências da Comunicação, São Paulo, v. 40, n.1, jan./abr. 2017. Disponível
em: <https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1809-5844201700010019
5&lng=pt&tlng=pt>. Acesso em: 21 de abr. de 2021;
BRASIL. Código Civil, 2002. Parte Geral, livro I, título I capítulo I, art. 1º. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/2002/l10406compilada.htm>. Acesso em: 29 de abr.
de 2021;
BRASIL. Código de Processo Civil, 2015. Parte Geral, livro I, capítulo I, art. 3º. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm >. Acesso em: 09 de
abr. de 2021;
BRASIL. Constituição da República Federativa do Brasil, 1988. Título II, capítulo I, art. 5º.
Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm >. Acesso
em: 09 de abr. de 2021;
BRASIL. Lei nº 9.099, 1995. Capítulo II, Seção III, art. 9º. Disponível em: <http://www.planal-
to.gov.br/ccivil_03/leis/l9099.htm>. Acesso em: 29 de abr. de 2021;
BRASIL. Lei nº 11.419, 2006. Capítulo II, art. 7º. Disponível em: <http://www.planalto.gov.br/
ccivil_03/_ato2004-2006/2006/lei/l11419.htm >. Acesso em: 21 de abr. de 2021;
BRASIL. Lei nº 12.965, 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm >. Acesso em: 23 de abr. de 2021;
CAPPELLETTI, Mauro; GARTH, Bryant. Acesso à justiça. Trad. Ellen Gracie Northfleet. Por-
to Alegre: Sérgio Antônio Fabris, 1988;
CONSELHO NACIONAL DE JUSTIÇA. Justiça em números 2020: ano-base 2019. Brasília:
CNJ, 2020. Disponível em: <https://www.cnj.jus.br/wp-content/uploads/2020/08/WEB-V3-
-Justi%C3%A7a-em-N %C3%BAmeros-2020-atualizado-em-25-08-2020.pdf >. Acesso em: 08
de jun. 2021;
CONSELHO NACIONAL DE JUSTIÇA. Mapa de implantação – Juízo 100% digital. Conselho
Nacional de Justiça, 2021. Disponível em: < https://www.cnj.jus.br/tecnologia-da-informacao-
-e-comunicacao/justica-4-0/projeto-ju izo-100-digital/mapa-de-implantacao/ >. Acesso em: 22
de abr. 2021;
CONSELHO NACIONAL DE JUSTIÇA. Resolução nº 185, 2013. Disponível em: <https://atos.
cnj.jus.br/files/resolucao_185_18122013_01042019195928.pdf >. Acesso em: 21 de abr. 2021;

4
59
CONSELHO NACIONAL DE JUSTIÇA. Resolução nº 345, 2020. Disponível em: <https://atos.
cnj.jus.br/files/original175500202010145f873b7482503.pdf >. Acesso em: 22 de abr. 2021;
CORDEIRO, Salete F. N.; BONILLA, Maria H. S. Educação e tecnologias digitais: políticas pú-
blicas em debate. In: SEMINÁRIO NACIONAL DE CULTURA DIGITAL, 5, 2018, Rio Grande
do Sul. Anais eletrônicos. Rio Grande do Sul: Passo Fundo, 2018. Disponível em: <https://
www.upf.br/_uploads/Conteudo/senid/2018-artigos-completos/178958.pdf >. Acesso em: 28
de abr. de 2021;
DINAMARCO, Cândido Rangel; LOPES, Bruno Vasconcelos Carrilho. Teoria geral do novo
processo civil. São Paulo: Malheiros Editores, 2016;
HOUAISS. UOL: dicionário houaiss, 2021. Acesso. Disponível em: <https://houaiss.uol.com.
br/corporativo/apps/uol_www/v5-4/html/index.php#1>. Acesso em: 06 de abr. 2021;
HOUAISS. UOL: dicionário houaiss, 2021. Oligarquia. Disponível em: <https://houaiss.uol.
com.br/corporativo/apps/uol_www/v5-4/html/index.php#1 >. Acesso em: 22 de abr. 2021;
MINISTÉRIO DA CIÊNCIA, TECNOLOGIA E INFORMAÇÕES. Governo do Brasil, 2002.
GESAC. Disponível em: <https://antigo.mctic.gov.br/mctic/opencms/comunicacao/SETEL/
gesac/gesac.html#: ~:text=O%20programa%20Governo%20Eletr%C3%B4nico%20%2D%20
Servi%C3 %A7o,o%20objetivo%20de%20promover%20%C2%AA>. Acesso em: 27 de abr.
2021;
MINISTÉRIO DA SAÚDE. Coronavírus: o que você precisa saber. Ministério da Saúde, 2021.
Disponível em: < https://coronavirus.saude.gov.br/ >. Acesso em: 22 de abr. 2021;
MOURA, Caio Roberto Souto de. O princípio da inafastabilidade do controle jurisdicional
e a Justiça Desportiva: um caso de antinomia jurídica. Revista de Doutrina do TRF 4ª Re-
gião, Porto Alegre, n. 16, fev. 2007. Disponível em: <https://revistadoutrina.trf4.jus.br/index.
htm?https://revistadoutrina.trf4.jus.br/artigos/ edicao016/Caio_Moura.htm>. Acesso em: 08
de abr. 2021;
MOURA, Louize Lidiane Lima de. Cibercultura. Glossário de Estudos de Letramento, Na-
tal, 2008. Disponível em: < https://sites.google.com/site/estudosdeletramento/cibercultura >.
Acesso em: 14 de abr. 2021;
Núcleo da Informação e Coordenação do Ponto BR - NIC.br. Pesquisa sobre o acesso e uso das
TICs nos domicílios e por indivíduos no Brasil: TIC domicílios, ano 2019: Indicadores. Dis-
ponível em: <https://cetic.br/pt/tics/domicilios/2019/individuos/C1/>. Acesso em: 22 de abr.
2021;
OLIVEIRA NETO, Olavo de; MEDEIROS NETO, Elias Marques; OLIVEIRA, Patrícia Elias
Cozzolino de. Curso de direito processual civil. São Paulo: Verbatim, 2015;
ORDEM DOS ADVOGADOS DE PERNAMBUCO. Projeto “Juízo 100% Digital” começa a ser
implantado no TJPE. Ordem dos Advogados de Pernambuco, 2020. Disponível em: <https://
oabpe.org.br/projeto-juizo-100-digital-comeca-a-ser-implantado-no-tjpe/>. Acesso em: 23 de
abr. 2021;
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Comissão Interamericana de Direitos Hu-
manos, 1969. Convenção Americana de Direitos Humanos. Disponível em: <https://www.cidh.
oas.org/basicos/portugues/c.convencao_americana.htm>. Acesso em: 09 de abr. 2021;

640
Panorama de Tecnologia da Informação e Comunicação no Poder Judiciário. Conselho Na-
cional de Justiça, 2020. Disponível em: <https://www.cnj.jus.br/tecnologia-da-informacao-e-
-comunicacao/panorama-de-tic/>. Acesso em: 22 de abr. 2021;
PORTO, Júlia Pinto Ferreira. Acesso à Justiça: Projeto Florença e Banco Mundial. São Paulo,
2009. 178 p. Dissertação (Mestrado em Direito Político e Econômico) – Universidade Presbi-
teriana Mackenzie. Disponível em: < http://tede.mackenzie.br/jspui/bitstream/tede/1267/1/
Julia%20Pinto%20Ferreira%20 Porto.pdf >. Acesso em 12 abr. 2021;
RIBEIRO, Ludmila. A Emenda Constitucional 45 e a questão do acesso à justiça. Revista Direi-
to GV, São Paulo, v. 04, n. 2, pp. 465-491, jul./dez. 2008. Disponível em: <https://www.scielo.
br/pdf/rdgv/v4n2/a06v4n2.pdf>. Acesso em: 08 de abr. 2021;
RUIZ, Ivan Aparecido. Princípio do acesso à justiça. Enciclopédia jurídica da PUCSP, São
Paulo, tomo processo civil, ed. 01, jun. 2018. Disponível em: <https://enciclopediajuridica.
pucsp.br/verbete/201/edicao-1/principio-do-acesso-justi ca >. Acesso em: 07 de abr. 2021;
SENADO FEDERAL. Proposta de Emenda à Constituição nº 8, 2020. Disponível em: < https://
www25.senado.leg.br/web/atividade/materias/-/materia/141096 >. Acesso em: 23 de abr. de
2021;
SILVA, José Afonso da. Curso de direito constitucional positivo. São Paulo: Malheiros Editores,
2014;
SOUZA, Bernardo de Azevedo e. Direito, Inovação e Novas Tecnologias, 2020. 2 plataformas
brasileiras de resolução de conflitos online que você precisa conhecer. Disponível em: <https://
bernardodeazevedo.com/conteudos/2-plataformas-brasileiras-de-resolucao de-conflitos-onli-
ne/ >. Acesso em: 15 de abr. 2021;
TRIBUNAL DE JUSTIÇA DE PERNAMBUCO. Juizado Digital, 2020. Disponível em: < ht-
tps://www.tjpe.jus.br/web/juizados-especiais/juizado-digital >. Acesso em: 15 de abr. 2021;
TRIBUNAL DE JUSTIÇA DE SÃO PAULO. Conversão de processo físico em digital. Tribunal
de Justiça de São Paulo, 2020. Disponível em: <https://www.tjsp.jus.br/Download/Capacitaca-
oSistemas/ConversaoProcessoFisicoD igital-Parte.pdf >. Acesso em: 22 de abr. 2021; ZAGA
NELLI, Juliana. A (in)justiça do poder judiciário: o obstáculo econômico do acesso à justiça
e o direito social à saúde. Revista de Direito Brasileira, São Paulo, v. 15, n. 6, p. 185 –199,
set/dez. 2016. Disponível em: < http://www.indexlaw.org/index.php/rdb/article/view/2959 >.
Acesso em 13 de abr. 2021.

4
61
OS LUGARES DA JUSTIÇA E O ESTADO
DEMOCRÁTICO DE DIREITO: A
MEDIAÇÃO (EXTRA)JUDICIAL COMO
MEIO SOLUTIVO EFICAZ DE CONFLITOS

Yumara Lúcia Vasconcelos


Pós-doutorado em Direitos Humanos (UFPE) Doutorado em Administração (UFBA). Especia-
lidade em Direito civil e em Filosofia e Teoria do Direito (PUC MG). (expertise em Compliance Anti-
discriminatória e trabalhista e em Due Diligence em Direitos Humanos). Docente e pesquisadora da
UFRPE, do curso de Administração. Membra colaboradora da Comissão da Igualdade Racial (OAB-
-PE) e Direito do Trabalho (OAB-PE)

Ana Paula da Silva Azevedo


Diretora Operacional do Instituto Enegrecer. Advogada Sócia-fundadora da Banca Azevêdo &
Alves (especializada em Compliance Antidiscriminatório e Due Diligence em Direitos Humanos). Pro-
fessora do Curso de Direito da UNICAP. Doutoranda em Direito pela UFPE. Mestra em Direito pela
UNICAP. Especialista em Direito Civil e Empresarial pela UFPE. Diretora da Escola Superior de Advo-
cacia da OAB Seccional Pernambuco. Pesquisadora em Direito e Relações Raciais, Direitos Humanos e
Diversidade.

Manoela Alves dos Santos


Diretora Executiva do Instituo Enegrecer. Advogada e sócia-fundadora da Banca Azevêdo e Al-
ves (especializada em Compliance Antidiscriminatório e Due Diligence em Direitos Humanos). Mestra
em Direito pela UNICAP. Professora de Direito Constitucional; Secretária Adjunta da OAB/PE. Sele-
cionada como uma das lideranças negras a participar do programa International Visitor Leadership
Program – IVLP a convite do Consulado Americano 2022.

4
63
INTRODUÇÃO
A temática de acesso à justiça tem ocupado uma posição de centralidade
como pauta nos debates jurídicos. Entretanto, uma reflexão inicial se impõe acerca
da expressão ‘acesso à justiça’, que pressupõe ser a justiça um produto encapsulado
rigidamente especificado, de existência exterior, autônoma e, portanto, indepen-
dente do sujeito. Por esta lógica, acessamos a justiça, não a construímos, conota-
ção que esvazia todo o seu conteúdo valorativo, histórico e paradigmático, a partir
do qual se desdobram entendimentos e percepções.
Mais que isso: restringe-se à aplicação do conceito aos ambientes dos tribu-
nais e assim, onde se lê ‘acesso à justiça’, em geral, se entende e interpreta ‘acesso
aos tribunais’, lugar de justiça e berço da verdade. Talvez decorra desta construção
imagética, a dependência que a sociedade desenvolveu do judiciário para solução
de seus conflitos. Esta ideia, naturalmente, é sustentada por uma simbologia que
na mesma medida em que expõe a descomedida litigiosidade da sociedade brasi-
leira, desvela uma cultura judiciarista, que dificulta pensar, na verdade, vislumbrar
a justiça fora dos tribunais.
A justiça reconhecida é proferida por um sujeito independente, alheio ao
conflito. Resulta deste quadro, o elevado volume de ações propostas e em curso,
que alimenta e explica todo o sistema judiciário e seu entorno. (MANCUSO,2019;
GALLASSI, 2013). Vilar destaca que:
O gigantismo do sistema de justiça é um ciclo vicioso que, além de ofertar
as mesmas soluções ineficazes, retroalimenta a demanda. O constante in-
vestimento no aumento de sua estrutura estimula a própria litigiosidade
porque transmite, ao cidadão, a mensagem de que a via judicial é o ca-
minho que deve ser percorrido. O direito de acesso ao Judiciário passa a
ser estimulado, gerando mais demandas e mais cultura demandista, sem
uma reflexão quanto ao real sentido de exercício da cidadania. (VILAR,
2021, p.73)

Não se trata de dar relevo aos problemas do judiciário, mas, ressignificá-los


positivamente, sob o prisma da oportunidade. É cediço que a concepção contem-
porânea do que se define como acesso à justiça adquiriu novos contornos, mais ali-
nhados à natureza do Estado democrático de Direito como modelo constitucional,
deslocando o conceito de uma perspectiva estática, centrada no poder judiciário,
para outra, mais dinâmica, ampla, descentralizada, democrática e inclusiva rela-
tivamente a outros atores sociais, protagonistas do próprio conflito. É pertinente
reforçar que “Los conflictos son cuestiones circunstanciales, y en ocasiones sirven
para estimular, a veces demasiado, la permanente tendencia a buscar la felicidad,
la seguridad, el bienestar.” (ARANDA, 2005, p.21).
O conflito é inerente às pessoas e relações. Nesse passo, a discussão sobre
644
modos e meios para a resolução de conflitos ganhou força, relativizando a aludida
centralidade do poder judiciário, que detém o monopólio estatal para concreção
da Justiça à maneira como a concebemos. De fato,
O acesso à justiça é um objetivo social, e isso não deve ser questionado.
Porém, não se pode deixar de refletir sobre as causas e consequências de
seu uso. Quanto mais pessoas utilizam o sistema de justiça, menor é a sua
capacidade de prestar um serviço de qualidade e, portanto, menor é a sua
aptidão para ser útil à toda coletividade. Além do mais, o investimento
no aparato necessário para a manutenção do sistema de justiça implica
renúncia de investimento em outras ações estatais (custo de oportunida-
de) (VILAR, 2021, p.75).
Todavia, compartilhamos o entendimento necessário de que se deve dife-
renciar o acesso à uma ordem jurídica justa e o direito à justiça em sua ampla
acepção e mecanismos, adequados para solução de conflitos.

1 CONFLITO E PACIFICAÇÃO
O conflito faz parte da existência humana e se exterioriza por meio das re-
lações interpessoais e intergrupais. O mero exercício de ponderação, que precede
a racionalização e o processo de tomada de decisão, resulta de contradições cons-
titutivas. De fato, “(...) el conflicto se puede definir como una incompatibilidad
de conductas, cogniciones o afectos entre individuos o grupos que pueden o no
conducir a una expresión agresiva de su incompatibilidad.” (LÓPEZ e GARCÍA,
2015, p.7).
No campo das relações sociais, o conflito tem nascedouro nas diferenças, no
caldeamento cultural de identidades, nas idealizações superestimadas e experiên-
cias frustradas, nas percepções distorcidas, índoles desviantes, na própria ideia de
sucesso. Ocorre que o outro não é necessariamente QUEM se idealiza e percebe,
esvaziando forçosamente expectativas. Quando a percepção é desafiada ou afron-
tada pela realidade, respostas sociais de cuidado, autopreservação e resistência são
projetadas, a exemplo da hesitação, da não aceitação, do não acolhimento, o que
desencadeia reações emocionais não necessariamente proativas. Os conflitos não
são visíveis ou acessíveis em sua totalidade, escapando aos domínios da ciência
jurídica.
A qualidade da comunicação entre as partes e a orientação para o entendi-
mento e solução determinam a longevidade do conflito. (AGUILÓ, 2015). Corro-
borando este entendimento, López e García (2015) ponderam que,
En general, el término ‘conflicto’ tiene una connotación más profunda
que disputa y en la mayoría de los casos es más prolongado en el tiempo
y tiene componentes marcadamente emocionales y afectivos. Cabe desta-
car que en algunos casos, estos conflictos nacen y se mantienen debido a

4
65
estereotipos y a falsos prejuicios arraigados en el tiempo, con respecto a
algunos colectivos, personas o grupos de personas. El modo en que se en-
frenten dichas emociones va a marcar la duración del conflicto. (LÓPEZ
e GARCÍA, 2015, p.7)

A figura 1 ilustra as fases do conflito, tomando como start a sua exteriorização.

Figura 1: O ciclo do conflito.

Entendimento,
Exteriorização da direcionamento à
questão, objeto Comunicação solução e uma
do conflito possível
pacificação

CATARSE PARA QUEM


FALA

ESCUTA EMPÁTICA
OPORTUNIDADE DE
ESCLARECIMENTO
PARA QUEM ESCUTA
CONFLITO
ARGUMNTAÇÃO E
DESLOCAMENTO DE
DIÁLOGO ABERTO E POSIÇÕES.
PROPOSITIVO.
COMUNICAÇÃO NÃO
VIOLENTA
CONSENSO DIALÓGICO.

Fonte: elaborado pelas autoras.


As relações se estabelecem pela reciprocidade, ora naturalmente expressiva,
ora apenas reativa, desencadeando a busca por uma solução possível, não necessa-
riamente justa para as partes, muitas vezes, à margem da regulação do Direito e de
regramentos morais. (GHIONE et al, 2009; AGUILÓ, 2015).
Significa dizer que:
El conflicto forma parte de toda realidad social y por ello ha sido obje-
to de estudio de las ciencias sociales y la sociología desde sus orígenes.
Conflicto y cambio social suelen ir unidos, ya sea porque el conflicto pre-
cipita el cambio, porque el cambio genera conflicto o porque se retroa-
limentan entre sí. Las nuevas realidades sociales, y los nuevos espacios

646
en que estas se manifiestan, configuran nuevas formas para los antiguos
conflictos y plantean otros inéditos que exigen nuestra atención. (RUIZ e
MARTÍN, 2017)

O deslinde do conflito em seu curso natural implica o entendimento e solução


da questão motriz, mas, não necessariamente a pacificação, que é um estágio mais
emocional, existencial, portanto, mais profundo. Entretanto, a expressão é amplamen-
te empregada no Direito, associada ao potencial de eficácia dos métodos autocom-
positivos. Pacificação ou civilidade? Pacificação ou negociação, cujo produto é um
acordo? O quão estas soluções atingem, sensibilizam ou transformam os sujeitos em
conflito ou patrocinam a justiça?
O tempo de um conflito é aquele em que perdura o antagonismo das partes,
que não raramente sobrevive aos processos judiciais. A negociação, sem glosar
a possibilidade de variações comportamentais, é marcada pela parcialidade e se
baseia na harmonização de interesses, desejos e preferências, quase sempre, com
limitado esforço de argumentação (apropriação de razões impessoais), afastando-
-se, portanto, da ideia de justiça na acepção aristotélica como referência de corre-
ção, equilíbrio, fundamento e verdade. Os atores sociais dificilmente se deslocam
de suas posições antagônicas, produzindo, em parte significativa dos casos, tão so-
mente, acordos. Resposta e solução possuem conteúdos distintos. É preciso com-
preender ‘o quê’ e ‘por quê’ se faz e busca, para avaliar adequadamente processos e
resultados, orientando-se por idealizações coerentes e realizáveis de sucesso.
A pacificação nos parece, então, um objetivo pretencioso, considerando a
substância e complexidade valorativa do conceito, os possíveis antecedentes de
um único conflito e o protocolo disciplinar desses métodos, o que remete à limi-
tações fundamentais do próprio Direito como área de conhecimento. A ação de
pacificação mobiliza sentimentos e emoções, inacessível à ciência jurídica, quiçá
ao próprio sujeito que sente.
Aranda faz uma separação de papéis que, a nosso sentir, faz-se pertinente
e necessária à prática de mediação, na verdade, para qualquer outro instrumento
processual ou intervenção qualificada como mais ‘humanizada’:

(...) el conflicto no lo generan tanto las dificultades comunicativas, ni tan


sólo una emotividad alterada por ofensas y malos tratos, sino que es mo-
tivado por la desorientación, la baja autoestima o la insatisfacción. Son
los denominados conflictos internos, y en estos casos lo que procede es la
elección de la terapia más oportuna. (ARANDA, 2005, p.24)

Práticas interdisciplinares não desnaturam as especialidades que as confor-


mam.

4
67
La diversidad disciplinaria y de enfoques de los «trabajadores por la paz»
también es una prueba de ello: la presencia de médicos, sociólogos, neu-
rólogos, psicólogos, politólogos, abogados, educadores, es una pequeña
muestra del carácter transdisciplinario y transversal de la conflictología.
(ARANDA, 2005, p.26)

É importante sopesar os limites de atuação dos profissionais do Direito em


determinadas abordagens que despontam no mundo jurídico, adjetivadas de mais
humanizadas, observando-se a expertise disciplinar.

No se trata de reducir el tratamiento y la gestión de los conflictos a una


sola técnica o procedimiento, sino de incorporar todos los conocimientos
especializados, todos los métodos de intervención, para facilitar aproxi-
maciones diversas a la diversidad de orígenes y causas que configuran los
conflictos en sus diversas manifestaciones. (ARANDA, 2005, p.22)

O quadro 1 sistematiza a clássica diferença entre negociação e argumentação.

Quadro 1: Negociação e argumentação.

NEGOCIACIÓN ARGUMENTACIÓN
Es un procedimiento cuyo sentido es inter- Es un procedimiento orientado a transformar
cambiar preferencias. preferencias.
Versa sobre intereses. Versa sobre intereses.
Es una cuestión de voluntad. Es una cuestión de verdad o de corrección.
La racionalidad implicada es estratégica (ne- La racionalidad implicada es comunicativa
gociar es un juego estratégico orientado al éxi- (argumentar es un juego orientado al entendi-
to propio). miento entre los sujetos, a entenderse ).

En la negociación, los actores son parciales . En la argumentación, los actores incorporan


persiguen únicamente sus propios intereses. una pretensión de corrección, de imparciali-
dad . Las razones son razones para todos

Presupone un contexto de conflicto. Presupone un contexto de cooperación


Las amenazas son un componente natural de Las amenazas son totalmente incompatibles
la negociación. con la argumentación.
Fonte: Aguiló (p.15-16, 2015)

648
Em contraposição à rigidez de enquadramento da negociação e argumen-
tação como fenômenos incomunicáveis inteiramente homogêneos, Aguiló (2015)
tece ácida crítica, pontuando que,

La caricatura de la negociación tiende a presentarla como un procedi-


miento descarnado y envilecido en el que solo los «necios» reservan un
hueco para los principios, las razones y la imparcialidad. Y la caricatura de
la argumentación tiende a presentarla como un procedimiento idealizado
y ennoblecido en el que solo los «miserables» se mueven por preferencias
e intereses de parte. Según esto, quienes negocian adoptarían una actitud
interna básicamente egoísta que no excluiría la posibilidad del recurso a
la amenaza. Por el contrario, quienes argumentan adoptarían una actitud
interna imparcial que excluiría por completo la sola persecución del
autointerés y el recurso a la amenaza y/o la coacción. (AGUILÓ, p.17,
2015)

Advoga-se a tese de que, na gestão (transformação) de conflitos, a argu-


mentação se socorre da razão imparcial, desinteressada e orientada por valores,
embora não se possa, concretamente, afastar os apelos passionais, relacionados
aos afetos biopolíticos. Não os negamos, muito menos, os desprestigiamos. Nes-
ta toada reflexiva, importa ressaltar que a transformação de interesses implica a
desconstrução de entendimentos preconcebidos e o deslocamento mental espon-
tâneo do sujeito de seu lugar para aquele ocupado pelo outro na relação. Por esta
exposição, todavia, não se visa refutar a importância da pacificação como estágio
convergente de um conflito exitosamente mediado, entretanto, entende-se como
pertinente refletir sobre o alcance requerido para seu atingimento, a fim de não
banalizar o objetivo, frustrando as mais românticas expectativas.
Ainda se carece de uma coleta sistematizada de evidências que direcione
à análise da eficácia (em sentido ampliado) do método autocompositivo relati-
vamente à diversidade de conflitos que chegam aos tribunais, parte dos quais de
gatilho emocional ou psicológico.

“Entender a cultura de paz passa, necessariamente, pela compreensão do


significado da cultura onde a paz afigura-se como valor-fonte, força con-
dutora e performadora de atitudes, diretivas e comportamentos.” (VAS-
CONCELOS et al, 2020, p.42966)

Considerando a pacificação como paradigma solutivo, nesta acepção con-


sideravelmente desidratada de um termo naturalmente plurívoco, o conceito de
eficácia usualmente adotado é substancialmente alterado, tendo em vista que em

4
69
tese compreende não somente métricas – paradigma (volume), mas, especialmen-
te, a qualidade dos resultados.

2 MEDIAÇÃO E SEU POTENCIAL: PACIFICAÇÃO OU HARMONIA


DE INTERESSES?
A mediação, tanto a prejurisdicional como intrajurisdicional, tem se
destacado no universo jurídico como uma das possíveis respostas aos problemas
estruturais da jurisdição, especialmente àquele relativo à saturação jurisdicional,
que tem deflagrado uma crise que é de desempenho e, ao mesmo tempo, de
credibilidade ante a população média e os operadores do Direito. (DINIZ, 2014;
SPENGLER e SPENGLER NETO, 2018; PINHO e DURÇO, 2008)

O que verifica, então, é a desconexão entre o aparelho judicial e o sistema


político e social, distanciando-se a lei (e, por conseguinte, sua interpreta-
ção e sua aplicação) da sociedade na qual se encontra inserida, não cor-
respondendo, assim, à expectativa de tratamento adequado aos conflitos.
(SPENGLER e SPENGLER NETO, 2018, p.256).

A pontuada descrença na justiça não se justifica exclusivamente pela


complexidade, morosidade e especialidade de seus ritos, outrossim, pela natureza
e formato da comunicação, inacessível ao cidadão médio que não conhece, e não
é obrigado a conhecer, o vernáculo jurídico. (SPENGLER e SPENGLER NETO,
2018).
Sob o ponto de vista da eficiência e eficácia da atuação estatal na promoção
e garantia de acesso à justiça, a mediação se projeta com destaque no cenário
jurídico por sua lógica funcional diferenciada e pelas apostas de sucesso na
consecução do objetivo de dessobrecarregar o judiciário. (ROSA, 2014; DINIZ,
2014; GONÇALVES, 2012; CASTRO, 2010)
A mediação prejurisdicional ocorre fora do ambiente dos tribunais, sendo
considerada ideal para a consecução do necessário propósito de desjudicialização
dos conflitos necessários para conter a judicialização e estimular a transforma-
ção do core da prática de advocacia para aquela mais preventiva orientada para a
gestão de conformidade e gestão de risco. Não se trata, meramente, de garantir o
acesso ao aparelho (institucional) judiciário, mas, sim, de oportunizar caminhos e
informações para solucionar os conflitos com segurança.
A mediação intrajurisdicional, por sua vez, de formato mais flexível, par-
ticipativo, democrático e dialógico (justiça coexistencial), tem repercutido resul-
tados interessantes, especialmente do ponto de vista da celeridade processual e
da reconfiguração dos papéis, especialmente dos advogados, que deixam de atuar
740
como litigantes para promover o diálogo construtivo ou meramente, auxiliar na
correção de disfunções comunicativas de seus interlocutores. (LÓPEZ e GARCÍA,
2015; CRIADO, 2017; SERRANO, 2003; LI, 2017). Todavia, o conhecimento jurí-
dico é fundamentalmente orientado para o litígio e o demandismo de emergência,
muito pouco para a transformação de conflitos, mitigação de riscos e para a gestão
de conformidade (compliance). Não é sem razão que a mediação representa um
desafio para a assistência jurídica das partes. Vale lembrar que conflito mediado é
conflito não litigado.
A despeito dos entraves estruturais vinculados à cultura de litigio, “(...) la
mediación intrajurisdiccional es vista como un remedio no tanto para la desme-
surada cantidad de asuntos que llegan a la jurisdicción cuanto al problema de la
excesiva rigidez del proceso judicial.” (AGUILÓ, 2015, p.97)
A mediação restabelece a comunicação entre os sujeitos em conflito, posi-
cionando-os equidistantes do(a) mediador(a), simbolizando a abertura, a liberda-
de, o acesso, a prontidão das partes para o diálogo, a coparticipação e a possível
transformação positiva do conflito, ápice emancipatório e atitudes cujos valores
são pilares do Estado Democrático. Neste ensejo, as empodera à autonomia, na
elaboração da solução que deslinda o conflito. (SZLAPELIS, 2011).
Visa-se, por esta uma abordagem, estimular a proatividade, horizontalizar
a comunicação (não violenta), fomentar o engajamento, bem como sensibilizá-
-los acerca da necessidade de reconhecimento do lugar político e perspectiva do
outro no conflito. Objetiva-se, igualmente, retomar a harmonia, alcançando em
determinadas e raras situações, a restauração de relacionamentos, o perdão, a su-
peração da dor, o desapego, a catarse e a transformação de prioridades, relação não
exaustiva de indícios da aludida pacificação. A questão que se impõe e que lega-
mos à reflexão dos leitores é: na maior parte dos casos, promove-se a pacificação
ou a harmonia de interesses?

CONSIDERAÇÕES FINAIS
É preciso pensar a temática para além da delimitação disciplinar do Direito,
alcançando outras perspectivas e especialidades, cuja compreensão se faz neces-
sária para se contemplar a complexidade do tema, seus antecedentes, desafios do
sistema judiciário e entorno, especialmente, os espaços e processos de promoção
da justiça, dos mecanismos para abordagem de litígios. A ampliação do escopo,
entretanto, não prescinde do reconhecimento do lugar do Direito nestas relações
interdisciplinares, socorrendo-se da expertise de outras áreas, afastando a apro-
priação desmedida. Para além do Direito, observa-se a conexão dos métodos au-
tocompositivos com as ciências comportamentais.
Entende-se que a descentralização dos ‘lugares’ da justiça, pela desinstitu-
cionalização de métodos dialógicos e consensuais, não implica a negação do di-
4
71
reito de acesso à justiça, em sua abordagem tradicional, essencial para o reclamo
de direitos individuais e sociais; ao contrário, o viabiliza no plano fático pelo en-
gajamento político dos sujeitos em conflito, coparticipe do processo de decisório.

REFERÊNCIAS

AGUILÓ, Regla, Josep. El arte de la mediación: argumentación, negociación y mediación.


Madrid: Editorial Trotta, S.A., 2015.
ARANDA, Rafael Marcos. Negociação e mediação em conflitos sociais. Centro de Iniciati-
vas de Cooperación al Desarrollo (CICODE), Universidad de Alcalá: editorial Trama, 2005.
CASTRO, Eduardo Vásquez de. La mediación en materia de consumo. características y ele-
mentos de debate.In: VILLALUENGA, Leticia García.
URBINA, Jorge Tomillo. CASTRO, Eduardo Vásquez de. Mediación, arbitraje y resolución
extrajudicial de conflictos en el siglo XXI. Tomo I: mediación. Madrid: Editorial Reus, 2010.
CRIADO, Ana. El procedimiento de mediación en el ámbito inmobiliario. In: PÉREZ-UGE-
NA, Coromina María. Arbitraje y Mediación en el ámbito Arrendaticio. Madrid: Dykinson,
S.L., 2017.
GALLASSI, Almir. O acesso à justiça como garantia dos direitos fundamentais das mino-
rias sociais. In: SIQUEIRA, Dirceu Pereira. OLIVEIRA, Flávio Luis de. (Org.) Acesso à justiça:
uma da justiça nas dimensões social, política e econômica organizadores. Birigüi, SP: Boreal
Editora, 2013.
GARCÍA, Gloria María Gallego. ORDOVÁS, María José González. (Coord.) Conflicto arma-
do, justicia y reconciliación. Espanha: Siglo del Hombre Editores, 2012.
GHIONE, Hugo Barretto et al. Equipo Federal del Trabajo (coordinador). Trabajo y conflito.
Librería Editora Platense S.R.L., 2009.
GONÇALVES, Fabiana Marcello. Mediação pós-judicial: um caminho alternativo rumo à
pacificação social. V. 9, n. 9, 2012.
LI, Xinwei. La Mediación en China. Aportaciones de Occidente. Madrid: Dykinson, S.L.,
2017.
LÓPEZ, Carlos Alexis Chimpén. GARCÍA, María Soledad Sagrado. Mediación: la búsqueda
del camino alternativo. Libertador San Martín: Universidad Adventista del Plata, 2015.
MANCUSO, Rodolfo de Camargo. Acesso à justiça: condicionantes legítimas e ilegí-
timas. Salvador: Editora JusPODVM, 2019.
ROSA, Luiza Barros. Direito à moradia e mediação em conflitos coletivos. In: FREITAS JÚ-
NIOR, Antônio. SERAU JÚNIOR, Marco Aurélio. Mediação e direitos humanos: temas atuais
e controvertidos. São Paulo: LTr, 2014.
PINHO, Humberto Dalla Bernardina de. DURÇO, Karol Araújo. A mediação e a solução dos
conflitos no estado democrático de direito: o “juiz hermes” e a nova dimensão da função

742
jurisdicional. Revista eletrônica de Direito processual. V. 2, n. 2, 2008.
RUIZ, Diego Becerril. MARTÍN, Antonio M. Lozano. Introducción. In: RUIZ, Diego Becerril.
MARTÍN, Antonio M. Lozano. (Org.) Sociología Del Conflicto en Las Sociedades Contem-
poráneas. Madrid: Dykinson, S.L., 2017.

SERRANO, Gonzalo. ¿Qué dice la investigación científica sobre mediación? Colegio Oficial
de Psicólogos de Madrid, 2003.
SPENGLER, Fabiana Marion. SPENGLER NETO, Theobaldo. A (des)institucionalização da
mediação pelo poder judiciário brasileiro. Revista eletrônica de Direito processual. Volu-
me 19, n. 3 (2018).
SZLAPELIS, Daniel Ricardo. Herramientas para la comunicación en procesos de mediaci-
ón. El Cid Editor | apuntes, 2011.
TARTUCE, Fernanda. Mediação nos conflitos civis. Rio de Janeiro: Forense; São Paulo: MÉ-
TODO, 2021.
VASCONCELOS, Yumara Lúcia et al. Tribunais do Trabalho fomentando a cultura de paz:
sistematização das técnicas utilizadas com base em um relato de experiência, International
Journal of Development Research, 10, (12), 42966-42971.
VILAR, Natália Ribeiro Machado. Comportamento litigioso como a neurociência, a psicolo-
gia e a economia explicam o excesso de processos no Brasil: uma análise da hiperlitigiosi-
dade brasileira que leva em conta o real comportamento humano e o sistema de incentivos
dos atores processuais. Indaiatuba, SP: Editora Foco, 2021.

4
73
INTELIGÊNCIA
ARTIFICIAL

4
75
VANTAGENS E DESAFIOS À
APLICABILIDADE DOS SMART
CONTRACTS NAS DINÂMICAS
ENVOLVENDO PROPRIEDADE
INTELECTUAL

Alexandre Saldanha
Doutor e mestre em Direito pela Universidade Federal de Pernambuco. Professor do
curso de Direito da Universidade Católica de Pernambuco - UNICAP e da Universidade
de Pernambuco - UPE. Consultor em Propriedade Intelectual. Pesquisador voluntário na
PlacaMãe.org_. Membro do Conselho Científico do Observatório Nacional de Direitos
Autorais – ONDA. Membro do Instituto Brasileiro de Direito Autoral – IBDAutoral.

Tatiana Lucena
Formada em Direito pela Universidade Católica de Pernambuco e especialização LLM em Di-
reito Digital.

INTRODUÇÃO
Este trabalho resulta de uma provocação para analisar argumentos favorá-
veis e contrários à aplicação dos contratos inteligentes, fazendo uso da tecnolo-
gia blockchain, nos negócios envolvendo propriedade intelectual. A ideia envolve,
num primeiro momento, analisar as formas como propriedade industrial e di-
reitos autorais estão relacionadas com empreendimentos voltados para atividades
746
criativas, a exemplo da indústria do entretenimento e das inovações tecnológicas.
Depois disto, se faz necessário compreender melhor o que são contratos inteli-
gentes, qual a sua relação com a tecnologia usada por blockchain e como esses
são tratados pelo sistema jurídico. Para, enfim, analisar, por meio de argumentos,
posicionamentos que destacam as vantagens no uso dos contratos inteligentes nos
negócios criativos, bem como aqueles que destacam possíveis obstáculos à sua
implementação nas dinâmicas envolvendo propriedade intelectual.
O objetivo é identificar hipóteses de aplicabilidade dos contratos inteligen-
tes em áreas envolvendo propriedade intelectual, identificando também even-
tuais obstáculos para implementação deste modelo contratual. Para alcançar tal
objetivo, será necessário compreender a relação existente entre manifestações da
propriedade intelectual e a economia criativa, compreender o que são contratos
inteligentes e sua relação com a blockchain, além de identificar vantagens e des-
vantagens no uso destes contratos nas áreas de empreendimentos criativo.
O trabalho possui natureza analítica e teórica, analisando a literatura jurídi-
ca sobre os temas, e os argumentos favoráveis e não favoráveis ao tema central pro-
posto. Serão analisados problemas quanto ao uso dos contratos inteligentes envol-
vendo questões legislativas, posicionamentos teóricos, complexidade da proteção
de dados e custos com a infraestrutura necessária para seu funcionamento. Não
se realizou pesquisa empírica, nem metodologias quantitativas, pois o propósito
maior do trabalho é buscar colaborar um mínimo que seja para o debate proposto
sobre o uso de inovações tecnológicas em áreas tradicionais do sistema jurídico.
Espera-se, ao final, que a leitura do texto enriqueça tais discussões.

1. Aspectos gerais sobre a propriedade intelectual e seu papel no merca-


do de inovações
O termo propriedade intelectual é utilizado genericamente para englobar
algumas modalidades jurídicas de apreensão, domínio e relações envolvendo bens
diferentes dos que possuem estrutura física ou material. A ideia de propriedade
compreendida na expressão, por óbvio, não coincide com a ideia de proprieda-
de relativa aos bens tangíveis, sejam móveis e imóveis. Com fenômenos como a
globalização, o desenvolvimento tecnológico e as transformações nas dinâmicas
econômicas, as modalidades de propriedade intelectual recebem tratamentos ju-
rídicos mais complexos, em decorrência de sua crescente relevância e do papel
exercido nas estruturas sociais.
Sobre tais modalidades de propriedade intelectual, antes de rapidamente
apresentá-las é interessante identificar que há dimensões que constituem a base da
eficácia desses direitos.

4
77
A dimensão temporal, estabelecendo que os direitos de propriedade inte-
lectual são concedidos por prazos legalmente acertados, dentro dos quais o titular
poderá usufruir e explorar economicamente seus produtos e com exclusividade.
A dimensão do escopo do direito de propriedade intelectual, que delineia como,
e para quê, é protegido o bem intelectual a ele submetido. A segurança jurídica
como outra dimensão, impedindo que haja exploração indevida e não autorizada
por terceiros.
E por fim, a dimensão da territorialidade dos direitos intelectuais, que esta-
belece, por exemplo, que os objetos que são protegidos pela propriedade intelectu-
al local têm validade seja dentro do país ou em âmbito internacional6.
As regras de propriedade intelectual e suas principais manifestações estão
intrinsecamente ligadas com as dinâmicas econômicas envolvendo criatividade e
inovações tecnológicas. Tanto na economia digital quanto na economia criativa, o
valor de uso da criação protegida por regras de propriedade é de alto vulto, repre-
sentando um ativo a ser preservado e devidamente explorado. Daí a necessidade
de compreender melhor os institutos da propriedade intelectual. Dentre os objetos
da regulação da propriedade intelectual encontram-se os direitos da propriedade
industrial, os direitos autorais e a lei do software. Já os direitos autorais compõem
ramo dos direitos intelectuais voltado a regular relações jurídicas originadas de
criações do intelecto com finalidades artísticas, científicas e culturais. É importan-
te salientar que a obra basta ser original, pois não haverá qualquer análise quali-
tativa para que ela recebe proteção, basta haver originalidade, representada neste
contexto como uma marca pessoal da pessoa criadora, que dota a obra de uma
forma genuína, concebida por estilo próprio7.
Estes direitos autorais representam um conjunto de direitos em geral rela-
cionados com a proteção dos vínculos entre pessoa criadora e sua obra, com a pro-
teção das formas de reprodução destas obras e com os chamados diretos conexos,
funcionando estes últimos como garantias às pessoas que contribuem para a con-
cretização e divulgação dos produtos intelectuais, mesmo que não participem de
suas concepções, daí a necessidade de ocorrer uma série de transações contratais
envolvendo prestações de serviço e transmissões de direito, tudo exigindo segu-
rança jurídica. O objeto dos direitos de autor é de vasta amplitude, pois tratam da
proteção das criações do espírito humano, sendo estas legalmente listadas como
expressões artísticas, literárias e científicas. Somado ao fato de que sobre criações
do espírito humano caberá inúmeras interpretações, vale destacar que a proteção
oferecida pelo direito autoral possui dupla natureza.
Uma, a proteção que recai sobre os vínculos existentes entre a pessoa que
6
WORLD INTELLECTUAL PROPERTY ORGANIZATION. Curso Geral de Propriedade Intelectual,
Material oferecido em 2019.
7
BARBUDA, Ciro de Lopes e. Princípios do direito autoral. Rio de Janeiro: Ed. Lumen Juris, 2015.
Página 228.
748
criou a obra, configurando os chamados direitos autorais morais, tutelando inte-
resses voltados para a personalidade do criador e a ligação subjetiva que ele tem
com o que criou. Tais direitos morais podem ser exercidos tanto antes da divulga-
ção da obra, como os direitos de preservação de material inédito, quanto depois de
ser divulgada, como os direitos de preservar a integridade da obra8.
Outra proteção derivada dos direitos autorais recai sobre a tutela das re-
produções das obras por eles protegidas, envolvendo sua exploração econômica
e estabelecendo direitos de exclusividade e exigências de autorização prévia para
usos. Por estes direitos estabelece-se controle sobre as formas de reprodução da
obra protegida, sendo que não necessariamente quem realiza este controle é a pes-
soa criadora, uma vez que, diferente do que ocorre com os direitos autorais de
natureza moral, estes de natureza patrimonial são alienáveis, “para permitir o seu
ingresso no comércio jurídico, transmitindo-se por via contratual ou sucessória”9.
Estas transferências de controle dos usos das obras protegidas por direitos
autorais têm fundamento na ideia, geral e genérica, de que a produção e a divulga-
ção das obras requerem investimentos e infraestrutura nem sempre disponíveis à
pessoa criadora, sendo necessário contratar terceiros especializadas na publicação
e distribuição social da criação intelectual. Estes terceiros passam então a deter
direitos autorais sobre as reproduções se destacando as dinâmicas econômicas re-
lacionadas com empreendimentos criativos e inovações tecnológicas.
Tais transferências podem ocorrer por cessão ou licença, estando estas duas
figuras contratuais presentes nas trocas empresariais da indústria do entreteni-
mento e da inovação. A cessão representa uma transmissão permanente do direito,
enquanto a licença, funciona como uma autorização de uso por período específico.
Há de se reparar desde este momento como as figuras de transferência de direitos
autorais passam a estar envolvidas com o mercado de inovações, uma vez que a
transmissibilidade dos direitos de exploração do produto intelectual permite, caso
haja interesse recíproco, que criadores permaneçam criando e sendo devidamente
remunerados, e que terceiros, como empresas, realizem a exploração econômica
da inovação, mantendo-se o equilíbrio entre os interesses envolvidos nesta relação
(o pessoal e o patrimonial).
É importante lembrar que para a produção de determinadas obras intelec-
tuais há a participação de indivíduos alheios aos autores e titulares de direitos de
reprodução, sem os quais a obra não poderia ser reproduzida. Estas pessoas são
titulares dos chamados direitos conexos aos de autor, pois se originam deste, mas
não coincidem com ele. Os beneficiários destes direitos conexos são intérpretes ou
executantes da obra, como produtores fonográficos e empresas de radiodifusão,
cuja participação na dinâmica existente entre a realização da obra, o seu amplo
8
BITTAR, Carlos Alberto. Direito de Autor. Rio de Janeiro: Ed. Forense, 2015. Página 69.
9
BITTAR, Carlos Alberto. Direito de Autor. Rio de Janeiro: Ed. Forense, 2015. Página 71.

4
79
acesso e sua difusão deve ser devidamente regulamentada em situação reais envol-
vendo a economia criativa ou a economia da inovação.
Analisados aspectos gerais sobre os direitos autorais e sobre como estes se
ligam com setores de economia voltados para as inovações por se voltarem às ma-
nifestações da criatividade, cabe analisar também aspectos gerais da chamada pro-
priedade industrial. Devido às proporções e objetivos deste trabalho, serão apre-
sentadas as linhas gerais sobre este ramo do direito, fazendo referências às suas
ligações com inovações.
Por propriedade industrial pode ser entendido como um conjunto de regras,
princípios e institutos jurídicos voltados para a regulamentação das criações que
possuem utilidade e aplicabilidade industrial. Da mesma forma que ocorre com
os direitos autorais, o objeto de regulamentação são as manifestações do intelecto
criativo, porém, os direitos da propriedade industrial satisfazem interesses práti-
cos e não estéticos, e interesses práticos envolvidos com a exploração econômica
industrial. As regras da propriedade industrial regulamentam os mecanismos de
obtenção de patentes e registros de invenções, modelos de utilidade, desenhos in-
dustriais e marcas. Além de outros elementos como as indicações geográficas e
regras para controle da concorrência desleal.
Tudo isto representando, em resumo, formas de proteger a criação e o em-
preendimento criativo, garantido explorabilidade por causa da segurança gerada e
das regras impostas.
Quando se fala na obtenção de uma patente, fala-se na formalização de um
documento representativo de um direito de exclusividade sobre a utilização de
uma invenção ou de um modelo de utilidade, oferecendo ao titular destes direitos
a faculdade de permitir ou proibir que terceiros utilizem de forma inapropriada
o produto patenteado. Para que uma patente seja concedida, a invenção tem que
satisfazer os requisitos de novidade, atividade inventiva e aplicação industrial. A
invenção é considerada nova quando ela nunca foi divulgada para o mundo e não
pode ser encontrada em nenhum tipo de documento nem no Brasil e no mundo.
Há atividade inventiva quando não for evidente ou óbvia para um técnico no as-
sunto e ter a aplicação industrial se puder ser fabricada ou usada em qualquer tipo
de indústria. A invenção envolve uma solução original, podendo se manifestar na
forma como o problema da aplicação é colocado, uma novidade nos meios em-
pregados para atingir determinados resultados, ou até na diferença de resultados e
efeitos atingidos pelo inventor10.
Os modelos de utilidade, por sua vez, representam melhoria de uso, aperfei-
çoamentos realizados em produtos ou processos já existentes, que podem ser re-
produzidos em nível industrial pois satisfazem interesses práticos. O procedimen-
10
SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor, software, culti-
vares, nome empresarial, abuso de patentes. Barueri: Manole, 2014. Página 06.
840
to para obtenção da proteção exclusiva sobre estes modelos de utilidade obedece
aos mesmos parâmetros da patente de invenção, com a diferença de que neste caso
há um grau de originalidade menor do que para as invenções, pois são, como dito,
melhorias práticas em algo que já existe.
Dentre os objetos de incidência da propriedade industrial relacionadas com
as dinâmicas empresariais, as marcas possuem destaque, considerando seu papel
como agente econômico no mercado de consumo. Marcas são sinais distintivos de
produtos e serviços que se utilizam para diferenciação e sem sua particularidade,
apresentando requisitos de veracidade e distintividade.
Sua proteção é feita perante o Instituto Nacional de Propriedade Intelectual,
por meio de cadastros, buscas e pagamentos, além de consultas em listas de produ-
tos ou serviços que a marca irá englobar, para assim confeccionar e posteriormen-
te receber a proteção legal das marcas. Ressaltando que este procedimento perante
o INPI tem como objetivo o de atribuir segurança e estabilidade às identidades
estéticas dos bens comercializáveis, muitas vezes por uma questão estratégica no
mercado envolvendo criatividade.
Falando em questões envolvendo comercialização das criações intelectuais,
o que envolve também proteção e autorizações de uso destes bens, é interessante
mencionar que todas as formas de proteção vistas, as patentes e os registros, podem
ser objeto de contratos. Contratos que variam de menos complexos, a exemplo das
simples licenças de uso, a mais complexos, a exemplo dos que estão associados
às chamadas transferências de tecnologia. Estas representam trocas de conheci-
mentos técnicos ou científicos, transmitidos entre organizações, visando expandir
a acessibilidade para o desenvolvimento tecnológico e solucionar problemas de
produção, aumentando produtividade e promovendo inserção em competitivos
mercados tecnológicos.
Apesar de estarem envolvidos com inovações tecnológicos e com os inten-
sos, e dinâmicos, mercados das inovações, os contratos de transferência de tecno-
logia passam pelas mesmas exigências de registro impostas a qualquer contratação
envolvendo propriedade industrial. Por motivos como estes, envolvendo fatores
como tempo e segurança, é que surgem inovações e alternativas às dinâmicas con-
tratuais tradicionais, em especial as que usam de novas tecnologias da informação
para fechamento de relações contratuais. É neste contexto que surgem os smart
contracts, apresentados como um dos caminhos para atualizar o instituto jurídico
dos contratos, tornando-o compatível com as exigências associadas à sociedade
hiperconectada. Daí a relevância de abordá-lo em ponto específico.

4
81
2. Contratos inteligentes e internet das coisas
Este ponto do trabalho terá como objetivo principal analisar os chamados
Smarts Contracts (que também serão chamados simplesmente de contratos inteli-
gentes neste trabalho), focando em seu surgimento, sua conceituação, seus mode-
los e modos de funcionamento.
Pelo fato de não ser possível uma explicação completa sobre smart contracts
sem abordar a tecnologia Blockchain, ela também será analisada aqui. Logo em
seguida, demonstrar-se-á a relação que existe entre smart contracts, Blockchain e a
internet das coisas. Surge então a necessidade de ressaltar a ideia de que contrato é
um negócio jurídico manifestado através do acordo de vontades entre determina-
das pessoas, visando criar, modificar ou extinguir um direito. Sabe-se que existem
outros requisitos para que um contrato se efetive, mas a ideia principal ainda é a
autonomia das partes, pois se não houver livre manifestação de vontade, não há
contrato.
Diante do acelerado crescimento das tecnologias nas esferas da sociedade,
não poderia deixar de ocorrer impactos destas inovações nas diversas áreas jurí-
dicas. O desenvolvimento dos contratos inteligentes rompe com modelos jurídi-
cos tradicionais, representando uma inovação disruptiva que se considera eficaz
e, possivelmente, irreversível. O primeiro momento no qual se falou em Smart
Contract foi na década de 90, pelo jurista e cientista da computação Nick Szabo.
As publicações de Szabo simplificam o propósito dos contratos inteligentes, uma
vez que era havia a possibilidade de ter negócios contratuais feitos por algoritmos,
design de protocolos, formalizando e assegurando as relações comerciais na Inter-
net e a sua categorização não só como um programa de computador, mas também
um contrato11.
Os contratos inteligentes ganharam significativa notoriedade com o adven-
to do Bitcoin e das tecnologias Blockchain, visto que ela é a atualmente utilizada
para a realização desse tipo de contrato automatizado. Mas o que de fato seria
um contrato inteligente? É um software em que determina as regras e as devidas
consequências das transações contratuais, sendo elas autoexecutáveis e de caráter
descentralizado.
Para que esse procedimento ocorra, as cláusulas precisam de, no mínimo,
serem parcialmente executáveis. Com isso, o software, automaticamente, verifica
se tudo foi cumprido e executa o que foi acordado, sem a necessidade da interven-
ção do Estado para o seu efetivo cumprimento12. A definição que poderia chegar a
ser a mais completa seria a de Sthéfano Bruno Santos Divino, uma vez que ele defi-
ne Smart Contract como negócio jurídico unilateral ou bilateral, quase inviolável,
11
SZABO, NICK. Formalizing and Securing Relationships on Public Network, 1997. Disponível em:
<https://ojphi.org/ojs/index.php/fm/rt/printerFriendly/548/469> Acesso em: 13 de agosto de 2019.
12
SZABO, NICK. Formalizing and Securing Relationships on Public Network. Disponível em: <ht-
tps://ojphi.org/ojs/index.php/fm/rt/printerFriendly/548/469> Acesso em: 13 de agosto de 2019.
842
imperativo, previamente pactuado escrita ou verbalmente, reduzido à linguagem
computacional apropriada (algoritmos) e expresso em um termo digital que re-
presentará ipsis litteris o anteriormente acordado, armazenado e executado em
uma base de banco de dados descentralizado (Blockchain), para geri-lo autôno-
ma e automaticamente desde sua formação à sua extinção - incluindo condições,
termos, encargos, e eventuais cláusulas de responsabilidade civil – com auxílio
de softwares e hardwares, sem a interferência de terceiros, objetivando à redução
de custos de transação mentais e computacionais e eventuais despesas judiciais,
desde que aplicados princípios jurídicos e econômicos compatíveis com a relação
contratual instaurada13.
Max Raskin, ao definir smart contracts, divide os mesmos em fortes e fra-
cos, em que os primeiros apresentam custos altos em caso de modificação e revo-
gação, ou seja, se o ônus para a transformação ou supressão desse contrato for tão
relevante que o tribunal não veria sentido realizar tais atos; já os segundos, são
facilmente alterados, apresentando uma certa fragilidade.14 O domínio completo
sobre contratos inteligentes é factível quando entende-se a tecnologia Blockchain,
pois sem ela, a execução deles seria impossível, sem contar que ela é o recurso que
esses contratos necessitam para se tornarem ordinárias em transações.
Para compreensão do contexto histórico em que surgem as blockchains,
é possível mencionar o Padre Luca Pacioli, considerado o pai da contabilidade
moderna, que em 1494 sistematizou o conceito de ledger e explicou o método de
maneira que o crédito confere um débito de quantia igual15. Em 2008, no meio
de crises financeiras, Satoshi Nakamoto, em seu manuscrito sobre a criptografia
peer-to-peer ou P2P, explana a utilização da moeda virtual Bitcoin em uma rede
de pagamento descentralizada, a Blockchain16. O Bitcoin é a moeda virtual descen-
tralizada utilizada para transações peer-to-peer. Já a Tecnologia Blockchain pode
ser explicada como um banco de dados distribuídos, no qual permite o registro
imutável de suas transações.
Os fundamentos dos entusiastas da Blockchain estão na capacidade desta
tecnologia proporcionar melhor experiência social em transações de qualquer na-
tureza. Pode-se destacar a base de dados distribuída, juntamente com a comuni-
cação de transmissão peer-to-peer, como já foi visto anteriormente, em que os
indivíduos podem acompanhar os registros dos sujeitos os quais têm negócios e a
13
DIVINO, STHÉFANO BRUNO SANTOS. Smart Contracts: Conceitos, Limitações, Aplicabilidade
e desafios. Disponível em: <http://www.cidp.pt/revistas/rjlb/2018/6/2018_06_2771_2808.pdf> Acesso
em: 13 de agosto de 2019.
14
RASKIN, MAX. The Law and legality of smart contracts. Disponível em: <https://georgetownlawte-
chreview.org/wp-content/uploads/2017/05/Raskin-1-GEO.-L.-TECH.-REV.-305-.pdf> Acesso em: 13
de agosto de 2019.
15
PEPE, DOUGLAS. Blockchain and Crypto: Past, Present and Future. Disponível em: <https://www.
youtube.com/watch?v=ZVxRyfmL1g8> Acessado em 18 de setembro de 2019.
16
NAKAMOTO, SATOSHI. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em: <https://
bitcoin.org/bitcoin.pdf> Acessado em 14 de agosto de 2019.

4
83
comunicação direta entre eles.17
A transparência com pseudoanonimato traz mais clareza para a plataforma,
uma vez que, pelo fato de a base de dados ser descentralizada, todas as transações
são expostas para os usuários da rede. Já o anonimato é uma opção que o indi-
víduo tem, caso tenha interesse. O fundamento da irreversibilidade de registros
é uma das mais significativas, uma vez que ao registrar a transação na cadeia de
dados, não há a possibilidade de alteração18.
E, por fim, o princípio que permite, inclusive, a formação de contratos inte-
ligentes, é o da lógica computacional, pois nela reside a oportunidade de progra-
mar as transações que serão realizadas.19
Um dos problemas que a Blockchain procura solucionar é a transferência
de dinheiro, pois, atualmente, se uma pessoa que transferir para outro dinheiro, é
necessário de uma terceira pessoa confiável, que normalmente são representados
pelos bancos.
Esse processo de transferência pode durar três dias ou mais, sem contar de
que taxas são pagas para este tipo de procedimento. Com isso, a Blockchain vem
com uma proposta de eliminar a terceira pessoa, para que essa movimentação
seja direta entre as partes, diminuir ou até mesmo eliminar as taxas comumente
impostas, dar mais transparência e segurança, além de diminuir a morosidade
da operação. Então, é necessário analisar, ainda que rapidamente, como funcio-
na a Blockchain na prática. Como já relatado acima, esta tecnologia é um banco
de dados distribuídos nos quais são criptografados e ordenados em blocos. Para
adicionar um bloco nessa cadeia, é necessária a execução da mineração, que, resu-
midamente, pode ser explicado que em cada bloco além de conter dados de tran-
sações, há uma referência ao bloco anterior, chamado de hash.20Assim, uma cópia
da blockchain é transmitida em todas as partes das redes em que os computadores
ligados são sincronizados para assegurar que todos recebam os mesmos dados
compartilhados.
Em seguida, para que haja o registro da transação, aqueles que estão na rede
precisam validar a mesma, para que o bloco seja adicionado à cadeia, tendo o con-
senso descentralizado. O sujeito do minerador é aquele que quer validar o bloco
que criou e para o protocolo de prova surge a necessidade de recursos advindos do
minerador, sendo uma das mais comuns a prova de trabalho (proof of work), em
17
IANSITI, Marco; LAKHANI, Karim R. The Truth about Blockchain. Disponível em: <https://hbr.
org/2017/01/the-truth-about-blockchain>. Acesso em 17 de agosto de 2019.
18
IANSITI, Marco; LAKHANI, Karim R. The Truth about Blockchain. Disponível em: <https://hbr.
org/2017/01/the-truth-about-blockchain>. Acesso em 17 de agosto de 2019.
19
IANSITI, Marco; LAKHANI, Karim R. The Truth about Blockchain. Disponível em: <https://hbr.
org/2017/01/the-truth-about-blockchain>. Acesso em 17 de agosto de 2019.
20
WRIGHT, AARON. FILIPPI, PRIMAVERA DE. Decentralized Blockchain Technology and The Rise
Of Lex Cryptographia. Disponível em: <https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664>
Acesso em 15 de agosto de 2019.
844
que é preciso de um poder significativo de processamento que se doa à rede. Caso
ocorra a validação do bloco criado pelo minerador, ele pode publicar e esse bloco
será enviado para todo o nó participante para que haja a validação. Desde a cria-
ção da moeda digital Bitcoin, essa tecnologia tem despertado interesse na esfera
financeira, mas ela pode ser usada por qualquer roda a qual tenha necessidade de
registro e transferência de contratos.
Assim sendo, depois de uma análise do funcionamento da Blockchain, po-
de-se falar de como pode ser aplicado os contratos inteligentes na tecnologia. Nos
contratos inteligentes, há o armazenamento deles nos blocos em ordem cronoló-
gica, junto com as auditorias dos eventos, para o possível acesso futuro. Se caso
alguma parte tentar alterar o contrato, os outros indivíduos poderão rapidamente
detectar e impedir. E se alguma das partes falhar, o sistema continuará funcionan-
do sem perda de dados ou integridade.
Criar o que logicamente se comporta como um único sistema de computa-
dor grande e seguro, mas sem os riscos, custos e problemas de confiança de um
modelo centralizado. Porém para que o entendimento do procedimento completo
dos contratos inteligentes, deve-se explorar as chaves públicas e o tokens.

As transações dependem da criptografia de chave pública, que envolve o


uso de uma chave pública e privada. Essas chaves são geradas juntas por
um algoritmo complexo. A chave pública, semelhante a um número de
conta bancária e permanece visível ao público, é necessário para receber
tokens. Já a chave privada, assemelha-se a um PIN ou senha que será
utilizado para executar/sacar as transações recebidas. Quando os tokens
são transferidos para a conta representada pela chave pública, somente a
pessoa com a chave privada correta (“correspondente”) pode acessá-los.
Nenhum símbolo pode ser movido da chave pública, a menos que a chave
privada correta seja usada. Assim, na prática, cada transação conterá um
script indicando que o token é pagável para que apresentar a chave parti-
cular correspondente à conta associada ao beneficiário para quem ele foi
enviado (chave pública).21

Existe uma série de plataformas usadas para a implementação dos contra-


tos, sendo a mais famosa a plataforma digital descentralizada Ethereum, a qual,
de acordo com seus fundadores Vitalik Buterin e Gavin Wood, é como um com-
putador mundial que se aproxima de uma máquina virtual, denominada como
Ethereum Virtual Machine (EVM), com uma linguagem de computação com-
pleta, também conhecida como linguagem de Turing, capaz de resolver diversos
problemas usando linguagem computacional de script universal conhecida como
21
MIK, ELIZA. Smart contracts: Terminology, technical limitations, and real-world complexity. Dis-
ponível em: <https://ink.library.smu.edu.sg/cgi/viewcontent.cgi?article=4298&context=sol_research>
Acesso em 19 de setembro de 2019.

4
85
solidity, contudo passível de futuro desenvolvimento e atualizações.22
Feita a exposição sobre os contratos inteligentes, bem como sobre sua rela-
ção com a tecnologia blockchain, busca-se a partir deste momento do texto, anali-
sar como estes institutos interagem no contexto da internet das coisas.
Antes, para fins de estabelecer premissas que sustentem a análise e o deba-
te, compreende-se internet das coisas como uma expressão que representa uma
circunstância de hiperconectividade e interatividade entre objetos de uso no co-
tidiano, equipados com sensores capazes de conectá-los à internet, uma situação
mundial em que pessoas e objetos interagem23.
Em 2017, alunos da Universidade de Berkeley, nos Estado Unidos, apre-
sentaram a WAVE, o sistema de autorização descentralizado o qual usa para a
Internet das Coisas, via contratos inteligentes na Blockchain, sem o uso de uma
parte confiável central. Eles usam “contratos inteligentes na Blockchain combina-
dos com pontos de acesso protegidos para manter o sigilo dos recursos delegados
na Blockchain.” Obtiveram a conclusão de que há fornecimento de um meio po-
deroso de federar redes de redes incorporadas e dá o suporte aos ciclos de vida de
dispositivos, serviços, ambientes inteligentes, infraestrutura e indivíduos.24 A in-
corporação do Design Thinking nos contratos inteligentes propicia um ambiente
que consiste em abrir portas para o potencial de inovação tecnológica.
De acordo com a IBM (International Business Machines), existem dez lições
de Design Thinking para a Blockchain, sendo elas: o workshop de design thinking
é de negócios; a seleção de casos de uso é crítica; as hipóteses e testes de obras;
conhecimento comercial do cliente chave para o sucesso, a presença da equipe
DEV dá um início rápido; a escolha da pessoa da rede comercial é importante; a
consolidação e priorização normal; da organização das redes; de um maior tempo
para as redes; e, por último, que o design thinking é essencial.25
Além disso, os ativos intangíveis que não são garantidos proteção pela pro-
priedade intelectual, podem ser publicadas e protegidas, porque a informação so-
bre sua origem da respectiva contribuição é garantida.26
22
LUCIANO, ROMULO BENITES DE SOUZA. Aplicação da Smart Contract nos Contratos de Gás
Natural: Uma Análise Exploratória. Disponível em: <http://www.scielo.br/pdf/rac/v22n6/1982-7849-
rac-22-06-0903.pdf> Acesso em 19 de gosto de 2019.
23
MAGRANI, Eduardo. Entre dados e robôs: ética e privacidade na era da hiperconectividade. Rio de
Janeiro: Ed. Konrad Adenauer Stifung. 2018. Página21.
24
ANDERSEN, MICHAEL P. KOLB, JOHN. CHEN, KAIFEI. FIERRO, GABRIEL. CULLER, DAVID E.
POPA, RALUCA ADA. WAVE: A Decentralized Authorization System for IoT via Blockchain Smart
Contracts. Disponível em <https://www2.eecs.berkeley.edu/Pubs/TechRpts/2017/EECS-2017-234.pdf>
Acessado em 20 de agosto de 2019.
25
International Business Machines. 10 lições: Design Thinking para Blockchain. Disponível em: <ht-
tps://www.ibm.com/blogs/insights-on-business/government/10-lessons-design-thinking-blockchain/>
Acessado em 13 de setembro de 2019.
26
SCHÖNHALS, ALEXANDER; HEPP, THOMAS; GIPP, BELA. Design Thinking using the Block-
chain. Disponível em: <https://www.gipp.com/wp-content/papercite-data/pdf/schoenhals2018.pdf>
Acessado em 30 de agosto de 2019.
846
A aplicabilidade dos contratos inteligentes nas dinâmicas envolvendo pro-
priedade intelectual
Os primeiros pontos deste trabalho tiveram como objetivo explicar os prin-
cipais institutos da propriedade intelectual, o funcionamento dos contratos inte-
ligentes, em especial relacionando-o com a tecnologia Blockchain. Neste ponto
final, será analisada a hipótese de aplicar smarts contracts em negócios envolvendo
manifestações da propriedade intelectual, não analisando hipóteses concretas de
aplicabilidades, nem exatamente realizando pesquisa de natureza empírica abor-
dando números reais, mas analisando argumentos a respeito de possíveis vanta-
gens no uso dos contratos inteligentes na seara criativa, bem como a respeito de
desafios a serem superados para eles sejam utilizados nesta área.
Primeiro argumento a ser enfrentado é o de que para se obter a proteção
derivada das regras de propriedade industrial, é necessário se submeter a pro-
cedimentos de registros e patentes necessariamente burocráticos e naturalmente
demorados, considerando a análise que deve ser feita a respeito dos requisitos de
proteção das criações que se busca proteger. Independente de problemas específi-
cos com infraestrutura e recursos humanos, a demora para obtenção é natural ao
procedimento, não havendo, em princípio, demoras apenas por questões pessoais.
Este problema trazido pelo primeiro argumento poderia ser mais bem resolvido
com o auxílio da tecnologia envolvida com a Blockchain, considerando que ela
surge com o objetivo de armazenar informações, proteger propriedades intelec-
tuais, bem como atestar a veracidade das informações armazenadas, o que pode
proporcionar mais rapidez e segurança aos processos envolvendo as proteções da
propriedade industrial, em decorrência das tecnologias usadas na dinâmica do
funcionamento da blockchain.
Por meio do registro de data e hora timestamp, o criador pode registrar sua
criação de forma rápida e, em decorrência da inalterabilidade do registro, surge
uma prova de que o criador foi o primeiro a publicar sua invenção ou obra, sendo
essa declaração mais segura do que a do INPI, ao menos hipoteticamente.
Em relação aos Direitos Autorais, a perspectiva de uso das blockchains é
positiva, mesmo que pelas regras gerais o registro das obras seja apenas facultativo
para que estas estejam protegidas por suas regras. Isto porque ao optar por regis-
trar obra, o titular do direito poderá controlar mais facilmente, e com maior segu-
rança, as reproduções de sua obra, bem como os pagamentos pela sua utilização,
os chamados royalties.
Numa circunstância social de hiperconectividade, na qual compartilhamen-
tos lícitos e ilícitos são fáceis de ocorrer, a segurança do retorno financeiro que a
Blockchain propõem é interessante aos que empreendem na economia criativa.
José Antonio Milagre, em estudo realizado para a Universidade Estadual de Pau-

4
87
lista, em sua metodologia, apresenta cenário de utilizações da Blockchain em âm-
bitos jurídicos.
Neste estudo três aplicativos se destacaram, para fins específicos de uso rela-
cionado à propriedade intelectual. O aplicativo Bitproof verifica documentos, con-
tratos e protege a propriedade intelectual, atuando na forma de marcação do mo-
mento do registro do documento, proporcionando uma prova da veracidade do
documento27. O aplicativo Uproov, por sua vez, registra a o dia e a hora de vídeos,
fotos e até arquivos de som, possibilitando, mais uma vez, a prova da veracidade
da titularidade do criador das atividades protegidas28.
E, por fim, a Original My, que, de acordo com o próprio site, promove a Pro-
va de Autenticidade, promovendo segurança e celeridade29.
Com o amadurecimento da tecnologia de criptografia, é possível listar be-
nefícios que sua utilização pode trazer aos negócios criativos, considerando a ne-
cessária proteção às propriedades envolvidas, entre as vantagens, podem ser des-
tacadas: ter a certeza de que sempre será claro quem e de onde é o devido titular
do direito de propriedade intelectual; se prova a titularidade da obra, evitando
terceiros com intenções fraudulentas; a rapidez do reconhecimento dos registros e
patentes; e a prevenção de possível corrupção ou fraude em relação ao ativo intan-
gível referido, dentre outras.
Além do enxugamento dos procedimentos para proteção da propriedade
nos negócios criativos e da maior segurança que o uso da blockchain pode propor-
cionar aos contratos inteligentes usados nesta área, outra vantagem que pode ser
identificada é a diminuição de possíveis interferências externas nos processos de
negociação e proteção destes negócios. Isto porque o uso da Blockchain permite
que não haja a intervenção de terceiros nas transações, pois torna desnecessária
a existência de intermediários para o andamento dos processos30. Um dos pontos
positivos de não haver interferência externa é dificultar possibilidades de fraudes
e manipulações, já que, para ser executada, a transação depende da rede. Ao dimi-
nuir a quantidade de pessoas, documentos, instituições e etapas, e as substituindo
com a automação das atividades as quais eram realizadas manualmente, é coerente
considerar que haverá maior rapidez nas relações contratuais. Além disto, é pos-
27
MILAGRE, JOSÉ ANTONIO. O uso da infraestrutura Blockchain na realização de negócios jurí-
dicos. International Conference on Forensic Computer Science and Cyber Law. Disponível em <http://
icofcs.org/2018/ICoFCS-2018-009.pdf> Acessado em 18 de setembro de 2019.
28
MILAGRE, JOSÉ ANTONIO. O uso da infraestrutura Blockchain na realização de negócios jurí-
dicos. International Conference on Forensic Computer Science and Cyber Law. Disponível em <http://
icofcs.org/2018/ICoFCS-2018-009.pdf> Acessado em 18 de setembro de 2019.
29

30
DIVINO, STHÉFANO BRUNO SANTOS. Smart Contracts: Conceitos, Limitações, Aplicabilidade
e desafios. Disponível em: <http://www.cidp.pt/revistas/rjlb/2018/6/2018_06_2771_2808.pdf> Acesso
em: 13 de agosto de 2019.
848
sível falar também em aumento de precisão na substituição do trabalho manual
para a informático, diminuindo as margens de erro.
Apontadas algumas possíveis vantagens na adoção da tecnologia de cripto-
grafia nos contratos inteligentes usados em áreas em que incidem regras de pro-
priedade intelectual, cabe neste momento fazer contrapontos e analisar desafios
e limitações que devem ser eliminados para que os negócios criativos gozem das
hipóteses de aprimoramento apontadas anteriormente. Mais uma vez, é necessá-
rio frisar que não faz parte dos objetivos deste trabalho analisar empiricamente os
problemas reais porventura existentes num cenário específico, como o brasileiro.
A intenção é a de analisar argumentos que são apresentados na apresentação de
desafios à implantação dos contratos em foco. Serão analisados em resumo proble-
mas de quatro naturezas: uma, de natureza legislativa, considerando o arcabouço
jurídico disponível sobre o tema; duas, de natureza teórica, sobre desafios que os
contratos inteligentes enfrentarão na doutrina jurídica; três, os impactos que a
questão da proteção de dados produzirá no cenário dos contratos inteligentes e
quatro, o problema dos investimentos em infraestrutura técnica e pessoal necessá-
rios para implementação de um novo sistema contratual.
Uma das primeiras barreiras a serem eliminadas seria a questão da legis-
lação aplicável envolvida, tanto no sentido da ausência de legislação específica, o
que pode gerar inseguranças jurídicas pelo fato de não haver previsão segura dos
direitos e deveres envolvidos no uso dos contratos inteligentes na propriedade in-
telectual, quanto na atualização de normas já existentes, mas que podem ser ana-
crônicas, considerando novas dinâmicas surgidas com o ambiente digital e seu uso
intenso. Este insegurança é gerada não somente por questões legais envolvidas,
mas também por posicionamentos teóricos, pois até mesmo o reconhecimento
jurídico dos contratos inteligentes passa por discussões.
Além da questão legislativa, há também divergências sobre a natureza e o re-
conhecimento dos contratos inteligentes pela literatura jurídica específica da área.
As posições sobre a atribuição de juridicidade aos smart contracts é dividida em
duas correntes, uma que não reconhece sua natureza contratual, alegando que as
características desses contratos violam o princípio da função social, principalmen-
te por conta da irreversibilidade dos efeitos jurídicos31.
Por outro lado, o Código Civil, em seu artigo 107 expressa que “a validade
da declaração de vontade não dependerá de forma especial”, ou seja, se houver a
possibilidade dos contratos inteligentes suprirem o essencial para a devida com-
provação da existência e validade, é viável o reconhecimento de sua natureza con-
tratual, e pelo princípio da liberdade das formas, não há uma obrigatoriedade de
31
EFING, ANTONIO CARLOS. SANTOS, ADRIELLY PINHO DOS. Análise dos smarts contracs à
luz do princípio da função social dos contratos no Direito Brasileiro. Disponível em <https://perio-
dicos.unipe.br/index.php/direitoedesenvolvimento/article/view/755/576> Acessado em 21 de setembro
de 2019.

4
89
uma configuração especial para realizar o contrato, sendo estes, então, contratos
como qualquer outro reconhecido pelo sistema32.
Outro desafio a ser apresentado ao amadurecimento do uso dos contratos
inteligentes nas indústrias criativas está na Lei Geral de Proteção de Dados Pesso-
ais. Esta lei regula o tratamento e a transferência de dados pessoais, trazendo em
seu texto o direito ao esquecimento, pelo qual após o término do tratamento dos
dados pessoais recolhidos na navegação digital e em transações comerciais, estes
deverão ser eliminados. Daí o choque com a produção de efeitos da tecnologia
Blockchain associado aos contratos inteligentes, pois quando esta armazena dados
em seus blocos, não é possível eliminá-los. Na verdade, para este problema existe
uma hipótese de solução que seria utilizar os chamados off-chain e sidechain, o
que tornaria a dinâmica mais complexa, já que tais tarefas são realizadas fora da
Blockchain, em uma Blockchain secundária33. A tecnologia off-chain ajudaria a
resolver o problema da proteção dos dados, uma vez que é usada para que haja o
armazenamento dos dados fora da Blockchain, trazendo a segurança que não era
presente se esses dados fossem colocados dentro da plataforma.
Já pela tecnologia sidechain, seria possível garantir a autenticidade da pro-
priedade intelectual de contratos inteligentes34. Além das questões com o reconhe-
cimento jurídico do status de contrato e dos problemas envolvendo a gestão dos
dados, há ainda a barreira dos custos necessários para implementação dos smart
contracts, pois é necessário uma série de programações computacionais para seu
funcionamento.
Para programar, é necessário ter conhecimento do processo de escrita, teste
e manutenção de um programa de computador. Daí, por mais vantajosa que pos-
sa ser a utilização dos contratos inteligentes, sua implementação, bem como sua
manutenção, envolve despesas com suporte técnico e a assessoria profissional, de-
mandando dos empreendedores, investimentos que nem todos disporão de meios
para suportar.
Por determinada perspectiva, a necessidade de programação promoverá in-
serção de mercado a pessoas devidamente capacitadas, pois esta habilidade ficará
em evidência e com destacada valorização, inclusive na área jurídica. Porém, po-
derá, em tese, promover desníveis na concorrência empresarial, considerando os
32
EFING, ANTONIO CARLOS. SANTOS, ADRIELLY PINHO DOS. Análise dos smarts contracs à
luz do princípio da função social dos contratos no Direito Brasileiro. Disponível em <https://perio-
dicos.unipe.br/index.php/direitoedesenvolvimento/article/view/755/576> Acessado em 21 de setembro
de 2019.
33
MILAGRE, JOSÉ ANTONIO. O uso da infraestrutura Blockchain na realização de negócios jurí-
dicos. International Conference on Forensic Computer Science and Cyber Law. Disponível em <http://
icofcs.org/2018/ICoFCS-2018-009.pdf> Acessado em 18 de setembro de 2019.
34
MILAGRE, JOSÉ ANTONIO. O uso da infraestrutura Blockchain na realização de negócios jurí-
dicos. International Conference on Forensic Computer Science and Cyber Law. Disponível em <http://
icofcs.org/2018/ICoFCS-2018-009.pdf> Acessado em 18 de setembro de 2019.
940
investimentos a serem realizados na infraestrutura informática. O que não será
culpa exclusiva do uso dos contratos inteligentes, pois uma série de outros fatores
interfere nas desigualdades concorrenciais, havendo meios, legais e políticos, de
diminuí-las.
Este breve levantamento de questões que representam desafios para que os
contratos inteligentes usem da tecnologia blockchain nas dinâmicas envolvendo
propriedade intelectual serve, também, para constatar o óbvio de que este mode-
lo de contrato está longe de ser perfeito, mas pode ser amadurecido para poder
produzir vantagens nos negócios criativos. Mesmo com os desafios impostos, os
smarts contracts podem representar aumento de eficiência e outros benefícios ao
sistema jurídico, pois existem procedimentos e comportamentos que colaboram
com o amadurecimento de uma cultura em prol destes contratos.
Dentre estes atos, é possível destacar: fornecimento de informações exatas
e objetivas, para apenas compartilhar dados os quais realmente são necessários,
visando evitar o máximo a entrada de dados pessoais para não conflitar com a
Lei Geral de Proteção de Dados; a viabilização de dados qualificados, ou seja, é
necessário que a fonte de dados seja bem determinada para que haja uma melhor
experiência da execução do contrato; a organização e gestão dos arquivos e docu-
mentos da empresa ou das transações realizadas, para se tornar mais fácil e rápido
de achar qualquer contrato realizado; e por fim, com um gancho na organização
dos documentos, buscar a autenticidades dos mesmos, já que pela assinatura ele-
trônica eles podem ser reconhecidos.

CONSIDERAÇÕES FINAIS
O presente trabalho proporcionou, em seu primeiro ponto, a análise dos
principais elementos da Propriedade Intelectual no Brasil, além da forma como
estes estão envoltos com os negócios da economia criativa. Num cenário mundial,
envolvendo altos índices de inovação tecnológica, facilidades de acesso e compar-
tilhamento de informação, e surgimento de novos empreendimentos econômicos,
a exemplo de novos meios de entretenimento e novas manifestações criativas, sur-
gem indagações sobre perspectivas futuras quanto ao papel da propriedade inte-
lectual na economia criativa, será uma barreira, se será um elemento de segurança
e outras questões possíveis.
Num segundo momento, o trabalhou teve como objetivo o de analisar os
contratos inteligentes, como uma modalidade autônoma de contrato que adota
das tecnologias da informação para aperfeiçoar negociações envolvendo mani-
festações de vontade, considerando possíveis vantagens a serem oferecias. Dentre
estas possíveis vantagens, foi visto que o uso da tecnologia blockchain, normal-
mente associada às bitcoins, pode ser aplicada ao funcionamento dos contratos
4
91
inteligentes, prometendo, inclusive, algumas vantagens, a exemplo de celeridade e
enxugamento de procedimentos, bem como segurança das informações. Por fim,
no terceiro ponto, foi discutida a possibilidade de implantar os contratos inteli-
gentes, bem como a tecnologia da blockchain, nos procedimentos relacionados à
proteção da propriedade intelectual, analisando por meio de hipóteses argumen-
tativas possíveis benefícios que, em potencial, podem ser proporcionados, mas,
analisando também, desafios que a implementação em análise deverá superar para
poder ocorrer de forma madura.
Este estudo, naturalmente, representa apenas uma pequena fração das inú-
meras hipóteses que reúnem problemas e soluções juntando propriedade intelec-
tual, contratos inteligentes e tecnologia blockchain, considerando que tudo isto
envolve infraestrutura tecnológica em permanente processo de evolução. Assim,
diante da inadequação de abordar todos os elementos da discussão em trabalho
desta dimensão, foi atingido o objetivo de apresentar pontos essenciais para me-
lhor compreensão das discussões envolvendo os elementos apresentados. Buscou-
-se colaborar com os debates, assim esperando que novos trabalhos, acadêmicos e
não acadêmicos surjam para as tecnologias realmente venham a facilitar cotidia-
nos humanos, a exemplo das relações contratuais econômicas.

REFERÊNCIAS

ANDERSEN, MICHAEL P. KOLB, JOHN. CHEN, KAIFEI. FIERRO, GABRIEL. CULLER,


DAVID E. POPA, RALUCA ADA. WAVE: A Decentralized Authorization System for IoT
via Blockchain Smart Contracts. Disponível em <https://www2.eecs.berkeley.edu/Pubs/Te-
chRpts/2017/EECS-2017-234.pdf> Acessado em 20 de agosto de 2019.
BARBUDA, Ciro de Lopes e. Princípios do direito autoral. Rio de Janeiro: Ed. Lumen Juris,
2015.
BITTAR, Carlos Alberto. Direito de Autor. Rio de Janeiro: Ed. Forense, 2015.
DIVINO, STHÉFANO BRUNO SANTOS. Smart Contracts: Conceitos, Limi-
tações, Aplicabilidade e desafios. Disponível em: <http://www.cidp.pt/revistas/
rjlb/2018/6/2018_06_2771_2808.pdf> Acesso em: 13 de agosto de 2019.
EFING, ANTONIO CARLOS. SANTOS, ADRIELLY PINHO DOS. Análise dos smarts con-
tracs à luz do princípio da função social dos contratos no Direito Brasileiro. Disponível em
<https://periodicos.unipe.br/index.php/direitoedesenvolvimento/article/view/755/576> Aces-
sado em 21 de setembro de 2019.
IANSITI, Marco; LAKHANI, Karim R. The Truth about Blockchain. Disponível em: <https://
hbr.org/2017/01/the-truth-about-blockchain>. Acesso em 17 de agosto de 2019.
International Business Machines. 10 lições: Design Thinking para Blockchain. Disponí-
vel em: <https://www.ibm.com/blogs/insights-on-business/government/10-lessons-design-

942
-thinking-blockchain/> Acessado em 13 de setembro de 2019.
LUCIANO, ROMULO BENITES DE SOUZA. Aplicação da Smart Contract nos Contratos
de Gás Natural: Uma Análise Exploratória. Disponível em: <http://www.scielo.br/pdf/rac/
v22n6/1982-7849-rac-22-06-0903.pdf> Acesso em 19 de gosto de 2019.
MAGRANI, Eduardo. Entre dados e robôs: ética e privacidade na era da hiperconectivida-
de. Rio de Janeiro: Ed. Konrad Adenauer Stifung. 2018.
MILAGRE, JOSÉ ANTONIO. O uso da infraestrutura Blockchain na realização de negócios
jurídicos. International Conference on Forensic Computer Science and Cyber Law. Disponível
em <http://icofcs.org/2018/ICoFCS-2018-009.pdf> Acessado em 18 de setembro de 2019.
MIK, ELIZA. Smart contracts: Terminology, technical limitations and real
world complexity. Disponível em: <https://ink.library.smu.edu.sg/cgi/viewcontent.
cgi?article=4298&context=sol_research> Acesso em 19 de setembro de 2019.
NAKAMOTO, SATOSHI. Bitcoin: A Peer-to-Peer Electronic Cash System. Disponível em:
<https://bitcoin.org/bitcoin.pdf> Acessado em 14 de agosto de 2019.
PEPE, DOUGLAS. Blockchain and Crypto: Past, Present and Future. Disponível em: <ht-
tps://www.youtube.com/watch?v=ZVxRyfmL1g8> Acessado em 18 de setembro de 2019.
RASKIN, MAX. The Law and legality of smart contracts. Disponível em: <https://georgeto-
wnlawtechreview.org/wp-content/uploads/2017/05/Raskin-1-GEO.-L.-TECH.-REV.-305-.pdf>
Acesso em: 13 de agosto de 2019.
SCHÖNHALS, ALEXANDER; HEPP, THOMAS; GIPP, BELA. Design Thinking using the
Blockchain. Disponível em: <https://www.gipp.com/wp-content/papercite-data/pdf/schoe-
nhals2018.pdf> Acessado em 30 de agosto de 2019.
SILVEIRA, Newton. Propriedade intelectual: propriedade industrial, direito de autor, softwa-
re, cultivares, nome empresarial, abuso de patentes. Barueri: Manole, 2014.
SZABO, NICK. Formalizing and Securing Relationships on Public Network, 1997. Dispo-
nível em: <https://ojphi.org/ojs/index.php/fm/rt/printerFriendly/548/469> Acesso em: 13 de
agosto de 2019.
WRIGHT, AARON. FILIPPI, PRIMAVERA DE. Decentralized Blockchain Technology
and The Rise of Lex Cryptographia. Disponível em: <https://papers.ssrn.com/sol3/papers.
cfm?abstract_id=2580664> Acesso em 15 de agosto de 2019.
WORLD INTELLECTUAL PROPERTY ORGANIZATION. Curso Geral de Propriedade In-
telectual, Material oferecido em 2019.

4
93
ATÉ QUE PONTO DECIDIMOS MELHOR
DO QUE AS MÁQUINAS?

Paulo Christiano Sobral


Advogado e administrador, Diretor Executivo do Urbano Vitalino Advogados, Law Master em
Direito Digital, mestre em Estratégia e especialista em marketing, finanças, economia e negócios, pro-
gramador em Python.

INTRODUÇÃO
Como se escreve “assessor”? Aqui é para usar porque junto, ou por que sepa-
rado? Não é justo num momento assim que você recorra a um algoritmo de busca
para saber? E quando precisa confirmar se determinado produto é bom? Também
não o faz pelo mesmo meio? Não preciso nem comentar quanto ao momento em
que você precisa identificar como chegar a algum lugar, ou até se deve ou não
confiar, ou contratar alguém… Momentos, estes, que sempre tendemos a confiar
em algoritmos. Não é à toa que existe a expressão popular que diz: “se não está na
internet (ou não aparece na primeira página de um buscador) é porque não existe.”
Tudo isso parece banal, mas são típicas delegações de decisões a máquinas,
e nos habituamos cada vez mais a usá-las e aceitá-las. Indo da inocente escolha do
que vamos ouvir, até a definição de nosso tratamento (como no caso específico de
máquinas que leem e oferecem, por exemplo, o seu grau de miopia, ou outro pro-
blema oftalmológico).
Todas as decisões que, em maior ou menor grau, interferem na nossa vida,
têm na frequência e repetição um reforço a pseudo naturalidade de aceitá-las sem

4
95
questionar e segui-las sem pensar. Mas será que esse é o melhor caminho? Será
que realmente devemos abandonar parte do nosso livre arbítrio (se é que ele exis-
te) em favor das decisões tomadas por máquinas?
Difícil estabelecer a melhor resposta a esse dilema. Simplesmente porque
somos falíveis ao decidir, e os algoritmos também; o que leva a existir momentos
em que delegar, ou não delegar, se torna uma decisão importante pelo fato de que a
decisão tomada por um software talvez seja a mais segura, mais correta ou até mais
ética que a decisão tomada por um ser humano. Porém, em outros não.
Decisões da área médica, relativas à segurança e também as judiciais, pos-
suem potencial para gerar um efeito sobre a vida dos envolvidos bem maior que
a sugestão de um caminho a ser tomado, ou de que música escutar. Por isso es-
colhemos nos concentrar, neste ensaio, nos efeitos das decisões, humanas e por
máquinas, sobre a justiça; colocando como foco as decisões em diferentes partes
do fluxo de um processo.

1 Como mesmo decidimos?


A decisão, qualquer decisão, é fruto de um contexto, consequência de uma
situação específica. Ela, em nós seres humanos, nunca é livre, isenta ou racional.
Um conjunto de variáveis, pequenas e até banais, influenciam o resultado de nos-
sas decisões, tornando impossível você realmente conhecer e determinar o que
lhe levou a optar pelo caminho A ou B. Simplesmente não conseguimos aplicar
uma função de regressão e explicar na totalidade o que nos levou a determinada
decisão.
KAHNEMAM, por exemplo, em seu livro “Rápido e Devagar” apresentou
a questão da moeda da glicose, afirmando que “o sistema nervoso consome mais
glicose do que outras partes do corpo, e a atividade mental trabalhosa parece ser
particularmente dispendiosa na moeda da glicose”35. Isso sugere que tarefas que
exigem maior raciocínio cognitivo ou maior autocontrole, levam a maior consu-
mo de glicose, com consequências de queda de nível no sangue.
Menos combustível implica em tendência a uma forma de esgotamento da
capacidade cognitiva, ou do autocontrole dos envolvidos. Levando, por exemplo,
a um grupo de juízes de condicional de Israel, segundo estudos da Proceeding of
The National Academy of Sciences trazido também por KAHNEMAM36 a serem
mais rigorosos em suas decisões quanto mais distantes estavam do horário no qual
haviam realizado a última refeição. Num contexto onde a decisão padrão era a re-
jeição da condicional, com apenas 35% dos pedidos sendo aprovados, houve uma
35
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São
Paulo, 2011. Página 51.
36
Ibidem.
946
mudança de padrão para 65% quando ocorriam logo após as refeições. Uma taxa
que partia em tendência decrescente até praticamente zero perto do horário da re-
feição seguinte. De certa forma, ter ou não a liberdade condicional concedida para
um detento equivaleria, segundo a pesquisa citada, a ser resultado de o julgador
ter, ou não, levado uma bala soft para o momento da decisão. Mas, certamente, ele
não teria consciência da sua limitação em decidir ao se afastar do último momento
em que ingeriu um alimento.
Nossa evolução nos levou a adotar dois sistemas de pensamentos, que KAH-
NEMAM37 define como sendo Sistema 1 (um) e Sistema 2 (dois) em função da
nomenclatura apresentada pelos psicólogos Keith Stanovich e Richard West. O
primeiro como consequência da nossa necessidade de resposta rápida a algumas
situações e o segundo como atributo baseado na nossa eventual necessidade de
entender melhor um desafio.
Vamos pensar sobre cada uma dessas formas e seu impacto na nossa forma
de decisão. Sendo o primeiro o Sistema 1 (um).
Imagine-se como uma juíza de família, de formação tradicional, de meia
idade, no momento no qual entra para uma audiência de definição de alimentos e
encontra as partes pela primeira vez. Involuntariamente seu cérebro é rápido em
registrar as feições de cada um, internalizando - sem perceber - o fato de que o
homem estava bem vestido e aparentava ser parte de determinada classe social e a
mulher não.
O registro não é intencional, ele existe como forma de municiar a pessoa
para melhor enfrentar o desafio que se revela diante dela. Sua utilidade original era
para protegê-la caso, sozinha na savana, encontrasse outro humano e precisasse
decidir entre ficar, enfrentar ou fugir. Porém, sua consequência na situação atual
poderá a afastar da capacidade de ser justa.
Com a visão do conjunto é como se iniciasse a ser composto um placar in-
terno, onde a mulher acabou de ganhar um ponto de vantagem por sua aparente
fragilidade frente ao seu oponente masculino no quesito capacidade econômica.
Mas ainda existem outros dados a serem contabilizados, entrando o uso do siste-
ma 2 (dois).
Diferente do primeiro, este é mais analítico e requer mais do decisor, ocor-
rendo quando a Juíza tentar entender o binômio necessidade versus capacidade
das partes e perceber, por exemplo, que o montante pedido pela mulher não é con-
dizente com a renda apresentada pelo homem e nem com a necessidade que ela
acredita ser padrão para uma pessoa daquela idade e situação de vida. Ainda que
contra a lógica das provas, o registro do sistema 1 (um) poderá lhe fazer duvidar
37
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São
Paulo, 2011.

4
97
do apresentado e requerer diligências para certificar-se que a renda indicada pelo
homem corresponde à verdade.
Não é que o suposto Juiz faça por mal as suas conjecturas, mas sim por
consequência da forma como a história humana nos fez evoluir. Não sendo, en-
tretanto, justa a tendência final da decisão deste magistrado; como não seria a de
nenhum outro. Mas a dificuldade não para por aí. Temos ainda os vieses que nos
são próprios e influenciam nossa capacidade de decidir.

1.2 Nossas Decisões e os Vieses Cognitivos


Seres humanos e máquinas são sujeitos a realizar erros sistemáticos, que se
repetem em situações específicas; como o caso do algoritmo de reconhecimento
facial abordado no documentário Coded Bias, da Netflix38, que não captava como
humana as imagens de pessoas de determinada etnia, ou pessoas que atribuem
uma qualidade adicional aos comentários de um profissional bem apessoado fren-
te às de um mais bem preparado, só que desprovido desta característica. A esse
evento se dá o nome de viés.

1.2.1 Efeito halo


Não tem como tentarmos julgar a capacidade de decisão das pessoas sem
passarmos também pela análise dos chamados vieses cognitivos, por isso iniciare-
mos pelo chamado efeito halo, que foi descrito no parágrafo anterior. Ele consiste
em atribuir características das pessoas a partir da percepção inicial genérica que
você faz sobre elas.
Por exemplo, o depoimento de uma testemunha, que se apresenta como pós-
-doutor em alguma especialidade, utilizando-se de excelente vocabulário e tendo
boa apresentação, trará uma grande credibilidade ao seu depoimento, ainda que
ele não seja verdadeiro. Não precisa nem que a narrativa envolvida tenha relação
com a área de formação do depoente, a áurea de detentor de notório saber será
imediatamente emprestada a qualquer ideia que ele venha a defender39.
Como o halo amplia o efeito das primeiras impressões, ele é parte da ex-
plicação do motivo da Juíza de família, tratada no primeiro capítulo deste ensaio,
duvidar da verdade sobre a renda informada por uma das partes num processo
de alimentos. Simplesmente as evidências matemáticas acabam subjugadas pela
transferência da percepção inicial.
38
BUOLAMWINI, Joy. Coded Bias. Documentário Netflix, consultado pelo aplicativo de celular da Ne-
tflix em 20 de dezembro de 2021, às 16:25 horas.
39
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São Pau-
lo, 2011. Página 17 e página 216
948
Este viés é ainda mais forte num momento em que o julgamento envolve
uma celebridade. Imagine como foi difícil para os jurados e o juiz que julgou o
caso do “O.J.” Simpson, um ex-jogador de futebol americano e ator que, em 1994,
foi acusado do assassinato de sua ex-mulher Nicole Brown e de seu amigo Ronald
Goldman40. A aura de herói nacional, imagem de ícone em liderança e realização
não pôde ser eliminada das pessoas encarregadas de possibilitar um julgamento
justo. Não cabendo transferir a imagem estabelecida sobre o ícone para os atos dos
quais foi acusado.

1.2.2 Viés da Ancoragem


Outro erro recorrente no ser humano é o da ancoragem, tratando-se da ten-
dência a considerar um valor particular para uma quantidade desconhecida, antes
de saber realmente seu montante. Sendo um exemplo usado por KAHNEMAM o
de tender a considerar que Gandhi morreu mais velho do que foi de fato se alguém
lhe perguntar se ele morreu com 114 anos.
Esse é um dos motivos pelo qual sempre recomendo: se você vai se separar,
faça logo uma oferta de alimentos formal. Isso gerará o efeito de ancoragem sobre
o Juiz, que ficará prevento em relação ao seu caso e tenderá a não se afastar muito
do valor sugerido. Não sendo por outro motivo que existem advogados que ten-
dem a exagerar nos pedidos desta natureza, por saberem ser um meio de induzir
o julgador ao erro.
Porém, para dar força ao efeito, mais informações quantitativas precisam
ser dadas, como um comprovante de que a renda do proponente é condizente com
o valor ofertado, e que os ativos totais deste também o sejam. Não adianta iludir-
-se de que oferecer um valor antecipado, mas muito aquém da renda regular, será
aceito; pois é o maior valor que trará a maior ancoragem.
O pior deste viés é que, ainda que o valor que leva a ancoragem não tenha
relação com o que se está julgando, o cérebro vai considerar. Ainda que com bai-
xa renda, caso a parte fosse apresentada como participante do grupo do milhão,
sendo essa apenas uma referência aos produtores de milho de uma determinada
região, o valor elevado seria inconsciente registrado.
Num experimento narrado por KAHNEMAM41, a partir de uma roda da
fortuna adulterada, que só apresentava os resultados 10 e 65, eles fizeram um teste
onde a roda era girada e o entrevistado anotava o número dado; em seguida de-
veria indicar qual o percentual de nações africanas representadas na ONU. Tendo,
40
WIKIPÉDIA. O. J. Simpson. Consultado pela página da Wikipédia na URL: https://pt.m.wikipedia.
org/wiki/O._J._Simpson em 20 de dezembro de 2021, às 16:32 horas.
41
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São Pau-
lo, 2011.

4
99
como resultado, que os que viram o número dez estimaram sempre um percentual
baixo enquanto os que viram o número 65 deram uma estimativa elevada42. Inde-
pendente da origem do número, ainda que supostamente aleatório e não relacio-
nado com o que era solicitado, gerou o efeito de influenciar a resposta. Daí por
que qualquer número informado vai interferir no julgamento do quantitativo que
se seguir.

1.2.3 Lei dos pequenos números


Nossa limitação com números vai além do viés da ancoragem, passando
por nossa dificuldade em compreender a lei dos pequenos números. Por exem-
plo, imagine que uma doença acomete uma população e um hospital pequeno é
denunciado por maus tratos e negligência, tudo baseado no percentual de morte
maior que a média ocorrida na região. Para simplificar, vamos adotar que a taxa de
morte fosse de 50%. Ou seja, naquela população, metade dos acometidos por essa
doença morrem após serem internados.
Então, um hospital pequeno onde a taxa de morte é de 90% só pode ter algu-
ma culpa no cartório; e assim tenderá a ser julgado no tribunal. Porém essa ilusão
de culpa é simplesmente desconhecimento da lei dos pequenos números.
Ainda que seja mantida a probabilidade de morte de 50%, quanto menor a
amostra analisada, maior deverá ser o desvio em relação à média. ELLENBERG43,
em seu livro O Poder do Pensamento Matemático, demonstra que a tendência em
uma população pequena será de 30 a 90% de ocorrência, caindo para 60 a 40%
quando a amostra vai aumentando e, com mais de cem mil observações é que ten-
derá a ficar entre 46,2 e 53,7% de ocorrência.
Na verdade, na minha opinião, o que realmente temos é dificuldade com o
pensamento matemático. Entendemos o improvável como sendo impossível, não
aceitamos a regressão a média e ignoramos que se A for igual a B, B for igual a
C, então A tem que ser igual a C. Por exemplo: quando dizemos que o exame de
DNA traz 98% de certeza, não significa que ninguém apresente o mesmo resul-
tado que o meu, mas sim que qualquer pessoa tem 2% de chance de ter a mesma
leitura em um exame que a que eu tive. Em outra perspectiva, numa cidade com
três milhões de habitantes, 60 mil vão gerar resultados iguais aos meus. O que não
é pouco. Caso fosse extremamente improvável que existisse um sósia meu, numa
possibilidade de uma a cada cem milhões, não significa que não existe ninguém
igual a mim, mas sim que, no Brasil, com mais de 200 milhões de pessoas, devem
ter duas pessoas ou mais aparentemente iguais a mim. O que é muito difícil de ser
aceito num tribunal.

42
Ibidem. p. 317.
43
ELLENBERG, Jordan. O Poder do Pensamento Matemático: a ciência de como não estar errado.
Versão e-book. Editora Zahar: Rio de Janeiro, 2014. P. 123.
1400
Na questão da regressão a média, tendemos a comemorar resultados excep-
cionais e achar que vão se manter no tempo, nos entristecendo quando os resul-
tados caem pouco tempo depois. Não temos a capacidade de entender que, o que
de fato ocorre é que a média funciona como um ponto de atração, e estar acima ou
abaixo dela em um período não decorre de competência ou da falta dela, mas sim
de uma consequência matemática.

1.2.4 A Heurística da Disponibilidade


Um outro limitador da nossa capacidade de decidir está exatamente na cha-
mada heurística da disponibilidade, consistindo na tendência a dar mais valor no
momento da decisão as informações que são mais fáceis de serem lembradas44.
Por exemplo, imagine a realização de um julgamento de um processo traba-
lhista movido contra a empresa Vale, dois meses após a tragédia de Brumadinho.
Dada a forte massificação das informações relativas aos danos, perdas de vida e
indicativo de negligência por parte da empresa, ainda que não relacionados com
o caso em questão, vão influenciar a forma como o Juiz irá avaliar a empresa. Ou
mesmo imagine julgar uma empresa de telefonia móvel, após o filho do Juiz ter
ficado um mês sem sua conta funcionar por uma falha da mesma operadora. Ain-
da que o caso em questão seja de uma outra parte operacionalmente distinta, a
presença viva da falha irá pesar contra a empresa.
Este mesmo problema de julgamento nos atinge quando, por lembrança pró-
xima de um evento, superestimamos a probabilidade de um outro. Por exemplo,
no auge mais letal da pandemia de COVID-19, o escritório do qual sou sócio per-
deu um companheiro de trabalho que havia feito 30 anos a pouquíssimo tempo; o
que levou a nossa equipe a tornar-se muito mais cuidadosa e reclusa. Aquela perda
não modificava em nada o risco de contrair a doença, mas elevou substancialmen-
te nossa percepção quanto à probabilidade. A possibilidade já existente passou a
ser muito mais concreta e pesar muito mais sobre nossos ombros.

1.2.5 Viés da Adesão


Talvez derivado do viés da disponibilidade, temos o da adesão ou efeito
“Maria vai com as outras”, segundo o portal Insight45. Também um recurso evolu-
tivo estratégico que nos protegia do isolamento levando a aceitar e copiar o que era
feito e escolhido pela maioria.

44
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São Pau-
lo, 2011. Página 283.
45
INSIGHTS. Os 10 Principais Vieses Cognitivos (com exemplo prático). Consultado no portal: https://
www.portalinsights.com.br/10-principais-vieses-cognitivos/ em 10 de outubro de 2021, às 7:56 horas.

4
101
Não podemos esquecer que, na savana africana, ficar isolado poderia signi-
ficar a morte. Sendo, por exemplo, o banimento um dos piores castigos adotados
no passado. Ser parte, ser aceito, é um desafio que sempre está presente entre os
seres humanos, o que nos faz evitar tomar decisões que vão contra o grupo. Daí o
problema de tentar defender quem já foi condenado pelo público.
Pense sobre casos como o de Isabella Nardoni46, menina de cinco anos de
idade, supostamente jogada do sexto andar do Edifício London, na Vila Guilher-
me, em São Paulo, no ano de 2008. Ainda que o casal pudesse não ser culpado,
como ser capaz de ir contra a condenação pública ocorrida antes, do pai e da ma-
drasta da criança. Eles, na verdade, já chegaram ao julgamento condenados.

1.2.6 Viés pro escolha


Descrito pelo portal INSIGHTS como sendo a tendência de justificar a de-
cisão já tomada, o viés da escolha é um outro limite da capacidade humana de
decidir. Consistindo em encontrar justificativa para a decisão já tomada.
Imagine um juiz tomado pelo viés anterior e aderindo a condenação de um
réu em função de uma comoção social. Ou seja, antes mesmo de concluída toda
a sequência legal do processo, inconscientemente ele já o houvesse condenado; o
que restaria agora não seria exatamente obter a justificativa?
Que fique claro que não se trata de um ataque ao caráter de quem ocupa a
posição de julgador, mas uma constatação de interferências ao processo presentes
no nosso modo de pensar. Armadilhas da mente que não somos capazes de resistir.

1.2.7 Viés da Confirmação


KAHNEMAM também aborda, no seu livro, o denominado viés da confir-
mação. Parecido com o viés da escolha. O viés da confirmação também parte de
uma decisão já tomada, com a diferença do julgador imaginar que está tomando o
caminho científico para decidir47. Neste caso, o que de fato ocorre é que, ao contrá-
rio da base do pensamento científico, que busca tentar refutar o que é posto, aqui
o que se faz é, involuntariamente, tentar confirmar a hipótese.
Por exemplo, voltemos ao processo de alimentos do início do texto, e ima-
ginemos que a Juíza em questão vivenciou inúmeras tentativas de homens em es-
conder sua real renda como forma de reduzir o impacto do valor dos alimentos
sobre seus orçamentos. A vivência anterior a fará adotar a hipótese de que todos os
46
WIKIPÉDIA. Caso Isabella Nardoni. Consultado pelo site: https://pt.wikipedia.org/wiki/Caso_Isa-
bella_Nardoni em 04 de março de 2022, às 20:06 horas.
47
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva, São Pau-
lo, 2011. Página 429.
1402
homens são exploradores, não buscando sinais nas provas que refutam sua lógica e
supervalorizando qualquer mínimo indicativo que reforce sua crença.
Para entender a força deste viés, pense em quando você, alguém querida
ou próxima, estava esperando bebê. Por acaso você não passou a ver um número
maior de gestantes e crianças pequenas? Isso já era seu cérebro buscando encon-
trar confirmações.
Somos tão frágeis em relação a isso que, se ao lhe fazer uma pergunta eu já
inclua uma hipótese, você tenderá a buscar confirmá-la. Por exemplo, a pergunta
“seu professor de física era atencioso?” já lhe fará encontrar imagens e momentos
que reforcem essa ideia, indo no sentido contrário se ela questionasse se seu pro-
fessor era desatento com a turma.

1.2.8 Cada vez mais vieses


A lista de vieses humanos relativos a decisões é mais extensa do que as co-
locadas aqui, mas, o que temos de forma básica, é que não somos bons em manter
coerência em decisões repetitivas, em série. Como por exemplo, as decisões toma-
das numa manhã de atuação de um juiz trabalhista que também tem uma audiên-
cia agendada em sequência durante todo um turno de trabalho.
Também não temos a habilidade necessária para realizar julgamentos que
envolvem números; e em especial cálculos probabilísticos.
Ou seja, estimar a probabilidade de que determinado réu realizou um certo
crime será difícil para qualquer pessoa; pelo simples fato que não estruturamos
nosso pensamento por este formato.
Por fim, não temos isenção. Estamos programados para ter preconceito e
seguir a maioria, simplesmente por essas habilidades terem sido úteis na nossa his-
tória evolutiva. Mas não podemos adotar a ilusão de que as decisões de máquinas
serão sempre melhores. Como nós, elas também possuem - no limite da tecnolo-
gia atual - seus próprios problemas decisórios.

2 Como as máquinas decidem?


Antes de adentrar nas características atuais da forma de decidir dos algorit-
mos, precisamos convencionar que, na verdade, máquinas computam e oferecem
resultados. Elas não entendem, não interpretam e, a rigor, não decidem. Um sof-
tware é, no fim, uma forma de linguagem baseada em matemática. Ele não tem
a capacidade de entender o que é a letra “A”, mas sim de reconhecer os códigos
números que utilizamos para estabelecer a vogal referida.

4
103
Até bem pouco tempo, todo o qualquer algoritmo precisava antes ser ide-
alizado e construído. Era sempre necessário alguém para pensar nos passos que
ele daria e estabelecer a forma como realizaria essa atividade. Hoje, parte dos al-
goritmos não são escritos por pessoas, mas construídos pela própria máquina. É o
chamado de aprendizado de máquina.
Adotando que o este avanço ocorra basicamente por três caminhos diferen-
tes: o treino, a observação livre e o reforço. Teríamos as seguintes características
para cada método:

(1) Treino
A linguagem que a máquina usa no final é a matemática, fazendo cálcu-
los estatísticos complexos para gerar os resultados necessário. Por isso, o
primeiro passo da máquina no treinamento é a conversão dos dados em
número.

Por exemplo, imagine que uma Imobiliária queira uma solução que pre-
diga o preço ideal de venda de um imóvel, e defina isso a partir de três
informações: tamanho, número de cômodos e características do imóvel;
os primeiros dois já são números, o último precisaria ser transformado
em um para poder ser usado. Caso a ideia fosse reconhecer pessoas ou
sons, as imagens e as ondas sonoras antes seriam convertidas em repre-
sentações numéricas.

Numa situação de treino para o objetivo de definir o preço, seria inserido


um primeiro apartamento, com os dados, por exemplo, de 100 metros
quadrados, 5 cômodos e o número um significando que seria um apar-
tamento; acrescendo a informação de que este valeria 600 mil reais. A
máquina então chutaria uma fórmula, colocando pesos em todas as vari-
áveis, onde o resultado final fosse 600 mil.

Com uma segunda observação inserida ela ajustaria a fórmula inicial ten-
tando achar uma que levasse ao valor correto dos dois imóveis e assim
por diante. Daí a importância de utilizar uma base grande para treinar.

O resultado do treino é um modelo que, dadas as variáveis, vai propor


um valor resultante. Formato viável em casos simples, mas também em
mais complexos, com uso de muitos outros inputs como na previsão da
decisão de um juiz.

(2) Observação Livre


A outra opção é a observação simples, por assim dizer. Consistindo em
inserir um vasto número de dados, relativo a diferentes variáveis, e deixar
1404
que a máquina identifique correlações.
Pense em todos os dados de venda da rede Wal-Mart de um ano sendo
analisada. Adotando informações de produtos distintos é possível identi-
ficar correlações não intuitivas; como por exemplo cerveja e fraudas des-
cartáveis.

Imagine elevar as vendas da cerveja simplesmente colocando o display


perto de onde se colocam as fraudas. Em havendo correlação seria perfei-
tamente possível elevar as vendas por impulso da cerveja; ainda que não
se possa identificar lógica da causa da relação de uma coisa com a outra.

(3) Reforço
Por fim temos o reforço, que é a definição de um objetivo a ser perseguido
como a vitória em um jogo de xadrez. Quanto mais a máquina jogar e ga-
nhar, mais reforço terá e irá fortalecer seu modelo de jogo; sendo possível
inclusive ela jogar contra ela mesma e evoluir sozinha.48

Exatamente por seu atual limite de construção que, os algoritmos acabam,


como os humanos, tendo embutido seus próprios vieses. Cada método de apren-
dizagem traz, por si só, sua margem para falhas quando aplicados em um processo
de decisão.

2.1 Preconceito de máquina


Por exemplo, quando se opta por treinar um algoritmo para que defina, di-
gamos, a dosimetria ideal para a pena, obrigatoriamente você terá que usar como
referência o maior número possível de sentenças condenatórias da esfera penal
possível. Necessariamente adotando variáveis que vão, no fim, orientar o software
na construção da pena específica para cada caso.
Já parou para pensar que informações usaria? Não seria, por exemplo, re-
gistro de reincidência, tipos dos delitos, ocorrências anteriores, situação social e
outros assemelhados?
Você incluiria a origem étnica deliberadamente? Mas será que seu algoritmo
não acabaria a adotando indiretamente? Segundo O’ NEUL, sim.

Associação Americana para Liberdades Civis (ACLU), as sentenças im-


postas em homens negros no sistema federal são cerca de 20% maiores do
48
SOBRAL, Paulo Christiano Tenório. Você Sabe Como as Máquinas Aprendem? Consultado pelo site:
https://christianosobral.com.br/index.php/meu-blog/voce-sabe-como-as-maquinas-aprendem em 12
de outubro de 2021, as 21:58 horas.

4
105
que condenados brancos por crimes similares. E apesar de serem apenas
13% da população, negros preenchem 40% das vagas em presídios nos
EUA.”49

Entretanto a explicação não é a de que negros americanos sejam mais pro-


pensos a cometer crime, mas sim que a condição social em que vivem acaba os
expondo mais a situação que podem levar a opção errada. Isso por representarem
uma parte mais pobre da população, que vive em bairros menos privilegiados, que
possuem dificuldade de acesso a emprego, crédito e boa formação.
Porém, parte da resposta também está no preconceito da polícia em relação
aos locais e pessoas destes bairros, passando a serem menos tolerantes, ainda que
frente a pequenos delitos, do que seriam em bairros nobres. Eu, como vários brasi-
leiros, já vi jovens serem parados e revistados nas ruas, mas nunca nos bairros em
que moram as pessoas das classes médias alta e classes altas.
Tudo isso gera dados em uma configuração que, inevitavelmente, contami-
naria o treino, prejudicando a solução resultante. Isso por, simplesmente, não ser
possível construir um aprendizado que não tenha o passado como base, e numa
sociedade racista, sexista e com tantos outros desvios, não é possível extrair um al-
goritmo isento deles. Seria como esperar conseguir retirar só leite a partir de uma
amostra de uma xícara de café com leite.
Não podemos nos enganar que tanto programadores de nossa sociedade,
quanto as amostras disponíveis, são, na verdade, carregados de preconceito. Por
isso um software de dosimetria da pena também seria, perpetuando no tempo o
peso desigual se implementado para substituir a decisão dos magistrados.

2.2 Observando as variáveis erradas


No caso do aprendizado por observações livres, o acesso a uma base de da-
dos para ser confrontada com resultados anteriores, ainda na hipótese de mon-
tagem de um algoritmo que gere a dosimetria da pena, continuaria a enfrentar o
mesmo viés do preconceito no treinamento: a base de dados já contaminada pela
realidade social posta.
Por ser livre observação, o aprendizado de máquina não se renderia ao po-
liticamente correto em suas escolhas, focando apenas na montagem da equação
com melhor resposta para a questão de como decidir o quanto de pena para cada
crime. Acabando por compor, como no formato anterior, um loop de feedbacks
negativos que acabaria por desenvolver uma sociedade ainda pior do que a atual.
49
O’ NEIL, Cathy. Algoritmo de Destruição em Massa: como o big data aumenta a desigualdade e
ameaça à democracia. Editora Rua do Sabão: Santo André, SP, 2020. P. 25.

1406
Considere um estudo de reincidência do professor de economia Micha-
el Mueller-Smith, de Michigan. Depois de estudar 2,6 milhões de regis-
tros criminais do tribunal do Condado de Harris, Texas, ele concluiu que
quanto mais tempo os detentos do condado passam presos, maiores as
chances de falharem em encontrar emprego após a soltura, maior a ne-
cessidade de vale-alimentação e assistência social, maior a probabilidade
de cometer outros crimes.50

No fim, um algoritmo assim poderia ser mais um gerador de problemas do


que proporcionar o bem maior para a sociedade.
Por ele não ter uma ética posta, ainda que involuntariamente, por quem
escolhe como o treinar, possui um potencial de assumir um número maior de pre-
conceitos do que a opção anterior.
Um exemplo disso vem da tentativa de montar um algoritmo capaz de pre-
ver crimes, desenvolvido em Chicago, que acabou classificando pessoas como po-
tenciais homicidas em função dos seus bairros, companheiros e renda. Levando
a que pessoas com pouca, ou mesmo nenhuma, aproximação com o crime, ainda
que dentro de estruturas que propiciassem isso, a serem monitoradas e visitadas
pela polícia.

Uma das pessoas na lista, um jovem de 22 anos que abandonou o ensino


médio chamado Robert McDaniel, atendeu à porta de casa num dia de
verão em 2013 e se viu diante de uma policial. McDaniel depois disse ao
Chicago Tribune que não possuía histórico de posse ilegal de armas e
nunca havia sido acusado por crimes violentos. Como muitos dos jovens
em Austin e do perigoso bairro de West Side, McDaniel havia tido en-
contros com a lei, e conhecia muitas pessoas envolvidas com o sistema de
justiça criminal. A policial, ele contou, disse que a corporação estava de
olho nele e que devia tomar cuidado.51

2.3 Reforços falhos


Agora vamos imaginar como funcionária um algoritmo apenas para
julgar a possibilidade de reincidência de um condenado, fazendo isso com
base em um aprendizado por reforço. Não seria acertar quando a reincidência
ocorresse a resposta positiva para ele? E se ele descobrisse que é mais garan-
tido apostar que ocorra reincidência se o magistrado elevar a condenação por
50
O’ NEIL, Cathy. Algoritmo de Destruição em Massa: como o big data aumenta a desigualdade e
ameaça à democracia. Editora Rua do Sabão: Santo André, SP, 2020. P. 95.
51
O’ NEIL, Cathy. Algoritmo de Destruição em Massa: como o big data aumenta a desigualdade e
ameaça à democracia. Editora Rua do Sabão: Santo André, SP, 2020. P. 97.

4
107
conta da sugestão dada por ele?
Sim, não se engane pensando que máquinas não possam trapacear. Recen-
temente um algoritmo de inteligência artificial foi posto para, sozinho, aprender
a jogar esconde esconde; onde ver o adversário lhe garantia uma pontuação po-
sitiva e, quando na posição de quem se esconde, ser visto lhe tirava pontos. O
que ocorreu, no fim, foi uma disposição a colaborar com quem estava no mesmo
objetivo que o seu, mas também de trapacear, usando falhas de programação para
obter mais pontos.52 Certo de que, tecnicamente isso seria demorado de ocorrer,
dado que é um modelo que exige um grande volume de treino. Havendo também
a questão de ter baixíssima plasticidade, por isso mesmo só se tornando bom no
limite daquilo que lhe é posto para fazer.

2.4 Resumo das máquinas


Como demonstrado, confiar decisões que impactam a vida das pessoas a
máquina de forma indiscriminada é um risco, por não ter como ser isenta de pre-
conceito, poder perpetuar o problema e até escolher prejudicar a parte em função
de um benefício futuro de recompensa. Mas, diferente dos homens, algoritmos
são muito bons em manter constância em suas decisões, não se cansando com o
tempo e não cometendo erros na interpretação de dados matemáticos. Em pontos
do processo como o de analisar admissibilidade (presença de procuração, temática
e custas), ou na triagem de processos para o qual já existe um magistrado preven-
tório, a máquina seria muito boa. São pontos onde não existe risco de preconceito
envolvidos.
O mesmo ocorre em varas de execução, no auxílio a fiscalização de quão bem
as sentenças foram efetivamente cumpridas. Podendo ser um meio, por exemplo,
para retirar do sistema prisional pessoas que lá foram esquecidas, mesmo após
total cumprimento da pena ou alcance da fase de progressão. Com alguns ajustes,
a máquina também poderia auxiliar em análise onde possa existir um certo grau
de possibilidade de preconceito se, essas variáveis, puderem ser isoladas. Ajustes
assim já foram feitos em sistemas de seleção de currículo que, dado o nome, que
em alguns países tem muita associação com etnia e religião, e o endereço, que sur-
te efeito parecido, havia classificação diferente ainda que com o mesmo conteúdo
presente no resto do currículo; sendo corrigido com a solicitação de que a máqui-
na ignorasse esses itens na análise.

3 A melhor resposta
Por fim está claro que não teríamos, de forma segura, como dizer que existe
um meio de ter todo o processo decidido por máquina e nem que um todo deci-
52
UNIVERSO PROGRAMADO. Inteligência Artificial Brincando de Pique-Esconde. Disponível em
https://youtu.be/46SLsu4ihqA no dia 13 de outubro de 2021, as 08:03 horas.
1408
dido por homens é melhor. Como sugeri no início deste artigo, algoritmos e juízes
terão de coexistir em um modelo ideal no futuro.
Caberão aos softwares a parte do fluxo processual que possui decisões au-
tomáticas como as já citada análise de correta habilitação das partes, ou mesmo
do cumprimento do necessário a admissibilidade. Já ao magistrado, será sempre
reservada a dialética; ainda que não seja a opção ideal.
Possivelmente casos de IRDR - Incidentes de Resolução de Demandas Repe-
titivas - possam ser até decididos por máquinas, desde que permaneça a hipótese
de possibilitar as partes reivindicar demonstrar que as temáticas são diferentes no
caso concreto. Ou precedentes, jurisprudência ou outras indicações de sentenças
relativas a casos semelhantes possam ser automaticamente geradas a agrupadas
por algum modelo de relevância para apreciação do julgador para tomada de de-
cisão final.
Tal pesquisa poderia se dar por uma visão multidimensional de programa-
ção, onde o algoritmo encontrasse o melhor ponto de semelhança frente a proxi-
midade com diversas variáveis, aproximadamente com a lógica do sistema de ge-
ração de feeds do Facebook. Por exemplo o IRDR que nega pedido de tratamento
psiquiátrico fora da rede credenciada pelo plano de saúde, caso imaginássemos
como sendo um mapa em duas dimensões, poderíamos ter um eixo indicando
quão próximo o tratamento solicitado encontra-se dentro do alcançado pelo dis-
positivo e outra para a negativa ser de um plano com oferta do serviço, graduando
conforme o volume de disponibilidade em questão (mais opções, mais protegido).
Numa terceira dimensão estaria a distância entre a residência da família de quem
necessita e as opções oferecidas pelo plano.
Um serviço oferecido para um paciente com real necessidade e cuja resi-
dência é próxima ao local, levaria ao ganho automático do plano de saúde; já um
serviço oferecido, para um paciente com real necessidade, mas em local excessi-
vamente distante, poderia ser mantido para análise do magistrado já com o alerta
da possibilidade de ser caso de demanda repetitiva já julgada. Elevando o número
de dimensões para tais decisões de máquina, ocorreria um filtro das demandas
que realmente deveriam seguir para análise humana, mas não evitaria que - dada
uma probabilidade, ainda que pequena, de não se encaixar no IRDR - seja de fato
analisado o caso concreto.
Outra função da máquina poderia ser o de reduzir a discrepância entre sen-
tença dadas a casos semelhantes, por exemplo produzindo a média de condenação
como referência; o que por si só dispararia o efeito de ancoragem e auxiliaria a
que, para situações semelhantes, viessem respostas equivalentes. Por exemplo, um
menor desvio em relação à média do percentual entre valor de alimentos, renda e
número de dependentes.
As máquinas são bem-vindas como auxiliares na tomada de decisão, desde
que seja mantida a transferência (o porquê da sugestão) e a possibilidade de recur-
4
109
so; não negando a ninguém a possibilidade de um justo julgamento. Em confor-
midade com o Pacto Internacional dos Direitos Civis e Políticos.
Afinal, como demostrado, homens e máquinas são falhos no processo de
decisão, mas podem se complementar para trazer maior equidade e justiça.

REFERÊNCIAS

BUOLAMWINI, Joy. Coded Bias. Documentário Netflix, consultado pelo aplicativo de celular
da Netflix em 20 de dezembro de 2021, às 16:25 horas.
ELLENBERG, Jordan. O Poder do Pensamento Matemático: a ciência de como não estar
errado. Versão e-book. Editora Zahar: Rio de Janeiro, 2014.
INSIGHTS. Os 10 Principais Vieses Cognitivos (com exemplo prático). Consultado no
portal: https://www.portalinsights.com.br/10-principais-vieses-cognitivos/ em 10 de outubro
de 2021, às 7:56 horas.
KAHNEMAM, Daniel. Rápido e Devagar: duas formas de pensar. Versão e-book, Objetiva,
São Paulo, 2011.
O’ NEIL, Cathy. Algoritmo de Destruição em Massa: como o big data aumenta a
desigualdade e ameaça à democracia. Editora Rua do Sabão: Santo André, SP, 2020.
SOBRAL, Paulo Christiano Tenório. Você Sabe Como as Máquinas Aprendem?Consultado
pelo site: https://christianosobral.com.br/index.php/meu-blog/voce-sabe-como-as-maquinas-
aprendem em 12 de outubro de 2021, as 21:58 horas.
UNIVERSO PROGRAMADO. Inteligência Artificial Brincando de Pique-Esconde.
Disponível em https://youtu.be/46SLsu4ihqA no dia 13 de outubro de 2021, as 08:03 horas.
WIKIPÉDIA. Caso Isabella Nardoni. Consultado pelo site: https://pt.wikipedia.org/wiki/
Caso_Isabella_Nardoni em 04 de março de 2022, às 20:06 horas.
WIKIPÉDIA. O. J. Simpson. Consultado pela página da Wikipédia na URL: https://
pt.m.wikipedia.org/wiki/O._J._Simpson em 20 de dezembro de 2021, às 16:32 horas.

1410
CIDADES INTELIGENTES
PARA COLETIVIDADES INTELIGENTES

Ana Beatriz de Araujo Lucena


Advogada. Especialista em Direito Digital pela UNICAP. Mestranda em Desenvolvimento Ur-
bano pela UFPE.

INTRODUÇÃO
As smart cities adotam recursos digitais para a otimização da gestão urbana.
As escolhas públicas seriam mais racionais e objetivas porquanto embasada em da-
dos, pretendendo uma abordagem pragmática e estratégica dos problemas urbanos.
Ao mesmo tempo, há desconfianças por trás do conceito em razão do marketing
atrelado e dos gigantes interesses econômicos, que fragilizariam a correlação entre o
espaço inteligente construído e as características dos seus habitantes.
O presente artigo abordará o conceito das cidades inteligentes, buscando
associá-lo ao espaço existente para a construção coletiva das cidades na socieda-
de digital. Além disso, serão exploradas experiências práticas realizadas no Brasil
para investigar o potencial das dinâmicas dos diversos atores sociais que influen-
ciam na vivência do espaço urbano, especialmente por meio das Tecnologias da
Informação e Comunicação (TICs).
Espera-se que as externalidades positivas e negativas registradas contribu-
am para identificar potencialidades e desafios à incorporação de recursos digitais
na construção do espaço e vivência urbana, disseminando a importância da cul-
tura de gestão democrática das cidades, com ênfase no contexto da era das smart
cities, de modo que não se olvide que a cidade é um espaço de realização pessoal
para todos.

4
111
1. O futuro das cidades
De acordo com as expectativas da ONU, em 2050, a população mundial
passará de 7,7 bilhões para 9,7 bilhões de pessoas53, sendo que 70% destas habi-
tarão centros urbanos54. Ao mesmo tempo, no Brasil, segundo dados de 2012, o
número de domicílios urbanos carentes de pelo menos um tipo de infraestrutura
urbana básica, como energia elétrica, abastecimento de água, esgotamento sanitá-
rio e banheiro exclusivo, era de 10,323 milhões55.
O contexto, no Brasil e no mundo, é campo fértil para a popularização do
conceito de cidades inteligentes. A conexão por meio da Internet das Coisas (IoT)
e das Tecnologias da Informação e Comunicação (TICs) criou oportunidades sem
precedentes de imbricar o espaço tangível ao virtual até a composição de uma úni-
ca realidade. “O horizonte técnico do movimento da cibercultura é a comunicação
universal: cada computador do planeta, cada aparelho, cada máquina, do automó-
vel à torradeira, deve possuir um endereço na Internet”56.
O racional, aplicado à estrutura do espaço urbano, transforma o poste de
iluminação em conectado ou inteligente, de modo que, além de iluminar as vias
públicas, poderá também “fornecer acesso à internet sem fio, anunciar alertas à
população, monitorar o tráfego local de pessoas e veículos, identificar previamente
regiões alagadas ou georreferenciar indícios sonoros de tiros”57. As escolhas pú-
blicas seriam otimizadas porque racionalizadas, porquanto embasadas em dados;
dados estes que, ao mesmo tempo, poderiam ser úteis para aferir posteriormente
o sucesso das políticas públicas adotadas, em ciclos de otimização.
Por outro lado, ao menos no Brasil, há uma descrença histórica quanto ao
verdadeiro compromisso político com a democratização de infraestruturas públi-
cas básicas, sendo mencionada a “quase total e absoluta ausência de uma política
nacional de desenvolvimento urbano que seja capaz de enfrentar os graves pro-
blemas urbanos, sociais e ambientais existentes nas diversas cidades brasileiras”
(grifos nossos)58.
53
ONU – Organização das Nações Unidas. População mundial deve chegar a 9,7 bilhões de pessoas
em 2050, diz relatório da ONU. Disponível em:<https://brasil.un.org/pt-br/83427-populacao-mundial-
-deve-chegar-97-bilhoes-de-pessoas-em-2050-diz-relatorio-da-onu>. Acesso em: 13.jan.2022.
54
ONRIC – Centro Regional de Informação das Nações Unidas. ONU prevê que cidades abriguem
70% da população mundial até 2050. Disponível em> https://unric.org/pt/onu-preve-que-cidades-
-abriguem-70-da-populacao-mundial-ate-2050/#:~:text=Segundo%20a%20ONU%2C%20atualmen-
te%2055,implementando%20processos%20de%20pol%C3%ADticas%20descentralizadas. Acesso em:
13.jan.2022.
55
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 19.
56
LÉVY, Pierre. Cibercultura. 1ª. ed. São Paulo: Editora 34, 1999, p. 132.
57
CARNEIRO, Leandro Alves; VIANA, Lívia de Souza; LAMOUNIER, Ludimila Penna (orgs.). Cidades
Inteligentes: uma abordagem humana e sustentável. 1ª ed. Brasília: Edições Câmara, 2021, p. 15.
58
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015. p.18
1412
Por coincidência linguística, encontra-se em formulação, neste exato mo-
mento, a denominada Política Nacional de Desenvolvimento Urbano (PNDU) e,
estrategicamente, os estudos preliminares à sua elaboração resultou na Carta Bra-
sileira para Cidades Inteligentes. Nesta Carta, consta que “a tecnologia deve ser
usada para oferecer governo e serviços públicos eficientes”, mas, destaca-se, “res-
peitando costumes e tradições”59.

2. As múltiplas Smart Cities


O conceito de smart cities não é uníssono, mas a incorporação de recursos
digitais em prol do desenvolvimento sustentável e otimizado das cidades é ele-
mento constante.
A definição da OCDE, em tradução livre, aborda as cidades inteligentes
como aquelas que valorizam o digital e engajam os atores interessados em favor
da melhoria do bem-estar social e da construção de sociedades mais inclusivas,
sustentáveis e resilientes60.
No setor privado de tecnologias61, a IBM – International Business Machine
Corporation define as smart cities como aquelas que fazem uso das informações
interconectadas disponíveis para melhor entender e controlar sua gestão e me-
lhor administrar os recursos limitados. Na mesma linha, a CISCO Systems Inc
menciona a adoção de soluções escalonadas que extraem vantagens das TICs para
aumentar eficiências, reduzir custos e aumentar a qualidade de vida. A concep-
ção adotada pelo Brasil, conforme disposta na Carta Brasileira para Cidades Inte-
ligentes62, é a seguinte:

cidades comprometidas com o desenvolvimento urbano e a transforma-


ção digital sustentáveis, em seus aspectos econômico, ambiental e socio-
cultural, que atuam de forma planejada, inovadora, inclusive e em rede,
promovem o letramento digital, a governança e a gestão colaborativas e
utilizam tecnologias para solucionar problemas concretos, criar oportuni-
dades, oferecer serviços com eficiência, reduzir desigualdades, aumentar
a resiliência e melhorar a qualidade de vida de todas as pessoas, garantin-
do o uso seguro e responsável de dados e das tecnologias da informação e
comunicação. (grifos nossos)

59
GOVERNO FEDERAL. Carta Brasileira para Cidades Inteligentes. Disponível em: <https://www.gov.
br/participamaisbrasil/carta-brasileira-para-cidades-inteligentes4>. Acesso em: 30 out. 2020, p. 5.
60
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Smart Cities and Inclusive
Growth. OCDE: 2020, p. 8.
61
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Smart Cities and Inclusive
Growth. OCDE: 2020, p. 11.
62
GOVERNO FEDERAL. Carta Brasileira para Cidades Inteligentes. Disponível em: <https://www.gov.
br/participamaisbrasil/carta-brasileira-para-cidades-inteligentes4>. Acesso em: 30 out. 2020, p. 15.

4
113
Ocorre que, das cidades inteligentes às cidades digitais, às cidades conectadas,
às cidades inteligentes e sustentáveis, às cidades inteligentes sustentáveis e humanas,
a “escolha de palavras indicava uma disputa nos bastidores”63.
As cidades inteligentes foram inicialmente concebidas por interesses corpo-
rativos que pretendiam a comercialização padronizada de hardware, softwares e
outras estruturas em rede64. Recapitulando à edição de 2011 da Feira de Hannover,
Alemanha, as “fábricas inteligentes” foram mencionadas no contexto da quarta
revolução industrial, IoT, conexão de máquinas e sistemas65. A abordagem “inteli-
gente” se expandiu e, no mesmo ano, a IBM promovia o registro da marca “smar-
ter city”66, em demonstração do interesse das Big Techs na consolidação daquele
mercado. No ano de 2020, essa economia já estava estimada em US$ 758 bilhões67.
No Brasil, para 2025, a expectativa é que, apenas no âmbito da IoT, o mercado de
cidades inteligentes movimente entre 0,9 e 1,7 bilhões de dólares68.
O marketing e os interesses econômicos por trás do conceito de “cidades
inteligentes” reforçam críticas no sentido de que “a prática do planejamento ur-
bano no Brasil vem-se mostrando inócua, estando sujeita à captura por agentes
hegemônicos dos capitais investidos na produção do espaço”69.
Isso porque, da mesma forma que o mercado corporativo seria favorecido
pelos investimentos bilionários associados aos megaeventos esportivos e suas Vi-
las Olímpicas e Cidades da Copa70, que nem sempre vão de encontro às necessida-
des primordiais da população, a promoção de eventos e competições em torno das
cidades inteligentes também aqueceria os interesses desse mercado, sendo possível
inserir esses projetos como espaços “cruciais para entender as relações de poder,
63
GOVERNO FEDERAL. Carta Brasileira para Cidades Inteligentes. Disponível em: <https://www.
gov.br/participamaisbrasil/carta-brasileira-para-cidades-inteligentes4>. Acesso em: 30 out.
2020, p. 27.
64
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana, relações
de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Brasil: regulação,
tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
65
CARNEIRO, Leandro Alves; VIANA, Lívia de Souza; LAMOUNIER, Ludimila Penna (orgs.). Cidades
Inteligentes: uma abordagem humana e sustentável. 1ª ed. Brasília: Edições Câmara, 2021, p. 16.
66
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana, relações
de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Brasil: regulação,
tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
67
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Housing Dynamics in Ko-
rea. Building inclusive and smart cities. OCDE: 2018.
68
CARNEIRO, Leandro Alves; VIANA, Lívia de Souza; LAMOUNIER, Ludimila Penna (orgs.). Cidades
Inteligentes: uma abordagem humana e sustentável. 1ª ed. Brasília: Edições Câmara, 2021, p. 14.
69
LEAL, Suely. As veias abertas do planejamento urbano e a avalanche da governança do mercado.
Desenvolvimento, planejamento e gestão, Editora UFPE, 2014. Disponível em:<http://www.anpur.org.
br/publicacao/arquivos/desenvolvimento-planejamento-egovernanca.pdf>.
70
LEAL, Suely. As veias abertas do planejamento urbano e a avalanche da governança do
mercado. Desenvolvimento, planejamento e gestão, Editora UFPE, 2014. Disponível em:
<http://www.anpur.org.br/publicacao/arquivos/desenvolvimento-planejamento-egovernanca.pdf>.
1414
[...] permitindo-nos compreender a influência das agendas corporativas nas polí-
ticas públicas”71.
De fato, algumas experiências demonstram desconexão entre os investi-
mentos realizados no âmbito de grandes projetos de “cidades inteligentes” e as
características e as necessidades primordiais da população diretamente envolvida.
O governo da Índia, por exemplo, lançou o programa Smart Cities Mission72
para construir cem cidades inteligentes, objetivando conferir maior qualidade de
vida aos cidadãos e a melhor distribuição da população no território nacional.
Contudo, a declaração do chief economist da empresa Indicus Analytics expressa
ideias antidemocráticas e desalinhadas do propósito inicial. As estruturas das ci-
dades inteligentes seriam demasiadamente engessadas, inservíveis para a absorção
das dinâmicas e fluxos sociais, de modo que eventual sobrecarga sobre a infraes-
trutura construída seria resolvida a partir da imposição de políticas de preços e
policiamento73:
when we build these smart cities, we will be faced with a massive surge
of people who will desire to enter these cities. We will be forced to keep
them out. This is the natural way of things, for if we do not keep them out
they will override our ability to maintain such infrastructure. There are
only two ways to keep people out of any space – prices and policing.

Nas cidades inteligentes de Masdar (Emirados Árabes Unidos) e Songdo


(Coreia do Sul), percebeu-se uma dinâmica inversa. Apesar de plenamente equi-
padas, as cidades inteligentes experenciaram um vazio populacional, o que se atri-
buiu à falta de familiaridade da população com os apetrechos tecnológicos e, por
conseguinte, à dificuldade de acesso aos serviços públicos instalados:

A primeira cidade zero carbono [Masdar, Emirados Árabes Unidos] cus-


tou aproximadamente 22 bilhões de dólares, mas possui apenas cerca de
300 habitantes (estimava-se inicialmente uma população de 50 mil ha-
bitantes). Outra cidade vitrine, Songdo (Coreia do Sul), também criada
para ser uma cidade nativa inteligente, verde, baixo carbono, custou 40
bilhões de dólares e apresentou uma taxa de ocupação de apenas 45%
do previsto inicialmente (previa-se uma população de 65 mil habitantes),
mas a cidade conta atualmente com apenas 30 mil). [...] Uma face desse
71
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana, relações
de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Brasil: regulação,
tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
72
GOVERNO INDIANO. Smart Cities Mission. About. Disponível em: <https://smartcities.gov.in/
about-scm>. Acesso em 10.jan.2022.
73
DATTA, Ayona: Smartness Inc. In: STOLLMANN, Jörg; WOLF, Konrad; MILLION, Angela; MISSEL-
WITZ, Philipp; SCHLAACK, Johanna; SCHRÖDER, Carolin (org). Beware of smart people! Redefin-
ing the Smart City Paradigm towards Inclusive Urbanism. Berlin: 2015, p. 80.

4
115
problema diz respeito ao despreparo da população em relação ao uso da
oferta tecnológica das cidades inteligentes. Em outras palavras, parte dos
benefícios da transformação digital dos serviços públicos ficou inacessí-
vel à parcela significativa da população.
Para além de grandes projetos, mesmo em iniciativas específicas, é possível
identificar dilemas. A instalação de câmeras de reconhecimento facial em locais
públicos é um exemplo. Geralmente associadas à segurança pública, a ideia é ques-
tionada quando confrontada com a reivindicação social por igualdade racial. Há
evidências técnicas de que a base de dados utilizada para a programação do apara-
to enviesa o resultado 74, que passa a apresentar falhas de ordem racial, esbarrando
em lutas históricas contra o racismo estrutural e relembrando antigos questiona-
mentos quanto à lógica de disseminação do temor para legitimação do controle75.
As escolhas pela introdução de aparatos tecnológicos devem guardar conso-
nância com as demandas apresentadas pela população, inclusive em seus aspectos
sociais e culturais. A desvalorização do elemento humano em favor da adoção
acrítica de recursos digitais pode levar à frustração da principiologia das “cidades
inteligentes”.
Não por outro motivo, ao menos teoricamente, há a valorização do modelo
bottom-up de cidades inteligentes (de baixo para cima) em detrimento do modelo
top-down76 (de cima para baixo).
As decisões deixariam de ser tomadas em alianças entre as empresas de tec-
nologias e o setor público, deixando de lado a captação direta de prefeitos e fun-
cionários públicos por representantes de empresas privadas77 e o determinismo
tecnológico, para prestigiar um modelo de construção que pressupõe “a população
no centro do processo e não as tecnologias”78, conferindo atenção às demandas
apresentadas pelos próprios habitantes, em suas pluralidades, em perspectiva que
enxerga as tecnologias não como fim, mas como aliadas numa construção de or-
dem democrática79.
74
VARON, Joana; TAMARI, Mariana (orgs.) Reconhecimento facial no setor público e identidades
trans: tecnopolíticas de controle e ameaça à diversidade de gênero em suas interseccionalidades de raça,
classe e território. Rio de Janeiro, 2021.
75
SILVEIRA, Sérgio Amadeu (org.). Cidadania e Redes digitais. 1. ed. São Paulo: Comitê Gestor da
Internet no Brasil: Maracá – Educação e Tecnologia, 2010, p. 15.
76
MENDES, Teresa Cristina M. Smart Cities: iniciativas em oposição à visão neoliberal. In: RIBEIRO,
Luiz Cesar de Queiroz (org). Observatório das Metrópoles. Rio de Janeiro, 2020. Disponível em: <https://
www.observatoriodasmetropoles.net.br/wp-content/uploads/2020/06/TD-013-2020_Teresa-Mendes_
Final.pdf>. Acesso em: 20.dez.2021, p. 2.
77
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana, relações
de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Brasil: regulação,
tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
78
MENDES, Teresa Cristina M. Smart Cities: iniciativas em oposição à visão neoliberal. In: RIBEIRO,
Luiz Cesar de Queiroz (org). Observatório das Metrópoles. Rio de Janeiro, 2020. Disponível em: <https://
www.observatoriodasmetropoles.net.br/wp-content/uploads/2020/06/TD-013-2020_Teresa-Mendes_
Final.pdf>. Acesso em: 20.dez.2021, p. 2.
79
MENDES, Teresa Cristina M. Smart Cities: iniciativas em oposição à visão neoliberal. In: RIBEIRO,
1416
3. O reforço tecnológico à expressão coletiva
A reivindicação por uma gestão democrática da cidade é uma luta antiga e
constante da sociedade civil, não sendo novidade desta era digital. O planejamento
urbano, em seus meios e fins, deve estar associado a um diálogo plural, democrático
e participativo, sendo expressão do Estado Democrático de Direito - o que não se
altera quanto à inclusão dos aparatos tecnológicos e suas funcionalidades na urbe.
Nesta evolução da concepção de cidades inteligentes, mesmo com a pro-
gressiva sofisticação dos recursos técnicos, o aspecto humano é reconhecido como
central, em detrimento do imperativo tecnológico. O desenvolvimento estará pre-
sente quando o espaço comum for construído em coletividade 80:

As pessoas, em vez da tecnologia, são os verdadeiros atores de inteligência


urbana e, portanto, protagonistas na criação de um sistema local de ino-
vação. Assim, comunidades interagem com autoridades públicas e desen-
volvedores de conhecimento, processo considerado fundamental dentro
de ecossistemas inovativos. A interação colaborativa leva a serviços ino-
vadores centrados nos usuários e estimula novos modelos de governança.

Os recursos tecnológicos devem, na verdade, ser operacionalizados de


modo a reforçar e fortalecer o exercício dessa expressão de cidadania, no espírito
de que “as cidades do futuro sabem que a inteligência necessária na mesa de elabo-
ração é a das comunidades – e vai convidá-las a contribuir”81. Nessa perspecti-
va, está o projeto de inteligência coletiva invocado por Pierre Lévy, no contexto
da cibercultura, que, para além da “utopia tecnologia”, interpreta as funcionalida-
des técnicas atuais como ferramentas para o fortalecimento das lutas históricas de
emancipação e exaltação humana82. As lutas e reivindicações políticas do mundo
tangível são reproduzidas, ou estendidas, ao espaço virtual, na medida em que as
oportunidades e formas de expressão apenas se multiplicam. Dessa forma, entre o
controle social, o analfabetismo digital e a monopolização dos sistemas de comu-
nicação, seria preferível a apropriação dessas ferramentas pelos múltiplos atores
sociais. O espaço virtual seria utilizado de forma criativa e plural, expandindo o
acesso e a educação digital, as formas de participação política, fomentando redes
abertas, softwares livres e evitando que a gestão do espaço de desenvolvimento
Luiz Cesar de Queiroz (org). Observatório das Metrópoles. Rio de Janeiro, 2020. Disponível em: <https://
www.observatoriodasmetropoles.net.br/wp-content/uploads/2020/06/TD-013-2020_Teresa-Mendes_
Final.pdf>. Acesso em: 20.dez.2021, p. 2.
80
MARTINELLI, M. A; ARCHCAR, J. A.; HOFFMAN, W. A. M. Cidades Inteligentes e humanas:
percepção local e aderência ao movimento que humaniza projetos de smart cities. Revista Tecnologia e
Sociedade. Curitiba, v. 16, n. 39, p. 147-164, jan/mar.2020, p.148.
81
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana, relações
de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Brasil: regulação,
tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
82
LÉVY, Pierre. Cibercultura. 1ª. ed. São Paulo: Editora 34, 1999, p. 206.

4
117
humano fique submetida aos interesses mercadológicos83.A atual concepção das
cidades inteligentes acompanha essa tendência, inclusive até à adoção da política
de dados abertos84. Se na primeira geração de cidades inteligentes haveria a mera
disponibilização de informações pela Administração Pública; na segunda geração
haveria uma interatividade mínima para com os cidadãos por meio dos sistemas
de serviços públicos disponibilizados em aplicativos e sites. Já nas cidades inteli-
gentes 3.0, vigeria a política de dados abertos85, valorizando a transparência e com-
partilhamento das informações públicas coletadas tanto como meio de controle
social das escolhas públicas quanto como forma de possibilitar aos jurisdicionados
atuar em iniciativas autônomas, em suas próprias necessidades. A democratização
do acesso e utilização das informações públicas ampliaria as oportunidades de
construção pela sociedade civil, pela livre iniciativa e pela academia, por exemplo.

4. Aparatos tecnológicos para tear conexões


4.1. Participação popular em espaços institucionais
A gestão democrática das cidades brasileiras é um antigo reclame da socie-
dade civil, que tem a “percepção de que ocorre sistematicamente um esvaziamento
dos espaços públicos institucionalizados de debate público”86.
A incorporação de ferramentas digitais aos espaços de decisão política, seja
em espaços virtuais para envio de contribuições, enquetes ou transmissão on-line
de audiências públicas e votações parlamentares, é possível identificar ganhos para
o exercício da cidadania. Quanto mais facilitado o acompanhamento do processo
decisório, mais estímulo à participação nos espaços de debates políticos, especial-
mente quando interativos, embora não presenciais, desvinculados de disponibili-
dade de data, horário e deslocamento.
Por outro lado, observou-se que a efetividade – e a qualidade – da partici-
pação popular não é obrigatoriamente proporcional à introdução de apetrechos
tecnológicos. A experiência de 2015 do trâmite legislativo de revisão do Plano Di-
retor de Curitiba, que é destaque dentre as cidades inteligentes brasileiras87, trouxe
lições importantes.
83
BUSTAMANTE, Javier. Poder comunicativo, ecossistemas digitais e cidadania digital. In: SILVEIRA,
Sérgio Amadeu (org.). Cidadania e Redes digitais. 1. ed. São Paulo: Comitê Gestor da Internet no Brasil:
Maracá – Educação e Tecnologia, 2010, p. 11-35.
84
MARTINELLI, M. A; ARCHCAR, J. A.; HOFFMAN, W. A. M. Cidades Inteligentes e humanas: per-
cepção local e aderência ao movimento que humaniza projetos de smart cities. Revista Tecnologia e
Sociedade. Curitiba, v. 16, n. 39, p. 147-164, jan/mar.2020, p. 148.
85
MARTINELLI, M. A; ARCHCAR, J. A.; HOFFMAN, W. A. M. Cidades Inteligentes e humanas:
percepção local e aderência ao movimento que humaniza projetos de smart cities. Revista Tecnologia e
Sociedade. Curitiba, v. 16, n. 39, p. 147-164, jan/mar.2020, p. 149.
86
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 12.
87
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Smart Cities and Inclusive
Growth. OCDE: 2020, p.12.
1418
Apesar de disponibilizados materiais teóricos pela internet em fase prepara-
tória às audiências públicas, os documentos tinham “linguagem pouco acessível”88.
Posteriormente, quando disponibilizados questionários virtuais para a elaboração
do Diagnóstico Perceptivo das Comunidades, poucas respostas foram registradas,
tendo sido apontados como obstáculos à participação popular, a densidade dos
materiais e a linguagem demasiadamente técnica, de modo que, ao final, o resulta-
do não conseguiu alcançar a diversidade de atores sociais da cidade89.
Na época, também houve o lançamento de uma plataforma digital na qual a
sociedade civil poderia “apresentar propostas e receberia um retorno dos técnicos
responsáveis pela condução do processo”90. Contudo, constaram respostas padro-
nizadas e/ou furtivas da Prefeitura, registrando-se que o retorno era dado ora no
sentido de convencer o cidadão de que a proposta “já está contemplada ora não
merece ser considerada” 91.
Registre-se que, quando se trata de participação popular no planejamento
urbano, há antigos questionamentos da sociedade civil engajada que não se resol-
vem pela mera incorporação de tecnologias ao trâmite. A paridade de armas entre
os setores envolvidos, a especificidade técnica, a assimetria da comunicação e o
efetivo poder de influência dos Conselhos das Cidades e das audiências públicas
são aspectos a serem considerados.

4.2.“Alianças com” e “alternativas para” as Big Techs da mobilidade urbana


A mobilidade urbana foi transformada pela chegada dos aplicativos Uber,
Waze, Cittamobi, dentre outros que permitem a otimização do deslocamento na
urbe. Agora, é possível consultar o tempo que o ônibus demorará para chegar no
ponto de parada, tomar conhecimento da situação do trânsito antes de sair de casa
e saber o preço final de um serviço de transporte de passageiros antes mesmo de
decidir pela solicitação da viagem.
Os dados extraídos desses aplicativos são valiosos para o planejamento pú-
blico do espaço urbano. As informações correlacionadas entre geolocalização, da-
tas, horários e anotação de incidentes favorecem a compreensão das dinâmicas
de trânsito, evidenciando os gargalos à fluidez, as áreas de risco de acidentes ou
de criminalidade, além de possibilitar conhecer e eventualmente explorar as rotas
alternativas adotadas por ocasião de tais importunos. Ao mesmo tempo, é também
possível que os governos tenham informações úteis ao setor privado.
88
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 38.
89
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 40.
90
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 56.
91
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a par-
tir de Curitiba: Terra de Direitos, 2015, p. 56.

4
119
Em alinhamento de interesses, em 2013, a Prefeitura do Rio de Janeiro fir-
mou acordo com o Waze para compartilhamento – mútuo – de dados. A empresa
privada forneceria “dados agregados em tempo real em relação ao tráfego [...] per-
cebidos por seus sistemas ou relatados pelos usuários”, e, em contrapartida, teria
acesso “a dados públicos e informações relevantes para a plataforma, como a deci-
são de autoridades de bloquear uma rua específica”92. A iniciativa, até então inédi-
ta, foi um sucesso e replicou-se pelo mundo. Naquele ano, o Rio de Janeiro ganhou
o título de melhor cidade inteligente do mundo na terceira edição do Smart City
Expo World Congress93.
Em outros casos, contudo, buscam-se verdadeiras alternativas às apli-
cabilidades centradas em empresas dominantes do mercado de tecnologia. É o
caso do Uber. Promovido como uma alternativa menos custosa e mais prática,
quando comparado aos táxis clássicos, o aplicativo é criticado pelos usuários-
motoristas pelas desproporcionais margens de lucro da empresa, em detrimento
da remuneração da força de trabalho que faz a plataforma girar. As discussões
sobre a natureza jurídica do vínculo existente entre o aplicativo e os motoristas
prolongam o deslinde da problemática.
Como reação, motoristas unem-se com o setor privado e/ou com o setor
público para a criação de aplicabilidades análogas, mas que promovam uma dis-
tribuição mais justa dos resultados econômicos. No Brasil, a estratégia já é testada
em algumas cidades.
Na cidade de São Paulo, a Associação de Motoboys e Motoristas de Aplica-
tivos de São Paulo (Ammasp) se uniu com uma empresa privada brasileira para a
criação do aplicativo “Me busca”94. Já no Município de Araraquara, interior do Es-
tado de São Paulo, a própria Prefeitura idealizou o “Bibi Mob”. Este último, repassa
cerca de 95% dos valores das corridas para os motoristas, sendo o restante retido
apenas para manutenção do software e da plataforma95.
O caso de Araraquara é emblemático porque o seu valor não se exauriu na
criação do aplicativo em si. O processo culminou na criação da Cooperativa de
92
BELLI, Luca; DONEDA, Danielo. Governança de dados nas “cidades inteligentes”: ensinamentos
aprendidos das práticas brasileiras e europeias. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no Bra-
sil: regulação, tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 61-91.
93
FIRA BARCELONA. Smart City Expo World Congress chooses Rio de Janeiro as the best smart city
of 2013. News and press releases. Disponível em: https://www.firabarcelona.com/en/press-release/un-
categorized/smart-city-expo-world-congress-chooses-rio-de-janeiro-as-the-best-smart-city-of-2013/.
Acesso em: 24.fev. 2022.
94
Um rival para Uber e 99? Motoristas de SP preparam um aplicativo próprio para ter maior re-
muneração. Jornal O Globo. Caderno Negócios. Disponível em: <https://oglobo.globo.com/econo-
mia/negocios/um-rival-para-uber-99-motoristas-de-sp-preparam-aplicativo-proprio-para-ter-maior-
-remuneracao-25398476#:~:text=Chamada%20%22Me%20Busca%22%2C%20a,anterior%20na%20
Col%C3%B4mbia%2C%20sem%20sucesso>. Acesso em: 12. jan.2021.
95
ARARAQUARA cria aplicativo que repassa 95% do valor das corridas aos motoristas. IstoÉ Di-
nheiro. Disponível em: <https://www.istoedinheiro.com.br/araraquara-cria-aplicativo-que-repassa-95-
-do-valor-das-corridas-aos-motoristas/>. Acesso em: 12. jan.2021
1420
Transporte de Araraquara (Coomappa), fortalecendo a classe profissional; e, em
sequência, a Coomappa firmou parceiras com diversas empresas para a concessão
de descontos em materiais e serviços automotores, movimentando a cadeia eco-
nômica-comercial correlata96, demonstrando o desencadeamento de benefícios
dessa rede criada.

4.3. A potência das redes sociais


Os recursos digitais permitem conexão direta e imediata entre aqueles que
possuem interesses comuns, ampliando a comunidade do espaço tangível para
o espaço virtual, robustecendo as múltiplas expressões de política e de cultura.
Quando se trata do contexto da urbe, as redes sociais estão repletas de iniciativas
da sociedade civil para manter conectados os cidadãos da região. Um exemplo é
a página do Instagram Foco no Jardim Miriam (@foconojardimmiriam), que atu-
aliza os moradores do distrito de Cidade Ademar, Zona Sul do Município de São
Paulo, sobre a existência de buracos na via pública, fios descampados, alteração de
pontos de ônibus, desaparecimento de pessoas, episódios de criminalidade, vagas
de emprego, dicas culinárias e qualquer outra informação útil aos moradores.
No Município do Recife, as páginas @recifeordinario, @recifequecabeno-
bolso e @cabuetacultural robustecem a identidade e a cultura local, sendo que
a primeira ainda tece críticas bem-humoradas sobre a política local. Ao mesmo
tempo, é possível acompanhar o cotidiano dos movimentos em favor do direito
à moradia a partir de páginas como @caranguejotabaiaresresiste, @comunicade-
dalinharesiste e @ocupe.cisneiros em expressões que constroem redes de apoio e
podem enfraquecer antigos estigmas sobre os movimentos sociais envolvidos.
A Prefeitura também faz uso das tecnologias da comunicação, o que se per-
cebe pelo investimento na identidade visual do Instagram da @prefeiturarecife,
especialmente na gestão João Campos; bem como pela criação do Instagram @
cttu_recife, espaço criado para o compartilhamento de avisos referentes ao trânsi-
to, como pontos de alagamento, árvores caídas e bloqueios em vias, além da inclu-
são da ferramenta para denunciar pontos de proliferação do mosquito da dengue
no aplicativo Conecta Recife.
Esses espaços, embora não formais, promovem a interação entre cidadãos
e entre cidadãos e gestão pública enquanto espaços para interação, demonstração
de apoio, indagações e descontentamentos. Essas trocas potencializam a vivência
política popular, na medida em que evidenciam aspectos das escolhas públicas e
força da atuação pública com ferramenta de construção política, em atuações que
podem posteriormente se estender aos espaços institucionalizados.
96
QUITANILHA, Daniela. Motoristas se unem em cooperativa e criam app que devolve até 95% da
corrida. IstoÉ Dinheiro, 2022. Disponível em: <https://www.istoedinheiro.com.br/motoristas-se-unem-
-em-cooperativa-e-criam-app-que-devolve-ate-95-da-corrida/#:~:text=A%20maior%20parte%20
do%20valor,2.000%20usu%C3%A1rios%20e%20100%20motoristas>. Acesso em 30.jan.2022.

4
121
CONSIDERAÇÕES FINAIS
As sociedades são transformadas a cada revolução tecnológica. Novas téc-
nicas, novas necessidades, novas oportunidades, que transformam o ser, o estar e
o ir e vir. A sociedade atual vivencia a imbricação do espaço tangível ao digital em
tendência irreversível de mútua influência para a composição de uma única reali-
dade.
A concepção de cidades inteligentes, inicialmente envolta num contexto de
interesses privados relacionados aos meios de produção da quarta revolução in-
dustrial, evoluiu diante de racionais e experiências que evidenciaram a importân-
cia de observar a correlação entre a interferência no espaço urbano pretendida e
a população afetada - fortalecendo a expressão do modelo bottom-up de cidades
inteligentes.
A demanda popular por participação na gestão das cidades ganha um re-
forço, na medida em que se inverte a lógica mercadológica das cidades inteligentes
para enxergar os recursos digitais em seus valores para a construção de pontes, de
diálogos coletivos, pluralizando o uso, a gestão e a construção das cidades - ex-
pressões de inteligência coletiva na cibercultura e da política de dados abertos.
Ao longo do texto, foram analisadas experiências envolvendo os setores pú-
blico, privado e a sociedade civil que demonstram o potencial de utilização das
TICs em prol do atendimento das reivindicações de classes profissionais; do estí-
mulo à participação política, tanto em espaços institucionalizados quanto em con-
textos informais; bem como da utilização das redes sociais para o fortalecimento
da identidade local e para a divulgação de atividades de movimentos sociais e de
escolhas políticas.
Por outro lado, evidenciou-se a importância de compatibilizar a estratégia
digital adotada em espaços institucionalizados com a finalidade e com o público
alvo envolvido, evitando que a participação social se limite à mera formalidade e/
ou fique restrita à determinado estrato social. Além disso, é de extrema relevância
o questionamento de se a Administração Pública, em nível federal, estadual e mu-
nicipal, está preparada para o big data, tanto da perspectiva dos marcos regulató-
rios e fiscalizatórios, quanto da própria infraestrutura física, tangível necessária ao
processamento desses dados. A maturidade de compatibilidade entre os sistemas
informacionais de órgãos de setores distintos, bem como a integração/cruzamen-
to dos respectivos dados, inclusive para fins de proteção da identidade pessoal do
cidadão titular dos dados, são temas que precisam ser aprofundados.
Acima de tudo, resta a democratização do acesso ao espaço digital e da edu-
cação digital. Se o espaço para expressão é ampliado do mundo material para o
virtual, o acesso aos recursos digitais e às informações públicas podem, e devem,
ser lidos como ferramentas úteis à sociedade. Na máxima de que “o conhecimento
que a informática e a telecomunicações estendem pelo mundo não é uma ferra-

1422
menta de descrição da realidade, mas de construção”97, a assimetria de informa-
ções e a assimetria do acesso ao mundo digital, importaria mais um espaço de
concentração de poder.
Para cidades inteligentes, pressupõe-se coletividades inteligentes, evitando,
assim, que as limitações de circulação no espaço virtual reproduzam as desigual-
dades dos espaços urbanos, mas, pelo contrário, fomentem a pluralidade de usu-
ários e de usos dos novos espaços em prol da construção coletiva, e criativa, da
experiência urbana.

REFERÊNCIAS

BELLI, Luca; DONEDA, Danielo. Governança de dados nas “cidades inteligentes”: ensinamentos
aprendidos das práticas brasileiras e europeias. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities
no Brasil: regulação, tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 61-91.
COELHO, Luana Xavier Pinto (org.). O mito do planejamento urbano democrático: reflexões a
partir de Curitiba: Terra de Direitos, 2015.
DATTA, Ayona: Smartness Inc. In: STOLLMANN, Jörg; WOLF, Konrad; MILLION, Angela;
MISSELWITZ, Philipp; SCHLAACK, Johanna; SCHRÖDER, Carolin (org). Beware of smart
people! Redefining the Smart City Paradigm towards Inclusive Urbanism. Berlin: 2015. p. 79-85.
GOVERNO FEDERAL. Carta Brasileira para Cidades Inteligentes. Disponível em: <https://
www.gov.br/participamaisbrasil/carta-brasileira-para-cidades-inteligentes4>. Acesso em: 30 out.
2020.
GOVERNO INDIANO. Smart Cities Mission. About. Disponível em: <https://smartcities.gov.
in/about-scm>. Acesso em 10.jan.2022.
BUSTAMANTE, Javier. Poder comunicativo, ecossistemas digitais e cidadania digital. In: SIL-
VEIRA, Sérgio Amadeu (org.). Cidadania e Redes digitais. 1. ed. São Paulo: Comitê Gestor da
Internet no Brasil: Maracá – Educação e Tecnologia, 2010, p. 11-35.
LÉVY, Pierre. Cibercultura. 1ª. ed. São Paulo: Editora 34, 1999.
MARTINELLI, M. A; ARCHCAR, J. A.; HOFFMAN, W. A. M. Cidades Inteligentes e humanas:
percepção local e aderência ao movimento que humaniza projetos de smart cities. Revista Tecno-
logia e Sociedade. Curitiba, v. 16, n. 39, p. 147-164, jan/mar.2020.
MENDES, Teresa Cristina M. Smart Cities: iniciativas em oposição à visão neoliberal. In: RIBEI-
RO, Luiz Cesar de Queiroz (org). Observatório das Metrópoles. Rio de Janeiro, 2020. Disponível
em: <https://www.observatoriodasmetropoles.net.br/wp-content/uploads/2020/06/TD-013-
2020_Teresa-Mendes_Final.pdf>. Acesso em: 20.dez.2021.
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Housing Dynamics
in Korea. Building inclusive and smart cities. Paris: OECD Publising, 2018. Disponível em: <
97
BUSTAMANTE, Javier. Poder comunicativo, ecossistemas digitais e cidadania digital. In: SILVEIRA,
Sérgio Amadeu (org.). Cidadania e Redes digitais. 1. ed. São Paulo: Comitê Gestor da Internet no Brasil:
Maracá – Educação e Tecnologia, 2010, p. 11-35.

4
123
https://www.oecd.org/governance/housing-dynamics-in-korea-9789264298880-en.htm>. Acesso
em: 08.jan.2022.
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. Smart Cit-
ies and Inclusive Growth. Paris: OECD Publising, 2020. Disponível em: <https://www.
oecd.org/cfe/cities/smart-cities.htm#:~:text=The%20OECD’s%20Programme%20on%20
%E2%80%9CSmart,being%20outcomes%20for%20citizens%3B%20and>. Acesso em:
08.dez.2021.
ONRIC – Centro Regional de Informação das Nações Unidas. ONU prevê que cidades abri-
guem 70% da população mundial até 2050. Disponível em> https://unric.org/pt/onu-preve-
-que-cidades-abriguem-70-da-populacao-mundial-ate-2050/#:~:text=Segundo%20a%20
ONU%2C%20atualmente%2055,implementando%20processos%20de%20pol%C3%ADticas%20
descentralizadas. Acesso em: 13.jan.2022.
ONU – Organização das Nações Unidas. População mundial deve chegar a 9,7 bilhões de pes-
soas em 2050, diz relatório da ONU. Disponível em:<https://brasil.un.org/pt-br/83427-popu-
lacao-mundial-deve-chegar-97-bilhoes-de-pessoas-em-2050-diz-relatorio-da-onu>. Acesso em:
13.jan.2022.
QUITANILHA, Daniela. Motoristas se unem em cooperativa e criam app que devolve até
95% da corrida. Istoé Dinheiro, 2022. Disponível em: <https://www.istoedinheiro.com.br/mo-
toristas-se-unem-em-cooperativa-e-criam-app-que-devolve-ate-95-da-corrida/#:~:text=A%20
maior%20parte%20do%20valor,2.000%20usu%C3%A1rios%20e%20100%20motoristas>. Acesso
em 30.jan.2022.
REIA, Jess; CRUZ, Luã Fergus. Agenda de Cidades Inteligentes no Brasil: governança urbana,
relações de poder e desafios regulatórios. In: REIA, Jess; BELLI, Luca (orgs.). Smart Cities no
Brasil: regulação, tecnologia e direitos. Belo Horizonte: Casa do Direito, 2021, p. 18-60.
Um rival para Uber e 99? Motoristas de SP preparam um aplicativo próprio para ter maior
remuneração. Jornal O Globo. Caderno Negócios. Disponível em: https://oglobo.globo.com/
economia/negocios/um-rival-para-uber-99-motoristas-de-sp-preparam-aplicativo-proprio-para-
-ter-maior-remuneracao-25398476#:~:text=Chamada%20%22Me%20Busca%22%2C%20a,ante-
rior%20na%20Col%C3%B4mbia%2C%20sem%20sucesso. Acesso em: 12. Jan.2021.
VARON, Joana; TAMARI, Mariana (orgs.) Reconhecimento facial no setor público e identida-
des trans: tecnopolíticas de controle e ameaça à diversidade de gênero em suas interseccionali-
dades de raça, classe e território. Rio de Janeiro, 2021.

1424
O USO DA INTELIGÊNCIA ARTIFICIAL
COMO GARANTIA DA EFICÁCIA E
EFICIÊNCIA NOS PROCESSOS JUDICIAIS:
O SISTEMA ELIS DO TJPE

Felipe Simão Henriques de Araújo


Graduado em Sistema de Informação pela Faculdade Integrada do Recife e em Direito pela
Faculdade Católica Imaculada Conceição do Recife. Especialista em Computação em Nuvem e par-
ticipação nos seguintes cursos: O direito no tempo dos dados (Cesar School), Implantação da LGPD
(Tribunal de Justiça de Pernambuco), Soluções em processamento para Big Data (Universidade de Per-
nambuco, UPE). Possui mais de 10 anos de atuação profissional como gestor da área de tecnologia da
informação do Tribunal de Justiça de Pernambuco, participando da transformação digital ocorrida nes-
se órgão com a implantação do processo judicial eletrônico (PJE), o Juízo 100% digital, Balcão virtual,
Depoimento Acolhedor, O Repositório nacional de dados e documentos processuais, visando extração
de estatísticas e utilização de técnicas de inteligência artificial.

INTRODUÇÃO
O Direito, segundo Miguel Reale, corresponde a exigência essencial e inde-
clinável de uma convivência ordenada, pois nenhuma sociedade poderia subsistir
sem um mínimo de ordem, de direção e solidariedade (REALE, 2017). O Estado,
por outro lado, e uma organização destinada a manter, pela aplicação do Direito,
as condições universais de ordem social (MALUF, 2018). Dessa forma o judiciário
tem um papel importantíssimo para manter a paz social no mundo contemporâ-
neo, pois do mesmo modo que a riqueza da sociedade capitalista assume a forma
de uma enorme coleção de mercadorias, também a sociedade se apresenta como
uma cadeia ininterrupta de relações jurídicas (PACHUKANIS, 2017).

4
125
Como consequência dessa teia de relações jurídicas, temos um judiciário re-
pleto de processos aguardando para serem julgados. Em 2017, foram 80,1 milhões
desses processos, dos quais 39% são de executivos fiscais com um congestiona-
mento de 92%, o que se torna o principal fator de morosidade da Justiça (CNJ-G,
2020). A implantação do processo judicial eletrônico é só o começo da imersão na
era digital para o Judiciário, a aplicação de inteligência artificial inserido em uma
Cibercultura irá mudar definitivamente a forma e a velocidade que os Tribunais
julgam seus processos.
Nesse contexto, o proposito deste artigo foi provocar reflexões, levando em
consideração o uso da tecnologia da informação, em especial, o uso da inteligên-
cia artificial para ajudar o Judiciário a vencer o aumento constante do volume de
processos. O artigo apresenta como os avanços tecnológicos no poder Judiciário
podem ajudá-lo a prestar um serviço mais célere para a sociedade, garantindo
assim, a eficácia e a eficiência nos processos judiciais. Para tanto, foi utilizada a
pesquisa bibliográfica explicativa, a partir das teorias publicadas em diversos tipos
de fontes: livros, artigos, manuais, meios eletrônicos etc.

1. O princípio da eficácia e da eficiência nos processos judiciais


brasileiros
O processo constitui-se como instrumento importante para a garantia do
direito material dos cidadãos, pois é o direito a solução do litigio ou o direito a
uma sentença sobre o mérito. Dessa maneira, o processo e uma previsão constitu-
cional, decorre diretamente do artigo 37, caput, da Constituição Federal.
Esse dispositivo impõe o dever de produzir com eficiência qualquer ativi-
dade estatal e nela se inclui a atividade exercida pelo Poder Judiciário. Sua raiz
normativa está no direito fundamental de amplo acesso à Justiça no art. 5o, XXXV
e no devido processo legal no art. 5.o, LIV, ambos da Constituição Federal. O prin-
cípio da eficiência processual e uma norma jurídica que integra o devido proces-
so legal, gera consequências jurídicas e atua sobre a maneira como o processo e
conduzido, ou seja, determina uma qualidade no agir do Estado-juiz e das partes
envolvidas. A razoável duração do processo pode ser entendida e interpretada sob
vários critérios, porém o cumprimento dos prazos estabelecidos pela lei para a
realização de atos processuais e o que se mostra com maior objetividade.
Staats (STAATS, 2021) afirma que no âmbito do Estado Democrático de
Direito devem ser respeitados todos as garantias estabelecidas pelo modelo cons-
titucional de processo, o que inclui a razoável duração do processo, ou seja, a ga-
rantia de que o processo tenha uma solução em tempo hábil, justa e satisfatória.
Significa dizer que o processo tem de respeitar o modelo processual estabelecido
pela Constituição, sendo instruído dentro de um prazo legal, com um mínimo de
1426
custo possível, devendo ao final atingir efetivamente o direito.
Na busca de um Poder Judiciário mais célere e moderno, foi instituído o
Conselho Nacional de Justiça (PLANALTO, 2004) a partir da Emenda Consti-
tucional no 45 de 2004, com o objetivo de unificar e fiscalizar a administração
judiciaria e processual. Este ato marcou o início de uma nova era para o Judiciário
brasileiro.
Se antes eram poucas as estatísticas existentes e raros os casos de punições
por desvios funcionais dos magistrados, com a promulgação da Emenda Constitu-
cional n. 45 e a instalação do CNJ muitos foram os avanços alcançados pelo Poder
Judiciário (CNJ-H, 2015).
Em 18/12/2013, o CNJ publicou a resolução 185 que instituiu o Sistema Pro-
cesso Judicial Eletrônico como ferramenta de processamento de informações e
prática de atos processuais. As principais características que guiaram a implanta-
ção do PJE foram a uniformização de rotinas, a otimização da força de trabalho,
a economia de materiais e a eliminação do tempo despendido com o transporte e
manipulação de processos físicos (FGV, 2021). No ano de 2018, com a finalidade
de obter dados concretos sobre a produtividade dos tribunais após a implantação
do PJE, o CNJ encomendou a FGV uma pesquisa sobre «A implantação do PJE e
a produtividade dos tribunais» que, segundo o coordenador, o professor da FGV
Direito Rio, Ivar Hartmann, o principal benefício foi o ganho de velocidade nos
processos judiciais. “O processo eletrônico torna mais rápidas etapas burocráticas
e a tomada de decisão dos magistrados”. (LEORATTI, 2021). A pesquisa analisou
a implementação e dados estatísticos do PJe em seis tribunais: Tribunal de Justiça
de Roraima, Tribunal de Justiça de Minas Gerais, Tribunal Regional Federal da 5a
Região, Tribunal Regional do Trabalho da 1ª Região, Tribunal Regional do Traba-
lho da 4a Região e Tribunal Regional do Trabalho da 10a Região.
Após a implantação do PJE, o CNJ buscando uniformizar as rotinas dos sis-
temas eletrônicos dos diversos tribunais atuantes no pais, realizou estudos para se
chegar a quais soluções seriam necessárias para tornar o Judiciário mais eficiente.
Nesse contexto, um dos principais desafios enfrentados foi criar uma fonte única
de informações estatísticas confiáveis que permitissem a elaboração de um pla-
nejamento estratégico com ações voltadas a melhoria da prestação jurisdicional.
Com esse objetivo, foi instituída, pela Resolução CNJ n. 331/2020, uma base de
dados denominada DataJud, que é responsável pelo armazenamento centralizado
dos dados e metadados processuais relativos a todos os tribunais (CNJ-D, 2021).
Essa base de dados tem características importantes que contribuíram para melho-
rar o tempo de vida do processo, pois tem como principal objetivo a coleta de in-
formações e indicadores estatísticos que possibilitem comparações, diagnósticos,
e avaliações de desempenho dos órgãos para subsidiar a tomada de decisões no

4
127
processo de planejamento e gestão estratégica das instituições do judiciário (CNJ-
-E, 2006).
Essas informações são disponibilizadas no relatório Justiça em Números,
uma publicação anual que faz uma radiografia do Poder Judiciário, com os princi-
pais dados relativos aos números de processos, magistrados, servidores e despesas
orçamentarias. O papel do Justiça em Números é essencial, pois permite o plane-
jamento estratégico a partir de números, que demonstram quais são os gargalos,
quais são os grandes demandantes, quanto tempo leva em média um processo do
começo ao fim, tudo isso é muito importante para que a sociedade conheça o Po-
der Judiciário e para que o próprio Judiciário se conheça e, a partir daí, saiba como
melhor encaminhar as soluções (CNJ-H, 2015).
Segundo informações do próprio Justiça em Números (CNJ-F, 2020), o ano
de 2017 foi marcado pelo primeiro ano da série histórica em que se constatou freio
no acervo que vinha crescendo desde 2009. Em 2018, pela primeira vez na última
década, houve de fato redução no volume de casos pendentes, com queda de quase
um milhão de processos judiciais. Em 2019, a redução foi ainda maior, com apro-
ximadamente um milhão e meio de processos a menos em tramitação no Poder
Judiciário. Esses resultados são reflexo das políticas que vem sendo adotadas pelo
CNJ e que, sem sombra de dúvidas, tem como foco o investimento crescente em
tecnologias visando proporcionar uma maior celeridade nas prestações dos servi-
ços judiciais.

2. A Cibercultura e o Poder Judiciário brasileiro


A Cibercultura e o termo formado pela junção de ciber (ciberespaço) e cul-
tura, que segundo Pierre Levy, e o conjunto de técnicas materiais e intelectuais, de
práticas, atitudes, de modos de pensamentos e de valores que se desenvolve jun-
tamente com o desenvolvimento do ciberespaço (LEVY, 2010, p.22). Levy afirma
que os avanços tecnológicos mudam a forma de comunicação, de pensar e de agir
da sociedade, criando uma cultura digital.
Porém, como o tema da Cibercultura e bastante amplo e pode ser abordado
sob diversos ângulos e pontos de vista, enfocaremos de maneira especial o que de-
nominamos Cibercultura Judicial, que segundo Munoz, e a nova cultura jurídica
produzida pelo uso intensivo das tecnologias da informação no setor da justiça
(MUNOZ, 2012).
Na última década houve uma grande transformação digital no Judiciário,
pois além da implantação do sistema de processo eletrônico, os Tribunais também
desenvolveram várias ferramentas tecnológicas para melhorar a prestação juris-
dicional. O próprio CNJ publicou na portaria n. 118 (CNJ-A, 2021) a revisão de

1428
uma lista com mais de 120 soluções tecnológicas disponíveis no judiciário. Esse
portfolio foi criado com critérios na eficiência, na economicidade e alinhado com
a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judi-
ciário, que busca acelerar a transformação digital da Justiça brasileira.
Recentemente, com objetivo de prestar um atendimento a sociedade de for-
ma rápida e digital, o CNJ publicou duas resoluções:
* A 372 (CNJ-B, 2021) que regulamenta a criação e disponibilização por
parte dos Tribunais de ferramenta de videoconferência que permite imediato con-
tato com o setor de atendimento de cada unidade judiciaria durante o horário de
atendimento ao público, essa ferramenta foi batizada pelo próprio CNJ de Balcão
Virtual;
* E a resolução 345 (CNJ-G, 2021) que é a possibilidade de o cidadão valer-
-se da tecnologia para ter acesso a Justiça sem precisar comparecer fisicamente nos
Fóruns, chamada de “Juízo 100% Digital” possibilita que todos os atos processuais,
inclusive as audiências, sejam praticados exclusivamente por meio eletrônico e
remoto, pela Internet.
No contexto da cibercultura judicial, a inteligência artificial e um dos im-
portantes instrumentos para aprimorar o atendimento a sociedade. Em agosto de
2020, o CNJ publicou a Resolução no 332/2020 (CNJ-C, 2020) que regulamenta as
diversas iniciativas em relação ao cumprimento das diretrizes sobre ética, transpa-
rência e governança na produção e no uso de inteligência artificial. O CNJ mapeou
e disponibilizou um painel (CNJ-I, 2020) com 41 projetos desenvolvidos pelos
Tribunais que utilizam técnicas de inteligência artificial. Dentre eles está o «Elis»:
uma solução que realiza uma triagem inicial de processo de execução fiscal ajuiza-
dos na vara de execução fiscal de Recife verificando aspectos como: existência de
prescrição, competência diversa e inconsistências cadastrais.

3. Elis garantindo eficácia e eficiência nas varas de executivos fiscais do


TJPE
A principal característica encontrada no conceito de Inteligência Artificial e
a possibilidade de as máquinas executarem tarefas semelhantes às da inteligência
humana. Staats (STAATS, 2021) afirma que tais tarefas são como: planejamento,
compreensão de linguagens, aprendizado, raciocínio, solução de problemas e a
automação de atividades associadas ao pensamento humano.
Definições mais recentes apontam que a expressão Inteligência Artificial se
refere a habilidade de um sistema de interpretar corretamente dados, aprender a
partir deles e usar o aprendizado para alcançar objetivos e tarefas especificas. Essa
última definição está mais associada a um termo chamado de Machine Learning

4
129
que é um ramo da inteligência artificial baseado na ideia de que sistemas podem
aprender com dados, identificar padrões e tomar decisões com o mínimo de inter-
venção humana (FRAZAO, 2019, p.54).
Segundo Montanini (MONTANINI,2021) para que seja possível analisar
estruturas que não possuem um padrão, deve-se ensinar a máquina a compreen-
der, interpretar e calcular, a partir de equações matemáticas, as características e
os padrões daquilo que deseja analisar. E no Machine Learning, que reside a com-
plexidade de analisar dados não estruturados e transformar em algo interpretável,
replicável e com acurácia estatística suficiente, a ponto de determinar que o resul-
tado obtido seja semelhante ao resultado obtido pelo homem. Hoje, os tribunais
possuem um grande volume de dados não estruturados, ou seja, ainda não estão
em uma linguagem fácil de ser identificados pelos sistemas.
É necessário aplicar técnicas e algoritmos de Inteligência Artificial para ob-
ter informações a partir dela. Nesse contexto, o Tribunal de Justiça de Pernambuco
(TJPE) criou um sistema que fez uso de Machine Learning para extrair informa-
ções das bases não estruturadas e a partir dessas informações automatizou roti-
nas repetitivas dentro do ciclo de vida do processo. Esse sistema foi batizado com
o nome de “ELIS” pela Secretaria de Tecnologia da Informação e Comunicação
(Setic) do Judiciário pernambucano e tem o objetivo de analisar os processos de
executivos fiscais do município do Recife.
Durante o projeto piloto, foi utilizada a técnica de aprendizagem de má-
quina supervisionado, pois a equipe da Setic programou o sistema “ELIS” para
que aprendesse a realizar a triagem inicial de processos a partir de ações judiciais
selecionadas pelos servidores da Vara de Executivos Fiscais da Capital (ASCOM,
2019). Ou seja, a partir da base de conhecimento apresentada, o sistema de inteli-
gência artificial aprendeu a classificar os processos de Executivos Fiscais ajuizados
no PJe em relação a divergências cadastrais, competências diversas e eventuais
prescrições.
O Tribunal de Justiça, através da sua assessoria de comunicação (ASCOM,
2019), afirma que antes do desenvolvimento de «ELIS», era necessário designar
servidores para fazer a análise e a triagem individual da certidão de dívida ativa
e da petição inicial. Em sequência, essa equipe minutava e despachava cada um
dos processos. Esse procedimento, com o trabalho exclusivamente de humanos,
consome aproximadamente 18 meses para a triagem e movimentação processual
de 80 mil feitos. O sistema ELIS consegue realizar, com maior acurácia, a triagem
da mesma quantidade de ações judiciais em 15 dias. A juíza Ana Luiza Câmara,
coordenadora da governança das Execuções Fiscais em Pernambuco (ASCOM,
2019), afirmou que o sistema ELIS poupa o servidor e o magistrado de fazerem um
trabalho repetitivo, pois ele realiza a triagem, seleciona e assina automaticamente.
Isso permite que o servidor se dedique a atividades mais desafiadoras dentro do
1430
Judiciário, como a minuta de decisões e sentenças.
O Centro de Inovação e Pesquisa do Judiciário da Fundação Getúlio Vargas,
sob a coordenação do Ministro Luís Felipe Salomão, conduziu uma pesquisa cujo
foco foi “Tecnologia aplicada a gestão dos conflitos no âmbito do Poder Judiciário
com ênfase em inteligência artificial”. O objetivo da pesquisa foi realizar um levan-
tamento do uso da inteligência artificial em determinados Tribunais brasileiros e
identificar suas respectivas funcionalidades, resultados esperados e alcançados e
na análise cruzada desses dados para verificação da repercussão da Inteligência
Artificial sobre a celeridade, eficiência e produtividade dos tribunais. A referida
pesquisa apontou que a atividade processual executada por Elis pode ser 36 vezes
mais rápida que a mesma atividade executada pelo servidor (SALOMAO, 2020).
Segundo a Assessoria de Comunicação do TJPE (ASCOM, 2019), de todas
as ações pendentes do Tribunal de Justiça no ano de 2019, 53% eram do acervo de
execução fiscal. Dessa forma, com a atuação de ELIS, não só a Vara de Executivo
Fiscal de Recife seria mais eficiente, como também ajudaria a reduzir a morosidade
da Justiça Pernambucana, pois atuaria na redução de uma expressiva parte do seu
acervo. Como afirma o presidente gestor do comitê do PJE do Tribunal de Justiça
de Pernambuco (ASCOM, 2019), O sistema ELIS é um grande avanço não só para
a Vara de Executivos Fiscais do Município do Recife, onde os processos da pasta
Conferência Inicial poderão ser analisados despachados sem a intervenção huma-
na, diminuindo significativamente a duração do processo, mas também para todo
o Processo Judicial eletrônico. Para Staats (STAATS, 2021), a aplicação da Inteli-
gência Artificial ao processo judicial agiliza a leitura, compreensão e pode prover
ao magistrado e aos servidores informações devidamente estruturadas para facili-
tar o seu trabalho, de maneira a melhorar a qualidade e a celeridade das decisões.

CONSIDERAÇÕES FINAIS
A cibercultura fortaleceu a relação do indivíduo com a tecnologia, permitiu
uma comunicação instantânea e promoveu uma mudança de comportamento so-
cial. Nesse contexto o fator tempo e de extrema importância na vida das pessoas,
principalmente quando elas se encontram diante de um determinado problema.
Assim, o cidadão ao procurar a justiça espera ser atendido de maneira rápida e
eficaz, pois o tempo e fator determinante na manutenção das relações jurídicas e
das demandas processuais. Porém, com um grande volume de processos e uma
demanda maior que a capacidade de processar, os Tribunais apresentam uma alta
taxa de congestionamento processual causando uma lentidão na sua atividade de
julgar.
A transformação digital que o judiciário começou a realizar, utilizando a
tecnologia como aliado para prestar um serviço eficaz e eficiente favoreceu a jus-
4
131
tiça, pois conforme apresentado nessa pesquisa, possibilitou a identificação e ela-
boração de indicadores de gestão, elaboração de um ranking de eficiência entre
os tribunais, identificação de gargalos nos fluxos processuais e, com aplicação de
técnicas de inteligência artificial, contribuiu consideravelmente, para reduzir o
tempo de vida do processo. Dessa forma, o judiciário deve procurar utilizar as
tecnologias disponíveis de maneira que o leve a eficiência processual para garantir
a duração razoável do processo previsto tanto no artigo 4o do código de processo
civil como no artigo 5o inciso LXXVIII da Constituição Federal.
Conforme afirmou o Presidente do Supremo Tribunal de Justiça da Repúbli-
ca Dominicana, Jorge Subero Isa, “A formação e utilização dos recursos tecnológi-
cos e a reforma do nosso ordenamento jurídico arcaico, devem produzir a sinergia
necessária que conduza a uma verdadeira catarse para alcançar a tão esperada
justiça rápida, oportuna, garantidora e eficaz”(MUNOZ, 2012).

REFERÊNCIAS

AB2L, Empresas oferecem soluções tecnológicas na área jurídica, Disponível em https://


www.test.ab2l.org.br/radar-lawtechs/ Acesso em 2021,Abril.
ASCOM, TJPE. TJPE usa inteligência artificial para agilizar processos de execução fiscal
no Recife, 2019. Disponível em http://www.tjpe.jus.br/noticias/-
/asset_publisher/ubhL04hQXv5n/content/id/2079372 Acesso em 2019, abril.
CNJ-A, Soluções tecnológicas disponíveis ao Judiciário, 2021 Disponível em https://atos.cnj.
jus.br/atos/detalhar/3866 Acesso em 2021, Abril.
CNJ-B, Resolução Nº 372 de 12/02/2021, 2021.Disponivel em https://atos.cnj.jus.br/atos/de-
talhar/3742 Acesso em 2021, Abril.
CNJ-C, Resolução Nº 332 de 21/08/2020, 2020. Disponível em https://atos.cnj.jus.br/atos/de-
talhar/3429 Acesso em 2021, Abril.
CNJ-D, Base nacional de dados do poder judiciário, 2020. Disponível em https://atos.cnj.jus.
br/atos/detalhar/3428 Acesso em 2021, Abril.
CNJ-E, Sistema de Estatística do Poder Judiciário, 2006. Disponível em https://atos.cnj.jus.
br/atos/detalhar/210 Acesso em 2021, Abril.
CNJ-F. Justiça em números 2020. 2020. Disponível em https://www.cnj.jus.br/wp-con-
tent/uploads/2020/08/WEB-V3-Justi%C3%A7a-m-N%C3%BAmeros-2020-atualizado-
-em-25-08-2020.pdf Acesso em 2021, Abril.
CNJ-G, Resolução Nº 345 de 09/10/2020, 2020. Disponível em https://atos.cnj.jus.br/atos/de-
talhar/3512 Acesso em 2021, Abril.
CNJ-H, 10 anos de CNJ, 2015. Disponível em https://www.cnj.jus.br/em-10-anos-cnj-consoli-
da-sua-atuacao-como-orgao-de-controle-do-judiciario/ Acesso em 2021, Abril.

1432
CNJ-I, Projetos com Inteligência artificial no Poder Judiciário, 2020. Dispo-
nível em https://paineisanalytics.cnj.jus.br/single/?appid=29d710f7-8d8f- 47be-
8af8-a9152545b771&sheet=b8267e5a-1f1f-41a7-90ffd7a2f4ed34ea&lang=pt-
BR&opt=ctxmenu,currsel. Acesso em 2021, Abril.
EDUCAMUNDO, 2018 Introdução à Cibercultura. Disponível em https://www.educamun-
do.com.br/blog/cibercultura-curso-online Acesso em 2021, Abril.
FRAZAO, ANA Inteligência Artificial e Direito, Thomson Reuters, 2019
FGV, Políticas Públicas do Poder Judiciário. Disponível em http://hdl.handle.
net/10438/22051 Acesso em 2021, Abril.
JORDAN FLOREZ, FERNANDO, Las Nuevas Tecnologías, el Derecho y la Justicia, Servigra-
phic, LTDA, Colombia, 2000.
LAWGEEX, Investimentos em LawTechs, Disponível em https://blog.lawgeex.com/legaltech-
-hits-1-billion-investment-as-lawyers-embraceautomation. Acesso em 2021, Abril.
LEORATTI, ALEXANDRE PJe tornou a tramitação de processos mais eficiente e veloz. Dis-
ponível em https://www.jota.info/justica/pje-tornoutramitacao-de-processos-mais-eficiente-e-
-veloz-25012018. Acesso em 2021, Abril.
LEVY, PIERRE Cibercultura, Editora 34, 2010.
MALUF, SAHID Teoria Geral do Estado, Saraiva, 2018.
MONTANINI, FELIPE, Principais diferenças entre dados estruturados e não Estruturados.
Disponível em:https://www.digitalhouse.com/br/blog/diferencadados-estruturados-e-nao-
-estruturados. Acesso em 2021, Abril.
N. MUNOZ, DARWIN C. Cibercultura Judicial, 2012. Disponível em https://egov.ufsc.br/
portal/conteudo/cibercultura-judicial. Acesso em 2021, Abril.
PACHUKANIS, EVGUIENI B. Teoria geral do direito e Marxismo, Bomtempo, 2017.
PLANALTO Emenda Constitucional n. 45 Presidência da República de 30 de
dezembro de 2004. Disponível em http://www.planalto.gov.br/ccivil_03/constituicao/emendas/
emc/emc45.htm. Acesso em 2021, Abril.
REALE, MIGUEL Lições preliminares do direito, Saraiva,2017.
SALOMAO, LUIS FELIPE Tecnologia aplicada à gestão dos conflitos no âmbito do Poder
Judiciário brasileiro com ênfase em inteligência artificial. FGV Conhecimento, 2020.
STAATS, SABRINA, A utilização de Inteligência Artificial no Poder Judiciário Brasileiro
como exercício de sustentabilidade, 2020. Disponível emhttp://journal.editorailustracao.com.
br/index.php/ilustracao/article/view/15/13.Acesso em 2021, Abril.

4333
133
PROTEÇÃO
DE DADOS
PESSOAIS

4
135
PROTEÇÃO À PRIVACIDADE NUMA
CULTURA DE HIPERCONECTIVIDADE

Paula Menezes de C. F. Pimentel


Advogada formada pela Universidade Católica de Pernambuco (UNICAP) , com experiência em direi-
to tributário, direito empresarial, direito de família e direito digital. Pesquisadora voluntária da Placa-
mãe.org na área de Direito e Tecnologia, e atualmente cursando o LLM em Direito Digital da UNICAP.

Alexandre Henrique Tavares Saldanha


Doutor e mestre em Direito pela Universidade Federal de Pernambuco. Professor do curso de
Direito da Universidade Católica de Pernambuco - UNICAP e da Universidade de Pernambuco - UPE.
Consultor em Propriedade Intelectual. Pesquisador voluntário na PlacaMãe.org_. Membro do Conse-
lho Científico do Observatório Nacional de Direitos Autorais – ONDA. Membro do Instituto Brasileiro
de Direito Autoral – IBDAutoral.

INTRODUÇÃO
Atualmente, em um contexto de globalização e acesso à internet para a
maioria das pessoas, a privacidade tomou uma amplitude que requer adaptações
jurídicas para que tal direito fundamental seja preservado. Além de se tratar de um
direito humano, para os cidadãos brasileiros a garantia ao direito de privacidade
está prevista na Constituição, no Código Civil, no Código de Defesa do Consu-
midor, no Marco Civil da Internet e na LGPD, tendo um enfoque especial para
atuações no ciberespaço as duas últimas leis citadas.
1436
Nesse contexto, a hiperconectividade se trata do fenômeno global pós-mo-
derno que consiste em o indivíduo sentir a necessidade de estar conectado digital-
mente a todo momento. Isto é, trata-se da sensação de precisar estar, não apenas
em constante contato com pessoas no meio físico, mas também com máquinas, e
com pessoas através do meio virtual, ou seja, através de smartphones, notebooks,
computadores, tablets, entre outras plataformas digitais. A partir dessa conjuntu-
ra, observa-se a importância de analisar o ordenamento jurídico brasileiro no que
concerne ao direito de privacidade em meio digital, pois a maioria dos brasileiros
utiliza a internet diariamente.

1. O DIREITO FUNDAMENTAL À PRIVACIDADE E SUA PREVISÃO


NO DIREITO BRASILEIRO
A doutrina moderna sobre o direito à privacidade possui posicionamentos
que passaram por diversas mudanças até os dias atuais, e, assim, a noção de pri-
vacidade transcende o conceito de isolamento, pois com os avanços sociais e tec-
nológicos a ideia anterior se torna insuficiente. E ainda, “... sua importância para a
própria sociedade democrática como pré-requisito para diversas outras liberdades
fundamentais” (DONEDA. 2006, p. 92).
Com o objetivo de garantir tais direitos a todos os indivíduos, a Declaração
Universal de Direitos Humanos trata do direito à privacidade em seu artigo 12,
dispondo que “Ninguém sofrerá intromissões arbitrárias na sua vida privada, na
sua família, no seu domicílio ou na sua correspondência, nem ataques à sua honra
e reputação. Contra tais intromissões ou ataques toda a pessoa tem direito à pro-
teção da lei” (Organização das Nações Unidas, 1948).  
Em âmbito nacional, a Constituição Federal de 1988 trouxe a garantia à pri-
vacidade elencando-a como direito fundamental em seu art. 5º, inciso X, associan-
do-a à inviolabilidade do sigilo da correspondência, das comunicações telegráfi-
cas, de dados e das comunicações telefônicas: 

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer nature-
za, garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação;
XII - é inviolável o sigilo da correspondência e das comunicações telegrá-
ficas, de dados e das comunicações telefônicas, salvo, no último caso, por
ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de

4
137
investigação criminal ou instrução processual penal;
Ao elaborar tal disposição da Carta Magna, o constituinte deixou a concei-
tuação de “vida privada” e de “intimidade” abertas à interpretação. Entretanto,
entende-se que a Constituição protege a “privacidade”, termo que abarca tanto a
distinção de vida pública e vida privada quanto o conceito de intimidade, o qual
é mais associado ao direito de estar só. O objetivo do estabelecimento da privaci-
dade como direito fundamental foi o centro da atuação do constituinte originá-
rio, que priorizou o estabelecimento de tais direitos como garantias relacionadas à
preservação da vida digna de cada indivíduo. Desse modo:

A opção do legislador possui justificativa no desenvolvimento legislativo


histórico e doutrinário mais recente. Nela ecoa, por exemplo, a doutrina
de Hubmann, constantemente referida, que utiliza um esquema de esfe-
ras concêntricas para representar os diferentes graus de manifestação do
sentimento de privacidade: a esfera da intimidade ou do segredo (Intims-
phäre, que para outros autores seria a Geheimnisphäre); a esfera privada
(Privatsphäre) e, em torno delas, a esfera pessoal, que abrangeria a vida
pública (Öffentlichkentsbereich) (DONEDA. 2006, p.76).

O Código de Defesa do Consumidor, garante aos consumidores controle


quanto à gestão de seus dados pessoais, ainda que de forma não exauriente e plena,
visto que ele deve ser notificado da abertura de um banco de dados pessoais por
ele não solicitado (art. 43, § 2o, do CDC), podendo acompanhar o fluxo de tais da-
dos. Nas palavras de Bruno Bioni (2019, p.183), “toda normatização ali desenhada
desemboca para que o consumidor seja capacitado para autodeterminar as suas
informações pessoais”.
Em complemento, o Código Civil de 2002, por sua vez, reforça a garantia à
privacidade aos cidadãos brasileiros em seus artigos 20 e 21, e acrescenta a possi-
bilidade de tutela judicial inibitória, como percebe-se: 

Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça


ou à manutenção da ordem pública, a divulgação de escritos, a transmis-
são da palavra, ou a publicação, a exposição ou a utilização da imagem de
uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da
indenização que couber, se lhe atingirem a honra, a boa fama ou a respei-
tabilidade, ou se se destinarem a fins comerciais.
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requeri-
mento do interessado, adotará as providências necessárias para impedir
ou fazer cessar ato contrário a esta norma.

Para reforçar o sistema de proteção à privacidade, a Lei nº 12.965, de 23 de

1438
abril de 201, mais conhecida como Marco Civil da Internet, prevê em seu artigo 2º,
II, que os direitos humanos serão respeitados no uso da internet no Brasil, conse-
quentemente, incluindo o direito à privacidade:

Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o


respeito à liberdade de expressão, bem como:
[...]
II - os direitos humanos, o desenvolvimento da personalidade e o exercí-
cio da cidadania em meios digitais.
E em seguida, o artigo 3º, II e III da mesma lei, expressamente determina a
proteção ao direito da privacidade, bem como aos dados pessoais fortalecendo o
que o CDC já havia instituído:
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princí-
pios:
[...]
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei; [...]

Deste modo, observa-se que a garantia ao direito da privacidade como direito


fundamental já era reiterada mais de uma vez no texto infraconstitucional brasileiro
até então, inclusive especificamente tratando-se do uso do meio digital. Mas, dando
sequência à proteção de dados no direito brasileiro, em agosto de 2018, foi instituída
a Lei Geral de Proteção de Dados, Lei Nº 13.709, que, em relação à garantia funda-
mental à privacidade, dispõe logo em seus primeiros artigos que:
Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive
nos meios digitais, por pessoa natural ou por pessoa jurídica de direito
público ou privado, com o objetivo de proteger os direitos fundamentais
de liberdade e de privacidade e o livre desenvolvimento da personalidade
da pessoa natural.
Parágrafo único. As normas gerais contidas nesta Lei são de interesse
nacional e devem ser observadas pela União, Estados, Distrito Federal e
Municípios.      (Incluído pela Lei nº 13.853, de 2019)     Vigência
Art. 2º A disciplina da proteção de dados pessoais tem como fundamen-
tos:
I - o respeito à privacidade;

Parte da doutrina, ao enfrentar o tema, entende que o direito à intimidade


e o direito à privacidade são apenas terminologias diferentes do mesmo direito.
(BITTAR, 2015).  Por outro lado, há quem entenda que a LGPD apresenta o direito
4
139
à privacidade como o conjunto do direito ao isolamento e o direito à intimidade:

A Lei Geral de Proteção de Dados apresenta indícios de que a privacida-


de consiste nesse leque de direitos conectados [intimidade e direito de
isolamento], uma vez que exige a implementação de um programa de
governança em privacidade (artigo 50, § 2o, I), cria um Conselho Nacio-
nal de Proteção de Dados Pessoais e da Privacidade na composição da
Autoridade Nacional de Proteção de Dados (Artigo 55-C, II), estabelece
a competência de elaboração de estudos sobre as práticas nacionais e in-
ternacionais de proteção de dados pessoais e privacidade (Artigo 55-J,
XII), estabelece a elaboração da Política Nacional de Proteção de Dados e
da Privacidade (Artigo 58-B, II) e pretende a disseminação de conteúdo
sobre a proteção de dados pessoais e da privacidade à população em geral
(Artigo 58-B, V) (ROCHA, 2020. P. 147).
Mais recentemente, com a Emenda Constitucional nº 115 de 2022, foi in-
troduzido ao texto da Carta Magna, o direito fundamental à proteção dos dados
pessoais. Esta adição ao artigo 5º da Constituição Federal revela a necessidade que
a sociedade sente em garantir a privacidade na realidade atual, na medida em que
se observa a crescente presença da realidade cibernética na vida dos cidadãos, e o
medo de que tal direito seja violado apenas cresce.
Desse modo, pode-se observar a importância do direito à privacidade em
meios digitais, visto que as garantias elencadas no artigo 5º da Constituição Bra-
sileira configuram direitos fundamentais, os quais visam proteger a dignidade hu-
mana. Porém, não são poucos os problemas e desafios que surgem para uma real e
eficaz proteção a este direito fundamental, considerando o contexto de hipercone-
xão digital e o ritmo das inovações tecnológicas. Daí agora passarmos a uma breve
contextualização da cultura digital.

2. INTERNET, CULTURA DIGITAL E SOCIEDADE HIPERCONECTADA 


Compreende-se que rede mundial de computadores representa um conjun-
to de redes mundiais conectadas entre si através de cabos ou ondas eletromagné-
ticas, que estabelecem a troca de informações entre aparelhos digitais. Trata-se
também do conjunto de ferramentas que possibilita a navegação dos conteúdos
presentes em tais redes de computadores mundiais, que se acessam através da In-
ternet. No contexto de expansão do acesso e dos usos da internet, os limites e
fronteiras geográficos se tornaram praticamente irrelevantes, e ela foi sendo vista
como uma grande fonte de conhecimento e aquisição cultural, trazendo, inclusive,
a sensação de liberdade infinita. Como pontuam Fortes, Bolesina e Cella: “Diante
deste cenário, a internet surgiu e revolucionou o modo de ser do universo, conse-
quentemente, do cidadão” (2015, p. 129).

1440
O amadurecimento das tecnologias que representam a internet e a amplia-
ção de seus usos sociais proporcionaram o surgimento de uma cultura própria,
de uma cultura digital. Manuel Castells (2003) observa que a cultura da internet é
composta por dois grupos de pessoas: os indivíduos que produzem e consomem
conteúdo (produtores/usuários), e os indivíduos que apenas consomem e habi-
tam a rede (consumidores/usuários), os quais “não interagem diretamente com
o desenvolvimento da Internet, embora seus usos tenham certamente um efeito
agregado sobre a evolução do sistema”. Neste mesmo sentido:

Essas camadas culturais estão hierarquicamente dispostas: a cultura tec-


nomeritocrática especifica-se como uma cultura hacker ao incorporar
normas e costumes a redes de cooperação voltadas para projetos tecnoló-
gicos. A cultura comunitária virtual acrescenta uma dimensão social ao
compartilhamento tecnológico, fazendo da Internet um meio de intera-
ção social seletiva e de integração simbólica. A cultura empresarial tra-
balha, ao lado da cultura hacker e da cultura comunitária, para difundir
práticas da Internet em todos os domínios da sociedade como meio de
ganhar dinheiro. [...] A cultura da Internet é uma cultura feita de uma
crença tecnocrática no progresso dos seres humanos através da tecnolo-
gia, levado a cabo por comunidades de hackers que prosperam na cria-
tividade tecnológica livre e aberta, incrustada em redes virtuais que pre-
tendem reinventar a sociedade, e materializada por empresários movidos
a dinheiro nas engrenagens da nova economia. (CASTELLS. 2003, p. 61).

Estudos sobre a relação de pessoa-pessoa, máquina-máquina e pessoa-má-


quina, passaram a usar o termo “hiperconectividade” para se referir às múltiplas
formas de comunicação, como e-mail, mensagens instantâneas, telefonemas, con-
tato ao vivo, e diversos outros meios oferecidos pela Era Digital, partindo da pre-
missa de que atualmente as pessoas estão constantemente se utilizando de mais de
uma dessas formas de comunicação ao mesmo tempo. Inclui-se nos mencionados
estudos, textos de Eduardo Magrani, entendendo que:

O termo hiperconectividade foi cunhado inicialmente para descrever o


estado de disponibilidade dos indivíduos para se comunicar a qualquer
momento. Esse termo possui alguns desdobramentos importantes. Pode-
mos citar alguns deles: o conceito de always-on, estado em que as pessoas
estão conectadas a todo o momento; a possibilidade de estar prontamente
acessível (readily accessible); a riqueza de informações; a interatividade;
e o armazenamento ininterrupto de dados (always recording). O termo
hiperconectividade encontra-se hoje atrelado às comunicações entre in-
divíduos (person-to-person, P2P), indivíduos e máquina (human-to-ma-
chine, H2M) e entre máquinas (machine-to-machine, M2M) valendo-se,
para tanto, de diferentes meios de comunicação. Há, neste contexto, um

4
141
fluxo contínuo de informações e uma massiva produção de dados. Por
isso, o avanço da hiperconexão depende do aumento de dispositivos que
enviam e recebem estas informações (MAGRANI. 2019, p. 20).
O conceito atribuído à hiperconectividade torna-se mais claro uma vez que
se conhece o termo “Internet das Coisas” (Internet of Things — IoT). O termo se
refere ao conjunto de aparelhos e serviços sensíveis à internet, utilizados cotidia-
namente, capazes de integrar a conectividade digital, o armazenamento e trans-
missão de dados, e o uso de sensores. Em conformidade com Magrani, “O que
todas as definições de IoT têm em comum é que elas se concentram em como
computadores, sensores e objetos (artefatos) interagem uns com os outros e pro-
cessam as informações/dados em um contexto de hiperconectividade” (MAGRA-
NI. 2019, p. 20). Em outros termos, a sigla IoT trata de um universo de objetos,
indivíduos, dados e ambientes digitais que interagem uns com os outros, gerando
uma demanda especial às questões de privacidade e segurança. 
Nessa linha de pensamento, a infraestrutura do ciberespaço consiste nas tec-
nologias digitais, e transforma-se em espaço de transmissão, armazenamento e
compartilhamento de informações, além de também servir para desempenho da
sociabilidade, da educação, do trabalho e da política. Nas palavras de Lévy, “a ex-
tensão do ciberespaço acompanha e acelera uma virtualização geral da economia
e da sociedade” (1999, p. 17). A partir da conceituação de ciberespaço, pode-se
desenvolver o significado de “cibercultura”, que se trata de “o conjunto de técni-
cas (materiais e intelectuais), de práticas, de atitudes, de modos de pensamento
e de valores que se desenvolvem juntamente com o crescimento do ciberespaço”.
(LÈVY.1999, p. 18).
Com base nestas ideias, pode-se compreender que “cibercultura” consiste
no resultado sintético de todo o impacto social e cultural das tecnologias da infor-
mação que oportunizam o desenvolvimento das pessoas e da sociedade a caminho
do futuro, seja este enxergado positiva ou negativamente. Assim entende Rüdiger:

Cibercultura é a expressão que serve à consciência mais ilustrada para


designar o conjunto de fenômenos cotidianos agenciados ou promovido
com o progresso das telemáticas e seus maquinismos. Afinando o concei-
to um pouco mais, poderia bem ser definida como a formação histórica,
ao mesmo tempo prática e simbólica, de cunho cotidiano, que se expande
com base no desenvolvimento das novas tecnologias eletrônicas de co-
municação (RÜDIGER. 2013, p. 11).

Nessa conjuntura, “se a pós-modernidade é o contexto da cibercultura, tam-


bém é possível afirmar que a cibercultura é uma das culturas da pós-modernidade
e a internet, enquanto ciberespaço, é um dos espaços da pós-modernidade” (FOR-
TES; BOLESINA; CELLA. 2015, p. 179).
1442
O sucesso da internet e o consequente surgimento da cibercultura se dá prin-
cipalmente devido às redes sociais, nas quais circulam o maior número de dados
pessoais da história. Neste cenário de “crescimento exponencial da informação
publicada na internet, com a presença de base de dados que contém um grande
volume de dados” (SHINATAKU apud AZAMBUJA; GRANVILLE; SARMEN-
TO. 2020), surgiu o conceito de Big Data, que se trata, basicamente, do conjunto
de informações sobre os usuários e sua atuação na internet acumulados em um
enorme banco de dados. Em outros termos:

Big Data é um fenômeno que se refere à explosão da disponibilidade de


dados relevantes, como resultado recente e sem precedente do avanço das
tecnologias de armazenamento e registro de dados. Fenômeno do proces-
samento de grandes volumes de dados, com os quais as ferramentas tra-
dicionais não são capazes de lidar na velocidade requerida (GOLDMAN
apud AZAMBUJA; GRANVILLE; SARMENTO. 2020).

Assim, o conceito de Big Data foi criado para explicar as estratégias compu-
tacionais que lidam com as gigantes dimensões de velocidade, volume e variedade
de dados circulados online. Boa parte das preocupações demonstradas por estu-
diosos dos temas envolvendo dados computacionais está na identificação de como
preservar, neste cenário de imensa rede digital, direitos democráticos sociais, po-
líticos e jurídicos dos usuários.  Com o armazenamento e transmissão constantes
de dados e de informação, a garantia do direito à privacidade é enxergada como
um desafio a ser alcançado.

Vivencia-se a era da informação, calcada, quase integralmente, na vir-


tualidade da sociedade. As transformações, no entanto, não abrangeram
somente benefícios, mas, naturalmente, trouxeram prejuízos à sociedade.
Ganhou-se em liberdade, perdeu-se em privacidade. Nesta senda, surgem
problemas, pois começaram a ser travados conflitos, embates e batalhas,
tanto na esfera filosófica como nas esferas sociológica, econômica, políti-
ca, cultural e jurídica. (FORTES; BOLESINA; CELLA. 2015. p. 169). 

Daí a necessidade de intensificar, e amadurecer, as discussões sobre como


o direito à privacidade pode ser reinterpretado e tutelado normativamen-
te, se adequando às características da atual hiperconectividade e cultura digi-
tal. Passa-se então à análise deste problema, observando os desafios e as possí-
veis soluções para a proteção da privacidade no contexto da hiperconectividade.

4
143
3. DESAFIOS E POSSÍVEIS SOLUÇÕES PARA PROTEÇÃO DA PRI-
VACIDADE NO CONTEXTO DA HIPERCONEXÃO 
Com a manipulação e a análise dos dados pessoais, as empresas planejam
suas estratégias e obtêm lucro da forma mais eficiente possível, principalmente
graças ao Big  Data, que forma um banco de dados infinito sobre cada usuário, o
qual denuncia seus interesses, suas atuações na rede, seus gostos e suas opiniões.
Assim, “soluções de Big Data possuem um potencial maior que as soluções analíti-
cas tradicionais, no sentido de trazer benefícios e aumentar a competitividade das
empresas” (AZAMBUJA; GRANVILLE; SARMENTO. 2020). Tal prática baseada
na utilização das informações obtidas com o  Big Data é denominada de “Big Data
Analytics”, termo difundido vastamente.

Big Data, com seu conjunto de processos e ferramentas de software cria-


dos para este fim, podem ser utilizados em análise para a obtenção de
insights que podem levar, muito provavelmente, a organização a ter me-
lhores decisões e direções estratégicas de negócio. [...] Este desdobramen-
to de Big Data é o termo Big Data Analytics (o que mais se ouve falar em
nosso mercado de TI), que identifica não somente poderosos softwares
capazes de tratar esses dados, como também as técnicas utilizadas obje-
tivando transformá-los em informações úteis às organizações (MACHA-
DO, 2018, p. 100).

Assim, graças à gigantesca quantidade de dados que compõem o Big Data,


é possível que as empresas analisem e criem estratégias de lucro através de fer-
ramentas de software específicas para isso, conseguindo manipular seus clientes
para cada vez mais servirem às necessidades próprias das organizações. À título
de ilustração, nessa realidade de mudança radical da economia, o Google mudou
sua forma de negócios e passou a utilizar novas ferramentas para ter acesso à
informações confidenciais dos usuários e, com isso, divulgar anúncios de forma
mais estratégica. Essa prática resultou em tanto lucro para o Google, que foi criada
a ferramenta “Google Adsense”, a qual consiste em filtrar os dados pessoais dos
usuários para direcioná-los aos anúncios de seus interesses (ZUBOFF. 2021, p.2). 
A utilização dos dados pessoais dos usuários para direcioná-los aos anún-
cios que mais chamam a atenção se tornou, assim, uma das práticas mais básicas
e corriqueiras do ciberespaço. Anúncios sobre produtos de beleza são mostrados
para pessoas que mais se interessam por estética, da mesma forma que programas
de esportes são divulgados para aqueles que demonstram interesse em tal depar-
tamento, e assim segue o raciocínio do Big Data Analytics:

O’Neil (2016, p. 71) informa que elas [as empresas] vinculam produtos a

1444
usuários problemáticos, muitas vezes mostrando produtos e serviços que
irão solucionar seus problemas. O’Neil conclui  que  as  Novas Tecnolo-
gias  aumentaram  consideravelmente  a utilização de anúncios com base
nos gostos e desejos dos usuários, adquiridos com base em seus próprios
dados pessoais. Aparentemente, esse processo é irreversível, pois garan-
te lucros exorbitantes para as empresas (BASTOS; PANTOJA; SANTOS.
2021).
Shoshana Zuboff (2021) entende que atualmente se vive a era da vigilância,
baseada no “modelo de economia de vigilância”, que tem os usuários como pro-
duto, extraindo seus gostos e interesses através de seus dados pessoais coletados
gratuitamente. Esse modelo de economia implica, consequentemente, na violação
de privacidade dos usuários por parte das empresas, a fim de alcançarem lucro e
traçarem estratégias, como entende Bastos, Pantoja e Santos:

Portanto, pode-se concluir  que  esse  novo  modelo  de  economia, pauta-
do principalmente na utilização em massa das Novas Tecnologias, e onde
produtos e serviços migraram para o ambiente virtual, necessita violar a
privacidade dos usuários por meio de monitoramento e armazenamento
de dados, para que as empresas consigam auferir lucros e instituir pa-
drões mercadológicos (2021).

Cada site, rede social ou plataforma de busca possui o seu próprio algorit-
mo. Porém, todos visam direcionar o conteúdo para os usuários na forma mais
estratégica, resultando em maiores vantagens econômicas para a empresa. O Goo-
gle, por exemplo, utiliza um algoritmo chamado de PageRank, criado em 1998,
para rastrear os resultados de pesquisa de acordo com a relevância do conteúdo
disponível. Desde a época, o Google já realizou várias mudanças em tal algoritmo,
levando em conta diversos fatores novos para rankear uma página. O algoritmo
do Instagram, por sua vez, considera a temporalidade da postagem, o engajamen-
to que a postagem alcança logo após a sua publicação, e o relacionamento entre
os usuários. A partir desses exemplos, compreende-se que são a partir dos dados
pessoais dos usuários que as redes sociais e as plataformas de pesquisa em geral
formam suas estratégias e seus algoritmos, visto que: 

Os algoritmos são basicamente um conjunto de instruções para realizar


uma tarefa, produzindo um resultado final a partir de algum ponto de
partida. Atualmente, os algoritmos embarcados em sistemas e disposi-
tivos eletrônicos são incumbidos cada vez mais de decisões, avaliações
e análises que têm impactos concretos em nossas vidas (DONEDA; AL-
MEIDA. 2016).

4
145
Com isso, devido à supervalorização dos dados pessoais por parte das em-
presas, a busca pela privacidade desses dados se torna cada vez mais desafiante,
visto que as instituições e as organizações de maior poder e influência sobre a so-
ciedade visam a invasão da privacidade de todos os usuários da web. 
A realidade atual consiste na supervalorização dos dados pessoais, os quais
constituem a base da economia, são objeto de utilização das campanhas políticas
ao ponto de mudar os resultados das eleições, e são usados pelo Estado para o
controle e a vigilância do governo sobre os cidadãos. Tudo isso, em resumo, cons-
titui um grande obstáculo para a proteção do direito à  privacidade na sociedade
hiperconectada, visto que as instituições sociais de maior poder e influência se
beneficiam bastante com a violação desse direito fundamental. É necessário então
identificar como o ordenamento jurídico pode colaborar com a proteção do direi-
to fundamental à privacidade. Em decorrência da dimensão deste trabalho, serão
abordadas questões legais envolvendo o direito brasileiro.
As práticas realizadas no ciberespaço se submetem ao direito brasileiro
quando ocorre fato jurídico cibernético que irradie efeitos no território brasileiro
em dispositivo legal, quando for comprovado um ato em desconformidade com o
ordenamento jurídico. Isso pode ser observado a partir do texto legal, principal-
mente, da Lei do Marco Civil da Internet e da Lei Geral de Proteção de Dados. En-
tretanto, tais leis restringem-se a prever sanções e obrigações indenizatórias, sem,
no entanto, excluir medidas provisórias urgentes, incluindo tutelas jurisdicionais
inibitórias. Porém, não são suficientes para que efetivamente a privacidade dos
usuários seja garantida na Internet, uma vez que muitos dados podem ser coleta-
dos sem o consentimento dos usuários, ou até transmitidos ilegalmente, de forma
oculta.
Assim, a preocupação é centrada na eficácia de tais normas jurídicas em re-
lação ao comportamento dos usuários e das empresas privadas que atuam em am-
biente online, visto que a previsão legal apenas se detém a punir os atos previstos
em lei praticados online, indenizar as vítimas, e determinar a tutelas jurisdicionais
inibitórias de violação ao direito de privacidade. Desse modo, não é possível regu-
lar, eficazmente, o que ocorre no tratamento de informações e dados pessoais na
fase anterior, isto é, enquanto uma violação jurídica não é constatada e denunciada
pela vítima ou por terceiros, sobretudo porque a censura prévia não é permitida
pela Constituição Federal. 
Constata-se então, após serem analisadas as principais peças do ordena-
mento jurídico brasileiro que tratam do direito à privacidade, que as normas ju-
rídicas que alcançam as práticas cibernéticas visam, majoritariamente, a natureza
punitivo-ressarcitória, de modo que o Estado não consegue, de fato, controlar a
atuação das corporações empresariais digitais e dos usuários no meio virtual. Daí
a necessidade de analisar como fica esta questão normativa diante da ausência de
1446
fronteiras geográficas neste cenário de violação à privacidade.
Considerando o fato de o ciberespaço ser um ambiente global:

Um domínio global no ambiente informacional que consiste em redes


interdependentes de infraestruturas de tecnologia da informação e da-
dos residentes, incluindo a internet, redes de telecomunicações, sistemas
informáticos e processadores e controladores incorporados (DOD, 2018,
p. 59).

O ciberespaço é então considerado um ambiente sem fronteiras geográficas,


e que não constitui um território propriamente dito, visto que trata-se de um enor-
me conjunto de redes que transportam dados digitais:

O ciberespaço é geralmente descrito como uma vasta rede de transporte


de dados digitais, sem fronteiras, onde a liberdade dos fluxos deve ser
total. A ausência de fronteiras foi dada como uma obviedade, uma regra
sem discussão: “As comunicações globais na internet levantam a questão
das fronteiras no ciberespaço, onde não há limites físicos” (DEIRMEN-
JIAN, 1999, pp. 407-413).

Essa realidade evidencia mais um desafio para a garantia do direito funda-


mental à privacidade, visto que apesar da existência de normas jurídicas brasilei-
ras regulamentadoras da atuação no ciberespaço por parte dos cidadãos, diante de
todo o exposto, fica claro que normas jurídicas nacionais não são suficientes para
evitar a violação do direito fundamental à privacidade dos brasileiros no ciberes-
paço. Assim, apesar de o direito à privacidade na internet ser tutelado, no orde-
namento jurídico brasileiro, na Constituição Federal, no Código Civil, Código de
Defesa ao Consumidor, no Marco Civil da Internet e na Lei Geral de Proteção de
Dados, isso não é suficiente, pois a ausência de fronteiras geográficas no ciberes-
paço impede que o cidadão brasileiro esteja sempre amparado pela lei nacional.
Johnson e Post, em 1990, publicaram um artigo sobre o assunto, chamado
Law and Borders – The Rise of Law in Cyberspace (Lei e Fronteiras – A Ascensão
da Lei no Ciberespaço), no qual defenderam a necessidade de regulação jurídica
sobre a atuação dos usuários no ambiente digital, com o fito de proteger os direitos
individuais. Então, tais autores acreditavam que:

O ciberespaço não tem limites territoriais, porque o custo e a velocida-


de da transmissão de mensagens na Internet são quase totalmente inde-
pendentes do local físico de onde são emitidas: as mensagens podem ser
transmitidas de qualquer local físico para qualquer outro sem degrada-

4
147
ção, perda ou atraso substancial, e sem quaisquer pistas físicas ou barrei-
ras que poderiam de outra forma manter certos lugares geograficamente
remotos e pessoas separadas umas das outras (JOHNSON; POST. 1996,
pp. 01-02).

Entretanto, admitindo as peculiaridades de cada estado, e a complexidade


da internet devido às várias camadas de navegação, a criação e o funcionamento
de um ordenamento global é enxergado de maneira utópica. Essa hipótese se torna
ainda mais distante da realidade quando se admite que os dados gerados e tratados
em meio virtual estão fora do domínio e controle estatal, como comunicou a pró-
pria presidência dos Estados Unidos. Diante desse contexto, surgem questiona-
mentos quanto ao que se pode fazer fora do âmbito estatal para que a privacidade
dos usuários possa ser protegida ao máximo.
Dentre as hipóteses sobre o que pode ser feito para preservar a privacidade
está a utilização da deepweb. A Deep Web se trata da camada mais profunda da in-
ternet, na qual o acesso é dificultado por diversas formas, e o anonimato e a cripto-
grafia estão presentes, motivo pelo qual também é chamada de Invisible Web (rede
invisível). Nessa linha de pensamento, “o rastreamento de quem a acessa é bastante
dificultado devido aos processos de alta criptografia proeminentes no ambiente”
(VIGNOLI; MONTEIRO. 2020). 
Apesar de possibilitar a realização de crimes, a invisibilidade, caracterizada
pela falta de rastreamento, oportuniza, também, uma navegação longe de obser-
vadores em busca da obtenção de dados pessoais, e consequentemente, com mais
privacidade para os usuários. Assim, a Deep Web permite que os usuários evitem
ser vítimas do Big Data Analytics e, inclusive, de espionagens, diferentemente da
navegação realizada na Surface Web
Da mesma forma é o pensamento de Julian Assange (2013), afirmando que a
criptografia da Deep Web é a alternativa mais segura na Internet, devido à capaci-
dade de evitar ou diminuir drasticamente a vigilância que as empresas e os estados
realizam na web de superfície. Este autor faz parte do movimento Cypherpunk, o
qual surgiu na década de 1990, na Califórnia, quando um grupo informal de pes-
soas interessadas em criptografia se uniu em defesa da privacidade, da liberdade
individual e do anonimato na internet. Assim, o termo Cypherpunk foi criado ao
unir os vocábulos “cypher”, referente à criptografia, e “punk’’, relacionado à rebel-
dia. Em 1993, Eric Hughes, programador e matemático, publicou o manifesto dos
cypherpunks, o qual defendia, principalmente, a privacidade, como demonstra o
seguinte trecho:

A privacidade é necessária para termos uma sociedade aberta na era ele-


trônica. Privacidade não é o mesmo que segredo. Um assunto privado é

1448
uma coisa que alguém não quer que o mundo inteiro saiba; um assunto
secreto é uma coisa que alguém não quer que ninguém saiba. A privacida-
de é o poder de revelar-se seletivamente para o mundo (HUGHES.1993).

Ademais, Assange também enxerga a criptografia como um caminho para a


criação de novas regras sobre o ciberespaço, aumentando a proteção dos usuários.
E assim, o autor se denomina como um Cypherpunk, visto que busca defender a
privacidade na internet, e então, afirma: 

Nós estamos defendendo nossa privacidade com criptografia, com cor-


reio anônimo e sistemas de encaminhamento de mensagens com assina-
turas digitais. Publicamos nosso código para que nossos colegas Cypher-
punks possam praticar e brincar com eles. Nosso código é gratuito para
todos usarem, em todo o mundo. Não nos importamos muito se você não
aprova o software que escrevemos. Sabemos que o software não pode ser
destruído e que um sistema amplamente disperso não pode ser encerrado
(2013).

Assim, a criptografia deve ser difundida, como meio de proteção e defesa da


privacidade na sociedade. Diante dos benefícios trazidos pela criptografia, como
desenvolvido acima, a utilização da Deep Web por parte dos cidadãos se evidencia
como o caminho de última esperança para a preservação da privacidade na cultu-
ra de hiperconectividade e ausência de fronteiras territoriais.
Isso não é possível na Surface Web, pois como observado anteriormente,
tal camada da Internet se caracteriza por registrar todos os sites, aplicativos, re-
des sociais e plataformas utilizadas em tal rede, possibilitando o acesso aos dados
pessoais dos usuários. Por isso, a Deep Web é uma alternativa segura que deve ser
difundida, segundo os Cypherpunks, a fim de que o direito à privacidade seja pro-
tegido, visto que se trata de um direito humano e fundamental. 
Outro grande obstáculo para a efetiva proteção à privacidade no ciberespa-
ço consiste na falta de informação e na ausência de uma cultura de valorização à
privacidade e à proteção dos dados pessoais no ciberespaço. 
Com o avanço da Internet, das redes sociais e dos benefícios trazidos com
isso, quais sejam, a ampliação da comunicação, a aproximação entre pessoas, o
rápido e fácil acesso à informação, e as novas formas de lazer oportunizadas pelo
ambiente virtual, observa-se que a maioria das pessoas se encantou pelas vanta-
gens da rede, entretanto, não construiu o conhecimento necessário para proteger
seus direitos fundamentais na internet, inclusive o direito à privacidade. Isso é evi-
denciado, por exemplo, no caso citado itens acima, quando milhares de usuários
disponibilizaram os seus dados pessoais a um teste veiculado no Facebook, o que

4
149
oportunizou a empresa Cambridge Analytica a realizar a manipulação das pessoas
e afetar o resultado das eleições presidenciais estadunidenses de 2016. 
Nesse sentido, além do costume da maioria das pessoas de não ler os gran-
des “termos e condições de uso”, e mal se importarem com a onde se destinam suas
informações pessoais, no caso do escândalo do Cambridge Analytica, “o grande
problema foi que o aplicativo também coletou as informações dos amigos de Fa-
cebook das pessoas que fizeram o teste” (BBC, G1. 2018). Assim, se uma pessoa
respondesse o teste, estaria dando permissão para a coleta não apenas de seus
próprios dados, mas também de informações privadas de todos os seus amigos
usuários da rede social.
É nesse contexto que se evidencia a necessidade de uma maior
conscientização por parte dos cidadãos quanto aos seus direitos, bem como quanto
ao funcionamento da internet, e a importância do direito humano à privacidade.
Afinal, como demonstrado, muitas vezes as empresas e as plataformas digitais es-
tão em conformidade com a legislação, entretanto, devido à falta de importância
dada pelos usuários, as pessoas acabam concordando com termos e condições de
uso abusivos, devido à falta de conhecimento sobre o assunto.
Se de fato a sociedade tivesse maior conhecimento sobre a importância de
sua privacidade, o valor dos seus dados pessoais, e as consequências da disponi-
bilização de seus dados para terceiros, uma reação natural ocorreria, fazendo com
que as empresas ajustassem suas atuações, e suas condições de uso para atender o
público, afinal, a confiança dos usuários nas organizações é de extrema importân-
cia para a obtenção de lucro, como desenvolvido abaixo:

Um fator importante de privacidade é a opção de consentimento dada


ao consumidor, ou seja, a oportunidade de decidir se o sistema pode ou
não usar seus dados. Quando os sistemas de segurança que preservam
a privacidade estão funcionando adequadamente, o usuário demonstra
confiança para compartilhar as suas informações. As organizações de-
vem considerar o fato de que a confiança do usuário é mais lucrativa,
com resultados positivos a longo prazo, e a quebra dessa confiança terá
um impacto negativo. Tratar das preocupações dos usuários em relação à
privacidade gera valor para as organizações (MANDIĆ, 2009).(AZAM-
BUJA; GRANVILLE; SARMENTO. 2020).

A partir disso, surge a necessidade da criação de uma cultura de proteção


à privacidade. Ou seja, é necessário que a população brasileira construa um con-
junto de práticas e pensamentos cotidianos que se direcionem a proteger cada vez
mais, de forma consciente e informada, a privacidade própria e de terceiros, para
que se alcance uma sociedade preparada para enfrentar os perigos virtuais e que
valorize seu direito fundamental à privacidade.
1450
Em conjunto com a conscientização sobre o direito à privacidade, é neces-
sário, também, que seja difundido o conhecimento sobre o ambiente cibernético,
seu funcionamento, suas camadas, as situações de vulnerabilidade e os caminhos
mais seguros a se seguir. Todas essas informações merecem ser disponibilizadas e
propagadas pelo Estado, e circuladas nas instituições de ensino públicas e priva-
das. Isso deve ser realizado por distintos órgãos, incluindo a Agência Nacional de
Proteção de Dados e o Ministério da Educação, visto que se trata de uma maté-
ria de preservação de direito fundamental que pode ser transmitida efetivamente
através da educação.

CONSIDERAÇÕES FINAIS
Atualmente, o direito à privacidade encontra-se previsto na Declaração 
Universal de Direitos Humanos, e, em âmbito nacional, é tutelado como direito
fundamental, presente na Carta Magna Brasileira. Além disso, tal direito funda-
mental é tratado, também, pelo Código Civil, pelo Código de Defesa do Consumi-
dor, pelo Marco Civil da Internet e pela Lei Geral de Proteção de Dados.
Quanto às características da sociedade hiperconectada, conclui-se que a
internet alcançou um nível de comunicação que gerou problemas relacionados
à privacidade. Tal realidade implica em possibilitar grande acesso à informação,
permitindo que as pessoas interajam entre si e com as máquinas no meio digital. 
Tal realidade de avanço tecnológico é caracterizada, também, pela evolução
da globalização, afetando a economia, a sociedade e a política mundial e nacional.
Conclui-se, portanto, que a hiperconectividade se faz presente na atualidade, con-
sistindo na disposição das pessoas a estarem sempre online, prontamente acessí-
veis por meios virtuais, interagindo, compartilhando informações a todo momen-
to, e armazenando dados constantemente no ciberespaço. 
Percebe-se, então, que os usuários da rede estão cada vez mais vulneráveis à
violação aos seus direitos fundamentais, tendo em vista que a constante transmis-
são e armazenamento de dados e informações na rede, cria um ambiente propício
para ataques ao sigilo, à vida privada e à intimidade das pessoas. Nesse contexto,
restou demonstrado que os dados pessoais são, atualmente, a base da economia,
visto que as empresas, as organizações, os bancos, os políticos, e até mesmo o
governo estatal se utilizam dos dados pessoais dos cidadãos para atingirem seus
próprios fins, sejam estes relacionados ao lucro ou ao poder. 
No caso das empresas, é possível aumentar o lucro e melhorar as estratégias.
Para os candidatos eleitorais, é possível direcionar propagandas específicas para
cada tipo de cidadão, e para o governo, a vigilância e o controle se tornam muito
mais fáceis. Por esse motivo, a supervalorização dos dados pessoais se evidencia
como um grande obstáculo para a proteção da privacidade na era da sociedade
hiperconectada, visto que as maiores instituições de poder da sociedade objetivam
4
151
ter acesso e controle sobre as informações pessoais dos cidadãos.
Foi analisado, ademais, que a legislação brasileira, apesar de definir o direito
à privacidade como direito fundamental, e tratá-lo inclusive no que concerne ao
ciberespaço, não consegue, por si só, evitar a violação à privacidade dos cidadãos
brasileiros em ambientes virtuais. Em outros termos, apesar da existência do texto
legal sobre o tema, o ordenamento jurídico nacional se restringe, apenas, a punir
os atos previstos em lei praticados online, indenizar as vítimas, e, raramente, a de-
terminar a tutelas jurisdicionais inibitórias de violação ao direito de privacidade.
Em adição ao obstáculo supracitado, outro desafio para o alcance da garan-
tia à  privacidade na era da hiperconectividade consiste na ausência de fronteiras
territoriais no ciberespaço. Assim, apesar de o ordenamento jurídico nacional tu-
telar a privacidade em meio cibernético, não existe um controle global, e a com-
plexidade da internet dificulta a delimitação de territórios. 
Em contrapartida aos desafios apresentados, a utilização da Deep Web ao
invés da Surface Web, se apresenta como uma possível solução para a garantia de
privacidade, visto que a navegação na Deep Web conta com o anonimato e com
a criptografia. Assim, é correto o pensamento de autores como Julian Assange, os
quais acreditam que o caminho para alcançar a privacidade com segurança se dá
através da utilização da “camada profunda da internet”.
Além disto, a educação sobre a internet, o ciberespaço, e sobre o direito à
privacidade precisa ser estimulada e propagada pelas instituições de ensino bra-
sileiras e pelos órgãos governamentais competentes. Isso deve ser feito, visto que
restou claro que a maioria dos brasileiros não conhece de fato as situações de vul-
nerabilidade que constantemente se colocam na internet, e nem tem conhecimen-
to sobre o seu direito fundamental à privacidade na rede.

REFERÊNCIAS

ADOLFO, Luiz Gonzaga Silva. Obras Privadas, Benefícios Coletivos: a Dimensão Pública
do Direito Autoral na Sociedade da Informação. Porto Alegre: Sérgio Antônio Fabris Ed.,
2008.
ASSANGE, Julian, APPELBAUM, Jacob, MÜLLER-MAGUHN, Andy e ZIMMERMANN,
Jérémie. Cypherpunks. Liberdade e o futuro da Internet. 1. Ed. Tradução: Cristina Yamaga-
mi. São Paulo: Boitempo. 2013.
AZAMBUJA, Antonio João Gonçalves de Azambuja; GRANVILLE, Lisandro Zambenedetti;
SARMENTO, Alexandre Guilherme Motta. A privacidade, a segurança da informação e a
proteção de dados no Big Data. Disponível em: <http://seer.cgee.org.br/index.php/parcerias_
estrategicas/article/viewFile/914/831>. Acesso em 02 de maio de 2022.
BARLOW, John Perry. A Declaration of the Independence of Cyberspace. Eletronic Frontier

1452
Foundation, 8 fev. 1996. Disponível em: <https://www.eff.org/fr/cyberspace-independence>.
Acesso em: 09 de maio de 2022.
BARRETO, Alessandro; Santos, Henricson dos. Deep Web: Investigação no submundo da
internet. Rio de Janeiro: Editora Brasport. 2019.
BASTOS, Elísio Augusto Velloso Bastos; PANTOJA Tiago Luis Souza; SANTOS, Sérgio Henrique
Costa Silva dos. Os impactos das novas tecnologias da informação e comunicação no direito
fundamental à privacidade. 2021. Disponível em: <https://www.brazilianjournals.com/index.php/
BRJD/article/view/26840#:~:text=org/10.34117/bjdv7n3%2D578> . Acesso em 24 de abril de 2022.
BAUDRILLARD, Jean. Simulacros e Simulações. Lisboa. Editora Relógio D’Água, 1991.

BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento.


Editora Forense, Rio de Janeiro, 2019.
BLATTMANN, Ursula; SILVA, Fabiano Couto Corrêa da. Colaboração e interação na Web
2.0 e Biblioteca 2.0. Revista ACB, [S.l.], v. 12, n. 2, p. 191-215, nov. 2007. ISSN 1414-0594.
Disponível em: <https://www.revista.acbsc.org.br/racb/article/view/530/664>. Acesso em: 17
mar. 2022.
BORGES FORTES, Vinícius; BOLESINA, Iuri; RENATO GAZIERO CELLA, José. Perspecti-
vas contemporâneas do Ciberespaço, da Privacidade e da Surveillance (Ciberdireito e De-
mocracia Livro 1). Editora Deviant LTDA, Rio Grande do Sul, 2015. 
CALDERON, Bárbara. Deep & Dark Web: a internet que você conhece é apenas a ponta do
iceberg. Rio de Janeiro: Alta Books, 2017.
CARDON, Dominique. A democracia internet: promessas e limites. Rio de Janeiro: Forense
Universitária, 2012.
CASTELLS, Manuel.  A Sociedade em Rede - a era da informação: economia, sociedade e
cultura. São Paulo: Paz e Terra, 1999. 
CASTELLS, Manuel. A galáxia da Internet: reflexões sobre a Internet, os negócios e a socie-
dade. Trad. Maria Luiza X. de A. Borges. Rio de Janeiro: Jorge Zahar, 2003. 
CASTILHO, Ricardo. Direitos Humanos Vol. 30. 2011. São Paulo, Editora Saraiva.
CERÓN, Ramiro Acosta; MOZETIČ, Vinícius Almada. O impacto das novas tecnologias nos
direitos fundamentais. Editora Unoesc, Santa Catarina, 2018.
COSTA JR., Paulo José da. O direito de estar só: tutela penal da intimidade. 2. ed. São Paulo.
1995. 
DEFLEUR, Melvin L. (Melvin Lawrence); ROKEACH, Sandra Ball. Teorias da Comunicação
de Massa. Tradução da 5. ed. norte-americana, Octavio Alves Velho. Rio de Janeiro: Jorge
Zahar Ed., 1993.
DOD. Dictionary of Military and Associated Terms. U.S. Department of Defense (DOD),
Washington, DC, 2018. Disponível em: <http://www.jcs.mil/Portals/36/Documents/Doctrine/
pubs/dictionary.pdf>. Acesso em 10 de maio de 2022
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006.

4
153
DONEDA, Danilo; ALMEIDA, Virgílio A.F. O que é a governança de algoritmos? 2016 Dis-
ponível em: <https://politics.org.br/edicoes/o-que-%C3%A9-governan%C3%A7a-de-algorit-
mos>. Acesso em: 10 de maio de 2022.
Entenda o escândalo de uso político de dados que derrubou valor do Facebook e o colocou
na mira de autoridades. BBC; G1. 2018. Disponível em: <https://g1.globo.com/economia/
tecnologia/noticia/entenda-o-escandalo-de-uso-politico-de-dados-que-derrubou-valor-do-
-facebook-e-o-colocou-na-mira-de-autoridades.ghtml> . Acesso em: 10 de maio de 2022.
DUARTE, David; MEALHA, Tiago. Introdução à DEEP WEB. 2016. Disponível em: <https://
run.unl.pt/bitstream/10362/18052/1/WPSeries_01_2016DDuarteTMealha.pdf >. Acesso em:
10 de maio de 2022.
HUGHES, Eric. A cypherpunk’s manifest. Berkeley, 9 de março de 1993. Disponível em: <ht-
tps://nakamotoinstitute.org/static/docs/cypherpunk-manifesto.txt>. Acesso em: 10 de maio de
2022.
JENKINS, Henry. Cultura da Conexão: criando valor e significado por meio da mídia pro-
pagável. Trad. Patrícia Arnaud. São Paulo: Aleph, 2014.
JOHNSON, David R. & POST, David G. Law, and Borders – The Rise of Law in Cyberspace.
Stanford Law Review – Vol. 48, Number 1. 1996. Disponível em: <http://www.uic.edu/htbin/
cgiwrap/bin/ojs/index.php?journal=fm&page=rt&op=printerFriendly&path[]=468&>. Acesso
em: 06 de abril de 2022. Tradução livre. 
KLEINA, Nilton. A História da Internet: pré-década de 60 até anos 80. In: Tecmundo. 29
abr. 2011. Disponível em: <https://www.tecmundo.com.br/infografico/9847-a-historia-da-
-internet-predecada-de-60-ate-anos-80-infografico-.htm>. Acesso em: 10 de março de 2022.
LEÃO, Lucia. O Labirinto Hipermídia: arquitetura e navegação no ciberespaço. São
Paulo: Iluminuras, 1999.
LÈVY, Pierre. As Tecnologias da Inteligência. O futuro do pensamento na era da informáti-
ca. São Paulo. Editora 34. Tradução de Carlos Irineu da Costa. 1998.
LÈVY, Pierre. Cibercultura. São Paulo. Editora 34. Tradução de Carlos Irineu da Costa. 1999.
LEMOS, André. Cibercultura: tecnologia e vida social na cultura contemporânea. Porto
Alegre: Sulina, 2013.
MACHADO, Joana de Moraes Souza. A tutela da privacidade na sociedade da informação: a
proteção dos dados pessoais no Brasil. Editora Fi, Porto Alegre, 2018
MARCON, João Paulo Falavinha; DIAS, Thais Pereira. DEEP WEB: O Lado Sombrio da In-
ternet. Conjuntura Global. Vol.3, n. 4, out./dez., 2014, p. 233-243. Disponível em: <http://
www.humanas.ufpr.br/portal/conjunturaglobal/files/2016/02/DEEPWEB-O-Lado-Sombrio-
-daInternet_Jo%C3%A3o-Paulo-falavinha-Marcon-Thais-Pereira-Dias.pdf>. Acesso em: 05 de
maio de 2022.
MAGENTA, Matheus; GRAGNANI; Juliana; SOUZA, Felipe. Eleições 2018: Como telefones
de usuários do Facebook foram usados por campanhas em ‘disparos em massa’ no What-
sApp. BBC. 2018. Disponível em: <https://www.bbc.com/portuguese/brasil-45910249>. Aces-
so em 11 de maio de 2022.
MAGRANI, Eduardo. Democracia conectada: a internet como ferramenta de engajamento

1454
político-democrático. Editora Juruá, Curitiba, 2014.
MAGRANI, Eduardo. Entre dados e robôs: ética e privacidade na era da hiperconectivida-
de. Arquipélago Editorial Ltda. Porto Alegre, 2019.
MAI, J-E. Big Data privacy: The datafication of personal information. The Information So-
ciety, 2016.
MARTINO, Luís Mauro Sá. Teoria das Mídias Digitais: linguagens, ambientes e redes. 2. ed.
Petrópolis, Rio de Janeiro: Editora Vozes, 2015.
MELLO, João. Nem tudo são trevas: o lado bom da Deep Web. Disponível em: <http://revis-
tagalileu.globo.com/Revista/Common/0,,EMI331438-17770,00-
NEM+TUDO+SAO+TREVAS+O+LADO+BOM+DA+DEEP+WEB.html>. Acesso em: 05 de
maio de 2022.
MODESTO, Jéssica Andrade. Breves considerações acerca da monetização de dados pesso-
ais na economia informacional à luz da lei geral de proteção de dados pessoais. Disponível
em: < https://indexlaw.org/index.php/revistadgnt/article/view/6558>. Acesso em: 03 maio de
2022;
NOGUEIRA, C. C.; VAS, B. B. Percepções Sobre Ciberespaço E Territorialidade Digital: Es-
tudo Exploratório Com Foco Em Aspectos Socioculturais Presentes Na Deep Web E Dark
Web. Revista Observatório , v. 5, n. 6, p. 272-304, 1 out. 2019;
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direitos Humanos,
10.12.1948. Disponível em: <https://nacoesunidas.org/wp-content/uploads/2018/10/DUDH.
pdf>. Acesso em 25 de janeiro de 2022;
PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da internet. 2012.
Disponível em: <https://olhardigital.com.br/>. Acesso em 03 de maio de 2022;
ROCHA, Sidney Cassio Alves; GROSSI, Bernardo Menicucci. Lei Geral de Proteção de Da-
dos: Uma análise preliminar da Lei 13.709/2018 e da experiência de sua implantação no
contexto empresarial Porto Alegre, RS. Editora Fi, 2020;
RÜDIGER, Francisco. As teorias da cibercultura: perspectivas, questões e autores. 2. ed.
Porto Alegre: Sulina, 2013;
VENTRE, Daniel. O dilema da fronteira virtual: Quando os Estados se tornam construtores
de ciberfronteiras. 2019. Disponível em: <https://revistas.ufrj.br/index.php/dilemas/article/
download/23117/20903>. Acesso em: 10 de maio de 2022. 
VIGNOLI, R. G.; MONTEIRO, S. D. Deep Web e Dark Web similaridades e disparidades no
contexto da Ciência da Informação. Transinformação, v. 32, e190052, 2020. Disponível em:
<https://doi.org/10.1590/2318-0889202032e190052>. Acesso em 29 de abril de 2022.
ZUBOFF, Shoshana. A Era Do Capitalismo De Vigilância: A Luta Por Um Futuro Humano
Na Nova Fronteira Do Poder. Rio de  Janeiro: Editora   Intrínseca. 2021.

4
155
FAKE NEWS E ELEIÇÕES: A REGULAÇÃO
DO TEMA NO BRASIL A PARTIR DA
LGPD E DA LEGISLAÇÃO ELEITORAL

Gabriel de Oliveira Cavalcanti Neto


Advogado, pós-graduando em Direito Eleitoral pela Uninassau/EJE/TRE-PE, PÓS-
GRADUADO e Mestrando em Direito pela Universidade Catolica de Pernambuco - UNICAP.

INTRODUÇÃO
Uma das consequências da revolução informacional foi o excesso de circula-
ção de informações, dificultando o entendimento sobre o assunto falado, sobretu-
do quando a procedência do conteúdo não é verificada pelo público. Apesar de, do
ponto de vista prático, as mentiras disseminadas em forma de notícias antecede-
rem o presente momento histórico – p.e., já nas grandes guerras eram publicadas
informações falsas em jornais para manipular a população a favor do governo – a
tecnologia da informação facilitou essa prática, que passou a ser chamada de Fake
News.
Obviamente, essa prática reverbera no âmbito eleitoral, através da propaga-
ção da falsa informação com o objetivo de influenciar a opinião alheia para ob-
tenção de vantagens. Tendo em vista a migração do debate político para Internet,
a presente monografia se justifica diante da necessidade de investigar os reflexos
desse fenômeno nas relações políticas e os eventuais danos à higidez do processo
eleitoral.
Essa necessidade se torna ainda mais relevante quando a prática, no âmbito
eleitoral, assume um caráter corporativo e institucional, uma vez que segue em-

4
157
prega sistemas de marketing e publicidade, utilizando mecanismos de segmenta-
ção de informações das redes sociais para otimizar a desordem informacional. Os
casos mais emblemáticos são os escândalos Cambridge Analytica, ocorrido  nas
eleições presidenciais dos EUA de 2016 e;  Yacows, que se sucedeu nas eleições
presidenciais brasileiras de 2018. Em ambos, foram construídas redes de desinfor-
mação e manipulação do debate público, construídas com base nas informações
pessoais dos cidadãos disponíveis nas redes sociais.
No caso brasileiro, a Yacows foi contratada para disparar mensagens em
massa na campanha pelos Fernando Haddad e Jair Bolsonaro. Em depoimento à
CPMI das Fake News, Lindolfo Alves, um dos sócios da empresa, explicou que os
clientes enviavam à empresa a lista de dados cadastrais dos destinatários das men-
sagens (BRASIL, 2021). À época, não havia nenhuma lei específica que proibisse a
conduta, a qual só adveio na Resolução nº 23.610, de 18 de dezembro de 2019, que
recebeu a introdução do art. 28, inc. IV, alíneas “a” e “b”.
Vale destacar, ainda, a promulgação da Lei 13.834/2019 em 8 de novembro
de 2019, que tipifica o crime de denunciação caluniosa com finalidade eleitoral ao
alterar a Lei nº 4.737, de 15 de julho de 1965 - Código Eleitoral. Referido diploma
normativo instituiu dispôs que constitui crime “Dar causa à instauração de inves-
tigação policial, de processo judicial, de investigação administrativa, de inquérito
civil ou ação de improbidade administrativa, atribuindo a alguém a prática de cri-
me ou ato infracional de que o sabe inocente, com finalidade eleitoral” e divulgar
ou propalar, por qualquer meio ou forma, desde que comprovadamente ciente da
inocência do denunciado e com finalidade eleitoral, o ato ou fato que lhe foi falsa-
mente atribuído.
Assim, este artigo tem como tema o uso de fake News e o Direito Eleitoral
e como objeto o emprego de dados pessoais dos eleitores com finalidades de pro-
paganda eleitoral. A pergunta de pesquisa é: “pode-se utilizar dados pessoais dos
eleitores com finalidades de propaganda eleitoral, a conduta é compatível com o
art. 57-B da Lei 9.504/1997”. Indaga-se, assim, se há possibilidade de contratação
dos serviços de impulsionamento de conteúdo oferecidos por provedores de apli-
cação de Internet, vedados apenas aqueles que não são disponibilizados direta-
mente pelos provedores onde circulará a mensagem. A relevância da questão se dá
porque o levantamento e tratamento de dados pessoais pode ser utilizado como
ferramenta para distribuição de fake News.
A pesquisa é desenvolvida seguindo o método dedutivo e tem caráter des-
critivo, bibliográfico e documental, na medida em que, respectivamente, levantará
todos os conjuntos normativos pertinentes ao tema, no âmbito do ordenamento
jurídico brasileiro; será desenvolvida com base em livros e artigos científicos espe-
cializados no tema.

1458
1 A PROTEÇÃO DE DADOS NO BRASIL
O presente tópico explicita como ocorria a proteção de dados no Brasil an-
tes da edição de lei específica sobre o tema, uma vez que a liberdade, privacidade e
livre desenvolvimento da pessoa natural são direitos que emanam diretamente da
dignidade da pessoa humana e previstos na Constituição Federal.
É importante a discussão, porque, no Brasil, há um eminente e contínuo
risco de ataques cibernéticos através de hackers, contendo ameaças à segurança
e privacidade dos dados pessoais. Dessa forma, o objetivo da regulamentação foi
reprimir abusos relativos à proteção dos dados pessoais. Portanto, a LGPD está
adaptada ao contexto da evolução das tecnologias, baseadas em plataformas digi-
tais, big data, inteligência artificial, machine learning (aprendizagem de máquinas,
mediante códigos) na forma a seguir exposta.

1.1 ANTECEDENTES DA PROTEÇÃO DE DADOS EM RELAÇÃO À


LGPD
No século XXI, os direitos da personalidade, bem como os direitos ditos
fundamentais ou humanos, precisam ser interpretados em consonância com as
pluralidades de personalidade e com as diferenças culturais de cada contexto que
recebe incidência de tais normas. Isto implica, também, considerar as transforma-
ções sociais trazidas pelo desenvolvimento das tecnologias da informação, mais
especificamente da internet, e das subculturas surgidas com este amadurecimento
e seus princípios, como o compartilhamento, a liberdade de acesso, comunicabili-
dade, participação e etc.
Alguns autores nomeiam o atual estágio da civilização ocidental como sendo
a “era da informação”, a “sociedade informacional” ou qualquer expressão seme-
lhante, que represente o redimensionamento do valor da informação e do conhe-
cimento, em qualquer mercado ou ciclo de produção. Esse acesso à informação é
uma característica da chamada cibercultura, expressão que representa uma série
de impactos socioculturais das tecnologias digitais na sociedade. Nesse sentido,
Pierre Lévy usa a expressão “dilúvio da informação” na contemporaneidade, de-
fendendo inclusive que se trata de um caminho sem volta, característica da qual
os tradicionais institutos sociais devem ficar acostumados e assim saber conviver.
(LÉVY, 2010, apud SISTO, 2017, p.163).
Esta transformação cultural, pode-se dizer, é uma consequência de revo-
luções no setor de tecnologias da informação. Nesta tecnologia inclui-se todo o
conjunto de tecnologias em microeletrônica, computadores, telecomunicações e
ainda aspectos tecnológicos da engenharia genética (CASTELLS, 2002, apud SIS-
TO, 2017, p. 67).

4
159
O conhecimento nesta circunstância social se torna uma espécie de moeda,
ou, pelo menos, uma espécie de fator real de influência nos negócios, no mercado
e em qualquer setor produtivo. Tanto é assim que empresas, artistas, desenvol-
vedores, pensadores etc., estão permanentemente buscando proteção para seus
conhecimentos ou para os resultados destes. A informação vira objeto de uma
tecnologia, que por sua vez se torna a causa de uma verdadeira revolução, da mes-
ma forma como fora a energia elétrica para a revolução industrial. (SALDANHA,
2017, p.14, 15 apud CASTELLS, 2002).
Daí a necessidade de proteger a informação e os dados pessoais. No Brasil,
essa proteção veio através da A LGPD, que entrou em vigor depois de 8 (oito) anos
de debates. Seu conteúdo é baseado no GDPR, Regulamento de Proteção de dados
da União Europeia.
Tais leis, ao mesmo tempo em que procuraram fortalecer a posição da pes-
soa em relação às entidades que coletam e processam seus dados, reconhecendo
um desequilíbrio nesta relação que não era resolvido por medidas que simples-
mente reconheciam o direito à autodeterminação informativa, reduziram o pa-
pel da decisão individual de autodeterminação informativa em certos contextos,
como quanto a certos dados sensíveis.
Antes da edição de tais Leis, já havia fundamentos legais para proteção de
dados, embora o reconhecimento da proteção de dados não fosse previsto expres-
samente como um direito autônomo, mas fruto da consideração dos riscos que o
tratamento automatizado da informação traz à proteção da personalidade à luz
das garantias constitucionais, como o direito à igualdade substancial, à liberdade
e à dignidade da pessoa humana, juntamente com a proteção da intimidade e da
vida privada.
Além desses direitos, é possível visualizar a vontade do ordenamento pátrio
proteger os dados a partir da ação de Habeas Data e da proteção às informações do
consumidor nos termos do Código de Defesa do Consumidor (CDC).
Assim, as leis que versam sobre a proteção de dados pessoais eram idealiza-
das e essenciais no país em decorrência da dispersão das diretrizes relacionadas ao
tema em vários instrumentos normativos a exemplo, o Marco Civil da Internet, o
CDC, o Código Penal, a lei Anticorrupção, a Lei Geral de Telecomunicações, a Lei
de Acesso à Informação, entre outros, inserindo, assim, o Brasil no rol das nações
que possuem legislação acerca da proteção de dados. Neste trabalho, restringe-se
a análise à questão na esfera Cível.
A Constituição alberga o problema da informação através das garantias à li-
berdade de expressão e do direito à informação, junto aos direitos da personalida-
de e, em especial, o direito à privacidade. Nesses termos, a Carta Magna considera
invioláveis a vida privada e a intimidade (art. 5º, X) e regulamenta a interceptação
1460
de comunicações telefônicas, telegráficas ou de dados (artigo 5º, XII), bem como
instituiu a ação de habeas data (art. 5º, LXXII), que estabelece uma modalidade de
direito de acesso e retificação dos dados pessoais.
Na legislação infraconstitucional, o art. 43 do CDC já previa uma série de di-
reitos e garantias para o consumidor em relação às suas informações pessoais pre-
sentes em “bancos de dados e cadastros”, implementando uma sistemática baseada
nos Fair Information Principles à matéria de concessão de crédito e possibilitando.
Inclusive, parte da doutrina aponta esta lei como marco normativo dos princípios
de proteção de dados pessoais no direito brasileiro (CARVALHO, 2003). Esse art.
43 foi inspirado na normativa estadunidense de proteção ao crédito estabelecida
pelo National Consumer Act e pelo Fair Credit Reporting Act – FCRA, de 1970, con-
forme consta do anteprojeto do CDC (BENJAMIM, 2007).
A previsão do Habeas Data na Constituição introduziu em nosso ordena-
mento o direito de acesso, carregando com si algo da carga semântica do Habeas
Corpus. Trata-se de um instrumento para a requisição de informações pessoais
em posse do poder público, visando, sobretudo, a garantia de informações dos ci-
dadãos presentes nos órgãos responsáveis pela repressão durante o regime militar
(BARROSO, 1998). Tal remédio constitucional foi regulamentado pela Lei 9.507,
de 1997, que garantiu ao cidadão acessar e retificar seus dados pessoais em bancos
de dados “de entidades governamentais ou de caráter público”, inclusive dados re-
ferentes a consumidores, mesmo que administrados por privados.
A ação não é acompanhada, porém, de instrumentos que possam torná-la
ágil e eficaz o suficiente para a garantia fundamental de proteção dos dados pes-
soais: além do seu perfil de proteção às liberdades negativas. Conforme a Escola
Nacional de Defesa do Consumidor (BRASIL, 2010, p 51), isto é perceptível atra-
vés de
vários dos seus pontos estruturais, como a necessidade de sua interposição
através de advogado ou então a necessidade de demonstração de recusa de forne-
cimento dos dados por parte do administrador de banco de dados, ela é, substan-
cialmente, um instrumento que proporciona uma tutela completamente anacrô-
nica e ineficaz à realidade das comunicações e tratamentos de dados pessoais na
Sociedade da Informação.
O CDC, especificamente em seu artigo 43, já tentava resolver o problema da
utilização abusiva da informação sobre consumidores em bancos de dados. Inclu-
sive, antes da edição da LGPD, ele foi responsável por suprir muitas das lacunas
deixadas pela ausência de um marco normativo específico relacionado aos dados
pessoais.
As disposições do CDC revelam, que ao tempo de sua edição o legislador já
se preocupava com o estabelecimento de equilíbrio na relação de consumo através
4
161
da interposição de limites ao uso da informação sobre o consumidor pelo forne-
cedor. Assim, p.e., o registro de dados negativos sobre um consumidor não po-
derá ser mantido por um período maior de 5 anos; é prevista a necessidade de
comunicação escrita sobre o tratamento da informação ao consumidor em certos
casos, assim como o direito de acesso, correção e, implicitamente, o cancelamento
justificado.
A partir do CDC, a doutrina explorava princípios de proteção de dados pes-
soais aplicáveis a situação não especificamente da relação de consumo, como o
princípio da finalidade, através da aplicação da cláusula da boa-fé objetiva e da
própria garantia constitucional da privacidade, pelo que os dados fornecidos pelo
consumidor deverão ser utilizados somente para os fins que motivaram a sua co-
leta, o que servia como fundamentação para o reconhecimento de um princípio
de vedação da coleta de dados sensíveis e da comercialização de bancos de dados
de consumidores.
A fim de consolidar e trazer inovações referentes a proteção de dados na so-
ciedade da informação, foi editada a LGPD. Como já exposto, a proteção de dados
pessoais na internet foi consagrada na Lei nº 12.965/2014, legislação pioneira no
mundo que estabeleceu, em seu artigo 3º, inciso III, a elaboração de lei específica
para a proteção de dados, o que só aconteceu em 10 de julho de 2018, data em que
a LGPD foi aprovada. O Marco Civil da Internet foi regulamentado pelo Decreto
Lei nº. 8771/2015, que complementou as diretrizes de privacidade e liberdade de
expressão, sendo possível depreender de seu conteúdo a preocupação com “uso de
soluções de gestão dos registros por meio de técnicas que garantam a inviolabili-
dade dos dados, como encriptação ou medidas de proteção equivalentes” (BRA-
SIL, 2014).

1.2 A PROTEÇÃO DE DADOS NA LGPD


A LGPD no Brasil opera da mesma forma que o General Data Protection
Regulation (GDPR) na União Europeia, e o California Consumer Privacy Act of
2018 (CCPA), nos Estados Unidos. Ela é fundamentada por múltiplos valores, tais
como o respeito à privacidade; à autodeterminação informativa; à liberdade de
expressão, de informação, de comunicação e de opinião; à inviolabilidade da inti-
midade, da honra e da imagem; ao desenvolvimento econômico e tecnológico e a
inovação; à livre iniciativa, livre concorrência e defesa do consumidor e aos direi-
tos humanos liberdade e dignidade das pessoas, os quais passam a ser abordados
a seguir.

1462
1.2.1 Vigência, principais conceitos e âmbito de aplicação da LGPD
De acordo com o art. 3º da LGPD, suas normas aplicam-se a qualquer ope-
ração de tratamento realizada por pessoa natural ou jurídica de direito público
ou privado, independentemente do meio, país de sua sede ou país onde estejam
localizados os dados, desde que: (i) a operação de tratamento seja realizada no
território nacional; (ii) a atividade de tratamento tenha por objetivo a oferta ou o
fornecimento de bens ou serviços ou o tratamento de dados de indivíduos locali-
zados no território nacional; e (iii) os dados pessoais objeto do tratamento tenham
sido coletados no território nacional. Dessa forma, a Lei Brasileira tem a mesma
amplitude do GPDR Europeu.
Nada obstante, existem exceções acerca da aplicação da LGPD, conforme
dispõe o art. 4º, inc. I, II, III, IV, que destaca a inaplicabilidade da lei ao tratamento
de dados pessoais: I - realizado por pessoa natural para fins exclusivamente parti-
culares e não econômicos; II - realizado para fins exclusivamente: a) jornalístico e
artísticos; ou b) acadêmicos, III – de a) segurança pública; b) defesa nacional; c)
segurança do Estado; ou d) atividades de investigação e repressão de infrações pe-
nais; ou IV - provenientes de fora do território nacional e que não sejam objeto de
comunicação, uso compartilhado de dados com agentes de tratamento brasileiros
ou objeto de transferência internacional de dados com outro país que não o de
proveniência, desde que o país de proveniência proporcione grau de proteção de
dados pessoais adequado ao previsto nesta Lei. (BRASIL, 2018).
Quanto a sua vigência, dispõe o art. Art. 65 (com redação dada pela Lei nº
13.853, de 2019) que referida Lei tem vigência progressiva. Os arts. 55-A, 55-B,
55-C, 55-D, 55-E, 55-F, 55-G, 55-H, 55-I, 55-J, 55-K, 55-L e os arts. 58-A e 58-B,
(que tratam da autoridade nacional de proteção de dados [ANPD] e do conselho
nacional de proteção de dados pessoais e da privacidade) entraram em vigor no
dia 28 de dezembro de 2018, os arts. 52, 53 e 54 (que tratam das sanções adminis-
trativas) entrarão em 1º de agosto de 2021, após a vigência dos demais artigos, que
ocorrerá em 3 de maio de 2021.
Dentre os conceitos trazidos pela LGPD no seu art. 5º, destacam-se o de:
(i) “Titular”, que se refere à pessoa natural cujos dados pessoais que são objeto
de tratamento; (ii) “Controlador”, isto é, a pessoa natural ou jurídica, de direito
público ou privado, a quem competem as decisões referentes ao tratamento de
dados pessoais; (iii) “Operador”: pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento dos dados pessoais em nome do controlador;
(iv) “Agentes de Tratamento”, que são o Controlador e o Operador; (v) “Encarre-
gado”, que é a pessoa natural indicada pelo controlador para atuar como canal de
comunicação entre o controlador, os titulares e a autoridade nacional de proteção
de dados; e (vi) a “autoridade nacional de proteção de dados”, o órgão da adminis-
tração pública indireta responsável pelo cumprimento da lei geral de proteção de
dados, criado posteriormente por ato do Poder Executivo.

4
163
1.2.2 Do conceito de dados na LGPD
Os dados pessoais são uma universalidade de “informações”, desde dados
cadastrais como nome, endereço, e-mail, ao endereço de IP, dados biométricos, de
raça, saúde (LIMA, 2014, p. 155). As redes sociais – em especial Facebook, Twitter
e Instagram – se destacam como plataformas de coleta desses dados, o que se dá
geralmente por meio de testes, elaborados de forma atraente aos usuários, e que
por meio do “aceite” do sujeito, têm acesso a diversos dados como nome, idade,
e-mail, e todas as fotos contidas no perfil do usuário (MENDONÇA, 2018).
O conceito adotado na LGPD encontra-se disposto no Art. 5º, inc. I, segun-
do o qual dado pessoal é a “informação relacionada a pessoa natural identificada
ou identificável”. Como se vê, a definição é bastante ampla. Constituem os dados
pessoais o conjunto de informações distintas que podem levar à identificação de
determinada pessoa. Ademais, nos termos do mesmo art. 5º, os dados pessoais
podem ser classificados, além dos dados pessoais latu sensu, em dado pessoal sen-
sível ou anonimizado. Referido dispositivo também define o que é banco de dados
e anonimização de dados. Leia-se:

Art. 5º da LGPD: II. dado pessoal sensível: dado pessoal sobre origem
racial ou étnica, convicção religiosa, opinião política, filiação a sindicato
ou a organização de caráter religioso, filosófico ou político, dado referente
à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado
a uma pessoa natural; III. dado anonimizado: dado relativo a titular que
não possa ser identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento; IV. banco de dados:
conjunto estruturado de dados pessoais, estabelecido em um ou em vá-
rios locais, em suporte eletrônico ou físico; XI. anonimização: utilização
de meios técnicos razoáveis e disponíveis no momento do tratamento,
por meio dos quais um dado perde a possibilidade de associação, direta
ou indireta, a um indivíduo; (BRASIL, 2018).

De acordo com a Política de Privacidade do Facebook, os dados não são


comercializados com outras instituições, pois há um processo de anonimização
dos dados compartilhados entre os anunciantes. Também afirma que o algoritmo
utiliza as informações carregadas no perfil do usuário sem conhecer ou publicizar
a identidade das pessoas para a empresa contratante, o que é feito utilizando-se
um processo chamado hash.
Segundo a empresa, “a conversão em hash é um tipo de método de segu-
rança criptografado, que transforma as informações da sua lista de clientes em
um código aleatório. Esse processo não pode ser revertido” (FACEBOOK, ?). Esta
precaução obedece ao mandamento de anonimização de dados previsto no art. 12

1464
da LGPD98, o qual permite que, havendo esse procedimento, é o consentimento do
titular para o tratamento de dados.
Conforme o art. 5º, III da LGPD, dado anonimizado é “dado relativo a ti-
tular que não possa ser identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento”. Desta forma, o dado anô-
nimo, “não pode ter associação com pessoa identificada ou identificável de forma
permanente e irreversível” (MACHADO; DONEDA; 2018, p. 109).
A despeito da evolução das técnicas de criptografia, vale destacar as críticas
quanto ao procedimento e debater do “mito da anonimização”, pois, nas palavras
de Brasher (2018), considerando que a medida em que a re-identificação do usu-
ário se torna viável e lucrativa, o risco de reversão do processo de anonimização
(deanonymization) aumenta e os titulares dos dados ficam mais expostos à viola-
ção da privacidade.
Dessa forma, para a LGPD, dados pessoais que tenham sido descaracteriza-
dos, codificados ou pseudonimizados, porém que ainda podem ser utilizados para
reidentificar uma pessoa, continuam a ser dados pessoais e são abrangidos pelo
âmbito de aplicação do LGPD.
Alguns exemplos do que vem a ser dados pessoais são: o nome, sobrenome,
RG, CPF, apelido, data de nascimento, endereço de IP, os dados colhidos por um
hospital que permitam identificar uma pessoa de forma inequívoca, fotos, ima-
gens relativas às pessoas recolhidas através dos sistemas de videovigilância, grava-
ção de chamadas telefônicas quando informadas à pessoa. pois com esses dados se
vai imediatamente a um indivíduo.
Nada obstante, conforme § 2º do art. 12 da LGPD, poderão ser igualmen-
te considerados como dados pessoais aqueles utilizados para formação do perfil
comportamental de determinada pessoa natural, se identificada. Por outro lado,
não são dados pessoais, por exemplo, o Número de Identificação do Registro de
Empresas (NIRE) e um endereço de correio eletrônico de uma pessoa jurídica.
Dados como raça, etnia, religião, sexualidade e posição política, podem
eventualmente ser utilizados para fins espúrios por pessoas mancomunadas, por
essa razão, são considerados ‘’sensíveis’’ e recebem proteção. São os dados relacio-
nados a questões mais subjetivas e comportamentais, e, por terem maior potencial
lesivo, caso violados, o seu tratamento deve observar regras mais rígidas.
Outrossim, quando o dado não pode identificar, de forma direta ou indireta,
um indivíduo, ele é chamado de dado anonimizado. Conforme art. 12 da LGPD,
os dados anonimizados estão excluídos do escopo de aplicação da lei, uma vez que
98
Art. 12. Os dados anonimizados não serão considerados dados pessoais para os fins desta Lei, salvo
quando o processo de anonimização ao qual foram submetidos for revertido, utilizando exclusivamente
meios próprios, ou quando, com esforços razoáveis, puder ser revertido.

4
165
tais dados não identificam, per si, o seu titular, e por isso não têm potencial de lhe
causar danos.
A anonimização é uma das formas previstas na LGPD para assegurar prote-
ção dos dados pessoais, devendo ser utilizada sempre que possível, como no caso
de estudos em saúde pública, a fim de que deixem de ser considerados dados pes-
soais. Vale ressaltar que, para que os dados sejam verdadeiramente anonimizados,
o processo deve ser irreversível.

2. DIREITOS DOS TITULARES DE DADOS PESSOAIS


Nos termos doa art. 17 da LGPD, “Art. 17. Toda pessoa natural tem assegu-
rada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de
liberdade, de intimidade e de privacidade, nos termos desta Lei”.
Como já exposto neste tópico, a proteção de dados no Brasil antes da vigên-
cia do Marco Civil da Internet e da LGPD já era realizada com base na CFRB/88, a
qual previu, expressamente, a liberdade, a intimidade e a privacidade como direi-
tos fundamentais. A intimidade e a privacidade são expressões dos direitos da per-
sonalidade. Nesse sentido, Claudio Luiz Bueno de Godoy (2000, p. 7) destaca que

a inserção da dignidade como princípio constitucional fundamental, con-


tida em preceito introdutório do capítulo dos direitos fundamentais, sig-
nifica, afinal, adoção mesmo de um direito geral de personalidade, cujo
conteúdo é justamente a prerrogativa do ser humano de desenvolver a
integralidade de sua personalidade, todos os seus desdobramentos e pro-
jeções, nada mais senão a garantia dessa sua própria dignidade

Consoante o escólio doutrinário de Silvio Romero Beltrão (2005, p. 23), “os


direitos da personalidade designam direitos privados fundamentais, os quais de-
vem ser respeitados como o conteúdo mínimo para a existência da pessoa huma-
na, impondo limites à atuação do Estado e dos demais particulares”. Segundo os
ensinamentos de Orlando Gomes (2016), são direitos essenciais ao desenvolvi-
mento da pessoa humana, que a doutrina moderna preconiza e disciplina, no cor-
po do Código Civil, como direitos absolutos. Destinam-se a resguardar a eminente
dignidade da pessoa humana, preservando-a dos atentados que pode sofrer por
parte de outros indivíduos”.
No plano da legislação internacional, a proteção à privacidade surgiu em
1948, através em primeiro lugar da Declaração Americana dos Direitos e Deveres
do Homem aprovada pela XI Conferência Internacional em Bogotá. A referida
Declaração mencionava em seu art. 5º que “toda pessoa tem direito à proteção da

1466
lei contra os ataques abusivos a sua honra, a sua reputação e a sua vida privada e
familiar”. (RAMOS apud SAMPAIO, 1998).
No mesmo ano, foi aprovada pela Assembleia Geral das Nações Unidas a
Declaração Universal de Direitos do Homem, que enunciava em seu art. 12 que
“ninguém será objeto de ingerências arbitrárias em sua vida privada, sua família,
seu domicílio ou sua correspondência, nem de ataques a sua honra ou a sua repu-
tação. (RAMOS apud GUERRA, 2007).
Em 1996, surge o Pacto Internacional de Direitos Civis e Políticos, em que
declarava:

Art. 14 - Todas as pessoas são iguais perante os tribunais e as cortes de


justiça. Toda pessoa terá o direito de ser ouvida publicamente e com as
devidas garantias por um tribunal competente, independente e imparcial,
estabelecido por lei, na apuração de qualquer acusação de caráter penal
formulada contra ela ou na determinação de seus direitos e obrigações de
caráter civil. A imprensa e o público poderão ser excluídos de parte ou
de totalidade de um julgamento, quer por motivo de moral pública, de
ordem pública ou de segurança nacional em uma sociedade democrática,
quer quando o interesse da vida privada das Partes o exija, em circunstân-
cias específicas, nas quais a publicidade venha a prejudicar os interesses
da justiça; entretanto, qualquer sentença proferida em matéria penal ou
civil deverá tornar-se pública, a menos que o interesse de menores exija o
procedimento oposto ou o processo diga respeito a controvérsias matri-
moniais ou à tutela de menores.

Ainda sobre a proteção da vida privada, estabelece o artigo 17 que: “nin-


guém poderá ser objeto de ingerências arbitrárias ou legais em sua vida privada,
em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ile-
gais à sua honra e reputação. Toda pessoa terá direito à proteção da lei contra essas
ingerências ou ofensas”.
Para Ramos (2008), no ordenamento jurídico do Brasil, embora houvesse
previsões sobre a proteção aos direitos fundamentais em Constituições anterio-
res, que incidiam indiretamente na privacidade, tais como a inviolabilidade de
domicílio, sigilo das correspondências e das comunicações, somente a partir da
Constituição Federal de 1988 passou a existir expressa referência à vida privada e
à intimidade. A proteção constitucional é deferida não apenas em face do Estado,
mas igualmente dos demais particulares.
A privacidade concebida em seu sentido lato ainda pode ser entendida como:

O conjunto de informação acerca do indivíduo que ele pode decidir man-


ter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando,

4
167
onde e em que condições, sem a isso poder ser legalmente sujeito. Embar-
ca todas as manifestações das esferas íntimas, privadas e da personalida-
de, que o texto constitucional consagrou. A esfera de inviolabilidade, as-
sim, é ampla, abrange o modo de vida doméstico, nas relações familiares
e afetivas em geral, fatos, 23 hábitos, local, nome, imagem, pensamentos,
segredos, e, bem assim, as origens e planos futuros do indivíduo. (RA-
MOS, 2008, p. 13).

Diante de tais considerações, verifica-se que a privacidade à luz da CRFB/


1998, é o conjunto de modo de ser e viver, como direito de o indivíduo viver sua
própria vida. Consiste ainda na faculdade que cada indivíduo tem de obstar à in-
tromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhes
o acesso a informações sobre a privacidade de cada um, e que sejam divulgadas
informações sobre esta área de manifestação existencial do ser humano.
É bom mencionar que direito à intimidade e à vida privada não se tratam
de direitos semelhantes, mas direitos que apresentam peculiaridades. Isto pode ser
constatado no art. 5º, X, que distintamente refere-se à intimidade, vida privada,
honra e imagem. A privacidade é o conjunto de ‘informações’ que cada indivíduo
tem como suas, e a intimidade é a esfera secreta da vida do indivíduo, o direito a
estar só, sem interferência dos outros. Portanto, a LGPD, ao proteger a intimidade,
visa assegurar uma parcela da personalidade reservada da indiscrição alheia para
satisfazer exigências de isolamento moral do sujeito.
A intimidade e a privacidade estão relacionadas à liberdade na LGPD não
por acaso. A efetivação da privacidade pela proteção dos dados pessoais é expres-
são do direito à liberdade. A Constituição Federal de 1988 demonstra que a li-
berdade é parte essencial do ordenamento jurídico brasileiro ao dar-lhe carac-
terização de direito fundamental e cláusula pétrea, além de procurar positivá-la
nas mais variadas formas: liberdade de locomoção (art.5º, XV, CF), liberdade de
reunião (art. 5º, XVI, CF), liberdade de expressão (art.5º, IX), liberdade de pensa-
mento (art.5º, IV, CF). O próprio preâmbulo da constituição afirma que o Brasil é
um Estado Democrático destinado a assegurar a liberdade.
A proteção dos dados pessoais tem caráter complexo. Isso significa que a
tutela da privacidade se presta a proteger um plexo de interesses comum (sentido
negativo), busca-se atribuir à pessoa maior poder para controlar os dados que lhe
dizem respeito – principalmente aqueles sobre as convicções políticas e filosóficas,
credo religioso, vida sexual, estado de saúde, entre outros – a fim de que suas li-
berdades não sejam tolhidas pelo fomento ao conformismo e pela discriminação
social (sentido positivo). Em resumo, os indivíduos têm um papel a desempenhar
na escolha se algum tipo específico de dados ainda está sujeito tanto à uma decisão
autônoma, quanto à discricionariedade privada.

1468
O art. 18 da LGPD é expressão pormenorizada de tais direitos, aplicando-os
ao armazenamento, recuperação e transferência de dados pessoais, como dispõe
segundo o qual o titular tem direito a obter do controlador, a qualquer momento
e mediante requisição:

Art. 18 da LGPD: I - confirmação da existência de tratamento; II - acesso


aos dados; III - correção de dados incompletos, inexatos ou desatualiza-
dos; IV - anonimização, bloqueio ou eliminação de dados desnecessá-
rios, excessivos ou tratados em desconformidade com o disposto nesta
Lei; V - portabilidade dos dados a outro fornecedor de serviço ou pro-
duto, mediante requisição expressa e observados os segredos comercial
e industrial, de acordo com a regulamentação do órgão controlador; VI
- eliminação dos dados pessoais tratados com o consentimento do titular,
exceto nas hipóteses previstas no art. 16 desta Lei ; VII - informação das
entidades públicas e privadas com as quais o controlador realizou uso
compartilhado de dados; VIII - informação sobre a possibilidade de não
fornecer consentimento e sobre as consequências da negativa; IX - revo-
gação do consentimento.

Quanto ao procedimento para realização desse direito, diz o §1º do mesmo


artigo que o titular dos dados pessoais tem o direito de peticionar em relação aos
seus dados contra o controlador perante a autoridade nacional, mediante requeri-
mento expresso do titular ou de representante legalmente constituído, a agente de
tratamento (§3º), sem custos para o titular.

3 AS FAKES NEWS E AS ELEIÇÕES


3.1 CONCEITO DE FAKE NEWS
A expressão Fake News vem do inglês e significa “notícia falsa” ou “notícias
falsas”. A despeito da origem etimológica revelar que se trata de informação de
conteúdo de natureza improcedente (uma mentira), a sua utilização como fer-
ramenta política revela um significado subjacente, pois uma mera notícia falsa
não é necessariamente sinônimo de Fake News. Assim, Lara Pena (2016, p. 133)
entende as fake News como a notícia falsa com “intenções obscuras existentes na
divulgação massiva na era da internet destas histórias falsas, comumente usadas
como forma de manipular as massas e suas opiniões públicas em encontro de um
interesse político específico”.
Já para Burshtein (2017 p. 399, tradução do autor), fake news é “um relato
fictício sobre eventos atuais que são fabricados e muitas vezes intitulados de forma
enganosa, a fim de, deliberadamente, enganar os usuários e motivá-los a divulgar”.

4
169
No mesmo sentido, Allcott e Gentzkow (2017, p. 4, tradução do autor) as definem
como “artigos noticiosos que são propositalmente falsos e aptos a serem verifica-
dos como tal, os quais podem ludibriar os leitores”.
Explicam Vitorino e Renault (2020, p. 253) que as fake news é um fenômeno

decorrente do avanço das tecnologias e da ampliação do acesso e uso, por


grande parte da população, dos dispositivos tecnológicos, principalmente
aplicativos de envio de mensagens e redes sociais. É nesse mesmo ecos-
sistema de circulação de notícias, o qual desconsidera o profissionalismo
nos procedimentos de produção jornalística, que também têm se assen-
tado as estratégias de comunicação e marketing político do mundo con-
temporâneo. Estratégias que, por diversas vezes, usaram a disseminação
de fake news como um caminho eficiente para conduzir o debate político,
estruturando e sendo estruturado pelos movimentos de polarização da
esfera pública digital, contribuindo para a produção de uma persona ali-
nhada ao imaginário de eleitores e com alto potencial de elegibilidade.

A partir desses conceitos é possível perceber como as fake news são uti-
lizadas como estratégia para direcionar o debate político, estruturando e sendo
estruturado pelos movimentos de polarização da esfera pública digital, a fim de
produzir a figura do candidato como uma persona alinhada ao imaginário de elei-
tores e com alto potencial de elegibilidade ou, ao contrário, afastar determinado
candidato dos eleitores através de notícias falsas disseminadas com esse fim.
Claire Wardle e Hossein Derakhshan, em relatório para o Conselho da Eu-
ropa (2017, p. 5), classificam as fake news em três tipos: misinformation, disinfor-
mation e mal-information, todas guardando em comum distúrbios de informação,
A informação errada (missinformation) ocorreria quando as informações falsas
são compartilhadas sem causar anos, p.e., fake news com caráter estritamente pia-
dista; a desinformação (disinformation) se aria nos casos em que se visa o dano;
já a mal-informação (mal-information) ocorre quando as informações, apesar de
verdadeiras, são compartilhadas para causar danos, geralmente por mover infor-
mações privadas projetadas para permanecer influenciar a esfera pública. Ex. são
as mensagens fora de contexto e as manipulações de significados, que envolvem
malícia de caráter interpretativo.
De acordo com Francisco Nobre (2020, p. 14),
os produtores de fake news buscam, de regra, se utilizar de algumas in-
formações verdadeiras, inclusive fotos ou filmagens, distorcendo-as, para
dar uma maior aparência de veracidade. Com efeito, a definição de fake
news, para os fins pretendidos nessa investigação, deve abranger os ele-
mentos contemplados na disinformation e na mal-information, pelo que

1470
podemos sintetizar sua definição nos seguintes termos: notícias que são
comprovadamente falsas, ou verdadeiras, mas distorcidas mediante ardil,
intencionalmente divulgadas com a finalidade e potencial de causar da-
nos, com intuito de obtenção de vantagem política ou de outra natureza.

Portanto, a internet é um campo ideal para comunicações breves feitas em


larga escala, favorecendo candidatos despreparados para falar em público ou for-
mular discursos básicos, seja por problemas de dicção e/ou cognição, como a inca-
pacidade de articular ideias. Outrossim, servem também, como no caso da Rússia
e do Brasil, mais recentemente, para atacar às instituições democráticas e grupos
vulneráveis, atacando direitos humanos básicos.

3.2. DEMOCRACIA E FAKE NEWS


Se as notícias falsas são disseminadas aos cidadãos, eles podem estar fazen-
do escolhas com base em informações factualmente incorretas, obviamente, isto
gera um grande problema para a democracia. Como mecanismo que facilita as
decisões dos cidadãos, as eleições são um pré-requisito institucional para a demo-
cracia. Conforme aponta Dahl () 5, as eleições livres e justas como um elemento
constitutivo necessário das democracias de “grande escala”. À luz dessa importân-
cia, as preocupações sobre como as notícias falsas podem comprometer os resul-
tados eleitorais devem ser tratadas com grande relevância.
No campo da Ciência Política, o papel da informação - seja por meio de
educação, exposição, disponibilidade de conteúdo - tem sido assumido, como um
eixo de uma sociedade democrática (Dahl, 1989).
Faz sentido que um indivíduo ou grupo de indivíduos seja mais capaz de
tomar decisões apropriadas por si mesmo, entendendo o que está acontecendo
ao seu redor. No campo da política, ter uma noção da paisagem ideológica e das
posições dos partidos e suas políticas só pode servir para melhorar a qualidade
da governança democrática. Informações cada vez melhores produzem melhores
decisões individuais e, por sua vez, coletivas.
No entanto, as evidências não parecem confirmar isso. No final dos anos
1950, uma equipe da Universidade de Michigan - Campbell, Converse, Miller e
Stokes - começou a pesquisar o público americano e avaliar suas atitudes políticas,
escolhas e comportamentos. A publicação resultante, The American Voter (1960),
mostrou que as atitudes políticas dos americanos pareciam se originar de crenças
políticas tão profundamente desestruturadas que os autores relataram uma im-
pressionante falta de sofisticação e racionalidade.
O livro de Key, Public Opinion and American Democracy, no ano seguinte

4
171
(1961), bem como o livro de Butler e Stokes, Political Change in Britain (1969)
demonstraram que os americanos não eram os únicos nesses estados políticos mal
informados. A Ciência Política adotou uma das duas abordagens para lidar com
essa “descoberta”, uma abordagem tem sido dizer que os resultados democráticos
parecem - pelo menos no agregado - “racionais” (Page e Shapiro, 1992) ou chamar
de escolhas individuais ‘fundamentadas’, na medida em que os indivíduos devem
ter algum processo através do qual as informações são coletadas e (mais importan-
te) incorporadas para tomar decisões (Lupia e McCubbins, 1998).
Outros buscaram respostas em nível individual. Zaller (1992) argumentou
que a maneira como os indivíduos processam as informações explica como eles
formulam sua opinião, mas que a maioria das informações usadas para fazer isso
era orientada heuristicamente; isto é, mais ou menos diretamente das elites e da
mídia. Em outras palavras, os processos internos e as pistas externas compensam
o baixo conhecimento político concreto e específico da mesma forma que saber
como fazer a multiplicação evita que você tenha que memorizar todas as combina-
ções possíveis de quaisquer dois números (Lodge e McGraw 1995).
Em termos de informação e democracia, enquanto a atenção é escassa e
a capacidade de processamento da informação é baixa, as fontes de informação
aumentaram. O crescimento exponencial na disponibilidade de informações enfa-
tiza a necessidade de os indivíduos desenvolverem algum método para classificar
a torrente crescente de informações. Embora a capacidade da mídia tenha aumen-
tado de forma exponencial nos últimos 40 anos, poucas pessoas tiveram acesso
à educação, sobretudo educação científica. Assim, a maior disponibilidade para
maiores quantidades absolutas de informações não parece resolver o dilema da
informação e da democracia.
Na verdade, parece ter piorado as coisas. Notícias falsas são transformadas
em armas, apelando diretamente para as emoções das pessoas, em vez de seu in-
telecto. A força motriz para usar e apoiar notícias falsas é embaralhar e dividir a
opinião pública a fim de se beneficiar do caos resultante, seja financeira ou politi-
camente.
A eficácia dessa arma corresponde à transição dos cidadãos de consumido-
res passivos para selecionadores ativos de pistas políticas (PRIOR, 2007). Essa ex-
posição autosselecionada depende de padrões anteriores e tem nomes que variam
de acordo com a disciplina: exposição seletiva, congenialidade informacional,
busca de informação pró-atitudinal ou viés de confirmação, entre outros. Simples-
mente, em um mar de informações, os consumidores se apegam ao que sabem.
Em termos de busca de informações, esse processo levou às bolhas informativas,
bolhas de filtro, câmaras de eco em que a compreensão dos indivíduos do mundo
está cada vez menos exposta a contra narrativas, críticas e desafios diretos.

1472
Isso fez com que os sistemas de informação poderiam ser impedidos de se
comunicarem livremente com outros sistemas de informação, ou seja, operar em
um silo. Aplicada a indivíduos, isso faz com que a pessoa seja incapaz de se co-
municar livremente com - ou ser exposta a - fontes alternativas de informação
(Garrett, 2017). O indivíduo é, portanto, cada vez mais restrito a um ambiente
informativo no qual suas próprias crenças sobre o mundo são ampliadas e reforça-
das em um sistema de comunicação fechado
Essa atrofia da expertise corresponde ao surgimento da política emocional,
na qual os fatos podem ser substituídos por aquilo que se acredita ou sente ser ver-
dade. Há um crescente corpo de trabalhos acadêmicos que mostra que o conheci-
mento - ou seja, informações sobre o mundo - é simplesmente menos importante
para determinar as escolhas individuais do que o que os indivíduos acreditam ser
(uckman, Peterson, and Slothuus 2013 ; Hart and Nisbet 2012 ; Suhay et al. 2015 ;
Druckman 2012).
De acordo com Giusti e Piras (2021, p. 6)

não se trata apenas de invalidar o que deveria ser uma competição eleito-
ral livre e justa, mas também da independência e segurança dos Estados,
com sérias implicações para as relações interestatais. Quando notícias fal-
sas são difundidas por um país contra outro, especialmente se o difusor e
amplificador for um político de alto escalão - como o presidente Trump, o
presidente brasileiro Jair Bolsonaro ou o ministro das Relações Exteriores
da China, Wang Yi - então a distância percebida entre a verdade e a inver-
dade se contrai dramaticamente, com sérios riscos de tensões e conflitos
entre os países envolvidos. Há também outro ponto sensível a considerar:
em alguns países (por exemplo, Índia, Nigéria, Brasil), notícias falsas cir-
cularam predominantemente pelo WhatsApp, o aplicativo de mensagens
mais popular na África, América Latina e muitos países asiáticos […],
que é usado principalmente para compartilhar informações com a família
e amigos.

Obviamente, esse panorama exposto pela ampla literatura demonstra que as


fake news afetam a integridade eleitoral. Alvim (2016, p. 31-32) a conceitua como

um princípio geral de certificação das disputas como um conjunto de


pressupostos internacionalmente aceitos que permitem aferir analitica-
mente a qualidade de um determinado certame eletivo. […] Na primei-
ra acepção, de uso frequente no campo jurídico e na senda normativa,
o conceito de integridade denota a existência de um conceito jurídico
que coincide com a noção de legitimidade, pressupondo a existência de
eleições aceitas como válidas porquanto honestas, livres, justas e acordes
com o desenho legal”. [...] Na segunda versão, o jargão veicula um con-

4
173
ceito metajurídico respeitante ao índice de eficiência atribuído aos pro-
cedimentos de escolha popular, comunicando-se de maneira estreita com
o conceito de qualidade das eleições. […] A ausência de integridade na
primeira conotação conduz à presença de pleitos inválidos, fraudulentos
ou viciados; pelo segundo prisma, a integridade não se põe em relação
de exclusão: ao contrário, insere-se em uma lógica gradativa: a maior ou
menor incidência de seus pressupostos revela a existência de pleitos mais
ou menos excelentes ou otimizados.

Sobre o tema, o mesmo autor defende a existência de cinco requisitos para


ocorrência da integridade eleitoral: (i) liberdade para o exercício do sufrágio, (ii)
estrita observância da legalidade da disputa, (iii) reconhecimento da autenticidade
dos resultados, (iv) certeza de imparcialidade e firmeza na condução das eleições
pelos órgãos de administração e jurisdição eleitoral, e (v) preservação da igualda-
de de oportunidades entre os candidatos aos cargos eletivos (ALVIM, 2015).
Assim, pode-se concluir que a participação política é meio indispensável
para um processo eleitoral democrático. Nada obstante,, o abuso da liberdade de
expressão, como o abuso característico da proliferação de fake news, representa
empecilho à efetivação da ordem democrática devida, com efetivo risco ou grave
dano à integridade eleitoral. No próximo tópico, será abordado as formas como a
legislação eleitoral inibe tal prática.

4. A REGULAÇÃO DA PROPAGANDA ELEITORAL E SUA RELAÇÃO


COM AS FAKE NEWS – A LGPD E A LEI 9.504/1997
Pesquisas recentes revelam que, no Brasil, as técnicas de propaganda com-
putacional estão sendo utilizadas em larga escala em campanhas eleitorais. Elas
incluem o direcionamento de mensagens individualizadas aos eleitores, inclusive
com conteúdo inverídicos e o emprego de contas automatizadas que levam em
conta a coleta de dados pessoais (ARNAUDO, 2017, pp. 12/20). Nesse contexto,
usuário das redes sociais se confunde com o eleitor e essa condição é explorada
pelas técnicas de análise de dados e propaganda eleitoral.
Do ponto de vista regulatório, o já citado art. 5º, inciso X, da Constituição
Federal dispõe sobre a inviolabilidade da intimidade, da vida privada, da honra e
da imagem das pessoas, ao passo que o inciso XII do mesmo artigo impera ser é
inviolável o sigilo da correspondência e das comunicações telegráficas, salvo em
hipótese de ordem judicial.
A Lei Geral de Proteção de Dados (Lei n. 13.709/2018), sobre o tema, protege
referidos direitos fundamentais de liberdade e de privacidade, bem como, o livre
desenvolvimento da personalidade da pessoa natural (art. 1º) e cria, como visto,

1474
um tratamento especial aos dados pessoais sensíveis, neles incluídas as informa-
ções sobre a opinião política e filiação a organização de caráter político, quando
vinculadas a uma pessoa natural (art. 5º, I). Em se tratando de dados pessoais sen-
síveis, referida Lei exige o consentimento específico com destaque para finalidades
do tratamento (art. 11, inc. I). Em suma, a LGPD elenca determinações específicas
a serem observada no tratamento de dados pessoais, tanto por pessoas naturais,
quanto por pessoas jurídicas de direito público e privado.
Feita esta breve introdução, é necessário avaliar o contexto da proteção
dos dados pessoais dos eleitores no Brasil na internet, que começa com a Lei n.
9.504/1997, que regula a Propaganda Eleitoral na Internet. Esta lei sofreu grandes
modificações através da Lei n. 13.488 de 2017, que inclui os dispositivos enumera-
dos do art. 57-A ao art. 57-J da Lei.
A Lei n. 9.504/1997 autoriza a propaganda eleitoral na internet através dos
seguintes meios: sítio do candidato; sítio do partido ou da coligação; mensagem
eletrônica para endereços cadastrados; blogs, redes sociais e outros (art. 57-B).
O art. 57-C proíbe qualquer tipo de propaganda eleitoral paga na internet,
salvo os serviços de impulsionamento de conteúdo fornecidos por provedor de
aplicação de internet. Ademais, é permitida a propaganda eleitoral por meio de
envio de mensagens eletrônicas para endereços cadastrados gratuitamente pelo
candidato, partido ou coligação (art. 57-B, III), sendo vedada a coleta de dados
para cadastramento, utilizando-se os cadastros eletrônicos dos clientes das enti-
dades listadas no art. 24, em favor de candidatos partidos e coligações (art. 57-E).
Em seguida, o §1º do respectivo artigo proíbe a venda de cadastro de endereço
eletrônicos.
Apesar das limitações enunciadas acima, a lei não regula o procedimento
de coleta de tais dados, devendo-se observar o disposto na LGPD, pois o seu art.
3º determina que a LGPD é aplicável a qualquer operação de tratamento de dados
feita por pessoa natural ou jurídica de direito público ou privado. Contudo, o art.
4º, inc. I da LGPD traz algumas exceções à aplicação da Lei, como o tratamento de
dados pessoais feito por pessoa natural com objetivos particulares e não econômi-
cos (art. 4º, I). Destarte, podem ser levantados debates quanto à coleta de dados
realizada por candidatos, pessoas naturais, questionando-se seria hipótese de co-
leta com finalidade particular a fim de fugir à incidência da LGPD.
Como dito anteriormente, a Lei n. 9.504/1997 autoriza os partidos e candi-
datos à contratem os serviços de impulsionamento de conteúdo diretamente com
o provedor de aplicação de internet (art. 57-C). Por exemplo, o Facebook dispo-
nibiliza serviço de impulsionamento de conteúdo, de forma geral, com base nos
interesses dos usuários observados a partir de curtidas, informações do perfil do
Facebook e Instagram, relação com outros perfis institucionais (empresas, ongs),

4
175
interações com outros sites ou aplicativos e localização.
A Resolução n. 23.610/2019 do TSE, que regula a propaganda eleitoral,
menciona expressamente a LGPD em três momentos. Primeiro, o art. 28, inc. III
da Resolução determina que a propaganda eleitoral na Internet por meio de men-
sagem eletrônica para endereços cadastrados gratuitamente pelo candidato, parti-
do político ou coligação, deve observar a Lei Geral de Proteção de Dados quanto
ao consentimento do titular. Em seguida, o art. 31, § 4º, prevê que as atividades de
utilização, doação ou cessão de dados pessoais deve observar as disposições da lei
13.709/2018. Por fim, o art. 41 do regramento dispõe sobre a aplicação da LGPD,
no que couber.
Conforme esse art. 28, inc. III, a LGPD é responsável por regrar os processos
de tratamento de dados pessoais no contexto de propaganda eleitoral, o que é feito
pelo art. 7º, inc. I, da lei 13.709/2018, o qual exige consentimento expresso do titu-
lar dos dados se o controlador quiser comunicar ou compartilhar dados pessoais
com outros controladores, nos termos do art. 7º, § 5º, dessa Lei.
Como muitos candidatos e partidos contratam empresas de marketing para
gerenciar suas campanhas, é preciso que seus contratos definam a posição de cada
um dos agentes face a LGPD. Portanto, deve-se discriminar o controlador, ou seja,
quem decide sobre o tratamento de dados pessoais (art. 5º, VI, da lei 13.709/2018);
o operador, aquele que faz o tratamento de dados pessoais em nome do controla-
dor (art. 5º, VII, da lei 13.709/2018); ou, ainda, o encarregado, a pessoa indicada
pelo controlador e operador a fim de ser o canal de comunicação entre o controla-
dor e os titulares dos dados (art. 5º, VIII, da Lei n. 13.709/2018).
Isso é necessário para viabilizar a transparência e eventual responsabilização
nos termos da LGPD, ainda mais porque obriga ao controlador a apresentação
de relatório de impacto à proteção de dados pessoais, exigível, por conseguinte, à
campanha eleitoral.
Nada obstante a LGPD, o art. 7º, inc. VII, da Lei 12.965/2014 (Marco Civil
da Internet - MCI) já mencionava o direito ao consentimento livre, expresso e
informado para o fornecimento de dados pessoais a terceiros. O inciso IX, do art.
7º, do MCI ainda garante o consentimento expresso sobre coleta, uso, armazena-
mento e tratamento de dados pessoais em relação às demais cláusulas contratuais.
Nesse sentido, o art. 5º, inc. XII da LGPD complementa a norma ao dispor que o
consentimento é qualificado como a manifestação livre, informada e inequívoca
pela qual o titular concorda com o tratamento de seus dados pessoais para uma
finalidade determinada.
Além disso, o art. 31 da Res. n. 23.610/2019 do TSE proíbe o compartilha-
mento de dados pessoais de clientes de pessoas jurídicas privadas e das entidades
elencadas no art. 24, da lei 9.504/97 com candidatos partidos ou coligações. Des-
1476
tarte, tal dispositivo alarga o previsto no art. 57-E, da Lei n. 9.504/97, pois veda o
uso, doação ou cessão “de cadastro eletrônico” de clientes. Ainda, o art. 31, §4º Res.
n. 23.610/2019 do TSE obriga a observância da LGPD no tratamento de dados
pessoais. Leia-se:
Art. 31. É vedada às pessoas relacionadas no art. 24 da Lei nº 9.504/1997,
bem como às pessoas jurídicas de direito privado, a utilização, doação
ou cessão de dados pessoais de seus clientes, em favor de candidatos, de
partidos políticos ou de coligações. § 1º É proibida às pessoas jurídicas
e às pessoas naturais a venda de cadastro de endereços eletrônicos, nos
termos do art. 57- E, § 1º, da Lei nº 9.504/1997. § 2º A violação do dis-
posto neste artigo sujeita o responsável pela divulgação da propaganda e,
quando comprovado seu prévio conhecimento, o beneficiário à multa no
valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais) (Lei
nº 9.504/1997, art. 57-E, § 2º). § 3º A violação do disposto neste artigo
não afasta a aplicação de outras sanções cíveis ou criminais previstas em
lei, observado, ainda, o previsto no art. 41 desta Resolução. § 4º Obser-
vadas as vedações do caput deste artigo, o tratamento de dados pessoais,
inclusive a utilização, doação ou cessão destes por pessoa jurídica ou por
pessoa natural, observará as disposições da Lei nº 13.709/2018 (LGPD)
(Lei nº 9.504/1997, art. 57-J).

CONSIDERAÇÕES FINAIS
Nada obstante as normas citadas, ainda é rarefeita a correlação entre a legis-
lação eleitoral e a LGPD. Sendo assim, é fundamental a construção de um reper-
tório doutrinário e interpretativo sobre a proteção de dados pessoais no âmbito
eleitoral, tendo como ponto de partida a conjunção de atividades entre a Justiça
Eleitoral e a Autoridade Nacional de Proteção de Dados Pessoais.
Ademais, destaca-se a necessidade de as atividades de tratamento de dados
pessoais na esfera eleitoral seguirem os princípios dispostos na Lei Geral de Prote-
ção de Dados Pessoais, sobretudo os princípios da transparência e da prestação de
contas como essenciais para manutenção do processo eleitoral democrático.
Como demonstrado ao longo do trabalho, a utilização de tais mensagens
para divulgar fatos sabidamente inverídicos é capaz de exercer forte influência pe-
rante o eleitorado, o que é suficiente para configurar o crime tipificado no art. 323
do Código Eleitoral. Tal conduta atenta contra elementos basilares da democracia
ao influenciar, em situação de evidente abuso do poder econômico e dos meios de
comunicação digital, o resultado do pleito eleitoral. Além disso, são marcadas pelo
dispêndio de altas somas – não declaradas como doação à campanha – para im-
pulsionar publicações falsas contra o outro pleiteante ao cargo, demonstra o grave
risco ao Estado de Direito e ao processo eleitoral.

4
177
Por outro lado, restou demonstrado que a aquisição de informações pesso-
ais – sem ciência de seu proprietário ou, muito menos, sua autorização – para ca-
dastramento e difusão de conteúdo eleitoral representa evidente abuso dos meios
de comunicação.
Portanto, conclui-se pela necessidade de obrigar a discriminação das pres-
tação de informações relativas não só aos custos das atividades de tratamento de
dados pessoais, mas, também, ao próprio processo de identificação dos agentes.
Tal medida contribuiria para a preservação da autodeterminação informacional
dos titulares-eleitores, em consonância com o princípio da autonomia da vontade
e do direito à informação, segundo os mandamentos previstos nas legislações elei-
torais e na LGPD.
Essa iniciativa responderia à necessidade de cumprir o princípio da igual-
dade de condições entre os candidatos, na medida em que os dados pessoais são
fontes importantíssimas para as estratégias para a campanha eleitoral enquanto
fontes para o marketing digital, que, quando direcionado para o uso ilícito dessas
informações, provoca um abuso de poder por parte do candidato ou partido po-
lítico.
Diante disso, é indiscutível que a utilização de dados pessoais dos eleitores
com finalidades de propaganda eleitoral, é incompatível com o art. 57-B da Lei
9.504/1997. Embora preveja a propaganda eleitoral na internet, referido disposi-
tivo da Lei das Eleições autoriza que candidatos, partidos ou coligações enviem
propaganda eleitoral por meio de mensagens eletrônicas, desde que os endereços
eletrônicos para envio destas mensagens tenham sido cadastrados de forma gra-
tuita pelo candidato, partido ou coligação.
A lei veda, assim, o uso de dados pessoais que tenham sido coletados de for-
ma onerosa ou por qualquer outra pessoa física ou jurídica, que não seja o candi-
dato, o partido ou coligação. Nesse caso, o uso de bancos de dados pessoais de uma
pessoa física para envio de propaganda eleitoral por meio de mensagem eletrônica
pode configurar propaganda irregular na internet, sujeita à multa.
Está em consonância com o art. 11 da LGPD, segundo o qual, os dados sen-
síveis só podem ser tratados, em regra, mediante o fornecimento de consentimen-
to específico. Como exposto ao longo da monografia, os dados sensíveis são uma
categoria à qual é conferido um grau de proteção maior, o que pode trazer impli-
cações quanto às possibilidades de uso desses dados para atividades de campa-
nha, quanto ao impedimento de reuso destes dados para finalidades secundárias
e compatíveis, e quanto à mensuração de violações e eventuais sanções no âmbito
da justiça eleitoral.
Por fim, vale dizer que tramita o PL 2630/2020, que visa ser mecanismo de
combate às fake news. O referido projeto, que institui a Lei Brasileira de Liberda-
de, Responsabilidade e Transparência na Internet, traz normas e instrumentos de

1478
transparência a serem seguidos por provedores de redes sociais e serviços de men-
sagens privadas, além de impor regras de conduta ao comportamento dos agentes
políticos na internet. Embora essas medidas legislativas não sejam, per si, suficien-
tes para controlar, por completo, o fenômeno da desinformação, a sua aliança com
o já disposto na LGPD representam passos importantes para o enfrentamento da
questão.

REFERÊNCIAS

ALLCOTT, Hunt., GENTZKOW, Matthew. Social Media and Fake News in the 2016 Election,
Journal of Economic Perspectives, v. 31, 211-236, 2017.
ALVIM, Frederico Franco. Curso de Direito Eleitoral. 2ª ed. Curitiba: Juruá, 2016.
ARNAUDO, Dan. Computational Propaganda in Brazil: Social Bots during Elections.
Samuel Woolley and Philip N. Howard, Working Paper 2017.8. Oxford, UK: Project on Com-
putational Propaganda. Disponível em: < comprop.oii.ox.ac.uk<http://comprop.oii.ox.ac.uk/>.
39 pp>. Acesso em: 01/03/2018.
BBC NEWS. ‘Cambridge Analytica plantou notícias falsas’. BBC News, Londres, Inglaterra,
20 mar. 2018. Disponível em: <https://www.bbc.com/news/av/world-43472347/cambridge-
-analytica-planted-fake-news>. Acesso em: 03 fev. 2019.
BRASHER, Elizabeth A. Addressing the Failure of Anonymization: Guidance from the Eu-
ropean Union’s General Data Protection Regulation. Columbia Business Law Review.
Nova Iorque, 2018, nº01, pp. 209-253. Disponível em: < https://heinonline.org/HOL/
Page?public=true&handle=hein.journals/colb2018&div=9&start_page=209&collection=journ
als&set_as_cursor=1&men_tab=srchresults>.  Acesso em: 01 set. 2019.
BRASHER, Elizabeth A. Addressing the Failure of Anonymization: Guidance from the Eu-
ropean Union’s General Data Protection Regulation. Columbia Business Law Review.
Nova Iorque, 2018, nº01, pp. 209-253. Disponível em: < https://heinonline.org/HOL/
Page?public=true&handle=hein.journals/colb2018&div=9&start_page=209&collection=journ
als&set_as_cursor=1&men_tab=srchresults>. Acesso em: 01 de junho de 2021.
BRASIL. Constituição Federal (1988). Vade Mecum Saraiva. 23.ed. São Paulo: Saraiva, 2017.
BRASIL. CPMI Fake News - Depoimentos dos sócios-proprietários da empresa Yacows.
Vídeo (4:43:53) TV Senado, 21 fev. 2020. Disponível aqui. Acesso em: 08 de julho de 2021.
BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Disponível em: < http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 26 out. 2019.
BRASIL. Lei nº 9.504 de 30 de setembro de 1997. Estabelece norma para eleições. Disponível
aqui. Acesso em: 14 jul. 2021.
BRASIL. Lei nº 9.504, de 30 de setembro de 1997. Disponível em: < http://www.planalto.gov.
br/ccivil_03/leis/l9504.htm>. Acesso em: 26 de out. de 2019.

4
179
BRASIL. Tribunal Superior Eleitoral. Resolução nº 23.610, de 18 de dezembro de 2019. Dis-
põe sobre propaganda eleitoral, utilização e geração do horário gratuito e condutas ilícitas em
campanha eleitoral. 2019.
BRAUN, A. L’OTAN et la Russie: perceptions des menaces après la Géorgie. Paris: IFRI,
Centre Russie/NEI, 2009.
BRAUN, A. L’OTAN et la Russie: perceptions des menaces après la Géorgie. Paris: IFRI,
Centre Russie/NEI, 2009.
BURSHTEIN Sheldon. The True Story on Fake News. Intellectual Property Journal, v. 19, p.
397-447, mai. 2017.
BUTLER, D. H. E. , D. E. Stokes Political Change in Britain: Forces Shaping Electoral Choice ,
New York : St. Martin’s Press. 1969.
CAMPBELL, A. , P. E. Converse , W. E. Miller , D. E. Stokes. The American Voter, Chicago.
1960.
CARVALHO, Alana Micaelle Cavalcante; VERÍSSIMO, Levi Borges de Oliveira. O spam
eleitoral na Espanha e a proteção de dados: exemplo para o Brasil? JOTA, São Paulo, 06 dez.
2018. Disponível em: < https://www.jota.info/opiniao-e-analise/artigos/o-spam-eleitoral-na-
-espanha-e-a-protecao-de-dados-exemplo-para-o-brasil-06122018#_ftn1>. Acesso em: 26 out.
2019.
DAHL, R. A Democracy and Its Critics, New Haven: Yale University Press. 1989.
DAWISHA, Karen. Putin’s Kleptocracy. New York. 2016
DRUCKMAN , J. N. , E. Peterson , R. Slothuus ( 2013 ) ‘ How elite partisan polarization affects
public opinion formation ’, American Political Science Review 107 ( 01 ): 57 – 79
DRUCKMAN, J. N. “ The politics of motivation ’, Critical Review 24 ( 2 ): 199 – 216. 2012.
EISENBERG, José. Internet, Democracia e República. DADOS – Revista de Ciências Sociais,
Rio de Janeiro, Vol. 46, no 3, 2003, pp. 491 a 511.
ENIKOLPOV, Ruben; PETROVA, Maria; ZHURAVSKAYA, Ekaterina. Media and political
persuasion: evidence from Russia. Disponível em: <http://pseweb.eu/ydepot/semin/tex-
te0809/ZHU2009MED.pdf>. Acesso em: 21 de março de 2021.
ESPAÑA. Ley Orgánica del Régimen Electoral General 5/1985, versión vigente desde
25/06/2019. Disponível em: < http://www.juntaelectoralcentral.es/cs/jec/loreg/contenido>.
Acesso em: 26 out. 2019.
EUROPEAN UNION. Regulation (EU) 2016/679. European Parliament and of the Council
of 27 April 2016 on the protection of natural persons with regard to the processing of personal
data and on the free movement of such data, and repealing Directive 95/46/EC (General Data
Protection Regulation). Disponível em: < https://eur-lex.europa.eu/eli/reg/2016/679/oj>. Aces-
so em: 26 out. 2019.
FACEBOOK. Política de Dados. Facebook [site institucional]. Disponível em: < https://www.
facebook.com/privacy/explanation> .  Acesso em: 02 set. 2019.
GIUSTI, Serena; PIRAS, Elisa, Democracy, and fake news: information manipulation and
post-truth politics. New York, NY: Routledge, 2021.
1480
GOVERNO FEDERAL RUSSO. Doutrina militar russa. 2010. Moscou. Disponível em:
<http://carnegieendowment.org/files/2010russia_military_doctrine.pdf>. Acesso em: 16 de
abril de 2021.
Hart , P. S. , E. C. Nisbet ( 2012 ) ‘ Boomerang effects in science communication: How motivat-
ed reasoning and identity cues amplify opinion polarization about climate mitigation policies ’,
Communication Research 39 ( 6 ): 701 – 23 , doi 10.1177/0093650211416646 .
KEY , V. O. Jr. Public Opinion and American Democracy , New York: Alfred. 1961.
LODGE , M. , K. M. McGraw (eds). Political Judgment: Structure and Process , Michigan :
University of Michigan Press. 1995.
LOSEY, Ralph C. Hash: The New Bates Stamp. Jornal of Technology Law & Policy. University
of Florida Levin College of Law, 2007, vol. 12, nº 01, pp. 01-44. Disponível em: https://ralphlo-
sey.files.wordpress.com/2008/07/hasharticleloseycorrected.pdf> . Acesso em: 02 set. 2019.
Lupia , A. , M. D. McCubbins The Democratic Dilemma: Can Citizens Learn What They
Need to Know? Cambridge : Cambridge University Press. 1998.
MACHADO, Diego. DONEDA, Danilo. Proteção de dados pessoais e criptografia: tecnologias
criptográficas entre anonimização e pseudonimização de dados. In: A regulação da criptogra-
fia no direito brasileiro (pp.99-125). São Paulo: Thomson Reuters Brasil. 2019.
MACHADO, Diego; DONEDA, Danilo. Proteção de dados pessoais e criptografia: tecnolo-
gias criptográficas entre anonimização e pseudoanonimização de dados. Revista dos Tri-
bunais, vol. 998. Caderno Especial. p. 99-128. São Paulo: ed. RT, dezembro 2018. 
Modificación de la Ley Orgánica del Régimen Electoral General (LOREG). AEPD. Madrid, 23
nov. 2018. Disponível em: < https://www.aepd.es/prensa/2018-11-23-i.html>. Acesso em: 26
out. 2018.
MURRAY, Andrew. Information Technology Law: The Law and Society. 3 ed. Oxford:
Oxford University Press, 2016.
NOBRE, Francisco. M. A. Fake News e Integridade Eleitoral: o papel do Poder Judiciário
brasileiro no controle da new media (estudo com base nas eleições presidenciais de 2018).
Dissertação para a obtenção do grau de Mestre em Ciência Política, Universidade de Lisboa.
Lisboa 2020.
PAGE, B. I., R. Y. Shapiro. The Rational Public: Fifty Years of Trends in American Policy
Preferences , Chicago : University of Chicago Press. 1992.
Pena, Lara P. J. (2018). FAKE NEWS: UMA BREVE ANÁLISE ACERCA DE SUA TRAJETÓ-
RIA INTERNACIONAL, CONSEQUÊNCIAS POLÍTICAS E PERSPECTIVA JURÍDICA. Re-
vista Dizer, 3(1). Disponível em http://periodicos.ufc.br/dizer/article/view/39923. Acesso em
17 de abril de 2021.
PRIOR , M. Post-Broadcast Democracy: How Media Choice Increases Inequality in Politi-
cal Involvement and Polarizes Elections , Cambridge : Cambridge University Press. 2007.
SNYDER, Timothy. The road to unfreedom: Russia, Europe, America. Estados Unidos da
América: Tim Duggan Books, 2018.
SUHAY , E. , J. N. Druckman , P. W. Kraft , M. Lodge , C. S. Taber ‘ Why people don’t trust the

4
181
evidence ’, The Annals of the American Academy of Political and Social Science 658 ( 1 ):
121 – 33. 2015
USCINSKI, J. E. (ed.) Conspiracy Theories and the People Who Believe Them, New York :
Oxford University Press. 2018.
VITORINO, Maira Moraes; RENAULT, David. A irrupção da fake news no Brasil: uma carto-
grafia da expressão. C&S – São Bernardo do Campo, v. 42, n. 1, p. 229-259, jan.-abr. 2020.
ZALLER, J. The Nature and Origins of Mass Opinion. Cambridge: Cambridge University
Press. 1992.

1482
SISTEMAS DE RECOMENDAÇÃO
E PROFILING E DADOS PESSOAIS
NO CONTEXTO DA LEI GERAL DE
PROTEÇÃO DE DADOS (LGPD):
UMA ANÁLISE DAS POLÍTICAS
DE PRIVACIDADE O YOUTUBE E
INSTAGRAM SOB A ÓTICA DA PEC
17/2019
Vitória Carvalho Pires de Melo
Graduada pela Universidade de Pernambuco-UPE. Cursando LLM (pós-graduação) em Direito
Digital pela Universidade Católica de Pernambuco – UNICAP. Participante da Liga Pernambucana de
Direito Digital. Curso livre de Gestão Jurídica Ágil pela Future Law.

INTRODUÇÃO
Há muito se diz que os dados pessoais são o novo petróleo. Isso se explica
porque as pessoas estão, cada vez mais, imersas no mundo da internet e das redes
sociais, e cada movimento que é realizado nesse ciberespaço, desde curtidas até
dados fornecidos em cadastros, são processados por algoritmos e utilizados para
os mais diversos fins, muitas vezes sem que os titulares tenham qualquer consciên-
cia de tais práticas. Todos esses dados que, aparentemente, isolados não fornecem

4
183
nenhuma informação relevante, quando combinados podem ser utilizados para
perfilização (profiling) e marketing personalizado, ambos cada vez mais precisos.
No atual modelo capitalista de exploração econômica, não somente o tra-
balho humano interessa aos empreendedores, mas sim tudo que envolver experi-
ências cotidianas, das mais comuns e simples às mais complexas. O relato destas
experiências, que passou a ser conhecido por Big Data, é constituído de fluxos que
emergem de uma universalidade das tecnologias da informação que inclui desde
informações bancárias a qualquer comportamento online e offline do indivíduo,
formando uma complexa e crescente rede estruturada de monitoramento. Esses
dados são adquiridos, codificados, generalizados, agregados, analisados, armaze-
nados, vendidos, analisados e vendidos novamente num processo que os tecno-
logistas chamaram de “data exhaust”, no intuito de que, a partir da redefinição
dos dados enquanto um material excedente, a sua extração e monetização não
seja contestada. Surge, assim, o capitalismo de vigilância, que tem se mostrado efi-
caz não só para os novos ciclos de acumulação que pretende promover, mas para
a anulação da autonomia do indivíduo.
O presente texto propõe compreender a utilização dos dados pessoais nos
sistemas de recomendação e profiling. Como referencial teórico foi utilizada como
base a conceituação do Direito Fundamental à Proteção de Dados Pessoais, con-
forme a Proposta de Emenda Constitucional (PEC) 17/2019, seguido pela elucida-
ção de noções introdutórias dos Sistemas de Recomendação e Profiling, análise es-
pecífica de alguns aspectos da Política de Privacidade do Youtube e do Instagram,
por fim, compreender como esses sistemas são tratados na Lei Geral de Proteção
de Dados (LGPD).
Foi realizada uma pesquisa de abordagem qualitativa do tipo descritiva e
exploratória de caráter analítico. Considerou-se como objeto de estudo as Polí-
ticas de Privacidade do Youtube e do Instagram, especialmente no que tange o
tratamento de dados com a finalidade alimentar os sistemas de recomendação e
profiling, a fim de compreender sua adequação com a LGPD, tomando como refe-
rencial teórico a conceituação do Direito Fundamental à Proteção de Dados Pes-
soais, conforme a PEC 17/2019.

1. O DIREITO FUNDAMENTAL À PROTEÇÃO DE DADOS PESSOAIS


Para compreender o direito à proteção de dados pessoais como um direito
fundamental, é importante debruçar-se sobre a historicidade da matéria. Sendo
assim, faremos um breve relato acerca das gerações dos direitos fundamentais, a
fim de elucidar como a proteção de dados pessoais passou a fazer parte desse rol
de direitos, a partir da aprovação da PEC 17/2019.

1484
Os chamados direitos fundamentais de primeira geração, são os direitos in-
dividuais, e consistem em direitos de liberdade, isto é, direitos cujo exercício pelo
cidadão requer que o Estado e os concidadãos se abstenham de interferir. São
exemplos destes o direito de expressão, de associação, de manifestação do pensa-
mento, o direito ao devido processo, esses direitos se realizam pelo exercício da
liberdade, requerendo garantias negativas, isto é, a segurança de que nenhuma
instituição ou indivíduo irá perturbar a sua fruição. Já os direitos fundamentais
de segunda geração, podem ser considerados direitos-meio, isso é, direitos cuja
principal função é assegurar que toda pessoa tenha condições de gozar os direitos
individuais de primeira geração. Dessa forma, esses direitos se caracterizam como
direitos prestacionais, que visam garantir a efetivação do princípio da dignidade
da Pessoa Humana.
Estes direitos fundamentais podem ser encarados como direitos à não inter-
venção, ou, ainda, direitos de defesa, pressupondo uma ação negativa ou não in-
tervencionista do Estado e dos demais indivíduos. Todavia a concretização desses
direitos pressupõe uma ação objetiva do Estado, uma prestação fática e concreta
que torne eficaz o direito contemplado na norma. No entanto, esses direitos posi-
tivos e negativos dialogam entre si, o que se torna perceptível no conceito trazido
por Sarlet (2008, página 14):

[...] partindo-se aqui do critério da natureza da posição jurídico-subjetiva


reconhecida ao titular do direitos, bem como da circunstância de que os
direitos negativos (notadamente os direitos à não-intervenção na liberda-
de pessoal e nos bens fundamentais tutelados pela Constituição) apresen-
tam uma dimensão “positiva” (já que sua efetivação reclama uma atuação
positiva do Estado e da sociedade), ao passo que os direitos a prestações
(positivos) fundamentam também posições subjetivas “negativas”, nota-
damente quando se cuida de sua proteção contra ingerências indevidas
por parte dos órgãos estatais, de entidades sociais e também particulares.

Como exemplo, o autor faz referência ao direito à moradia, que pode ser
analisado como direito negativo, na medida em que abre premissa para o bloqueio
ações do Estado ou de particulares que lhe sejam contrárias, como no caso da
vedação da penhora. E, também, como direito positivo, podendo servir de fun-
damento para atuação do Estado no sentido de assegurar, mediante prestações
jurídicas ou materiais, o acesso à moradia.
Paulo Bonavides(1999, p. 525) aponta que na classificação dos direitos fun-
damentais, o vocábulo “dimensão” substitui com vantagem lógica e qualitativa a
expressão “geração”, a qual pode dar um sentido de sucessão cronológica de direi-
tos, com a ideia de caducidade dos direitos antecedentes, o que não é verdade, à
medida que os direitos fundamentais, em que pese situados em dimensões dife-

4
185
rentes, convivem harmonicamente.
De certo, o direito à privacidade é um direito fundamental sedimentado
no texto Constitucional brasileiro. No entanto, cumpre destacar a diferença entre
direito à privacidade e direito à proteção de dados pessoais, uma vez que estes são
direitos autônomos e trabalham dentro de lógicas, muitas vezes, distintas. Isso
porque o Direito à privacidade surge como uma liberdade negativa, ou seja, um
direito de restrição da informação. A proteção de dados, por sua vez, opera no
momento em que há a circulação da informação, como uma liberdade objetiva.
A proteção de dados incide no momento em que as informações estão cir-
culando, como uma forma de determinar as regras de coleta, tratamento, pro-
cessamento e armazenamento desses dados. Percebe-se, então, que a autonomia
e carga axiológica desse direito são distintas do direito à privacidade, por isso a
importância de sua inscrição no rol de direitos fundamentais na Constituição Fe-
deral Brasileira.
A afirmação do direito fundamental à proteção de dados deriva do direito
fundamental à dignidade da pessoa humana, da proteção constitucional à intimi-
dade, nos termos do Artigo 5º, inciso X, da CF/88. No entanto, foi apenas com a
aprovação da Proposta de Emenda Constitucional 17/2019, em outubro de 2020,
que o direito à proteção de dados pessoais foi reconhecido como direito funda-
mental. Dessa forma, a PEC 17/2019, conforme mencionado, altera a Constituição
Federal para incluir a proteção de dados pessoais entre os direitos e garantias fun-
damentais e fixar a competência privativa da União para legislar sobre proteção
e tratamento de dados pessoais. A proposta de emenda foi aprovada de forma
unânime, recebendo 64 (sessenta e quatro) votos no primeiro turno e 76 (setenta e
seis) no segundo, sendo o mínimo exigido de 49 (quarenta e nove).
O Supremo Tribunal Federal (STF), por sua vez, reconheceu que a proteção
de dados é um direito fundamental autônomo, que se relaciona à privacidade mas
é distinto dela, sacramentando a ideia de que não existem mais dados pessoais in-
significantes. O julgamento do plenário referendou a Medida Cautelar nas Ações
Diretas de Inconstitucionalidade n. 6387, 6388, 6389, 6393, 6390, suspendendo a
aplicação da Medida Provisória 954/2018, que obrigava as operadoras de telefonia
a repassarem ao IBGE dados identificados de seus consumidores de telefonia mó-
vel, celular e endereço.
Na visão de estudiosos do tema, como a Professora Laura Schertel (2021,)
da Universidade de Brasília, o marco representado por esse julgamento, no Brasil,
é semelhante àquele desempenhado, na Alemanha, por decisão do Tribunal Cons-
titucional Alemão, proferida em caso semelhante, no ano de 1983, que deu origem
ao direito à autodeterminação informativa, determinando que “não existem mais
dados insignificantes no contexto do processamento eletrônico de dados” (SHER-
TEL, 2021).
Isso porque, em ambas as ocasiões, discutiu-se o compartilhamento de in-
1486
formações pessoais para produção de estatísticas oficiais e enfatizou-se a necessi-
dade de implementação de medidas garantidoras da proteção aos direitos funda-
mentais (SHERTEL, 2021).
Na sua formulação de um direito à autodeterminação informativa, a Corte
alemã criou verdadeiro marco teórico no campo da proteção de dados pessoais,
ao reconhecer um direito subjetivo fundamental e alçar o indivíduo à protago-
nista no processo de tratamento de seus dados. Esse reconhecimento representa
uma limitação ao Poder Legislativo, que passa a estar vinculado à configuração de
um direito à autodeterminação informativa, do qual se extraem inúmeros pressu-
postos procedimentais e limites materiais cujo cumprimento irá determinar se o
tratamento de dados é legítimo ou não. Mais do que isso, os efeitos coletivos que
o Tribunal extrai da violação dos dados pessoais são fundamentais, ao afirmar
que uma sociedade na qual os cidadãos não detém controle sobre as suas próprias
informações coloca em risco o seu próprio sistema democrático, em razão do es-
tado de vigilância permanente trazido por essa situação (SCHWABE, MARTINS,
2005).
Dessa forma, o reconhecimento do direito à proteção de dados pessoais
como um é uma medida imprescindível para a proteção da democracia constitu-
cional. Isso porque, na medida em que o aumento do poder de vigilância cria um
enfraquecimento de direitos e garantias individuais. Correndo-se, assim, o risco
do estabelecimento de um sistema permanente de vigilância com o uso dos dados
coletados em contextos muitos diferentes daqueles que justificaram a sua coleta.

2. NOÇÕES INTRODUTÓRIAS DOS SISTEMAS DE RECOMENDA-


ÇÃO E PROFILING
O significado de profiling é “a prática de classificar pessoas e prever seu
comportamento de acordo com características particulares, como raça ou idade”
(EDUCALINDO, 2021), ou seja, é o ato ou processo de extrapolar informação
sobre uma pessoa baseado em traços ou tendências conhecidas.
No campo da ciência da informação, o profiling é o processo de construção
e aplicação de um perfil do usuário gerado por análises de dados computadoriza-
das. No campo jurídico, Mirielle Hildebrandt(2008) foi pioneira em tratar sobre o
tema, descrevendo o que seriam as principais etapas do processo de perfilização::
(i) registro de dados, (ii) agregação e monitoramento de dados, (iii) identificação
de padrões nos dados, (iv) interpretação de resultados, (v) monitoramento dos
dados para checar resultados e (vi) aplicação de perfis (profiles).
A General Data Protection Regulation (GDPR) traz o conceito jurídico de
profiling como uma “forma de tratamento automatizado” que consiste no (i) uso
de dados pessoais para (ii) avaliação de certos aspectos relacionados à pessoa na-
4
187
tural, em particular (iii) a análise e predição de aspectos comportamentais. Tais
aspectos comportamentais podem ser entendimentos de forma ampla, de modo a
incluir performance de trabalho, situação econômica (e de crédito), saúde, prefe-
rências pessoais de consumo, interesses intelectuais, confiança social e padrões de
mobilidade (ZANATTA, 2019).
Os sistemas de recomendação têm sido uma tecnologia-chave na área do co-
mércio digital, uma vez que permite a entrega de um conteúdo que possivelmente
vai gerar interesse nos seus consumidores. Esse sistema traz uma série de benefícios
aos negócios como: (i) prever com precisão as preferências do usuário; (ii) enten-
der como funciona seu consumidor; (iii)captação de novos clientes. Para realizar
as previsões citadas, esses sistemas contam com indicativos, gerados pela coleta e
tratamento de dados desses usuários, como histórico de compras e visualizações
de página de cada cliente, para, assim, sugerir um conteúdo novo e personalizado.
O avanço da inteligência artificial, permitiu que os algoritmos de
recomendação sejam capazes de fornecer serviços de “suggest-in-the-moment”, ou
seja, sugestão no momento, avaliando simultaneamente as interações dos clientes,
sua geolocalização, entre outros dados, e detectando produtos ou conteúdos visu-
almente adequados que possam captar sua atenção (MAGRANI).
Alguns exemplos comuns de sistemas de recomendação são os utilizados
pelas principais redes sociais e plataformas de stream como YouTube, Netflix, Fa-
cebook e Amazon, refletidos em guias como “Vídeos recomendados”, “Outros fil-
mes que voce pode desfrutar”, “Pessoas que voce pode conhecer” e “Clientes
que compraram este item, também compraram”, respectivamente. É possível, desta
forma, dividir os sistemas de recomendação em duas categorias: aqueles que con-
tam com filtragem baseada em conteúdo e aqueles que atuam por meio de filtra-
gem colaborativa. O primeiro leva em consideração a afinidade das características
entre conteúdos, enquanto o segundo contempla semelhanças nas interações dos
usuários. Os sistemas de recomendação contemporâneos associam os dois tipos
de filtragem (SHIAVINI, 2021).
Ocorre que ainda existe uma série de conceitos e informações sobre o tema
que ainda são obscuros. Alguns carecem de definições uniformizadas, outros care-
cem de interpretações harmônicas e, no limite, o resultado é o mesmo: instituições,
empresas, sociedade civil, etc. aplicam-nos de formas diferentes, gerando um efei-
to geral de falta de previsibilidade que gera a insegurança do usuário.
Sobre os principais desafio éticos dos mecanismos de recomendação, MI-
LANO, TADDEO E FLORIDI (2020) desenvolveram o seguinte quadro:

1488
Ethical issues of RS and workable solutions

Área de preocupação Problema identificado Possíveis Soluções


Conteúdo Recomendação de Conteúdo Im- Filtros adequados a cada usuário;
próprio

Filtros geográficos e demográficos;


Privacidade Tratamento ilegal da dados; Arquitetura: armazenar dados em
bancos de dados separados;

Incidente de vazamento de dados


pessoais; Algoritmo: anonimização, cripto-
grafia etc.;

Inferências não autorizadas;


Política: legislação;
Autonomia e identidade pessoal Armadilhas comportamentais; Aumentar a transparência da cate-
gorização do usuário;

Usurpação do senso de identidade


pessoal;
Opacidade Caixa preta algorítmica; Introduzir explicações fáticas.

Explicações não informativas;


Justiça Enviesamento de observação; Adotar uma estrutura de recomen-
dação multifacetada.
Desequilíbrio populacional;
Efeitos sociais Falta de exposição a opiniões con- Recomendações diversificadas.
trastantes.

Dessa maneira, cabe compreender como o Youtube e o Instagram abordam a perfilização e os sistemas
de recomendações em suas Políticas de Privacidade.

3. ANÁLISE ESPECÍFICA DA POLÍTICA DE PRIVACIDADE DO


YOUTUBE E DO INSTAGRAM: DADOS COLETADOS, TEMPO DE
ARMAZENAMENTO, FINALIDADE E COMPARTILHAMENTO
De início, cumpre destacar que o Youtube faz parte das empresas Google,
de modo que compartilham a mesma Política de privacidade (GOOGLE, 2021), a
qual será analisada na presente seção. O Google, que ficou famoso por seu famoso
buscador, com registro de mais de 3,5 bilhões de pesquisas por dia, totalizando 1,2
trilhão de pesquisas por ano em todo o mundo. No mercado de mecanismos de
busca, o Google representa uma fatia de mercado de 92.51% (PRIORY, 2021). Só no
Youtube mais de dois bilhões de usuários fazem login no YouTube todos os meses, e

4
189
mais de um bilhão de horas de vídeo são assistidas todos os dias (YOUTUBE, 2021).
No entanto, o Google vai muito além do sistema de buscas, possui uma ca-
deia de outros produtos, aquisições e parcerias, como Gmail, o finado Orkut, o
navegador Google Chrome, o aplicativo de mensagens instantâneas Google Chat
e o Youtube.
Notavelmente, o Google também lidera o desenvolvimento do sistema ope-
racional móvel para smartphones Android, usado em Smartphones de marcas
como Samsung, Motorola, LG, HTC, Huawei e Xiaomi, além de desenvolver seu
próprio aparelho, o Pixel. É importante compreender o tráfego desses dados pes-
soais dos usuários entre as plataformas, para perceber a complexidade da forma de
coleta dos dados pessoais.
O Google coleta informações consideradas pela plataforma como “básicas”,
como idioma, até mais complexas, como anúncios que o usuário pode considerar
mais úteis, às pessoas on-line mais relevantes ou os vídeos do YouTube que consi-
dera de interesse do usuário. Quando o usuário não está conectado a uma Conta
do Google, a própria empresa armazena as informações coletadas com identifica-
dores exclusivos vinculados ao navegador, aplicativo ou dispositivo que está sendo
usado.
Já quando o usuário está conectado, são coletadas informações relacionadas
a com sua Conta do Google e que são tratadas como informações pessoais. O Goo-
gle define essas informações pessoais como aquelas que identificam pessoalmente
o usuário, como seu nome, endereço de e-mail ou informações de faturamento, ou
ainda outros dados não especificados na Política que possam ser razoavelmente
vinculados a essas informações pelo Google. Ademais, são coletadas informações
sobre os apps, navegadores e dispositivos que utilizados pelo usuário para acessar
os serviços do Google, o que, segundo a Política de Privacidade, ajuda a fornecer
recursos como atualizações automáticas de produtos e diminuir o brilho da tela se
a bateria estiver fraca.
As informações coletadas pela companhia incluem identificadores exclusi-
vos, tipo e configurações de navegador, tipo e configurações de dispositivo, siste-
ma operacional, informações de rede móvel, incluindo nome e número de telefone
da operadora e número da versão do aplicativo. Também são coletadas informa-
ções sobre a interação de apps, navegadores e dispositivos com nossos serviços,
incluindo endereço IP, relatórios de erros, atividade do sistema, além de data, hora
e URL referenciador da sua solicitação.
Além desses dados, são coletadas informações sobre a atividade do usuário
nos serviços Google, as quais são usadas, segundo a Política, para recomendar
vídeos do YouTube, por exemplo. As informações de atividades que coletamos
podem incluir o seguinte: termos pesquisados; vídeos assistidos; visualizações e
1490
interações com conteúdo e anúncios; informações de voz e áudio quando os re-
cursos de áudio são utilizados; atividade de compra; pessoas com quem o usuário
se comunica ou compartilha conteúdo; atividades em sites e apps de terceiros que
usam nossos serviços; histórico de navegação do Chrome sincronizados com a
Conta do Google.
Em caso de uso dos serviços do Google para fazer e receber chamadas ou
enviar e receber mensagens, a companhia pode coletar informações de registro de
chamadas e mensagens, como os números dos telefones, endereço de e-mail do re-
metente e destinatário, horário e data de chamadas e mensagens, duração das cha-
madas, informações de roteamento e tipos e volumes de chamadas e mensagens.
Em algumas circunstâncias, o Google também coleta informações pessoais
de fontes de acesso público. Por exemplo, se o nome do usuário aparecer em um
jornal local, o mecanismo de pesquisa do Google poderá indexar esse artigo e
exibi-lo para outras pessoas se elas pesquisarem pelo nome.
Também é possível que o Google colete informações sobre o usuário de par-
ceiros confiáveis, como serviços de diretório que nos fornecem informações co-
merciais que serão exibidas nos serviços do Google, parceiros de marketing que
nos fornecem informações sobre clientes em potencial para nossos serviços co-
merciais e parceiros de segurança que nos fornecem informações para proteção
contra abuso. Também recebemos informações de anunciantes para fornecer ser-
viços de publicidade e pesquisa em nome deles.
São utilizadas pelo Google diversas tecnologias para coletar e armazenar
informações, incluindo cookies, tags de pixel, armazenamento local como arma-
zenamento do navegador da Web ou caches de dados de aplicativos, bancos de
dados e registros do servidor.
No que diz respeito aos anúncios, o site do Google (GOOGLE, 2021) escla-
rece alguns fatores que influenciam na entrega dos anúncios, são esses: Seus da-
dos: faixa etária e gênero; localização geral; atividade; consulta de pesquisa atual;
atividade de pesquisa anterior; atividade enquanto você estava conectado ao Goo-
gle; interações anteriores com anúncios; tipos de site acessados; tipos de atividade
em apps para dispositivos móveis; atividade em outro dispositivo; horário do dia;
informações fornecidas a um anunciante.
O Google esclarece que trabalha com os anunciantes como uma rede de
publicidade, conecta: pessoas que têm sites com espaço para anúncio; pessoas que
querem promover um produto; pessoas que acham o produto interessante. A com-
panhia deixa claro que não vende informações pessoais dos usuários e não permi-
te que seus e-mails sejam lidos por outros usuários para exibir anúncios.
De acordo com o site do Youtube, a plataforma usa dados do Google para

4
191
mostrar os anúncios às pessoas certas no momento certo (YOUTUBE, 2021). A
plataforma garante aos anunciantes que tem conhecimento dos interesses dos
espectadores, podendo ajudar a conectar usuários e anunciantes nos momentos
mais propícios.
Os anunciantes podem utilizar das ferramentas de público-alvo do Google
para encontrar as pessoas mais importantes para sua empresa no YouTube, alcan-
cando, segundo a companhia, clientes em potencial com base em informações
demográficas como idade, sexo e local, além de interesses, eventos importantes
e entre outros dados. Isso se dá através da ferramenta Find My Audience, onde o
anunciante pode descobrir novos públicos-alvo e saber como alcançá-los em pos-
síveis próximas Campanhas do YouTube. Através dessa ferramenta o anunciante
recebe gratuitamente o perfil do seu público-alvo com insights que ajudarão a in-
formar sua estratégia de anúncio em vídeo.
O instagram, por sua vez, no setor reservado para a Política de Privacidade,
descreve as informações processadas para viabilizar a operação do Facebook, do
Instagram, do Messenger e de outros produtos e recursos oferecidos pelo Face-
book.
De início, a política de privacidade traz as informações coletadas, que, se-
gundo a rede, são os conteúdos, comunicações e outras informações fornecidas
pelo usuário, inclusive as utilizadas para o cadastro, bem como as fornecidas no
compartilhamento de conteúdo e mensagens com outros usuários. Esse compar-
tilhamento pode incluir informações que vão desde o conteúdo fornecido pelo
usuário, como a localização de uma foto ou a data em que o arquivo foi criado
(FACEBOOK, 2021). O Instagram também coleta os dados fornecidos pela câme-
ra, que, de acordo com a Política, são utilizados para realizar ações como sugerir
máscaras e filtros ou dar dicas sobre o uso de formatos da câmera.
Vale destacar que o Instagram confere a possibilidade de proteção especial
aos dados sensíveis, “de acordo com as leis do seu país” (FACEBOOK, 2021). A re-
ferida rede também coleta informações sobre as pessoas, páginas e contas, hashta-
gs e grupos com que o usuário se conecta e interage nos diversos produtos do
Facebook. Também são coletadas informações de contatos, as quais podem ser
importadas e sincronizadas de um dispositivo.
Em relação aos dispositivos, são coletadas informações sobre computado-
res, telefones, TVs conectadas e outros dispositivos conectados à Web utilizados
para uso dos produtos do Facebook. A Política de Privacidade do Instagram des-
creve que essas informações são usadas da seguinte forma:

“usamos as informações coletadas sobre seu uso de nossos Produtos em


seu telefone para personalizar melhor o conteúdo (inclusive anúncios) ou

1492
os recursos que você vê quando usa nossos Produtos em outro dispositi-
vo, como seu laptop ou tablet, ou para avaliar se você, em resposta a um
anúncio que exibimos em seu telefone, realizou uma ação em um dispo-
sitivo diferente” (FACEBOOK, 2021)

Em relação ao compartilhamento de informações, o Instagram destaca em


sua política que os anunciantes, desenvolvedores de aplicativos e publishers po-
dem enviar para a plataforma informações por meio das Ferramentas do Face-
book para Empresas, incluindo os plug-ins sociais (como o botão Curtir), o Login
do Facebook, APIs (Application Programming Interface), é uma interface de co-
municação para algum tipo de serviço e SDK (Software Development Kit), é um
kit de ferramentas que podem conter APIs para uma demanda específica.
Esses parceiros fornecem informações sobre as atividades dos usuários fora
do Facebook e seus Produtos, inclusive informações sobre seus dispositivos, os
sites acessados, as compras realizadas, os anúncios que visualizados e sobre o uso
feito dos serviços deles, independentemente de ter ou não uma conta ou de estar
conectado ao Facebook. Por exemplo, um desenvolvedor de jogos poderia usar a
API do Facebook para informar o próprio Facebook quais jogos estão sendo joga-
dos pelo usuário, ou uma empresa poderia informar sobre uma compra feita por
um usuário na loja dela. Além disso, o Facebook recebe informações sobre ações e
compras online e offline dos usuários de provedores de dados de terceiros que têm
autorização para fornecer essas informações.
Os sistemas do Instagram processam automaticamente o conteúdo e as co-
municações fornecidas pelos usuários a fim de analisar contexto e conteúdo do
material postado em sua plataforma. No que diz respeito ao compartilhamento
das informações, a Política de Privacidade do Instagram esclarece que as infor-
mações dos usuários são compartilhadas com outras pessoas de duas maneiras:
compartilhamento nos produtos do Facebook e com pessoas e contas com quem o
próprio usuário se comunica (FACEBOOK, 2021).
Os usuários do Facebook e do Instagram podem ter suas informações pú-
blicas enviadas e fornecidas para qualquer pessoa dentro e fora dos Produtos Fa-
cebook, inclusive em outros Produtos das Empresas do Facebook, em resultados
de pesquisas ou por meio de ferramentas e APIs. O Instagram também informa
em sua Política de privacidade que é possível também visualizar, acessar, compar-
tilhar novamente ou baixar informações públicas por meio de serviços de tercei-
ros, como mecanismos de pesquisa, APIs e mídia offline como a TV, e por meio
de aplicativos, sites e outros serviços que se integram aos produtos do Facebook
(FACEBOOK, 2021).
Ademais, quando o usuário opta por usar os aplicativos, sites ou outros ser-
viços de terceiros que utilizam ou estão integrados aos produtos do Facebook, eles
4
193
podem receber informações públicas ou compartilhadas por esses usuários.
A Política de Privacidade do Instagram deixa claro que não vende informa-
ções a parceiros externos, mas que pode vir a compartilhá-las com a finalidade de
“ampliar os negócios, o que possibilita a operação de nossas empresas e o forneci-
mento de serviços gratuitos para pessoas do mundo inteiro”(FACEBOOK, 2021).
Vale destacar que nessa mesma seção da Política, o Instagram informa não deixa
claro quais restrições são impostas sobre como esses parceiros podem usar e di-
vulgar os dados fornecidos.
Por fim, cumpre destacar que a Política de Privacidade do Instagram destaca
em um tópico específico o que ela chama de “Aviso de Privacidade do Brasil”, na
qual informa os caminhos para o usuário acessar seus direitos de retificar, solicitar
a portabilidade de seus dados e apagar seus dados, além de autorizar o tratamento
desses dados. Também é possível, em circunstâncias não especificadas na Política,
que o usuário conteste ou solicite a restrição do tratamento de seus dados. Além
disso, é possível solicitar individualmente, informações sobre os dados comparti-
lhados com terceiros.

4. SISTEMAS DE RECOMENDAÇÃO E PROFILING NA LEI GERAL


DE PROTEÇÃO DE DADOS BRASILEIRA
A Lei Geral de Proteção de Dados Pessoais não trouxe consigo um conceito
jurídico de perfilização. O art. 5º da legislação brasileira traz muitos conceitos im-
portantes, mas não traz um conceito específico de perfilização. Também não hou-
ve, por parte do legislador brasileiro, a escolha de uma regra geral de proibição,
podendo ser revertida mediante determinados critérios objetivos. No entanto, a
LGPD permite a inferência de um certo conceito interpretativo de perfilização
enquanto processo automatizado de tratamento de dados que objetiva a análise e
predição de comportamentos pessoais, profissionais, de consumo e de crédito.
Há momento em que a lei utiliza a expressão “formação de perfil compor-
tamental”. Outra hora fala em “definição de perfil de aspectos da personalidade”.
Essa variação, no entanto, não impede um trabalho dogmático de limitação dos
contornos conceituais da perfilização. Deve-se frisar que essa formação de perfil
comportamental objetiva a inferência e a descoberta de conhecimento em massas
de dados, como ressalta Bruno Bioni, “o foco não está no dado, mas no seu uso
– para a formação de perfis comportamentais – e sua consequente repercussão
na esfera do indivíduo” (BIONI, 2019, p. 80). Os dados anonimizados podem ser
considerados dados pessoais caso sejam utilizados para a formação de perfis com-
portamentais, na linha do art. 12, § 2º. O foco está nas “consequências das ativida-
des de tratamento de dados”, havendo proteção jurídica mesmo nas hipóteses de
perfilização por grouping (BIONI, 2019, p. 80).
1494
Quanto ao consentimento, apesar de ser somente uma das hipóteses de tra-
tamento, a LGPD opera sobre uma aparente contradição: de um lado, re-
conhece a vulnerabilidade do titular de dados ao estabelecer requisitos
mínimos para o consentimento, tendo em vista o desequilíbrio informacional
em face das big techs (FORNASIER, KNEBEL, 2020). Do outro, expõe a impor-
tância da autonomia privada ao regular essa relação de forma a entender o usuá-
rio enquanto um mero contratante, que tem a capacidade de se autorregular
e controlar os usos que serão outorgados às suas informações pessoais.
Entende-se, aqui, que as disposições da lei seriam insuficientes para mitigar
esses desequilíbrios que permeiam a relação do usuário/titular de dados e os con-
troladores de dados num contexto de capitalismo de vigilância. Isso porque, para
além da discussão sobre os limites cognitivos sobre o consentimento, quais
sejam: a real capacidade do titular de compreender e avaliar os riscos e pre-
juízos, sobretudo em face dos termos de uso extensos, complexos e inacessíveis,
é preciso ter em mente nas assimetrias de poder que permeiam as relações que
envolvem o tratamento de dados. Há de se mencionar a assimetria informacional,
no que diz respeito à linguagem e compreensão de temas e terminologias legais e
tecnológicas. Não obstante, as prerrogativas que as corporações passam a deter
sobre a coleta de dados e a formação de modelos de negócios no qual a própria
experiência humana é um commodity revelam a intensificação da assimetria
informacional e do desequilíbrio de poder nessas relações de consumo.
Nossa LGPD exige, ainda, que o consentimento seja vinculado à finalidade especí-
fica quando do tratamento, ou seja, o titular deve ter conhecimento do propósito específico
conferido aos seus dados. O problema reside na designação de finalidades genéricas, como visto
na análise das Políticas de Privacidade anteriormente, que acabam por esvaziar a autonomia
do usuário. Destaca-se aqui o inciso V do Artigo 7º da LGPD, que permite o tratamento
“quando necessário para execução do contrato ou de procedimentos preliminares relacio-
nados a contrato do qual seja parte o titular, a pedido do titular dos dados”. Esse dispositivo,
se aplicado em sua literalidade, acaba por esvaziar a proteção da LGDP, tornando o con-
sentimento a exceção e não a regra. Isso porque permite que o simples fato de constar do
contrato uma cláusula que assegura ao fornecedor o poder de coleta dos dados o isenta da
obrigatoriedade de consentimento livre, informado e inequívoco do usuário da plataforma
ou outro consumidor em geral.

O legítimo interesse do controlador ou de terceiros, por sua vez, é


uma das hipóteses de tratamento de dados pessoais estritamente necessárias,
quando existirem finalidades legítimas, consideradas a partir de situações con-
cretas. Por não exigir elementos externos autorizadores (como o consentimento
ou uma obrigação legal), essa base legal pode ser mais flexível para o contro-
lador, como ocorreu na Europa, onde 70% dos procedimentos de tratamento
de dados pessoais se deu com fundamento no legítimo interesse de previsão
similar no GDPR (MATTIUZZO, PONCE, 2020, p. 58). Em razão da plasticidade
envolvida nesse fundamento legal, o legítimo interesse gera, para o controlador,
4
195
deveres de transparência, cuja principal medida é o relatório de impacto previsto
no §3º do art.10º da LGPD, que dispõe que a ANPD “poderá solicitar ao con-
trolador relatório de impacto à proteção de dados pessoais, quando o trata-
mento tiver como fundamento seu interesse legítimo, observados os segredos
industrial e comercial”.
Quanto aos Dados Anonimizados, descritos no inciso III do art.5º da LGPD,
eles podem advir de uma série de técnicas de anonimização no intuito de eliminar
a possibilidade de identificação e individualização de uma pessoa, sendo uma das
principais estratégias na busca da proteção da privacidade. Dentre estas técnicas
de anonimização, podemos destacar:

a) supressão: remoção completa do atributo, comumente utilizada nos dados identi-


ficadores;
a) generalização: são mantidas apenas parte dos dados;
a) agregação: consiste na disseminação de dados para liberar estatísticas agregadas (SIL-
VA, 2019, p. 29).

O Article 29 Data Protection Party, antigo órgão responsável pela proteção


de dados na Europa, concluiu, através de um estudo sobre as variadas técnicas
de anonimização, que cada uma das técnicas analisadas falhou diante dos
critérios de anonimização estabelecidos. Os critérios utilizados foram:

a) se é possível individualizar a pessoa;


b) se é possível conectar pelo menos dois registros ao mesmo tipo de dado;
c) se é possível conectar os registros para deduzir novas informações sobre determinada
pessoa (ARTICLE 29, 2014, p. 23);

Apesar de qualquer posterior regulamentação específica, tendo em


vista a aceleração da evolução tecnológica, será cada vez mais desafiador
garantir uma anonimização efetiva. Ainda que o controlador possa revisar das
decisões tomadas no tratamento pelo algoritmo a pedido do titular do dado
nas situações mencionadas no artigo 20 da LGPD, a própria lei resguarda o
segredo comercial e industrial da empresa no §1º.
Nesse sentido, é possível afirmar que a previsão do §1º está revestida de ca-
ráter antidemocrático, uma vez que se pretende esconder informação e ocultar
os processos de tomada de decisão que impactam a vida e o cotidiano de mi-
lhões de pessoas em prol de um discurso neoliberal que glorifica a tecnocracia,

1496
a propriedade privada e o consumismo enquanto maximiza as desigualdades, vi-
gilância, o controle e a repressão sobre os mais vulneráveis (MORELATTO, 2021).

CONSIDERAÇÕES FINAIS
O objetivo desta pesquisa foi o de compreender o que são os sistemas de
recomendação e profiling, como eles são abordados nas Políticas de Privacidade
do Instagram de do Youtube, de modo a entender se há ofensa ao Direito Funda-
mental à proteção de dados, nos moldes da PEC 17/2019, e como a LGPD trata
esses sistemas, especialmente à luz dos conceitos de consentimento, legítimo inte-
resse e anonimização. Considerando este objetivo, constatou-se que as políticas de
privacidade das redes sociais analisadas estão revestidas de conceitos abstratos e
abertos, que não garantem segurança jurídica aos usuários, tampouco resguardam
o direito fundamental à proteção dos dados pessoais.
O fato de as empresas extraírem dados de seus usuários para prever vonta-
des e comportamento pode não importar para muitos destes, em razão da conve-
niência em receber uma indicação de filme ou vídeos ou um anúncio direcionado
em um aplicativo, por exemplo. No entanto, essas necessidades, criadas por
esse mesmo sistema produtor de vulnerabilidades, têm sido retroalimentadas
e constantemente exploradas pela indústria do big data, sedimentando as com-
panhias mais lucrativas da história do comércio.
O ponto é que esse capital advém de mecanismos de extração contínua da
vida cotidiana dos usuários, que foram criados e projetados de formas que até hoje
são desconhecidas, sem ferramentas de controle e participação pública e social.
As empresas de tecnologia detém o monopólio informacional que foi desenhado
para manter os usuários ignorantes sobre sua lógica de funcionamento, ao mes-
mo tempo em que estes desempenham um papel essencial no processo produtivo
de exploração de dados.
Alguns dispositivos da LGPD, como visto ao longo da pesquisa, vão na con-
tramão dessa abordagem. Ainda que dentro de um contexto de capitalismo de vi-
gilância, com todas as limitações existentes, proteger o segredo do negócio diante
de um cenário no qual os algoritmos tomam decisões, a todo o tempo, sobre a
vida de milhões de pessoas, faz com que a lei funcione muito mais como
um suporte jurídico para a viabilização do mercado de dados do que como um
instrumento de garantia à privacidade dos indivíduo.
Abordar a exploração de dados pessoais sobre as mais diversas expe-
riências humanas através do consentimento individual e, portanto, pela lógica
de um contrato, legitima e torna lícito a sua transformação em mercadoria,
fortalecendo juridicamente a acumulação capitalista baseada nessa extração. Não
é adequado considerar a privacidade como um assunto unicamente de nature-
4
197
za privada, que se trata de uma escolha pessoal. A privacidade não é um direi-
to privado somente, mas sim um problema complexo, de múltipla natureza, que
não se sujeita a um tratamento focado na individualidade, já que envolve direitos
fundamentais.

REFERÊNCIAS
ARTICLE 29 DATA PROTECTION WORKING PARTY. Opinion 05/2014 on Anonymisa-
tion Techniques. Disponível em: https://ec.europa.eu/justice/article-29/documentation/ opin-
ion-recommendation/files/2014/wp216_en.pdf. p.23-24. Acesso em: 15 dez. 2021;
BRASIL. Escola Nacional de Defesa do Consumidor. A proteção de dados pessoais nas rela-
ções de consumo: para além da informação creditícia. Brasília, DF: ENDC, 2010. (Caderno
de Investigações Científicas, v. 2). Disponível em: https://www.justica.gov.br/seus-direitos/con-
sumidor/Anexos/manual-de-protecao-de-dados-pessoais.pdf. Acesso em: 07 nov 2021. p. 53;
BIONI, Bruno. Proteção de dados pessoais: as funções e os limites do consentimento. Rio de
Janeiro: Gen, 2019.
BVERFGE 65, 1. p. 239 e 240. SCHWABE, Jürgen; MARTINS, Leonardo. Cinqüenta anos de
jurisprudência do Tribunal Constitutional Federal Alemão. Konrad-Adenauer-Stiftung,
2005. Acessível em http://www.mpf.mp.br/atuacao-tematica/sci/jurisprudencias-e-pareceres/
jurisprudencias/docs-jurisprudencias/50_anos_dejurisprudencia_do_tribunal_constitucio-
nal_federal_alemao.pdf/view;
CORDEIRO AM, OLIVEIRA GM, RENTERIA JM, GUIMARÃES CA, GERS. Rio. Revisão
sistemática: Uma revisão narrativa. Rev Col Bras Cir. [periódico na Internet] 2007; 34(6).
Disponível em <URL: http:// www.scielo.br/rcbc>. Acesso em 18/10/2021
CLARKE, Roger. Profiling: A hidden challenge to the regulation of data surveillance. Jour-
nal of Law & Information Science, v. 4, p. 403, 1993.
EDUCALINGO. Profiling [on-line]. Disponível <https://educalingo.com/pt/dic-en/profi-
ling>. Acesso em 07 nov 2021;
FACEBOOK. Política de dados do Instagram. Disponível em: https://www.facebook.com/
help/instagram/519522125107875.Acesso em 09 de dez de 2021;
FORNASIER, Mateus de Oliveira; KNEBEL, Noberto Milton Paiva. O titular de dados como
sujeito de direito no capitalismo de vigilância e mercantilização dos dados na Lei Geral de
Proteção de Dados. Revista Direito e Práxis, [s. I.], jun. 2020. Disponível em: https://www.e-
-publicacoes.uerj.br/index.php/revistaceaju/article/view/46944/33907. Acesso em: 15 dez.
2021.
FUCHS, Christian. Class and Expl. ation on the Internet. In: Trebor Sholz (org.). Digital
Labor: The Internet as Playground and Factory. New York: Routledge, 2013. p. 272;
GIL, Antonio Carlos. Métodos e técnicas de pesquisa social. 5ª Edição, São Paulo: Atlas, 1999;
GOOGLE. Política de Privacidade. Disponível em: https://policies.google.com/privacy?hl=pt-
-BR#infocollect Acesso em 14 de nov. 2021;

1498
GOVERNO FEDERAL, Princípios da LGPD. 2021. Disponível em https://www.gov.br/cida-
dania/pt-br/acesso-a-informacao/lgpd/principios-da-lgpd . Acesso em 09 de dez de 2021.
HIRSCHMAN, Albert O. Exit, Voice, and Loyalty: Responses to decline in firms, organiza-
tions, and states. Harvard University Press, 1970.
HILDEBRANDT, Mireille. Defining profiling: a new type of knowledge? In: Profiling the Eu-
ropean citizen. Springer, Dordrecht, 2008.
JUNIOR, E. B. OLIVEIRA, G. S.; SANTOS, A. C. O; L.SCHNEKENBERG, G. F.. 39. Cadernos
da Fucamp, v.20, n.44, p.36-51/2021;
MATTIUZZO, M.; PONCE, P. P. O legítimo interesse e o teste da proporcionalidade: uma
proposta interpretativa. InternetLab, v. 1, n. 2, dez. 2020.(p. 58) Disponível em: https://revis-
ta.internetlab.org.br/o-legitimo-interesse-e-o-teste-da-proporcionalidadeuma-proposta-inter-
pretativa/. Acesso em: 15 dez. 2021;
MENDES, Laura Schertel. Decisão histórica do STF reconhece o direito fundamental à pro-
teção de dados pessoais. Disponível em: https://www.jota.info/opiniao-e-analise/artigos/deci-
sao-historica-do-stf-reconhece-direito-fundamental-a-protecao-de-dados-pessoais-10052020.
Acesso em 07 nov 2021;
MORELATTO, Carolina B.; SANTOS, André Felipe P. Reid dos Santos. CAPITALISMO DE
VIGIL NCIA E A LEI GERAL DE PROTEÇÃO DE DADOS: PERSPECTIVAS SOBRE
CONSENTIMENTO, LEGÍTIMO INTERESSE E ANONIMIZAÇÃO. Revista Brasileira de
Sociologia e Direito. 2020. Disponível em: file:///Users/vitoriacarvalho/Downloads/455-Tex-
to%20do%20artigo-1947-1-10-20210504.pdf. Acesso em 15 dez.2021;
Milano, S., Taddeo, M., & Floridi, L. (2020). Recommender systems and their ethical
challenges. AI & SOCIETY, (2020) 35:957–967. Advance online publication. https://doi.
org/10.1007/s00146-020-00950-y;
PECK, Patrícia. PROTEÇÃO DE DADOS PESSOAIS: COMENTÁRIOS À LEI
N.13.709/2018 (LGPD). 2ª edição. São Paulo. Editora Saraiva Jur. 2020. p.35-37;
PRIORY. Quantas pesquisas são realizadas no Google por dia e outros dados que você pre-
cisa conhecer. Disponível em: https://www.priory.com.br/quantas-pesquisas-sao-realizadas-
-no-google-por-dia-e-outros-dados-que-voce-precisa-conhecer/#:~:text=Segundo%20o%20
Internet%20Live%20Stats,fatia%20de%20mercado%20de%2092.51%25. Acesso em 14 de nov.
2021.
ROCHER, L.; HENDRICKX, J. M.; DE MONTJOYE, Y. Estimating the success of reidentifi-
cations in incomplete datasets using generative models. Nature Communications, 10, 3069,
23 jul. 2019. Disponível em: https://www.nature.com/articles/s41467-019- 10933-3.pdf. p.1.
Acesso em: 15 dez. 2021;
SARLET, Ingo Wolfgang; FIGUEIREDO, Mariana Filchtiner. “Reserva do possível, mínimo
existencial e direito à saúde: algumas aproximações”. In: SARLET, Ingo Wolfgang; TIMM,
Luciano Benetti; BARCELLOS, Ana Paula de; et al (Org). Direitos fundamentais: orçamento e
“reserva do possível”. Porto Alegre: Livraria do Advogado Editora, 2008.
SCHIAVINI, Rodrigo. How Does AI Work With Product Recommendation Systems? Disponível
em: https://www.smarthint.co/en/ai-product-recommendation-engine/. Acesso em 07 nov 2021;

4
199
SILVA, Hebert de Oliveira. Uma abordagem baseada em anonimização para privacidade
de dados em plataformas analíticas. Dissertação (Mestrado em Tecnologia) – Universidade
Estadual de Campinas, Limeira, 2019.p.29-31. Disponível em: http://repositorio.unicamp.br/
bitstream/REPOSIP/334676/1/Silva_HebertDeOliveira_M.pdf. Acesso em: 15 dez. 2021;
SOLOVE, Daniel J. Introduction: Privacy self-management and the consent dilemma. Har-
vard Law review, v. 126, p. 1880, 2013. Disponível em: https://harvardlawreview.org/wp-con-
tent/uploads/pdfs/vol126_solove.pdf. Acesso em: 15 dez. 2021;
SPROTLES, George B.; KENDALL, Elizabeth L. A methodology for profiling consumers’
decision-making styles. Journal of Consumer Affairs, v. 20, n. 2, p. 267-279, 1986.
STIGLER, George J. The early history of empirical studies of consumer behavior. Journal of
Political Economy, v. 62, n. 2, p. 95-113, 1954 (revisitando a literatura de estudos econômicos
sobre orçamentos familiares e padrões de consumo);
TILT, Harari: Tecnologia deu aos humanos poderes divinos, e isso é perigoso. São Paulo.
Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2019/11/11/escritor-yuval-hara-
ri-roda-viva-entrevista.htm Acesso em: 07 nov 2021;
TORREÃO BRAZ ADVOGADOS. STF reconhece o direito fundamental à proteção de
dados pessoais em julgamento sobre a suspensão da MP n. 954/2020. São Paulo. 2020.
Disponível em: https://torreaobraz.com.br/stf-reconhece-o-direito-fundamental-a-protecao-
de-dados-pessoais-em-julgamento-sobre-a-suspensao-da-mp-n-954-2020/ . Acesso em 05 nov
2021;
TRIVIÑOS, A. N. S. Introdução à pesquisa em ciências sociais: a pesquisa qualitativa em
educação. São Paulo: Atlas, 1987;
YOUTUBE. Alcance seus clientes atuais e descubra outros. Disponível em: https://www.you-
tube.com/intl/ALL_br/ads/how-it-works/set-up-a-campaign/audience/ Acesso em 14 de nov
de 2021;
ZANATTA, Rafael A.F. Perfilização, Discriminação e Direitos: do Código de Defesa do
Consumidor à Lei Geral de Proteção de Dados Pessoais. São Paulo, 2019.
ZUBOFF, Shoshana. The age of Surveillance Capitalism: The fight for a human future at the
new frontier of power. New York: PublicAffairs, 2019.

2400
MATURIDADE DE ADEQUAÇÃO À LGPD
E NIST PRIVACY FRAMEWORK: UMA
PROPOSTA EM PROL DA PRIVACIDADE
DE DADOS EM CONSULTÓRIOS
MÉDICOS.

Heitor Lacerda de Oliveira


Mestre em Modelagem Computacional de Conhecimento pela UFAL. Graduado em Direito
pela Faculdade Católica Imaculada Conceição do Recife (FICR). Graduado em Defesa Cibernética pela
Universidade Estácio de Sá. Graduado em Administração de Empresas pela UFPE. MBA em Gestão
Estratégica de Projetos na Visão do PMI pela Faculdade Estácio do Recife. MBA em Gestão Empresa-
rial pela FGV. Pós-Graduado em Engenharia de Software pelo Centro de Estudos Superiores de Maceió
(CESMAC). Pós-Graduado em Gestão da Informação pela UFPE. Formado pelo Programa de Forma-
ção de Consultores Organizacionais pela Valença & Associados - Aprendizagem Organizacional. Técni-
co em Processamento de Dados pela UNICAP/NIC. Membro do Project Management Institute (PMI)
e um Project Management Professional (PMP) certificado. 28 anos de experiência na área de TI, com
forte atuação em gerenciamento de projetos.

Paloma Mendes Saldanha


Professora e Pesquisadora em Direito e Tecnologias na Universidade Católica de Pernambuco
– UNICAP. Mestre e Doutora em Direito e TI pela UNICAP. Especialista em Direito e Tecnologia da
Informação pela UCAM/RJ. Especialista em Jurisdição Constitucional e Tutela dos Direitos Funda-
mentais pela Universidade de Pisa/Itália. Fundadora, Diretora e Consultora em Privacidade e Proteção
de Dados Pessoais na PlacaMãe.Org_. Pesquisadora do grupo Direito e Inovação da UNICAP. Cofun-
dadora da REDITECH. Membro da govDADOS e do INPD. Participou do International Visitor Lea-
dership Program – IVLP/EUA, como liderança brasileira em Legislação e Regulação na era Digital.

4
201
INTRODUÇÃO 
A saúde é uma das áreas mais afetadas pela nova Lei Geral de Proteção de
dados (Lei 13.709/2018), visto que ao regulamentar o tratamento, a proteção e a
segurança dos dados pessoais, a referida lei está diretamente abordando, limitando
e designando formas de coleta, tratamento, processamento e transferência de um
volume enorme de dados pessoais e sensíveis encontrados nos registros on e offline
de toda a movimentação cotidiana de diversos hospitais, clínicas e consultórios.
Dados que contribuem não só para o funcionamento do local, para a anamnese e
procedimentos curativos, mas também para o desenvolvimento de novos medica-
mentos e pesquisas. 
Nesse contexto, é de se pensar que de todos os setores existentes na socie-
dade, a área de saúde possui uma necessidade maior e mais urgente de se adequar
à Lei Geral de Proteção de Dados, uma vez que o tratamento de inúmeros dados
pessoais, inclusive sensíveis, faz parte de seu objeto de negócio. A preocupação
com a segurança da informação e as práticas de compliance em privacidade são
ainda maiores do que outros ramos de atuação, uma vez que a própria LGPD cui-
dou de editar normas específicas para esse setor, que é tão único e cheio de espe-
cificidades. 
Sendo assim, os profissionais e empresas de saúde enfrentam o desafio de se
prepararem para a adequação das exigências legais da LGPD, de fazer a transição
dos artigos da lei e seus resultados para o dia a dia, bem como implantar um con-
junto de processos que se tornarão parte do modelo padrão de processos organi-
zacionais. A apresentação de um framework para facilitar esta adequação se torna
bem-vinda neste cenário de regulação de dados pessoais. 
Uma iniciativa sustentável de compliance com a LGPD envolve a ação inte-
grada e sinérgica de várias disciplinas como a gestão de riscos de privacidade, a
governança e gestão de segurança da informação de privacidade, a governança e
gestão de dados pessoais, a governança e gestão de informação e tecnologia, e a
cultura da privacidade. 
Reconhecendo que usos mais extensos e inovadores de dados pessoais tra-
zem maiores benefícios econômicos e sociais, mas também aumentam a riscos de
privacidade; reconhecendo a necessidade de adequação aos regulamentos vigen-
tes de proteção e privacidade de dados pessoais; reconhecendo a importância da
avaliação de risco no desenvolvimento de políticas e salvaguardas para proteger
a privacidade; reconhecendo os desafios à segurança dos dados pessoais em um
ambiente aberto e interconectado no qual os dados pessoais são cada vez mais
um ativo valioso; pode-se utilizar um framework que possa ser usado na área da
saúde, particularmente em consultórios médicos, e ajudar a aumentar o nível de
maturidade de adequação à LGPD e ainda ajudar a estar preparado para este cená-

2402
rio global e que cada vez mais faz parte da realidade brasileira quanto a proteção e
privacidade de dados pessoais? 
A finalidade de usar um framework de privacidade de dados na saúde ajuda-
ria fornecer aos profissionais e empresas da área uma maneira de iniciar a identifi-
cação, o acompanhamento e o preenchimento de lacunas de proteção e privacida-
de de dados pessoais, e assim, proporcionar a adequação legal necessária e mitigar
os riscos referente a estes assuntos. 
A presente pesquisa tem como objetivo principal propor um modelo de
Perfil-Alvo para implementar um gerenciamento de risco de privacidade desejado
utilizando o NIST Privacy Framework, com a meta de atingir o nível de implemen-
tação dois (risco informado) e assim ajudar quanto a aumentar o nível de maturi-
dade de adequação a LGPD em consultórios médicos. Criando assim uma estrutu-
ra de privacidade que proponha não só melhorias como a evolução dos processos
em consultórios médicos. Faz parte desta pesquisa a escolha inicial do modelo
proposto baseado em estudos exploratórios e envolvendo profissionais médicos de
frente de seus consultórios médicos. 
E, para alcançar o objetivo principal, secundariamente será necessário es-
tudar a LGPD – para verificação do conjunto de requisitos e obrigações para os
controladores e operadores de dados pessoais; Estudar o NIST Privacy Framework
– como ferramenta para auxiliar na técnica de implementação de um programa de
privacidade de dados pessoais. 
Para desenvolver este artigo foram utilizadas pesquisas bibliográficas na
base de consultas em livros físicos, google livros, a ferramenta Minha Biblioteca
da faculdade FICR, artigos científicos e sites, para reforçar a base teórica. Devi-
do a base teórica ser necessária para ter um ponto de partida para os assuntos e
framework aqui estudados, a classificação da pesquisa será Exploratória. E ainda,
como precisamos que fosse escolhido um Perfil-Alvo inicial para implementação
de um gerenciamento de risco de privacidade por 03 (três) médicos à frente de
seus próprios consultórios, por isso, esta pesquisa tem classificação Descritiva.
Com base na classificação Exploratória Descritiva é possível realizar a base teórica
e trazer uma proposta de um modelo de Perfil-Alvo a ser implementado em con-
sultórios médicos. 
O restante deste artigo está estruturado da seguinte forma. Após esta intro-
dução, na seção 2 e 3 são apresentados, de maneira resumida, assuntos referentes
a LGPD e NIST Privacy Framework, constituindo a base conceitual deste artigo a
fim de sustentar as argumentações deste estudo e delimitar a posição da proposta
de pesquisa em relação ao assunto investigado; Na seção 4 nós descrevemos um
modelo proposto de um Perfil-Alvo de gerenciamento de risco de privacidade para
consultórios médicos, objetivo principal desta pesquisa, e finalmente, na seção 5

4
203
são apresentadas as considerações finais com os resultados esperados da pesquisa,
com suas conclusões. 

1. A Lei Geral de Proteção de Dados (LGPD) e a Privacidade 


A Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados, sim-
plesmente LGPD, foi sancionada em agosto de 2018 e que entrou em vigor em se-
tembro de 2020. A LGPD estabelece normas e regras rigorosas para a proteção de
dados pessoais, regulamentando seu tratamento3. Com os principais objetivos de
fortalecer o direito à privacidade dos titulares de dados e protegendo os direitos fun-
damentais dos indivíduos, pelo fortalecimento da segurança da informação quanto
a privacidade, transferência, desenvolvimento, padronização, proteção do mercado
e livre concorrência. Impondo, assim, uma grande transformação no sistema de ges-
tão de dados no Brasil, regulamentando a forma como as organizações passarão a
utilizar estes dados, criando diretrizes e limitações (MARINHO, 2020, p. 3). 
O tratamento de dados pessoais na LGPD são todas as operações realiza-
das com informações de pessoas naturais, inclusive nos meios digitais, por outras
pessoas naturais ou pessoas jurídicas, tanto de direito privado quanto de direito
público. 
Conforme verificado por Mendes (2014, p. 32), a disciplina da proteção de
dados pessoais emerge no âmbito da sociedade de informação, como uma possibi-
lidade de tutelar a personalidade do indivíduo, contra os potenciais riscos a serem
causados pelo tratamento de dados pessoais. Neste contexto, fica claro que a sua
função não é a de proteger os dados per se, mas a pessoa que é titular desses dados.
Assim, reveste-se de particular importância o fato de que as informações pessoais
se constituem em intermediários entre a pessoa e a sociedade, a personalidade de
um indivíduo pode ser gravemente violada com a inadequada divulgação e utili-
zação de informações armazenadas a seu respeito. Sob essa ótica, ganha particular
relevância o merecimento da tutela jurídica sobre os dados, por se constituírem
em uma parcela da personalidade da pessoa, de modo a assegurar a sua liberdade
e igualdade. 
Como bem nos assegura Pimenta (2021), pode-se dizer que o aumento re-
pentino na oferta de serviços digitais fez crescer notícias sobre ciberataques, va-
zamentos de dados dentre outros crimes que violam o direito de privacidade do
indivíduo. Diante disso, fica claro que novas leis, regras e práticas para estabelecer
maior controle e transparência sobre as informações digitais utilizadas na execu-
ção dos serviços prestados, passaram a ser exigidas também pelo consumidor, que
valoriza a conveniência, mas se conscientiza cada vez mais sobre a privacidade e
segurança de seus dados. É importante considerar que em 2020, a LGPD passou a
ser determinante no sucesso das plataformas digitais, além de ter impulsionado o
2404
interesse e preocupação dos consumidores acerca do tema e suas implicações nos
serviços que consomem. 
Segundo afirma Teixeira (2021, p. 58), no regulamento da Lei que dispõe
sobre proteção de dados no Brasil, os agentes de tratamento da informação que
violarem as normas por ela estabelecidas, ficam sujeitos a sansões administrativas
que pode ser desde uma simples advertência a pesadas multas, podendo levar ao
fim de uma atividade empresarial, particularmente empresas de pequeno porte
se sofrerem sucessivos vazamentos de dados pessoais. O autor deixa claro que a
LGPD disciplina com seriedade e poder de coerção uma matéria tão importante
para os cidadãos, as corporações e as instituições brasileiras. 
Os incisos do artigo 52 descrevem 08 (oito) sansões administrativas aplicas
em razão de infrações que violem a LGPD a saber: Advertência, com indicação
acompanhada de prazo para adoção de medidas corretivas; multa simples, que
pode chegar até 2% (dois por cento) do faturamento da pessoa jurídica, grupo ou
conglomerado econômico, limitada no total em R$ 50 milhões (cinquenta mi-
lhões de reais) por infração; multa diária, novamente limitada a R$ 50 milhões; a
publicação da infração, somente após o procedimento administrativo que tenha
possibilitado a oportunidade da ampla defesa e que tenha assim restado compro-
vado ilícito; o bloqueio, bem como a eliminação dos dados pessoais a que se refere
a infração; a suspensão temporária por até 06 (seis) meses do funcionamento do
banco de dados relacionado com a infração, com a possibilidade de ser prorrogado
por igual período; e pôr fim a proibição total ou parcial do exercício da atividade
relacionada a tratamento de dados pessoais (TEIXEIRA, 2021, p. 59). 
Diante do exposto acima se percebe que as severas punições estipuladas, são
indispensáveis para uma possível tutela de proteção de dados e até mesmo para o
desenvolvimento das relações comerciais empresariais, pois uma resposta branda
diante das infrações poderia tornar a LGPD ineficaz e perderia sua força para pro-
teger usuários perante sua privacidade e seus dados pessoais. 
Ao se tratar de privacidade, podemos notar que na LGPD em seu art. 2º, I,
em seus fundamentos consta o respeito à privacidade, como um dos princípios
desta lei no qual a privacidade possa ser protegida por meio da proteção de dados.
Assim, conforme Maldonado e Blum (2019, p. 25), a “preocupação com a proteção
de dados pessoais está associada à noção de proteção da privacidade”, pontuando
como um bem jurídico cuja inviolabilidade foi elevada ao status de direito funda-
mental pelas principais constituições democráticas do mundo. E continua infor-
mando que as “sociedades civilizadas perceberam que a proteção da privacidade
é elemento indissociável da dignidade da pessoa”, fazendo com que qualquer ato
capaz de afetar a intimidade do cidadão seria também um ato atentatório à expe-
riência humana de uma vida digna. 

4
205
Segundo a Wikipédia, Privacidade é o direito à reserva de informações pes-
soais e da própria vida pessoal: the right to be let alone (literalmente “o direito de
ser deixado em paz”), segundo o jurista norte-americano Louis Brandeis, que foi
provavelmente o primeiro a formular o conceito de direito à privacidade, junta-
mente com Samuel Warren. Disponível em: <https://pt.wikipedia.org/wiki/Priva-
cidade>. Acesso em 05/06/2021. 
Além disso, a Constituição Federal estabelece como direito fundamental
previsto em seu artigo 5º, X, a inviolabilidade da “intimidade, a vida privada, a
honra e a imagem das pessoas, assegurando o direito a indenização pelo dano ma-
terial ou moral decorrente da sua violação”. Neste mesmo sentido, a vida privada
também é definida pelo Código Civil, em seu artigo 21: “a vida privada da pessoa
natural é inviolável, e o juiz, a requerimento do interessado, adotará as providên-
cias necessárias para impedir ou fazer cessar ato contrário a esta norma”. Bem
como a proteção da privacidade também é considerada um princípio pelo Marco
Civil da Internet (art. 3º, II). 
Diante deste contexto, podemos destacar Blum, Vainzof e Morais quanto
a importância da conscientização do tema privacidade e proteção de dados nas
empresas: 
[..] A LGPD trouxe ao cenário empresarial grandes preocupações, não
só em razão das possíveis e significativas sansões, mas, sobretudo, em ra-
zão das dúvidas que ainda permeiam o assunto privacidade, decorrência
da ausência de cultura nacional de proteção de dados pessoais. Contudo,
gestores, diretorias, presidências e todos aqueles que lidam com dados,
antes de se preocuparem com as sansões possíveis, precisam compreen-
der as razões da legislação. [..] ela veio (a Lei) para impulsionar os negó-
cios e colocar o 
Brasil em um cenário privilegiado, com parâmetros para desenvolvimen-
to sustentável e mitigação de riscos no que diz respeito aos dados pesso-
ais, o que não só é desejável, mas, pouco a pouco, imprescindível, inclu-
sive diante da cobrança da sociedade e do próprio mercado. Daí decorre
a necessidade de se discutir a importância da Lei e da conscientização
sobre privacidade e proteção de dados. 
Afinal, se a cobrança da sociedade vem devagar, porque ainda se constrói
a cultura de proteção, a cobrança do mercado vem a galope, na medida
em que os negócios, nacionais ou internacionais, tendem a se restringir
ao núcleo que entende e protege o valor dos dados pessoais em todas as
suas dimensões, pois a falha do parceiro de negócio atinge a todos. Mas
não é só: diante das falhas, a sociedade compreende na prática os riscos
da desproteção e, também ela, passa a preferir aquele núcleo. Entender a
importância da privacidade e proteção de dados é, portanto, mais do que
uma preocupação com as sansões da LGPD. É uma questão de diferencial
competitivo e, quiçá, de sobrevivência (BLUM; VAINZOF; MORAES,
2020, p. 364). 

2406
Diante do exposto, a importância da conscientização do tema privacidade
e proteção de dados nas empresas para diante disso desenvolver atividades com
segurança jurídica se faz necessária, inclusive para sua sobrevivência. Para enten-
dimento melhor sobre proteção de dados e privacidade, e da própria legislação
a respeito, a LGPD apresenta conceitos, dentre outros, referentes a espécies de
dados, como no seu artigo 5º que traz conceitos, tais como dados pessoais; dados
pessoais sensíveis; dados anonimizados; e dados pseudonimizados (este no artigo
13, § 4º). 
Dados pessoais são qualquer informação que identifique uma pessoa natural
ou que possa levar à sua identificação. Dados pessoais sensíveis são dados pessoais
sobre origem racial ou étnica, saúde, vida sexual, genética, biometria, religião, opi-
nião política, cor da pele, entre outros. Dados anonimizados são dados relativos à
titular que não pode ser identificado, considerando a utilização de meios técnicos
razoáveis e disponíveis na ocasião de seu tratamento. E dados pseudonimizados
são dados pessoais que, por meio de tratamento, perde a possibilidade de ser as-
sociado direta ou indiretamente a um indivíduo, a menos que o controlador use
uma informação adicional que era mantida separadamente em ambiente seguro. 
Conforme Dallari e Monaco (2021, p. 238) “o ecossistema da saúde reúne
segmentos que possuem agências reguladoras junto com atividades que ainda não
são previstas pelo legislador brasileiro, o que transforma o desafio de proteger a
privacidade de ponta a ponta do tratamento dos dados pessoais na área da saúde
um desafio único e peculiar”. De forma que fica evidente que a correta compreen-
são da privacidade na saúde prescinde de uma exploração sobre as atividades de
tratamento de dados que excedem o ambiente médico-hospitalar. 
De acordo ainda com Dallari e Monaco (2021, p. 282) a saúde apresenta
como um dos setores que mais tratam dados sensíveis pela LGPD, onde vem regu-
lar normas em um setor complexo, permeando por interesses lucrativos e econô-
micos, envolvendo desde um simples cadastro em uma clínica ou consultório até
hospitais e postos de pronto atendimento cadastrando uma grande quantidade de
dados pessoais e de saúde. 
Como mencionado, os dados de saúde são classificados pela LGPD como
dados pessoais sensíveis e, consequentemente, o seu tratamento se sujeita a regras
mais rígidas, em especial no que se refere às bases legais de tratamento, requisitos
para o consentimento e uso compartilhado de dados. Dentre as bases legais mais
frequentemente utilizadas para justificar o tratamento de dados pessoais e dados
pessoais sensíveis no setor de saúde tanto pública como privada, destacam-se:
consentimento, cumprimento de obrigação legal e regulatória, exercício regular
de direitos, realização de estudos por órgãos de pesquisa e tutela da saúde (DA-
LARRI; MONACO, 2021, p. 106). 

4
207
Em se tratando de dados pessoais sensíveis em saúde é importante destacar
o prontuário médico, que é um documento essencial na assistência à saúde, visto
que reúne duas características fundamentais, o registro da história de saúde, as
informações adicionais dos pacientes e a presunção de que as informações e os
dados são acurados, verídicos e certos. Por isso, o prontuário médico se faz neces-
sário o devido cuidado no registro de dados e informações, no resguardo de sua
confidencialidade. Em suma, os dados e as informações registrados em prontuá-
rios são de natureza pessoal, protegidos pelos direitos da personalidade, em parti-
cular, os direitos de privacidade, pois esse registro, além de formalizar os registros
de atividades de assistência, preserva os dados e as informações essenciais para
garantir um adequado atendimento em saúde no presente, em situações futuras e
após a morte (DONEDA et al., 2021, p. 492). 
Também podemos pontuar a utilização de sistemas de informação e de ban-
co de dados sobre a saúde dos indivíduos, grupos e/ou populações, conforme des-
taca Doneda: 

[...] é uma questão que deva ser considerada no contexto das tecnolo-
gias de informação e comunicação, inteligência artificial, telemedicina e
big data, blockchain na área da saúde etc. Essas tecnologias, como outras
mencionadas, possibilitam a interconexão de dados e de informações da
área da saúde gerados por diferentes fontes independentes, ocasionando
a necessidade de modelos regulatórios, nacionais e internacionais, que
permitam garantir os direitos humanos e fundamentais de indivíduos e
de grupo de indivíduos, em particular no que concerne aos direitos da
personalidade (DONEDA et al, 2021, p. 497). 

Diante desse contexto podemos considerar que a preservação e a proteção


de dados pessoas de indivíduos, grupos de indivíduos e populações são essenciais
à área da saúde. Por isso os sistemas de informação e tecnologias que coletam, ar-
mazenam e utilizam dados e informações na área da saúde devem ser organizados
para assegurar direitos e deveres dos cidadãos. 
Fica evidente, diante do quadro narrado até aqui que em se tratando de pri-
vacidade se compreende a importância que a proteção de dados ostenta nos dias de
hoje, ainda mais considerando uma normatividade tão importante diante do cenário
mundial existente, que no Brasil é representada pela LGPD. E que para as empresas,
principalmente as que fazem parte do ecossistema da saúde, realizarem a adequação
a esta mesma lei, inclusive para realizar uma análise de brechas visando a sua con-
formidade, devemos, conforme afirma Marinho (2020, p.157), “[...] antes de tudo,
escolher um framework de implementação, visando principalmente à obtenção dos
mecanismos de controle exigidos pela LGPD e não os artigos da Lei em si”. 

2408
2. NIST Privacy Framework (NIST, 2020) 
O NIST Privacy Framework é uma ferramenta voluntária que pode ajudar uma
organização a criar ou melhorar um programa de privacidade. O gerenciamento
de risco de privacidade eficaz pode ajudar a construir confiança em produtos e
serviços, comunicar melhor sobre suas práticas de privacidade e cumprir suas
obrigações de conformidade.
O Privacy Framework é composto por três partes: Core (núcleo), Profiles (per-
fis), e Implementation Tiers (níveis de implementação). Cada componente reforça
como as organizações gerenciam o risco de privacidade por meio da conexão entre
a empresa e os responsáveis pela missão, funções e responsabilidades organizacio-
nais e atividades de proteção à privacidade:

• O Núcleo é um conjunto de atividades de proteção à privacidade. A estrutura


do Núcleo compreende três elementos: Funções, Categorias e Subcategorias. 
• O Perfil é uma seleção de Funções, Categorias e Subcategorias específicas
do Núcleo que uma organização priorizou para ajudá-la a gerenciar o risco de
privacidade. 
• Nível de Implementação é fornecer um ponto de referência sobre como
uma organização identifica o risco de privacidade e se ela tem processos e recursos
suficientes para gerenciar esse risco. 
O Núcleo é composto por funções, categorias e subcategorias. As funções
organizam as atividades fundamentais de privacidade em seu mais alto nível. Elas
devem ser desempenhadas simultaneamente e continuamente para formar ou me-
lhorar uma cultura operacional que trate da natureza dinâmica do risco de priva-
cidade. As Categorias são as subdivisões de uma função em grupos de resultados
de privacidade intimamente ligados às necessidades programáticas e atividades
específicas. As subcategorias dividem ainda mais uma categoria em resultados es-
pecíficos de atividades técnicas e/ou de gestão. 
As Funções são compostas por 5 (cinco): Identificar-P, Governar-P, Contro-
lar-P, Comunicar-P e Proteger-P. Tais funções podem ser usadas para gerenciar
riscos de privacidade decorrentes do processamento de dados. São definidas como
segue: 
• Identificar-P – Desenvolve o entendimento organizacional para gerenciar
riscos de privacidade de indivíduos decorrentes do processamento de dados. 
• Governar-P – Desenvolve e implementa a estrutura de governança orga-
nizacional para permitir uma compreensão contínua das prioridades de gestão de

4
209
riscos da organização que são transmitidas pelo risco de privacidade. 
• Controlar-P – Desenvolver e implementar atividades adequadas para per-
mitir que organizações ou indivíduos gerenciem dados com granularidade sufi-
ciente para gerenciar riscos de privacidade. 
• Comunicar-P – Desenvolve e implementa atividades adequadas para per-
mitir que organizações e indivíduos tenham uma compreensão confiável e perma-
neçam engajados em um diálogo sobre como os dados são processados, além dos
riscos de privacidade a eles associados. 
• Proteger-P – Desenvolve e implementa as devidas salvaguardas para o
processamento de dados. 
Os Perfis são uma seleção de Funções, Categorias e Subcategorias especí-
ficas do Núcleo que foram priorizadas por uma organização para auxiliá-la no
gerenciamento do risco de privacidade. Os Perfis também podem ser usados para
descrever a situação atual e a situação-alvo desejada para as atividades de priva-
cidade específicas. As diferenças entre os dois perfis permitem que uma organi-
zação identifique lacunas, desenvolva um plano de ação para melhorar e avaliar
os recursos que seriam necessários (ex: pessoal, financiamento) para alcançar os
resultados de privacidade. 
Os Níveis de Implementação oferecem apoio à tomada de decisão organi-
zacional sobre como gerenciar riscos de privacidade levando em conta a natureza
de tais riscos gerados pelos sistemas, produtos ou serviços de uma organização,
e a suficiência dos processos e recursos que vigoram em uma organização para
que ela possa gerenciar os riscos. Ao selecionar os níveis, uma organização deve
considerar o seu Perfil-Alvo e como esse alvo pode ser atingido quando a organi-
zação é beneficiada ou prejudicada pelas suas práticas atuais de gestão de riscos.
Ela deve também considerar o grau de integração do risco de privacidade em seu
portfólio de gestão de riscos empresariais, suas relações com o ecossistema de pro-
cessamento de dados, e a atual composição da força de trabalho e programas de
treinamento. 
Existem quatro níveis distintos, parcial (nível 1), risco informado (nível 2),
repetível (nível 3) e adaptável (nível 4). Os níveis representam uma progressão,
embora ela não seja obrigatória. E embora as organizações do nível 1 provavel-
mente se beneficiem de uma mudança para o nível 2, nem todas as organizações
precisam atingir os níveis 3 e 4 (ou podem se concentrar apenas em certas áreas
desses níveis). A progressão para níveis mais altos é adequada quando os pro-
cessos ou recursos de uma organização em seu nível atual são insuficientes para
ajudá-la a gerenciar riscos de privacidade. 
Por fim, cientes da estrutura do NIST Privacy Framework como descrito

2410
acima, pode-se utilizar um método simplificado para criar ou aprimorar um pro-
grama de privacidade, utilizando um modelo simples de fases “Ready, Set, Go” e
alinhar seu negócio com as cinco áreas de gerenciamento de risco de privacidade:
identificar, governar, controlar, comunicar e proteger. 
“Ready...” (Preparar), preparar para criar ou melhorar um programa de pri-
vacidade usando o Privacy Framework para construir uma base sólida para iden-
tificação e gerenciamento de riscos de privacidade. “Set...” (Apontar), ao conhecer
os riscos de privacidade e obrigações legais e ter uma estrutura de governança, a
organização pode se concentrar nas políticas e recursos técnicos para seus siste-
mas, produtos e serviços. “Go...” (Já), agora chega a hora de ir de onde você está
hoje para onde você quer estar. Priorizando o estado desejado e criando um plano
de ação. Conforme a organização atravessa essas fases, ela poderá usar referências
informativas para orientar sobre como priorizar e alcançar os resultados.

3. NIST Privacy Framework: um modelo de perfil-alvo proposto em con-


sultórios médicos 
Considerando a Fase “Ready”, mencionada acima, visando implementar
um programa de privacidade, é importante definir um Perfil-Alvo. Diante disso,
o Perfil aqui proposto foi analisado por 03 (três) profissionais médicos em frente
de seus próprios Consultórios (Consultório Médico de Nefro-Pediatria, Consul-
tório Médico Popular e Consultório Médico Psiquiátrico) onde selecionaram e
priorizaram, do núcleo do framework, as funções, categorias e subcategorias que
melhor atendam às suas necessidades específicas, considerando objetivos, funções
no ecossistema de processamento de dados da área da saúde, requisitos legais/
regulamentos e melhores práticas do setor. Contudo, levaram em conta para esta
seleção o objetivo de atingir o Perfil-Alvo considerando o Nível de Implementação
2 (dois) – Risco Informado, conforme descrito no NIST Privacy Framework abaixo
(NIST, 2020). Por motivo de preservação dos dados pessoais dos entrevistados,
não serão informados os nomes e os CRMs.

Nível 2: Risco informado 


• Processo de gerenciamento de risco de privacidade – As práticas de geren-
ciamento de risco são aprovadas pela administração, mas talvez não sejam
estabelecidas como uma política para toda a organização. A priorização das
atividades de privacidade é informada diretamente pelas prioridades de ge-
renciamento de risco organizacional, avaliações de risco de privacidade, pela
missão ou objetivos de negócios. 
4
211
• Programa integrado de gerenciamento de risco de privacidade – Existe uma
percepção do risco de privacidade no nível organizacional, entretanto, ainda
não foi estabelecida uma abordagem em toda a organização para gerenciar
tal risco. Informações sobre processamento de dados e riscos de privacidade
resultantes são compartilhadas dentro da organização de maneira informal.
A consideração necessária à questão da privacidade nos objetivos e progra-
mas organizacionais pode ocorrer em alguns níveis, mas não em todos os
níveis da organização. A avaliação do risco de privacidade acontece, mas nor-
malmente não é repetível ou recorrente. 

• Relacionamentos do ecossistema de processamento de dados – Existe algum


entendimento sobre as funções de uma organização no ecossistema mais am-
plo em relação a outras entidades (ex.: compradores, fornecedores, prestado-
res de serviços, associados de negócios, parceiros). A organização está ciente
dos riscos do ecossistema de privacidade associados aos produtos e serviços
que fornece e usa, mas não age de forma consistente ou formal para solucio-
nar esses riscos. 

• Força de trabalho – Existem funcionários com responsabilidades específicas na


área de privacidade, mas talvez tenham também outras responsabilidades
não relacionadas à privacidade. O treinamento sobre privacidade é realizado
regularmente para o pessoal de privacidade, embora não haja um processo
consistente para atualizações sobre as melhores práticas. 

A seguir é apresentado o Perfil-Alvo escolhido como proposta para a imple-


mentação do gerenciamento de risco de privacidade em consultórios médicos, de
nível 02 (dois) de implementação:

2412
NIST Núcleo do Privacy Framework

Função Categoria Subcategoria


IDENTIFICAR-P (ID-P): Inventário e mapeamento (ID.IM-P): O pro- ID.IM-P1: Sistemas/produtos/serviços que
Desenvolver um entendi- cessamento de dados por sistemas, produtos ou processam dados são inventariados.
mento organizacional para serviços é compreendido e mantém os adminis-
gerenciar o risco de privaci- tradores informados sobre o risco de privacidade. 
dade para indivíduos, decor-
rentes do processamento de ID.IM-P2: Proprietários ou operadores (ex:
dados.  a organização ou terceiros, como prestado-
res de serviços, parceiros, clientes e desen-
volvedores) e suas funções em relação aos
sistemas/produtos/serviços e componentes
(ex: internos ou externos) que processam
dados são inventariados.

ID.IM-P3: Categorias de indivíduos (ex:


clientes, funcionários ou potenciais funcio-
nários, consumidores) cujos dados estão
sendo processados são inventariadas.

ID.IM-P8: O processamento de dados


é mapeado, ilustrando as ações e os ele-
mentos de dados associados referentes
aos sistemas/produtos/serviços, incluindo
componentes; funções dos proprietários/
operadores de componentes; e interações
de indivíduos ou terceiros com os sistemas/
produtos/serviços.

Avaliação de risco (ID.RA-P): A organização en- ID.RA-P4: Ações de dados problemáticas,


tende os riscos de privacidade para os indivíduos e probabilidades e impactos são usados para
como eles podem impactar futuramente as opera- determinar e priorizar o risco. 
ções organizacionais, incluindo a missão, funções,
outras prioridades de gerenciamento de risco (ex:
compliance, financeiro), reputação, força de tra-
balho e cultura. 

Gerenciamento de risco do ecossistema de pro- ID.DE-P2: As partes do ecossistema de


cessamento de dados (ID.DE-P): As prioridades, processamento de dados (ex: provedores de
restrições, e tolerância ao risco e premissas da serviços, clientes, parceiros, fabricantes de
organização são estabelecidas e utilizadas para produtos, desenvolvedores de aplicativos)
apoiar decisões associadas ao risco de privacidade são identificadas, priorizadas e avaliadas por
e risco a terceiros dentro do ecossistema de geren- um processo de avaliação de risco de priva-
ciamento de dados. A organização estabeleceu e cidade. 
implementou os processos para identificar, avaliar
e gerenciar os riscos de privacidade dentro do
ecossistema de processamento de dados. 
ID.DE-P3: Os contratos com as partes do
ecossistema de processamento de dados são
usados para implementar medidas apropria-
das, que foram elaboradas para atender aos
objetivos do programa de privacidade de
uma organização. 

4
213
GOVERNAR-P (GV-P): Políticas, processos e procedimentos de go- GV.PO-P1: Valores e políticas de privaci-
Desenvolver e implementar vernança (GV. PO-P): As políticas, processos e dade organizacional (ex: condições sobre o
a estrutura de governança procedimentos para gerenciar e monitorar os re- processamento de dados como o uso dos da-
organizacional para permitir quisitos regulatórios, legais, de risco, ambientais e dos ou períodos de retenção, prerrogativas
uma compreensão contínua operacionais da organização são compreendidos dos indivíduos em relação ao processamento
das prioridades de gerencia- servem para informar a administração sobre o ge- de dados) são estabelecidos e comunicados 
mento de riscos da organiza- renciamento do risco de privacidade. 
ção que são informadas pelo
risco de privacidade. 
GV.PO-P3: Funções e responsabilidades
para a força de trabalho são estabelecidas no
que diz respeito à privacidade. 

Conscientização e treinamento (GV. AT-P): GV.AT-P1: A força de trabalho é informada


A força de trabalho da organização, juntamen- e treinada sobre suas funções e responsabi-
te com terceiros envolvidos no processamento lidades. 
de dados são instruídos e conscientizados sobre
privacidade, sendo treinados para desempenhar
suas funções e responsabilidades relacionadas à
privacidade de acordo com as políticas, processos,
procedimentos, acordos e valores de privacidade
organizacional. 

Monitoramento e revisão (GV. MT-P): As nor- GV.MT-P2: Os valores, políticas e treina-


mas, processos e procedimentos para revisão con- mento sobre privacidade são revisados e to-
tínua da postura de privacidade da organização das as atualizações são comunicadas 
são compreendidos e mantêm a administração
informada sobre o risco de privacidade. 

CONTROLE-P (CT-P): Políticas, processos e procedimentos de proces- CT.PO-P1: Políticas, processos e procedi-
Desenvolver e implementar samento de dados (CT.PO-P): Políticas, proces- mentos para autorizar o processamento de
atividades apropriadas para sos e procedimentos são mantidos e usados para dados (ex: decisões organizacionais, con-
permitir que organizações ou gerenciar o processamento de dados (ex: finalida- sentimento individual), revogação de auto-
indivíduos gerenciem dados de, escopo, funções e responsabilidades dentro do rizações e manutenção de autorizações são
com granularidade suficiente ecossistema de processamento de dados e com- estabelecidos e em vigor. 
para gerenciar riscos de pri- promisso de gerenciamento) condizentes com a
vacidade.  estratégia de risco da organização para proteger a
privacidade dos indivíduos. 

Gerenciamento de processamento de dados (CT. CT.DM-P1: Os elementos de dados podem


DM-P): Os dados são gerenciados em conformi- ser acessados para revisão. 
dade com a estratégia de risco da organização para
proteger a privacidade dos indivíduos, aumentar
a gerenciabilidade e permitir a implementação
de princípios de privacidade (ex: participação CT.DM-P6: Os dados são transmitidos
individual, qualidade dos dados, minimização de usando formatos padronizados. 
dados). 

CT.DM-P9: As medidas técnicas implemen-


tadas para gerenciar o processamento de da-
dos são testadas e avaliadas. 

Processamento Desassociado (CT.DP-P): As CT.DP-P3: Os dados são processados para


soluções de processamento de dados aumentam a limitar a formulação de inferências sobre o
dissociabilidade de acordo com a estratégia de ris- comportamento ou atividades dos indivídu-
co da organização para proteger a privacidade dos os (ex: o processamento de dados é descen-
indivíduos e viabilizar a implementação de princí- tralizado, arquiteturas distribuídas). 
pios de privacidade (ex: minimização de dados). 

2414
COMUNICAR-P (CM-P): Conscientização sobre processamento de da- CM.AW-P1: Mecanismos (ex: avisos, rela-
Desenvolver e implementar dos (CM.AW-P): Indivíduos e organizações têm tórios internos ou públicos) para comunicar
atividades apropriadas para conhecimento confiável sobre práticas de proces- propósitos, práticas, riscos de privacidade
permitir que organizações e samento de dados e riscos de privacidade associa- associados e opções para permitir as prefe-
indivíduos tenham um en- dos, e mecanismos eficazes são usados e mantidos rências e solicitações de processamento de
tendimento confiável e se en- para aumentar a previsibilidade consistente com a dados dos indivíduos estão estabelecidos e
volvam em um diálogo sobre estratégia de risco da organização para proteger a em vigor. 
como os dados são processa- privacidade dos indivíduos. 
dos e sobre os riscos de priva-
cidade associados. 
CM.AW-P2: Mecanismos para obter o fee-
dback dos indivíduos (ex: pesquisas ou gru-
pos de enfoque) sobre processamento de da-
dos e riscos associados à privacidade foram
estabelecidos e estão em vigor. 

CM.AW-P3: O design do sistema/produto/


serviço permite a visibilidade do processa-
mento de dados. 

CM.AW-P4: Registros de divulgação e com-


partilhamento de dados são mantidos e po-
dem ser acessados para revisão ou transmis-
são/divulgação. 

CM.AW-P5: Correções de dados ou exclu-


sões podem ser comunicadas a indivíduos
ou organizações (ex: fontes de dados) no
ecossistema de processamento de dados 

CM.AW-P6: A proveniência e linhagem dos


dados são mantidas e podem ser acessadas
para revisão ou transmissão/divulgação 

CM.AW-P7: Os indivíduos e organizações


afetados são notificados sobre uma violação
ou evento de privacidade. 

CM.AW-P8: Os indivíduos recebem meca-


nismos de mitigação (ex: monitoramento de
crédito, retirada de consentimento, alteração
ou exclusão de dados) para lidar com os im-
pactos de ações de dados problemáticas. 

4
215
PROTECT-P (PR-P): De- Segurança de dados (PR.DS-P): Os dados são PR.DS-P1: Os dados em repouso são pro-
velop and implement appro- gerenciados de forma consistente com a estratégia tegidos. 
priate data processing safe- de risco da organização para proteger a privaci-
guards.  dade dos indivíduos e manter a confidencialidade,
integridade, e disponibilidade dos dados. 
PR.DS-P2: Os dados em trânsito são prote-
gidos. 

PR.DS-P3: Sistemas/produtos/serviços e
dados associados são formalmente geren-
ciados durante a remoção, transferências e
disposição. 

PR.DS-P4: A capacidade adequada para


garantir a disponibilidade é mantida. 

PR.DS-P5: Proteções contra vazamentos de


dados são implementadas. 

PR.DS-P6: Mecanismos de verificação


de integridade são usados para verificar
software, firmware e integridade das infor-
mações 

PR.DS-P7: Os ambientes de desenvolvi-


mento e teste são separados do ambiente de
produção 

PR.DS-P8: Mecanismos de verificação


de integridade são usados para verificar a
integridade do hardware 

Manutenção (PR.MA-P): A manutenção e os re- PR.MA-P1: A manutenção e reparação


paros do sistema são executados de acordo com as dos ativos organizacionais são realizadas e
políticas, processos e procedimentos  registradas, com ferramentas aprovadas e
controladas. 

Tecnologia de proteção (PR.PT-P): Soluções téc- PR.PT-P2: O princípio de menor funcio-


nicas de segurança são gerenciadas para garantir nalidade é incorporado pela configuração
a segurança e a resiliência de sistemas/produtos/ de sistemas para fornecer apenas recursos
serviços e dados associados, consistentes com as essenciais. 
políticas, processos, procedimentos e acordos re-
lacionados. 

PR.PT-P3: As redes de comunicação e


controle são protegidas 

2416
4. CONSIDERAÇÕES FINAIS 
O desenvolvimento do presente estudo, depois de um estudo teórico dos te-
mas aqui tratados, possibilitou, utilizando o NIST Privacy Framework, propor um
modelo inicial de Perfil-Alvo para a implementação de gerenciamento de riscos de
privacidade em consultórios médicos, considerando atingir o nível de implemen-
tação 02 (dois) de tal Framework, e esperando poder ajudar os profissionais médi-
cos à frente de seus consultórios a aumentar o nível de maturidade de adequação
a LGPD, e assim, estarem mais preparados para o cenário cada vez mais urgente e
necessário de proteção e privacidade de dados pessoais, principalmente na área de
saúde por utilizar dados sensíveis. 
De um modo geral, os médicos consultados nesta pesquisa para escolher
um Perfil-Alvo baseado do Núcleo do NIST Privacy Framework, tiveram o mes-
mo entendimento de escolher o mesmo Perfil-Alvo, e que consideraram suficiente
para uso em seus consultórios médicos e que podem servir para outros consul-
tórios semelhantes. Mesmo considerando os seus consultórios distintos entre si.
Pois, o consultório médico popular apresenta uma estrutura envolvendo só uma
médica e uma secretária; o consultório médico nefro-pediátrico consiste numa
configuração de ter 5 (cinco) médicos da mesma especialidade, compartilhando o
mesmo espaço, em horários diferentes e ter a mesma secretária em comum; e fi-
nalmente, o consultório médico psiquiátrico que coexiste com outros consultórios
independentes e especialidades de saúde diferentes, mas tendo a mesma recepção
e secretária. 
Vale salientar, portanto, que tal modelo/perfil aqui apresentado, pode ser
considerado distinto por outros médicos em seus consultórios, pois cada um tem
as suas próprias necessidades e ambientes. Mesmo assim, diante dos estudos reali-
zados nesta pesquisa e o modelo de Perfil-Alvo proposto utilizando o NIST Privacy
Framework, fica evidente que os objetivos aqui estabelecidos foram alcançados. 
Dada à importância do tema, torna-se necessário o desenvolvimento de pes-
quisas que visem o aprofundamento e maiores uso do NIST Privacy Framework na
área da saúde, considerando inclusive instituições maiores como hospitais e clíni-
cas. Principalmente possibilitando dar um passo a mais, onde depois da definição
do Perfil-Alvo a ser trabalhado, poder chegar a ter estudos de caso de implemen-
tação de fato deste perfil, analisar e finalmente atestar os seus benefícios. O pre-
sente estudo apresentou somente uma pesquisa inicial a respeito, na fase “Ready”,
escolhendo um Perfil-Alvo, mas espera-se que possa despertar maiores interesses
por este Framework. 

4
217
REFERÊNCIAS 

BLUM, Renato Opice; VAINZOF, Rony; MORAES, Henrique Fabretti / coordenadores. Data
Protection Office (encarregado): Teoria e prática de acordo com a LGPD e o GDPR. 
BRASIL. Código Civil. Lei n° 10406, de 10 de janeiro de 2002. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 02 jun. 2021. 
BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: <http://
www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 02 jun. 2021. 
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais
(LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.
htm>. Acesso em: 02 jun. 2021. 
BRASIL. Marco Civil da Internet. Lei 12.965/14, de 23 de abril de 2014. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 02
jun. 2021. 
DALLARI, Analluza B.; MONACO, Gustavo F. de C. / coordenadores. LGPD na saúde. São
Paulo: Thomson Reuters Brasil, 2021. 
DONEDA, Danilo; MENDES, Laura Schertel; SARLET, Ingo Wolfgang; RODRIGUES JR.,
Otavio Luiz / coordenadores. Tratado de proteção de dados pessoais. Rio de Janeiro: Forense,
2021. 
MALDONADO, Viviane Nóbrega / Coordenadora. LGPD: Lei Geral de Proteção de Dados:
manual de implementação. São Paulo: Thomson Reuters Brasil, 2019. 
MALDONADO, Viviane Nóbrega; BLUM, Renato Opice / coordenadores. LGPD: Lei Geral
de Proteção de Dados comentada. São Paulo: Thomson Reuters Brasil, 2019. 
MARINHO, Fernando. Os 10 mandamentos da LGPD como implementar a Lei Geral de
Proteção de Dados em 14 passos. São Paulo: Atlas, 2020. 
MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas
gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. 
NIST Privacy Framework: a tool for improving privacy through enterprise risk manage-
ment. 2020. <https://www.nist.gov/privacy-framework>. Acesso em: 22 mar. 2021. 
PIMENTA, D. LGPD: como a área da saúde tem se preparado para essa nova lei? Canaltech,
2021. Disponível em: <https://canaltech.com.br/legislacao/lgpd-como-a-area-da-saude-tem-
-se-preparado-para-essa-nova-lei-177813/>. Acesso em: 08 Mai. 2021. 
TEIXEIRA, Tarcísio / coordenador. Empresas e a implementação da Lei Geral de Proteção
de Dados. Salvador: Juspodivm, 2021

2418
RECONHECIMENTO FACIAL E A LGPD
NO CENÁRIO ESCOLAR/UNIVERSITÁ-
RIO: ESTUDOS INICIAIS
Bárbara Santini
Advogada. Pós-Graduada em Direito Civil e Processo Civil pela ESA/PE. Alumni em Direito Di-
gital e Proteção de Dados Pessoais pelo Data Privacy Brasil. Possui experiência em projetos de conformi-
dade e adequação à LGPD. Coordenadora de Conteúdo e Pesquisadora Voluntária da PlacaMãe.org 

Júlia Dias Branco


Advogada. Pós-Graduada em Direito Civil e Consumidor pela EPD/SP. Pós-Graduada em Di-
reito dos Contratos pela FGV/SP. Possui diversos cursos em Direito Digital e Proteção de Dados Pes-
soais pelo Data Privacy Brasil, PUC/SP e INSPER/SP. Possui experiência em projetos de conformidade
e adequação à LGPD. Membro da Comissão Especial de Privacidade e Proteção de Dados da OAB/SP.
Pesquisadora Voluntária da PlacaMãe.org 

INTRODUÇÃO

Fazemos parte da sociedade da informação e não podemos negar que se


antes nos organizamos como uma sociedade presencial, com a pandemia de CO-
VID-19 e medidas de isolamento social, tivemos que aprender a nos organizar
principalmente pelo meio digital. Mesmo com a retomada das atividades presen-
ciais, estamos vivendo uma sociedade híbrida (presencial e digital).
As tecnologias, cada vez mais precisas, estimulam as relações pessoais, cul-
turais, socioeconômicas e até mesmo de vigilância. Muitos ainda não se deram
conta, mas se você tem um celular, um cartão de crédito, usa alguma rede social
ou utiliza uma conta de e-mail, você está sob vigilância. Todos esses itens e ativi-
4
219
dades mencionados fazem parte dos sistemas de coleta e tratamento de dados que
compõem a atual chamada de sociedade de vigilância.
Talvez, uma das formas mais simples de enxergarmos essa sociedade de vi-
gilância seja através do reconhecimento facial, que será o foco do presente artigo.
Antes de tudo, é importante a compreensão de determinados conceitos, pois o en-
tendimento destes facilitarão a compreensão do texto como um todo. Então, fique
atento(a) a esse pequeno glossário. 

1. Reconhecimento facial: software que mapeia as características faciais de


uma pessoa, armazenando esses dados como uma impressão facial. Com
esses dados da impressão facial armazenados, os algoritmos comparam a
imagem real com os dados da imagem armazenada, podendo, assim, verifi-
car a identidade do usuário;
2. Algoritmo: é uma sequência de raciocínios, instruções ou operações para
alcançar um objetivo, sendo necessário que os passos sejam finitos. É como
um manual de instrução para a máquina executar uma tarefa.
3. Biometria: é a análise das características físicas das pessoas com a finalida-
de de identificá-las de forma única. 
4. Dado Pessoal: Como as pessoas conseguem te identificar ou ter determi-
nadas informações que cheguem até você? Através do seu CPF, RG, e-mail,
IP do computador, por exemplo. Essas e tantas outras informações são con-
siderados dados pessoais, sendo, portanto, dado pessoal uma informação
relacionada a pessoa natural identificada ou identificável;
5. Dado Pessoal Sensível: é aquele dado pessoal que pode gerar algum tipo de
discriminação e, por isso, merece uma atenção maior, como, por exemplo:
dado sobre origem racial ou étnica, convicção religiosa, opinião política,
filiação a sindicato ou a organização de caráter religioso, filosófico ou polí-
tico, dado referente à saúde ou à vida sexual, dado genético ou biométrico,
quando vinculado a uma pessoa natural;
6. Tratamento: toda ação ou manipulação que pode ser realizada com seus
dados pessoais, como, por exemplo, a ação de coletar e armazenar os seus
dados. Quer um exemplo prático? O armazenamento de e-mails em uma
lista no drive;
7. Titular: é você! Você é a pessoa natural a quem se referem os dados pessoais
que são objeto de tratamento.

2420
Agora, estamos prontos para adentrar ao ponto propriamente dito: o reco-
nhecimento facial como forma de chamada escolar ou universitária. Vamos come-
çar por um breve histórico do desenvolvimento dessa tecnologia?

1. BREVE HISTÓRICO
A primeira utilização de videomonitoramento documentada foi realizada
em Londres pela Polícia Metropolitana por ocasião do casamento real realizado
em 1947, sendo que apesar dos altos custos e baixa eficácia, a tecnologia foi nova-
mente utilizada em 1953 para monitorar a coroação da Rainha Elizabeth II. Mas,
apenas na década de 90, essa tecnologia passou a ser utilizada com frequência, a
partir do desenvolvimento de melhores câmeras e técnicas mais acessíveis de ar-
mazenamento, como o videocassete (OLIVEIRA, 2021, p.39).
Com a crescente da tecnologia, câmeras de vigilância começaram a ser mas-
sivamente empregadas como um reflexo da necessidade policial de se fazer pre-
sente em todos os lugares, ou seja, como uma forma de controle sobre a população;
já o avanço desenfreado da internet com uma intensa coleta de dados pessoais, a
possibilidade de conexão com inúmeros bancos de dados que cruzam todas essas
informações e a utilização de inteligência artificial, fizeram surgir o reconheci-
mento facial que conhecemos atualmente.
Sobre o uso dessa tecnologia mundo afora, trouxemos alguns casos para
exemplificar; no âmbito dos transportes, aqui no Brasil, já são mais de 14 aeropor-
tos que contam com o emprego do reconhecimento facial para facilitar o trabalho
das autoridades aduaneiras na hora de identificar pessoas durante suas entradas e
saídas dos aeroportos do país (FERREIRA, 2022). 
Nessa mesma linha, o Aeroporto Internacional de Dubai, que opera com
uma capacidade de mais de 90 milhões de passageiros ao ano, utiliza o chamado
biometric boarding, ou seja, embarque biométrico. Isso se dá através do reconhe-
cimento facial dos passageiros quando passam pelo portão de embarque, o que
atualmente ocorre com prévia autorização dos titulares (CONSTANTINE, 2022).
Muito diferente dos exemplos acima, temos a realidade chinesa que com
uma população de mais de 1 bilhão de pessoas é capaz de ter quase todas as pes-
soas identificadas em um gigantesco banco de dados biométricos. O intuito do
governo chines é criar um sistema que possibilite a identificação de um cidadão
em menos de 3 segundos, apresentando uma taxa de acerto em torno de 90% (JIA-
QUAN, 2018). 

4
221
2. TECNICISMO E CONCEITOS
Samuel R. de Oliveira (2021, p.43) nos diz que: 

Reconhecimento facial, como o próprio termo indica, é um método de


identificação ou verificação da identidade de uma pessoa a partir da ima-
gem do seu rosto. No contexto atual, as tecnologias de reconhecimento
facial (TRF) correspondem a softwares, programas de computador, que
empregam diferentes técnicas de inteligência artificial para reconhecer ou
identificar rostos humanos a partir de uma imagem, geralmente obtida a
partir de fotos ou vídeos. 

De forma mais técnica, podemos dizer que a tecnologia de reconhecimento


facial é capaz de utilizar filtros gerados por computador para transformar imagens
de rostos humanos em expressões numéricas, os chamados modelos, que podem
ser comparados para determinar a sua similaridade. 
O autor complementa a ideia acima ao nos dizer que embora as técnicas
empregadas variem, os sistemas de reconhecimento facial geralmente operam a
partir de etapas comuns.

Primeiramente, uma imagem do rosto da pessoa é capturada a partir de


uma foto ou de um vídeo; em seguida, o software de reconhecimento fa-
cial analisa a “geometria” do rosto, identificando fatores, como a distância
entre os olhos e a distância da testa ao queixo. Assim, elabora-se uma “as-
sinatura facial” a partir da identificação dos pontos de referência faciais.
O terceiro passo consiste na comparação da assinatura facial - que nada
mais é que uma fórmula matemática - a um banco de dados de rostos
conhecidos, pré-coletados e armazenados. Finalmente, realiza-se a etapa
de determinação, em que pode ocorrer a verificação (quando se analisa
uma determinada assinatura digital em comparação a uma única outra,
já definida) ou identificação (quando se compara determinada assinatura
digital a diversas outras constantes do banco de dados) do rosto analisado
(OLIVEIRA, 2021, p.43).

Ao comparar os modelos de rostos diferentes, é possível determinar se estes


pertencem a mesma pessoa, sendo esse um processo semelhante à comparação de
impressões digitais, por exemplo. 
Exemplo disso, trazemos o caso da primeira prisão de um suspeito através
do uso dessa tecnologia, ocorrido em Salvador/BA no carnaval de 2019. Na oca-
sião, um homem encontrava-se fantasiado de mulher em um dos mais populares
circuitos de carnaval da cidade quando foi flagrado por câmeras de reconhecimen-

2422
to facial instaladas pela Secretaria de Segurança Pública da Bahia o que ocasionou
o seu reconhecimento e consequente prisão (NUNES,2019).
Mais recentemente, tivemos nos Estados Unidos a primeira utilização da
tecnologia de reconhecimento facial em manifestações. Milhares de pessoas foram
às ruas em apoio ao movimento #BlackLivesMatter, sendo que naquela oportuni-
dade fora utilizado o sistema de reconhecimento facial para identificar manifes-
tantes, que posteriormente foram acusados de delitos como perturbação da ordem
e vandalismo (SCHOOLOV, 2020).
Temos notado que essa tecnologia tem evoluído rapidamente, porém embo-
ra os algoritmos sejam capazes de atingir um altíssimo desempenho em configura-
ções controladas, muitos sistemas têm desempenho inferior quando implantados
no mundo real, o que gera casos de divergência. Temos que lembrar também que
um computador não interpreta a imagem de um rosto da mesma forma que um
ser humano faria, ou seja, ele não analisa cores, formas e características, mas sim
como uma matriz de números. Estes números estão dispostos de forma com que
cada um descreva a claridade ou escuridão de determinado pixel.
Então, o objetivo da tecnologia de reconhecimento facial é encontrar uma
maneira confiável de reconhecer um rosto a partir da organização desses núme-
ros na matriz. Destacamos ainda que o reconhecimento facial é uma das formas
de identificação através da biometria, mas não a única delas. A palavra biometria
deriva dos termos em latim bios (vida) e metron (medida), ou seja, medição de
aspectos físicos, biológicos e até comportamentais de seres vivos. 
Para a área de segurança da informação, a biometria consiste em aplicar
métricas a atributos biológicos, com o intuito de aferir e identificar um indivíduo.
São exemplos de biometria: a impressão digital; o próprio reconhecimento facial
que estamos destacando nesse capítulo; o reconhecimento de íris; reconhecimento
de voz; reconhecimento de retina e até mesmo o reconhecimento pela digitação.  
Por não ser o foco do presente texto, falaremos rapidamente sobre cada um
desses métodos. 

a) Impressão Digital: método de reconhecimento biométrico mais antigo e de


menor custo. Extremamente confiável tendo em vista a baixíssima mutabilida-
de dos dados ao longo do tempo, sendo que esse método apresenta problemas
caso a pessoa perca as suas digitais, independentemente do motivo.
b) Reconhecimento de Íris (parte colorida do olho humano, capaz de controlar
a entrada de luz): método extremamente confiável já que a membrana per-
manece a mesma ao longo de toda a vida do indivíduo, porém um método
caro de implementação. Alguns estudos estimam que esse será o método mais

4
223
utilizado de reconhecimento biométrico a médio e longo prazo.
c) Reconhecimento de voz: esse método faz uma análise dos parâmetros físicos
(cordas vocais, laringe, timbre etc.) e comportamentais (sotaques, entonação,
etc) para identificar os indivíduos. O resultado dessa análise é um perfil sono-
ro único, que em tese pode ser usado como assinatura biométrica. Apesar de
um custo baixo de implementação, a confiabilidade dos dados é pouca tendo
em vista que ruídos, problemas de saúde e até mesmo o envelhecimento po-
dem impactar no resultado dessa análise.
d) Reconhecimento de Retina: método de reconhecimento biométrico que veri-
fica a disposição dos vasos sanguíneos que irrigam a retina, sendo este um dos
mais seguros atualmente. É necessário que o usuário olhe para um dispositivo
e uma luz infravermelha fará a análise da retina, sendo bastante invasivo e in-
cômodo. 
e) Reconhecimento por Digitação: esse método baseia-se na análise do ritmo e
cadência do usuário ao digitar, tendo em vista que cada pessoa possui um es-
tilo próprio, seja na velocidade, força que aplica e até mesmo, a quantidade de
dedos que utiliza. Porém, trata-se de um método pouco confiável já que traz
consigo a facilidade do usuário poder mudar o estilo de digitação de forma
inconsciente ou até mesmo intencional.   

    As possibilidades de utilização da biometria são infinitas. Uma vez que os


seres humanos têm características físicas e biológicas únicas, ou seja, nenhum in-
divíduo tem impressões digitais ou olhos exatamente iguais aos de outras pessoas,
utilizar-se dessas diferenças como parâmetros para identificar as pessoas é uma
prática cada vez mais comum na sociedade digital que vivemos.  
    De forma simples, podemos entender, então, que reconhecimento facial
é um método de identificação ou verificação da identidade de uma pessoa através
da imagem de seu rosto, sendo que essa técnica funciona mediante o cruzamento
e a comparação de informações biométricas presentes em uma foto ou vídeo e a
de um banco de dados de rostos conhecidos para encontrar uma correspondência. 

3. EM QUE ESFERAS O RECONHECIMENTO FACIAL É UTILIZA-


DO?
A utilização do reconhecimento facial não está limitada apenas ao Poder
Público. Cada vez mais o reconhecimento facial vem ganhando espaço e sendo
utilizado nas mais diversas esferas, inclusive no setor privado.  Atualmente, os
donos de lojas não só conseguem saber quantas pessoas entraram em seu estabele-

2424
cimento, como conseguem analisar as suas emoções ao ver um determinado pro-
duto, identificando, por exemplo, se o preço praticado agrada ou não seus clientes.
Caso você ache que isso é um exagero ou apenas uma história de ficção científica,
dá uma olhada nessa notícia:

ViaQuatro, empresa que tem a concessão da linha 4-amarela do metrô de São


Paulo, foi condenada a pagar R$ 100 mil pela captação de imagens por câmeras
de reconhecimento facial sem o consentimento dos passageiros. A condenação
do Tribunal de Justiça de São Paulo responde a uma ação civil pública do Idec
(Instituto Brasileiro de Defesa do Consumidor) movida contra a empresa em
2018. Em abril daquele ano, a ViaQuatro anunciou a instalação de ‘portas de
plataforma interativas’ nas estações Luz, Paulista e Pinheiros, que teriam lentes
com um sensor que ‘reconhece a presença humana e identifica a quantidade de
pessoas que passam e olham para tela’, segundo informou à época. Basicamen-
te, os dados gerados são identificação de expressão de emoção (raiva, alegria,
neutralidade) e características gerais que podem indicar se é um rosto feminino
ou masculino”, dizia comunicado, que depois ampliou a novidade também para
as estações República, Fradique Coutinho, Faria Lima e Butantã e incluiu no
serviço uma estimativa de idade do passageiro. (SOPRANA, AMÂNCIO, 2021)

Com o crescimento do uso da tecnologia no setor privado, como visto aci-


ma, a área da educação também passou a utilizar o reconhecimento facial. No Bra-
sil o Instituto Federal do Espírito Santo utiliza um aplicativo denominado de “I am
here” para substituir as listas de presença. O aplicativo funciona da seguinte forma,
ao tirar uma foto da turma é possível identificar os alunos presentes na aula através
da comparação dos dados já presentes no banco do Instituto (OLIVEIRA, 2021, p.
46).     Além disso, uma empresa brasileira de softwares (Totvs) tem desenvolvido
um programa de monitoramento por câmeras capaz de avisar aos pais ou respon-
sáveis através de uma notificação no celular o momento exato em que seus filhos
entraram na sala de aula (OLIVEIRA, 2021, p. 46). Você pai, mãe ou responsável,
gostaria de ter essa notificação no celular? Muitos responderiam “sim”, mas outros
não concordariam. 
No estado de Nova York, por exemplo, mais precisamente na cidade de Lo-
ckport, quando um sistema similar a esse foi implantado nas escolas, houve reação
contrária por parte da sociedade, que não concordou com o monitoramento, o
que fez com que fosse editada uma lei proibindo o uso de reconhecimento facial e
todas as demais formas de identificação biométrica em todas as escolas do estado
(OLIVEIRA, 2021, p. 46).
Vale mencionar que alguns estados brasileiros já utilizam o reconhecimento
facial para realizar chamada, como por exemplo escolas da cidade de Jaboatão dos
Guararapes/PE que utilizam, desde 2017 (G1, 2017),a tecnologia para a realização
da chamada e tem percebido realmente um ganho tanto de tempo dos professores

4
225
em sala de aula como até mesmo uma melhora na frequência dos alunos.
É importante esclarecer que quando o assunto reconhecimento facial como
ferramenta para a realização da chamada escolar/universitária alguns pontos me-
recem atenção, vejamos: 

 Tempo: escolas em todo o país já tem se utilizado dessas tecnologias


e mencionam alguns ganhos, dentre eles a questão de tempo, uma vez
que os professores levam uma média de 15 minutos para realizarem a
chamada por listas. 
 Desperdício da merenda escolar, já que, com o fechamento das cha-
madas através dos sistemas eletrônicos, é possível identificar quantos
alunos estão presentes e assim preparar os alimentos de acordo com
essa quantidade. Super prático, concorda?
 Otimização e gestão de dados, facilitando assim o trabalho do profes-
sor e evitando adulteração de informações e segurança.

4. O RECONHECIMENTO FACIAL EM ESCOLAS/UNIVERSIDADES


E A LGPD 
Apesar dos pontos positivos para utilização dessa tecnologia, citados no
tópico acima, é importante refletir quanto à proteção dos dados pessoais desses
estudantes. E, nessa seara, a temática da proteção de dados pessoais é abordada,
trazendo à tona a Lei Geral de Proteção de Dados (Lei nº 13.709/18). Em um pri-
meiro momento, é interessante que a atenção seja voltada aos estudantes menores
de idade, com destaque ao artigo 14 da LGPD, o qual afirma que o tratamento de
dados pessoais de crianças e adolescentes deverá ser realizado em seu melhor in-
teresse, bem como traz a necessidade de consentimento específico e destacado
dos pais ou responsáveis. Aqui, então, temos duas perspectivas: 1ª: é importante
que os responsáveis pelas crianças e adolescentes tenham consciência de que para
a escola utilizar do reconhecimento facial como ferramenta de chamada escolar é
necessário que haja o consentimento específico e destacado; e 2ª: a escola deve
estar ciente que o uso sem consentimento específico e destacado pode acarretar
sanções administrativas e judiciais.
Para isso, os contratos de matrícula, escolar ou universitário, merecem ex-
trema atenção, vez que este é o documento capaz de informar a utilização da tec-
nologia de reconhecimento facial como chamada, mas também é o documento
capaz de obter o consentimento específico e destacado. Nesse caso, é importante
que a instituição informe para qual finalidade os dados serão tratados, como os
dados serão armazenados, se há compartilhamento desses dados com parceiros

2426
ou colaboradores da instituição, lembrando, ainda, de avaliar se o contrato deixa
claro quem são esses parceiros e colaboradores. É importante, também, demons-
trar como se dará a segurança dos dados pessoais coletados, ou seja, quais são as
medidas técnicas e administrativas (escolhidas pela Instituição) aptas a proteger
os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas. 
Abaixo há uma sistematização para que você possa relembrar o que deve
constar no contrato de matrícula quando a instituição de ensino utilizar o reco-
nhecimento facial como ferramenta para a chamada.

Contrato de matrícula
Escolar Universitário
Consentimento específico e destacado dos
Finalidade do Tratamento dos Dados
pais, mães ou responsáveis desse menor.
Finalidade do Tratamento dos Dados Armazenamento
Armazenamento Compartilhamento
Compartilhamento Segurança
Segurança

Diante da abordagem trazida no decorrer deste artigo, caso o contrato de


matrícula seja claro, transparente e consiga abranger todos os pontos citados, há
uma grande chance de a instituição de ensino estar preocupada e atenta quanto à
proteção dos dados pessoais dos titulares (crianças, adolescentes e universitários).
Mas, ainda assim, cabe ao titular dos dados pessoais e/ou pais, mães ou responsá-
veis pelos menores, pesarem se concordam ou não com a utilização da nova tec-
nologia para chamadas, afinal os titulares dos dados pessoais são os protagonistas
da Lei Geral de Proteção de Dados (LGPD).

CONSIDERAÇÕES FINAIS
Ao longo da história foi possível observar a utilização de novas tecnologias,
digitais ou não, em funções diferentes das que primordialmente foram criadas,
ocasionando, inclusive, efeitos completamente inesperados. Por isso, não é difícil
perceber que a utilização do reconhecimento facial gera discussões em diversas
esferas e camadas da sociedade, cabendo ao setor jurídico o pensar sobre questões
éticas e de proteção de dados pessoais, por exemplo.
O presente artigo, buscou, por meio de exemplos reais, trazer uma panora-
ma simples, direto e de estudo inicial, sendo composto por breve histórico, con-
ceitos, aplicações em geral e a perspectiva da utilização do reconhecimento facial
4
227
nas chamadas em âmbito escolar.
Fora percebido que o uso da tecnologia em questão poderá ser benéfica des-
de que respeitados os princípios da Lei Geral de Proteção de Dados Pessoais e que,
tratando-se de dados pessoais sensíveis, a decisão pelo tratamento de dados e uso
da tecnologia seja sempre dada pelo titular do dado. Concluiu-se, ainda, que o me-
lhor instrumento para pacificar o uso da tecnologia de reconhecimento facial nas
escolas e nas universidades é o contrato de matrícula. Sendo, portanto, um instru-
mento importante e de qualidade que trará em suas cláusulas especificidades que
demonstrem a adequação da Instituição de Ensino à LGPD, reforçando, nos casos
escolares, o consentimento específico e destacado dos pais, mães e/ou responsá-
veis, mas também que trará para essas mesmas figuras informações sobre finalida-
de, armazenamento, compartilhamento e segurança dos dados pessoais coletados. 

REFERÊNCIAS

BRASIL, Lei Geral de Proteção de Dados. Disponível. Disponível em: http://www.planalto.


gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm . Acesso em 21 de outubro de 2022.
CONSTANTINE, Zoe. Onde seus dados viajam quando você usa o embarque biométrico
no aeroporto de Dubai. Disponível em:https://wired.me/technology/privacy/emirates-facial-
-recognition/ Acesso em 01 de novembro de 2022.
CRUMPLER, William; LEWIS, James. How Does Facial Recognition Work? Disponível em:
https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/210610_Crumpler_
Lewis_FacialRecognition.pdf?N_.EebzZ.iT7wWgM0TcPhgNRqpNE_edy Acesso em 15 de
outubro de 2022.
FERREIRA, Victor. Reconhecimento facial intensifica a segurança nos aeroportos. Dis-
ponível em:    http://intra.serpro.gov.br/tema/noticias-tema/reconhecimento-facial-inten-
sifica-seguranca-nos-aeroportos#:~:text=Atrav%C3%A9s%20de%20um%20complexo%20
algoritmo,viagem%20fornecida%20pelas%20empresas%20a%C3%A9reas Acesso em 02 de
novembro de 2022.
GOGONI, Ronaldo. Tecnoblog. O que é biometria? Os 6 tipos mais usados na tecnologia.
Disponível em: https://tecnoblog.net/responde/o-que-e-biometria-tecnologia/ Acesso em 25
de outubro de 2022.
G1. 2017. Escolas municipais de Jaboatão adotam reconhecimento facial para controlar
frequência de alunos. Disponível em: https://g1.globo.com/pernambuco/noticia/escolas-
-municipais-de-jaboatao-adotam-reconhecimento-facial-para-controlar-frequencia-de-alunos.
ghtml Acesso em 02 de novembro de 2022.
NUNES, Pablo. Exclusivo: levantamento revela que 90,5% dos presos por monitoramento
facial no Brasil são negros. Disponível em: https://theintercept.com/2019/11/21/presos-mo-
nitoramento-facial-brasil-negros/ Acesso em 31 de outubro de 2022.

2428
OLIVEIRA, Samuel. Sorria, você está sendo filmado! Repensando Direitos na Era do Reco-
nhecimento Facial. Ed. Revista dos Tribunais, São Paulo, 2021.
SCHOOLOV, katie. As protests over the killing of George Floyd continue, here’s how
police use powerful surveillance tech to track them. Disponível em: https://www.cnbc.
com/2020/06/18/heres-how-police-use-powerful-surveillance-tech-to-track-protestors.html
Acesso em 31 de outubro de 2022.
SOPRANA, Paula; AMÂNCIO, Thiago. ViaQuatro é condenada por reconhecimento facial
sem autorização no Metrô de SP. Disponível em: https://www1.folha.uol.com.br/cotidia-
no/2021/05/viaquatro-e-condenada-por-reconhecimento-facil-sem-autorizacao-no-metro-de-
-sp.shtml . Acesso em 15 de outubro de 2022.

4
229
DIREITOS
HUMANOS
DIGITAIS

4
231
CIBERCRIMINALIDADE - UM
PANORAMA DA LEGISLAÇÃO
BRASILEIRA

Isabelly Maiara de Sousa


Bacharela em Direito pela Faculdade Católica Imaculada Conceição do Recife - FICR.

INTRODUÇÃO 
Cotidianamente nos é ensinado pelo corpo social que o progresso é ligado
diretamente à força motriz da evolução humana, a imanente dedicação do homem
nos traz a transformação. Tendo em vista todo o crescimento a nós concedido,
atualmente, o nosso círculo social é totalmente submerso nas amarras tecnoló-
gicas, neste caso, o abuso da internet costuma desencadear uma situação no qual
muitas vezes a internet transforma-se em um ambiente completamente inóspito.
Com o avançar da tecnologia e a acessibilidade aos novos equipamentos tec-
nológicos, é criado uma esfera, os crimes cibernéticos, que estão cada vez mais fre-
quentes no nosso cotidiano. Contudo, com o despreparo dos usuários juntamente
com a precariedade da legislação penal mediante os crimes virtuais, tendo em
vista que o Código Penal brasileiro vigente foi promulgado em 1940, são combina-
ções que tornam o Brasil um país vulnerável aos cibercrimes. O estudo do Direito
está continuamente ligado à evolução da sociedade, a cada progresso dessa esfera
social, o direito tem por objetivo acompanhá-la em suas etapas. O que, de fato, não
2432
ocorre atualmente no Brasil. O nosso ordenamento jurídico não acompanhou o
avanço da tecnologia ou o avanço da própria sociedade, deixando em muitos casos
de tutelar aqueles que foram vítimas dos crimes virtuais. 
Sendo assim, o presente artigo busca apontar a escassez das leis penais brasi-
leiras que devem-se adequar às novas práticas delituosas. Neste ínterim, busca-se a
necessidade de inclusão de leis específicas que protejam os usuários da internet no
ordenamento jurídico brasileiro, apontando também o funcionamento em âmbito
internacional de como lidar com o cibercrime. 
Diante disso, nasce a importância do estudo sobre o cibercrime, tendo em
vista que, por mais adeptos que estamos com a Internet, ainda assim somos vulne-
ráveis a ela e consequentemente a atuação criminosa, principalmente aqueles que
não têm tanta experiência com o mundo tecnológico. Atualmente dependemos
quase exclusivamente do uso da tecnologia e essa é uma prática bastante perigosa,
por isso, é de extrema importância sermos educados sobre a Internet para que
toda a população seja sensibilizada sobre o que realmente pode acontecer nesse
novo círculo tecnológico.
Para fins desta pesquisa, foi adotada a metodologia baseada em levantamen-
tos bibliográficos, sendo produzida por dados secundários como livros, sites de
notícias, revistas eletrônicas, artigos, entre outros recursos que serão amplamente
explorados. O tipo de pesquisa utilizado, pode ser classificado como exploratório.
Seu método de abordagem consiste em uma apresentação quali-quanti e a meto-
dologia escolhida é a teórica e bibliográfica. De todo um vasto número de material
consultado, alguns não foram escolhidos para utilização de referências, mas aju-
daram a desenvolver um melhor entendimento do assunto e traçar a escrita desta
pesquisa.

1. O surgimento do cibercrime
A finalidade deste capítulo é apresentar os conceitos e definições do ciber-
crime e exibir suas modalidades para que possa proporcionar um bom entendi-
mento sobre o tema apresentado neste artigo. Objetivando também esclarecer que
os delitos cometidos virtualmente não só fazem parte de um evento que engloba
toda a esfera social tecnológica, mas que transcorrem desse ambiente para o pro-
cesso de políticas criminais. Sendo assim, o cibercrime nada mais é do que uma
nova modalidade criminosa que usa dos meios tecnológicos, como por exemplo
o computador, para consumar o crime. Embora o conceito seja antigo, o termo
“cibercrime” surgiu no final da década de 1990, pelo subgrupo do G8 denominado
Lyon, onde estavam discutindo sobre os crimes realizados por meios eletrônicos.
(NAVITA, 2020) 

4
233
2.1. A internet como o início de tudo.
Enquanto os Estados Unidos e a União Soviética estavam competindo po-
tências, em meados de 1957, com a Guerra Fria, a União soviética lançava o pri-
meiro satélite artificial da história em órbita da terra, os Estados Unidos, por sua
vez, ao observar o avanço tecnológico da potência Russa, o departamento de defe-
sa dos EUA criou o ARPA (Advanced Reasearch Project Agency) que cujo objetivo
era obter um sistema confiável para comunicação dos centros de pesquisa. (AN-
DREI L., 2021)
Em 1969, nasceu a ARPANET, que funcionava com uma rede de compu-
tadores entre algumas universidades espalhadas pelo país. Utilizava-se de linhas
telefónicas adaptadas para a transmissão de dados e era utilizada para facilitar as
pesquisas militares da época. (ANDREI L., 2019)
 Foi em 1990 que o Departamento de Defesa dos EUA substituiu a ARPA-
NET por um outro sistema que ficou popularizado em todo o mundo com uma
nova denominação: INTERNET. Atualmente, a União Internacional das Teleco-
municações, vinculada a ONU, divulgou dados em 2019 afirmando que o número
de internautas chega a cerca de 3,9 bilhões no mundo, que equivale a mais da me-
tade da população mundial. (PEZZOTTI, 2019)
Atualmente a internet é um dos pilares da comunicação humana, se tor-
nando quase como uma dependência para essa tecnologia informacional. Com
o avanço da tecnologia e consequentemente o avanço da internet, torna-se pre-
ocupante o avanço do cibercrime, visto que, esse vem crescendo cada vez mais e
tornou-se um fenômeno crescente e frequente. 
Apesar de, muitas vezes chamada pelos usuários de “terra sem lei”, a internet
não pode ser considerada um elo frágil, mesmo não possuindo legislação especí-
fica para crimes cometidos virtualmente, ainda assim não são isentos de punição.

2.2. Sujeitos ativos do cibercrime


Com as novas tecnologias, alguns usuários com algum conhecimento em
informática, passaram a aprimorar os seus aprendizados e utilizar disso para rou-
bar informações para se autopromover financeiramente ou, até mesmo, por mero
lazer. Esses indivíduos podem se subdividir em três categorias, os hackers, crackers
e os usuários normais do submundo da internet que só estão ali pela “diversão” da
disseminação do ódio e pelo conteúdo ilícito que essa parte da internet reúne, que
vai desde pedofilia, tráfico, prostituição, pirataria, a até mesmo o terrorismo. 
Os hackers são indivíduos com uma grande capacidade de conhecimento
informático e usam dele para modificar softwares e hardwares de computadores,

2434
tudo isso, na maioria das vezes, de forma legal e não com o intuito de causar algum
dano. Já os crackers, por sua vez, são vistos como criminosos, tendo em vista que
também são indivíduos que possuem um vasto conhecimento informático e usam
disso para práticas desonestas e ilegais.  
Os usuários normais, são indivíduos que usam a internet de maneira regular,
entretanto, não utilizam a internet que estamos acostumados. A deep web faz par-
te da área mais profunda da internet, composta por várias redes separadas e é nela
que está presente o submundo do crime, onde os usuários e criminosos atuam de
forma anônima e fora de qualquer monitoramento das autoridades competentes.
 Posto isso, apesar de não estar disponível para o acesso dos usuários pelo
mecanismo do google, por exemplo, não precisa ter o vasto conhecimento tecno-
lógico de um hacker ou um cracker para ter acesso a essa parte da internet. E é exa-
tamente onde nasce o problema, por se tratar de uma rede de sites que garantem o
anonimato dos usuários e visitantes, são regidos por todo e qualquer tipo de delito
e atos bizarros, a exemplo da pornografia infantil, encomendas de assassinatos e
venda de drogas que não são legalizadas.

 2.3. A utilização de fóruns como forma de ataque por via informática


Os fóruns anônimos da internet, também conhecido como Chans, são sites
de discussões disponíveis na Deep Web, onde os usuários aproveitam do anoni-
mato para a publicação de textos e imagens. (VAN DEURSEN, 2016). Os fóruns
não são de exclusividade para incitação de ódio, podem também ser usados para
discutir jogos, por exemplo, mas a grande maioria dos usuários usam os chans
com o intuito de expor seus pensamentos violentos. 
O 4chan, por exemplo, é um dos fóruns mais conhecidos e anárquicos da
internet. Não é preciso se cadastrar para participar do site, o que torna as publica-
ções bem mais fáceis e anônimas, bem como traz a liberdade de publicar e debater
qualquer tipo de assunto. A atmosfera caótica que ronda esse fórum é um ótimo
abrigo para aquele usuários baderneiros virtuais, a exemplo de já conseguirem
enganar a apresentadora Oprah Winfrey que leu uma notícia falsa divulgada pelo
fórum sobre pedofilia ao vivo. 
O Degolachan é o fórum mais famoso do Brasil e foi através deles que os au-
tores do massacre de Suzano procuravam dicas e inspiração em massacres antigos,
como o de Columbine, por exemplo, para conseguirem executar o seu plano.
À vista disso, o número de usuários aumentou e os fóruns estão sendo cada
vez mais utilizados com o intuito de disseminação de ódio. A natureza simples e
acessível que ronda os fóruns da internet, tornam um ambiente formidável para esses
usuários agirem sem ter medo de alguma medida que o impeça de cometer o delito.  

4
235
 3. A dificuldade de investigação nos crimes cometidos na internet
A falta de legislação específica pode tornar complexa a questão da punibili-
dade em face aos cibercrimes, tendo em vista que, esses crimes são enquadrados
nas modalidades já existentes em nosso Código Penal brasileiro. Contudo, a difi-
culdade de investigação está ligada, atualmente, à escassez do domínio profissio-
nal que o emprego tecnológico exige. 
Apesar do termo cibercrime ter sido criado na década de noventa, a sua pri-
meira ocorrência foi em 1973. O criminoso era John T. Draper, ele descobriu que,
o brinde da caixa de cereal, um apito de plástico, emitia um som com a mesma
frequência que era usado pelos satélites para fazer uma ligação de longa distância,
sendo assim, conseguiu fazer ligações grátis. (PERES, 2018)
Na época, Draper foi preso por fraude, contudo, nos dias de hoje não é mais
fácil interceptar os usuários e responsabilizá-los por seus crimes, tendo em vista
que há uma grande dificuldade para achar e identificar esses usuários, isso acon-
tece seja pela facilidade de falsificar as contas e dados na internet ou pelo próprio
site que garante o anonimato de seus usuários. 
O artigo 5º, inciso IV, da Constituição Federal de 1988 assegura a manifesta-
ção de pensamento, contudo veda o anonimato, deste modo é exigido que, quando
algum indivíduo for se expressar seu pensamento, é necessário que se identifique.
A liberdade de expressão também é assegurada pela Declaração Universal dos Di-
reitos Humanos, que dispõe: 

Artigo 19: Todo ser humano tem direito à liberdade de opinião e expres-
são; esse direito inclui a liberdade de, sem interferência, ter opiniões e de
procurar, receber e transmitir informações e idéias por quaisquer meios e
independentemente de fronteiras.

Contudo, nos tempos de internet, a liberdade de expressão, às vezes, torna-


-se um problema para as investigações dos delitos cometidos nessa esfera, tendo
em vista que, nesse ambiente é gerado uma sensação de anonimato o que torna a
situação favorável para possíveis ofensas e outros delitos. 
A dificuldade de localizar o local do crime também é um problema na esfera
de investigação, tendo em vista que o ciberespaço não é um local físico. 

O ciberespaço não dispõe de fronteiras territoriais, mas de normas ou


técnicas, que regulam sistemas de acesso e que não pertencem ao mundo
jurídico. Assim, não vigora o conceito de soberania e nem de competên-
cia territorial (Ramón J. MOLES, 2000, p.25-26.)

2436
Uma forma para encontrar o indivíduo no ciberespaço seria por seu en-
dereço de IP, contudo, existem diversas formas de garantir que não encontrem o
verdadeiro destinatário, isso porque até mesmo alguns sites já fazem isso auto-
maticamente, e com as novas tecnologias que emergiram, já é possível fazer essa
modificação do endereço por aplicativos facilmente baixados, muitos disponíveis
até mesmo para celulares, a exemplo do VPN, muito utilizado atualmente por ga-
mers, onde fazem o uso para baixar o ping ou se conectar a um novo servidor que
só seria possível para os usuários daquele determinado local. 
À vista disso, vale ressaltar a importância de fazer o Boletim de Ocorrência,
algumas cidades do Brasil já possuem delegacias especializadas em cibercrimes,
contudo, os crimes virtuais que atentem contra os Direitos Humanos devem ser
denunciados na Safernet Brasil, uma instituição que será apresentada nos próxi-
mos capítulos. 
Cloud Computing é uma tecnologia que está crescendo bastante nos últi-
mos tempos e está se tornando, também, uma dificuldade para as investigações
dos crimes cometidos na internet. 

Cloud computing é uma tecnologia que usa a conectividade e a grande


escala da Internet para hospedar os mais variados recursos, programas e
informações. Dessa forma, a computação em nuvem permite que o usuá-
rio os acesse por meio de qualquer computador, tablet ou telefone celular.
Tudo isso sem a necessidade de conectar-se a um computador pessoal ou
servidor local. (MAGALHÃES, 2018)

Não sendo necessário que o usuário acesse o conteúdo da sua nuvem em seu
computador pessoal, essa prática traz uma grande vantagem para o agente delitivo,
tendo em vista que, os arquivos não estando em seu computador pessoal e sim nos
servidores que hospedam esse recurso, o usuário detém de uma probabilidades de
sair impune do delito cometido. 
Nesse ínterim, é de grande necessidade que haja uma boa preparação e es-
trutura para os profissionais responsáveis por apurar esses crimes virtuais. Com a
tecnologia avançando para todos, o Estado também precisa usá-la ao seu favor, se
munindo de equipamentos especializados para sanar os cibercrimes. 

 4. A perspectiva dos Tratados e das Convenções internacionais


A internet possui uma natureza transnacional e consequentemente o ciber-
crime acompanha os seus passos. Um dos princípios fundamentais criado pela
Teoria do Caos, foi o Efeito Borboleta, que dispõe: “Uma coisa tão simples, quanto

4
237
o bater das asas de uma simples borboleta, pode causar um tufão do outro lado
do mundo” (Efeito Borboleta). Levando em consideração essa teoria e todas as
circunstâncias relatadas neste trabalho, faz-se uma comparação com o agente de-
lituoso que usa de diversos meios para burlar o seu endereço de IP, dessa forma,
sendo localizado em diversos outros países sem ao menos sair do lugar. Posto isso,
faz se necessário que haja um apoio internacional para combater essa modalidade
de crime, tendo em vista que a internet é uma rede sem fronteiras. 

4.1. A convenção de Budapeste


A convenção de Budapeste tem como objetivo obter a cooperação de todos
os países que assinaram, para que adotem as medidas legislativas nela propostas,
assim como ações preventivas para combater os crimes cometidos pela internet. 

Criada em 2001 na Hungria pelo Conselho da Europa, e em vigor desde


2004, trata-se do único instrumento internacional vinculante sobre este
tema, servindo de orientação para qualquer país que pretenda desenvol-
ver legislação nacional abrangente contra o cibercrime e de framework
para a cooperação internacional entre os Estados-membros do tratado.
O escopo dos crimes cibernéticos tutelados inclui as violações a direi-
tos autorais e conexos, fraudes relacionadas ao uso de sistemas e dados,
pornografia infantil e violações à segurança de redes, todos praticados na
Internet. (SENNA e FERRARI, 2020).

Essa convenção é de grande importância para combater essa modalidade de


crime. Até o ano de 2019 o Brasil não fazia parte dos países signatários, contudo,
após anos de trabalho, recebemos o convite naquele mesmo ano, mas só em 2020
que o Presidente da República encaminhou o Aval para formalizar a adesão do
Brasil na Convenção. 
Uma vez signatário, o Brasil se unirá ao círculo internacional que já inclui
44 Estados-membros do Conselho da Europa e 20 Estados não membros, como
os EUA, Canadá, Chile, Argentina, Colômbia, República Dominicana e Peru, nas
Américas. (SENNA e FERRARI, 2020).
Como já mencionado, a Convenção de Budapeste traz um rol de medidas
legislativas que tipificam os Crimes Cibernéticos, sendo assim, será bastante efi-
ciente e eficaz no combate dos crimes virtuais.  

4.1.2. Lanzarote Treaty


Lanzarote Treaty, também conhecida como Convenção do Conselho da Eu-
2438
ropa para a Protecção das Crianças contra a Exploração Sexual e os Abusos Sexu-
ais, ou só “convenção de Lanzarote, é um tratado criado pelos estados da Europa
que tem por objetivo unir seus membros para garantir a proteção de crianças e
combater a exploração sexual e os abusos sexuais de crianças, assim como prote-
ger os direitos das crianças vítimas de exploração sexual e de abusos sexuais e tam-
bém promover a cooperação nacional e internacional contra a exploração sexual e
os abusos sexuais de crianças, assim disposto logo em seu primeiro artigo. 
Como já mencionado, a convenção de Lanzarote cuida do bem estar da
criança e do adolescente que foram vítimas de abuso e exploração, do mesmo
modo coadjuvando com a esfera cibernética. Essa convenção lida com mecanis-
mos que preservem a intimidade da criança e do adolescente, como por exemplo,
uma oitiva de menor deve ser levada na forma de entrevista e não de interrogató-
rio. Contudo, por mais que traga um rol completo de criminalizações penais, nem
todos os países assinaram essa convenção, o que seria de grande importância para
a harmonia internacional. 

5. Organizações sem fins lucrativos e seu papel em nossa sociedade


As entidades sem fins lucrativos fazem parte da nossa sociedade com o in-
tuito de ajudar a parcela vulnerável do nosso corpo social. Por não ter um fim
lucrativo, essas organizações precisam da ajuda da comunidade, tendo em vista
que há uma série de gastos e recursos financeiros para manter em funcionamento. 
Os benefícios trazidos por essas organizações se tornam partes fundamen-
tais para a coletividade uma vez que oferecem uma assistência onde muitas vezes
as pessoas envolvidas não têm acesso ou oportunidade. 

5.1. Safernet Brasil


A SaferNet Brasil é uma associação civil de direito privado, com atuação na-
cional, sem fins lucrativos ou econômicos, sem vinculação político partidária, re-
ligiosa ou racial. Fundada em 20 de dezembro de 2005 por um grupo de cientistas
da computação, professores, pesquisadores e bacharéis em Direito. (SAFERNET
BRASIL)
Essa associação tem por objetivo combater todo e qualquer crime e viola-
ções de direitos humanos que são cometidos pela internet através de denúncias
anônimas, se assim preferir o usuário. Além de oferecer a vítima um local espe-
cializado (Central de denúncias) para que seja prestada a devida queixa, o site da
Safernet disponibiliza diversas matérias que auxiliam seus usuários a lidar com
diversos tipos de situações. 

4
239
Nosso ideal é transformar a Internet em um ambiente ético e responsável,
que permita às crianças, jovens e adultos criarem, desenvolverem e am-
pliarem relações sociais, conhecimentos e exercerem a plena cidadania
com segurança e tranquilidade. (SAFERNET BRASIL)

Pela sua capacidade de mobilização e articulação a Safernet conta com o


apoio de grandes órgãos públicos, por exemplo, o Ministério Público Federal, Uni-
cef, entre outros. A Safernet recebe um grande número de denúncias, chegando a
4,6 milhões contabilizadas de 2006 a 2020, conforme quadro estatístico de denún-
cias localizado na página https://new.safernet.org.br/denuncie .
Observa-se que o maior número de casos registrados no Brasil atualmente
é a pornografia infantil, seguido da apologia e incitação a crimes contra a vida e
logo após o racismo. Sendo assim, faz-se necessário que os usuários detenham, ao
menos, de um breve conhecimento dessa nova esfera, em especial a pais, educado-
res e tutores a fim que possa ser evitado que crianças e adolescentes sejam alvos de
criminosos que usam da internet para cometer esses delitos. 

6. A transformação da legislação brasileira a partir da cibercultura


A cibercultura nada mais é do que uma nova modalidade de cultura mar-
cada pelas tecnologias atuais. Contudo, não só as reações online que pertencem
a esse movimento. A cibercultura, segundo Pierre Lévy (1999, p.17), é um «con-
junto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos de
pensamento e de valores que se desenvolvem juntamente com o crescimento do
ciberespaço».
A cibercultura ganha cada vez mais espaço em nossa sociedade, visto que
está sempre presente no nosso cotidiano. Dentre suas áreas, o ciberespaço é a que
mais se destaca na cibercultura, tendo em vista que, como já mencionado anterior-
mente, não precisa necessariamente de um ser físico para estabelecer uma comu-
nicação, uma vez que não pertencem ao mundo jurídico. 
A primeira lei direcionada a crimes cibernéticos no brasil foi criada em 2012,
a Lei nº 12.737/12 também conhecida como Lei Carolina Dieckmann, que tipifica
delitos informáticos tais como: invadir computadores, roubo de senha, entre ou-
tros. Em 2014 foi sancionada uma nova lei denominada Marco Civil da Internet
(Lei nº 12.965/2014) onde visa proteger a proteção de dados pessoais expondo em
seu corpo um rol de princípios, garantias, direitos e deveres para o uso seguro da
internet no Brasil. A lei mais recente que modificou o Código Penal Brasileiro, foi
sancionada em 2021, a lei 14.132/21 conhecida como Lei Stalking, que insere o
crime de perseguição, seja ele em qualquer meio, inclusive o digital. 

2440
6.1. Lei Carolina Dieckmann
A Lei Carolina Dieckmann, é uma alteração do código penal brasileiro que
acrescentou os artigos 154-A e 154-B, protegendo a liberdade individual, sendo
um marco inicial para a proteção de dados contra os delitos cometidos virtual-
mente. 
Após 2012, o cenário de crimes cibernéticos vem crescendo cada dia mais,
tendo em vista a percepção dos criminosos de que os crimes virtuais não possuem
um grande risco. O crime de delitos informáticos tipificado pela Lei nº 12.737/12,
não teve alteração desde a data que foi promulgada. 
A Lei 14.155/2021 veio para alterar alguns dispositivos da Lei Carolina Die-
ckmann, incluindo em suas penas. A redação original de 2012 do artigo 154-A do
código penal brasileiro dispõe: 

art. 154-A, CP: Invadir dispositivo informático alheio, conectado ou não


à rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou infor-
mações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita. (grifo nosso)

Na redação original o artigo só previa o delito se a violação fosse indevida,


ou seja, se caso a vítima deixasse, por exemplo, a senha do computador e alguém se
aproveitasse disso, não seria considerado o crime do art. 154-A, uma vez que não
houve a necessidade de violar o mecanismo de segurança. 
A redação atual, fruto da modificação da lei 14.155/2021, removeu esta parte
do dispositivo e agora não será necessária a violação do mecanismo de segurança
para que seja tipificado o delito. Da mesma maneira que, as penas foram alteradas
de detenção, de três meses a um ano, e multa, para reclusão, de um ano a quatro
anos, e multa.

6.2. Código penal brasileiro


Por mais que a Lei Carolina Dieckmann tenha preenchido um espaço na
legislação brasileira, ainda assim somos vulneráveis a possíveis ataques virtuais,
tendo em vista que a legislação brasileira não está totalmente preparada para com-
bater e conscientizar a sociedade sobre o cibercrime. 
Na legislação brasileira o cibercrime é enquadrado em outras modalidades
de delitos, o que nos deixa carentes de proteção quanto a essa espécie de crime.
Tendo em vista que não ter uma legislação específica disponível, pode trazer uma

4
241
certa “tranquilidade” para os indivíduos que praticam esses delitos.
De acordo com os dados da Norton Cyber Security Insights Report 2017, o
Brasil pulou da quarta para a segunda posição no ranking de países que mais so-
freram crimes cibernéticos que totalizou mais de 62 milhões de vítimas e um pre-
juízo acima de US$ 22 bilhões no último ano, ficando atrás apenas da China, com
débito de US$ 66,3 bilhões. (MONITOR MERCANTIL) 
A recém promulgada lei 14.155/2021, que trouxe alterações para a Lei Caro-
lina Dieckmann, também alterou outros dispositivos do código penal brasileiro, a
exemplo do art. 155, § 4º-B, que a nova redação dispõe: 

Art. 155, § 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e


multa, se o furto mediante fraude é cometido por meio de dispositivo
eletrônico ou informático, conectado ou não à rede de computadores,
com ou sem a violação de mecanismo de segurança ou a utilização de
programa malicioso, ou por qualquer outro meio fraudulento análogo.
(grifo nosso)

A Lei ainda inseriu uma majorante para o furto qualificado mediante fraude
por meio de dispositivo eletrônico previsto no artigo subsequente, tendo um au-
mento de pena considerando a relevância do fato gravoso, dispõe: 

Art. 155, § 4º-C. A pena prevista no § 4º-B deste artigo, considerada a


relevância do resultado gravoso:
I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é pratica-
do mediante a utilização de servidor mantido fora do território nacional;
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra
idoso ou vulnerável.

A falta de lei específica e a dificuldade para achar o infrator, ainda são gran-
des problemas que rondam os cibercrimes. Com o avançar da tecnologia e con-
sequentemente o avanço dos delitos na internet, faz-se necessário que o código
penal brasileiro também avance nesse sentido, buscando sempre trazer conforto e
segurança para os usuários. 

6.3. Estatuto da criança e do adolescente


A proteção das crianças e adolescentes no Brasil é regida pela lei 8.069/90,
também conhecida como Estatuto da Criança e do Adolescente (ECA). Essa lei
tem como objetivo não só a proteção de direitos, como relatado em seu primeiro
2442
artigo: “ Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescen-
te.” como também punir quem pratica crimes contra crianças e adolescentes. Para
esse estatuto considera-se criança, a pessoa até doze anos de idade incompletos, e
adolescente aquela entre doze e dezoito anos de idade. (ECA, art. 2)
Antes de 2008 o ECA, não previa o crime de aliciamento sexual infantil pela
internet. Isso mudou após a vigência da Lei 11.829/08, e desde então essa prática é
considerada crime. Assim dispõe: 

Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do


Adolescente, para aprimorar o combate à produção, venda e distribuição
de pornografia infantil, bem como criminalizar a aquisição e a posse de
tal material e outras condutas relacionadas à pedofilia na internet.

CONSIDERAÇÕES FINAIS
Durante a realização deste artigo observamos que o avanço da tecnologia
influenciou bastante no desenvolvimento social dos nossos indivíduos. Essa nova
geração, por mais que benéfica para o progresso comunitário, traz diversos contra-
tempos para os nossos conceitos sociais.  
O cibercrime é uma esfera em crescimento, contudo, pouco falada atual-
mente, posto isso, foi importante frisar de início como tudo aconteceu, desde a
criação da internet na Guerra Fria até o primeiro delito causado na internet. 
Uma das problemáticas que rondam o cibercrime é a dificuldade de encon-
trar o autor do crime, face às diversas maneiras encontradas para burlar o sistema,
o que deixa o sistema legislativo quase impossibilitado de agir. Dessa forma, as
convenções internacionais e associações sem fins lucrativos são de grande rele-
vância na atuação conjunta legislativa para a prevenção e combate dos crimes ci-
bernéticos. 
Por enquanto a legislação brasileira não dispõe de meios legais específicos e
mais rigorosos para combater o cibercrime, a solução é sempre conhecer o deter-
minado espaço em que você está sendo inserido e ter a ciência de que você pode
ser uma das vítimas de crimes virtuais. Da mesma maneira que é importante pro-
teger crianças e adolescentes do uso da internet. 

4
243
REFERÊNCIAS

BRASIL. Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário Oficial da


União, Rio de Janeiro, 31 dez. 1940. 
BRASIL. Lei 8.069, de 13 de julho de 1990. Estatuto da Criança e do Adolescente Diário Ofi-
cial da União, Brasília, 16 jul. 1990. 
BRASIL. Lei 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo infor-
mático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº
3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em
modalidades de estelionato. Diário Oficial da União, Brasília, 27 mai. 2021. 
CAVALCANTE, Márcio. LEI 14.155/2021: PROMOVE ALTERAÇÕES NOS CRIMES DE
VIOLAÇÃO DE DISPOSITIVO INFORMÁTICO, FURTO E ESTELIONATO. disponível
em: https://www.dizerodireito.com.br/2021/05/lei-141552021-promove-alteracoes-nos.html
DIANA, Daniela. HISTÓRIA DA INTERNET. Disponível em: https://www.todamateria.com.
br/historia-da-internet/
GARRETT, Filipe. O QUE É VPN? SAIBA TUDO SOBRE A REDE VIRTUAL PRIVADA.
disponível em: https://www.techtudo.com.br/noticias/noticia/2015/11/o-que-e-vpn-saiba-
-tudo-sobre-rede-virtual-privada.html#:~:text=VPN%20%C3%A9%20uma%20sigla%2C%20
em,quem%20tem%20as%20credenciais%20necess%C3%A1rias.
L. Andrei. A HISTÓRIA DA INTERNET – DO INÍCIO AO STATUS ATUAL DA REDE dis-
ponível em: https://www.weblink.com.br/blog/historia-da-internet/#A-Origem-da-Internet-
-com-a-ARPANET
L. Andrei. A HISTÓRIA DA INTERNET E SUAS TECNOLOGIAS – DA GUERRA 
FRIA A 2021. disponível em: https://www.hostinger.com.br/tutoriais/a-historia-da-internet
LÉVY, Pierre. (1999), Edição brasileira (1999). Cibercultura. São Paulo: Ed.34 Ltda.
MAGALHÃES, Tulio. DESCUBRA FINALMENTE O QUE É O CLOUD COMPUTING E
PARA QUE SERVE A COMPUTAÇÃO EM NUVEM. disponível em: https://rockcontent.
com/br/blog/cloud-computing/
MANFREDINI, Beatriz. CONHECE OS CHANS? AUTORES DO MASSACRE EM SU-
ZANO ACESSAVAM FÓRUNS DA DEEP WEB disponível em:  https://tecnologia.ig.com.
br/2019-03-14/massacre-suzano-chans.html
MIGALHAS. “STALKING”: LEI ADICIONA AO CÓDIGO PENAL O CRIME DE PERSE-
GUIÇÃO. disponível em: https://www.migalhas.com.br/quentes/343115/stalking--lei-adicio-
na-ao-codigo-penal-o-crime-de-perseguicao
MOLES, Ramón J. TERRITORIO, TIEMPO Y ESTRUCTURA DEL CIBERESPACIO. IN:
DERECHO Y CONTROL EN INTERNET. España: Ariel Derecho, 2000 p.25-26.
MONITOR MERCANTIL. BRASIL É O SEGUNDO PAÍS COM MAIOR NÚMERO DE VÍ-
TIMAS DE CIBERCRIME. disponível em: https://monitormercantil.com.br/brasil-o-segun-
do-pa-s-com-maior-n-mero-de-v-timas-de-cibercrime/
2444
NAVITA. CIBERCRIME: O QUE É E COMO PODE AMEAÇAR AS ORGANI-
ZAÇÕES? disponível em: https://navita.com.br/blog/cibercrime-o-que-e-e-como-
-pode-ameacar-as-organizacoes/#:~:text=O%20termo%20cibercrime%20surgiu%20
no,dissemina%C3%A7%C3%A3o%20de%20informa%C3%A7%C3%A3o%20pela%20internet.
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. DECLARAÇÃO UNIVERSAL DOS DIREITOS
HUMANOS, 1948. Disponível em: https://www.unicef.org/brazil/declaracao-universal-dos-
-direitos-humanos
PERES. Carolina. CRIME CIBERNÉTICO, O QUE MUDOU COM O TEMPO. disponível
em: https://juristas.com.br/2018/01/23/crime-cibernetico-o-que-mudou-com-o-tempo/ 
PEZZOTTI, Renato. Com 3,9 bilhões de usuários no mundo, o que acontece na web em um
minuto?.... Disponível em:
https://economia.uol.com.br/noticias/redacao/2019/04/01/com-39-bilhoes-de-usuarios-no-
-mundo-o-que-acontece-na-web-em-um-minuto.htm?cmpid=copiaecola
PRIVACYTECH. HACKER X CRACKER QUAL A DIFERENÇA? disponível em: https://
www.privacytech.com.br/protecao-de-dados/hacker-x-cracker-qual-a-diferenca,359858.jhtml
SAFERNET BRASIL. disponível em: https://new.safernet.org.br/
SENNA, Felipe e FERRARI Daniella. CONVENÇÃO DE BUDAPESTE E CRIMES CIBER-
NÉTICOS NO BRASIL. disponível em: https://www.migalhas.com.br/depeso/335230/con-
vencao-de-budapeste-e-crimes-ciberneticos-no-brasil
VAN DEURSEN, Felipe. POR TRÁS DA REDE ANTISSOCIAL: 4CHAN. disponível em: ht-
tps://super.abril.com.br/tecnologia/por-tras-da-rede-antissocial-4chan/

4
245
DISCURSO DE ÓDIO NAS REDES
SOCIAIS: A TENUIDADE ENTRE A
LIBERDADE DE EXPRESSÃO E A LESÃO
AOS DIREITOS LGBTQIA+

Liliane Bezerra Marinho


Bacharela em Direito pela Faculdade Católica Imaculada Conceição do Recife – FICR

INTRODUÇÃO 
É inegável que com o advento da internet houve uma imersão mundial das
pessoas em busca da relação interpessoal virtual proporcionada de forma fácil e
prática entre indivíduos pelas conhecidas redes sociais. Pouco a pouco, sem que
eu ou você percebêssemos, a internet tomou conta das nossas vidas. Entretanto, os
seres humanos são dotados de culturas, princípios e ideais que divergem entre si, e
consequentemente, também se manifestam dentro da vida virtual onde a sua pro-
pagação percorre diversos lugares de forma incontrolável em um lapso de tempo
muito curto, ocasionando conflitos sociais que no passado só existiam no mundo
físico. Ou seja, o meio ambiente virtual é desenhado para promover a liberdade
de expressão, mas não possui filtro quanto ao limite do exercício desse direito.
Isto porque, a sensação de anonimato ao utilizar um perfil numa rede social, por
exemplo, é recorrente àqueles que insistem em utilizar a ferramenta como espaço
de fala sem conhecer dos seus direitos e deveres.
Atualmente, a internet é um dos veículos de maior alcance da propagação
de notícias e informações, de forma facilitada, onde o uso da liberdade de expres-

4
247
são é deveras favorável, ou seja, é um ciberespaço que proporciona um ambiente
democraticamente amplo, para que seus usuários possam falar sobre seus ideais,
opiniões e convicções. Dessa forma, a difusão de ideais de usuários pertencentes a
diversos lugares do mundo, dentro de um espaço virtual que os encoraja a expres-
sarem absolutamente qualquer pensamento. A liberdade e a anonimização criada
pelo design do ciberespaço ocasionou a instauração de um conflito social virtual
que impactou na transformação do uso e modo de percepção das redes sociais.
Elas passaram ser vistas como um lugar onde os usuários transitam sem o menor
receio de discursos de intolerância, preconceitos e de discriminação que inferiori-
zam e impulsionam atos de violência. 
Nesta perspectiva, é interessante pensar que o direito à liberdade de expres-
são, concedido constitucionalmente, passou a ser praticado de forma ofensiva, se
não, abusiva, lesionando outros direitos fundamentais constitucionalmente tute-
lados, como o da dignidade da pessoa humana. Essa ultrapassagem do limite da
liberdade de expressão é o que ficou conhecido por discurso do ódio. E quando
praticado na internet, seja por vídeo, imagem, áudio ou comentário, além de ferir
um princípio fundamental dos direitos humanos, também incita o ódio e a hos-
tilização de um indivíduo, motivado por um preconceito, seja por sua cor, raça,
etnia, gênero ou orientação sexual. Como falado mais acima, o design da maioria
das redes sociais permite o anonimato dos usuários que se utilizam da clandestini-
dade de perfis falsos para propagar o discurso de ódio indo de encontro com outra
norma do Ordenamento Jurídico, conforme o disposto no artigo 5º, inciso IV da
Constituição: é livre a manifestação do pensamento, sendo vedado o anonimato.
Nesse contexto, é essencial proporcionar informações que sirvam não so-
mente como meio de estudo e aprofundamento, mas também como uma forma
de conscientizar as pessoas de que o discurso de ódio atinge a dignidade de pes-
soas, fere a honra, principalmente, da comunidade LGBTQIA+ que ainda luta por
igualdade de direitos, por respeito e por voz em uma sociedade opressora, precon-
ceituosa, que, ainda não enxerga as consequências de sua omissão legislativa frente
às classes minoritárias. 
Dessa forma, esse trabalho tem como escopo discutir e responder às se-
guintes perguntas: Quando o discurso direcionado a comunidade LGBTQIA+
será entendido como discurso do ódio e quando ele será liberdade de expressão?
Como designar um limite para a liberdade de expressão nas redes sociais? O PL
2.630/2020 (PL das Fake News) poderá ser utilizado como arma contra ou a favor
do discurso de ódio em face da comunidade LGBTQIA+? 
A luz do que foi dito, a presente pesquisa está dividida em 4 (quatro) ca-
pítulos que terão como objetivo responder às perguntas acima. Num primeiro
momento será abordada a importância do discurso em um contexto histórico e
filosófico, como era encarado e como é visto atualmente, bem como, o discurso
2448
de ódio será conceituado e caracterizado. Em segundo momento, será apresenta-
do as diferenças entre a liberdade de expressão e o discurso de ódio com enfoque
na dignidade da pessoa humana, relatando os casos que envolvem a comunidade
LGBTQIA+. Posteriormente, será destrinchado o Projeto de Lei das Fakes News
em face da luta a favor da criminalização do discurso de ódio. Por fim, reuniremos
todos os conteúdos aprendidos durante toda a pesquisa.
Com base nisso, a pesquisa apresenta grande relevância social e acadêmica,
em razão de que se estuda o preconceito, a discriminação de gênero, violências
verbais e a liberdade de expressão, especificamente nas redes sociais. Levando em
consideração o que Foucault explica em sua obra «A ordem do discurso» como
forma de entender como o discurso de ódio pode ser manipulado em prol da cau-
sa individual de interesse daquele interlocutor. 

1. O discurso como uma simples fala e o contexto cibercultural


As discussões acerca deste capítulo nortearão a temática principal da pes-
quisa, de forma que, em primeiro momento será analisado as nuances que en-
volvem o discurso e como este tomou força ao ser utilizado com aparato para
usuários das redes sociais propagarem dialéticas que vão de encontro aos direitos
fundamentais dentro de uma sociedade estruturada por uma cibercultura.

1.1 A Ordem do Discurso segundo Michel Foucault


Michel Foucault, escreveu livros sobre diversos temas, como loucura, sexu-
alidade, disciplina, poder, e, dentre eles, sobre o discurso, onde estudando-o para
explicar como este se organiza, se manifesta e quais são as repercussões que ele
suscita, utilizando das seguintes perguntas em sua obra: “Mas, o que há, enfim, de
tão perigoso no fato de as pessoas falarem e de seus discursos proliferarem indefi-
nidamente? Onde, afinal, está o perigo?”. 
Conceitualmente para Foucault o discurso é o ato de falar, de transmitir
e de articular ideias em qualquer âmbito social, seja oralmente, por escrito, por
gesticulação ou por qualquer outro meio de comunicação. Dessa forma, para com-
preender como funciona o discurso e quais são as suas conexões para que ele seja
efetivo, esta pesquisa estuda as características dos procedimentos internos e exter-
nos apresentadas pelo filósofo em sua aula inaugural.
Referente aos procedimentos externos utilizados para organizar e ordenar
o discurso, em primeiro momento, a interdição que se trata do que pode ser dito
de acordo com as circunstâncias, ou seja, são tabus criados na linguagem utilizada
no discurso que determinam o que deve ser falado ou não pelo interlocutor, pode

4
249
ser uma palavra, um assunto ou a maneira que este assunto pode ser dito. Foucault
dá exemplo de três assuntos que os indivíduos em sua vida não conseguem falar
abertamente em todas as circunstâncias, são eles: política, religião e sexualidade.
Levando em consideração que a princípio é necessário determinar quais assuntos
podem ser ditos, em segundo momento, define-se quem poderá dizer esses assun-
tos, é o procedimento de separação, o qual dá ao interlocutor um direito privilegia-
do do que falar, são aqueles discursos lógicos e organizados, que, por conseguintes
são dotados de atenção, são ouvidos e, portanto, tem há uma autoridade por trás
do seu discurso não podendo ser interrompido por outros. Isso ocorre por conta
do que o autor chama de “discurso do louco”, considerado como um discurso iló-
gico, de pouca importância, que não deve ser dado atenção e/ou considerado vá-
lido por tratar-se de pessoa que está em um estado social de irracionalidade e por
tanto, não detém do direito privilegiado de organizar e falar um discurso. Como
último procedimento externo, está a oposição do verdadeiro e do falso que advém
da vontade de saber, ou seja, transmitir no discurso assunto que é sabível, e, por-
tanto, verdadeiro, e do que não é sabido ou sabido de forma limitada, bem como,
que se encontra no campo da ficção e, portanto, não é verdadeiro.
Como há de se observar, para Foucault, é imprescindível os procedimentos
externos para que os discursos possam ter validade, para funcionar dentro de um
espaço social, e essa validade pode ser construída aos poucos para que detenha
poder, não só determinando o verdadeiro e falso sociologicamente, como tam-
bém, entender, antropologicamente a pressão institucional na produção discursi-
va, estabelecendo o que deve ou não ser aceito. 
No que concerne aos procedimentos internos, também chamado de Prin-
cípios de Rarefação do Discurso, encontra-se os procedimentos que servem para
moderar o discurso. O primeiro deles é o comentário, é a articulação de explicar
e organizar ideias que não estão muito claras dentro do discurso, assim, acaba
dando enfoque a pontos que não foram colocados em destaque antes, por meio do
comentador, o discurso se amplia. O outro procedimento é o autor, aquele que não
deve ser compreendido como o interlocutor que transmite e produz o discurso,
mas sim, como unidade do discurso. Isso significa dizer que o autor acaba por ser
confundido com o próprio discurso, tornando-se imutável por meio deste que ele
produziu, isso ocorre em razão da importância do que foi produzido, bem como,
pela função do autor percebe-se o que é cabível a sua obra de acordo com as suas
falas diárias. Já como terceiro e último procedimento interno que se opõe ao co-
mentário e autor, Foucault traz a organização das disciplinas, ou seja, os discursos
devem ser organizados e moldados de acordo com um determinada disciplina,
devendo ser estudado, analisado e construído de forma categorizada para que seja
válido dentro de determinado campo do conhecimento.
Por fim, apesar de ainda existir diversas nuances mais profundas e que des-

2450
crevem detalhadamente A Ordem do Discurso, pode-se afirmar que a forma com
que o discurso foi estudado e estruturado pela perspectiva pessoal do autor é deve-
ras importante, razão pela é perceptível como existia uma preocupação por parte
de Foucault sobre como a produção do discurso deveria ser cautelosa em destrin-
char o que pode ser dito, quem pode dizê-lo e como este discurso pode articular
um assunto, seja ele verdadeiro ou fictício. Tendo isso em perspectiva, é notório
como atualmente o discurso deixou de ser utilizado como ferramenta de produção
de conhecimento, mas sim, como ferramenta para transmitir o que o seu autor
deseja, sem levar em consideração os aspectos apresentados por Foucault, e, assim,
fomentar ideais de seu poder, que podem ser bons como dotados de autoritarismo
para alcançar um objetivo particular. O que nos leva a questionar sobre a existên-
cia de discursos de natureza positiva e/ou negativa diante de uma sociedade.

1.2. Brasil e os seus discursos: do Presidente para o povo


Levando em consideração o contexto teórico da importância do discurso
na dialética, tanto no Brasil quanto no mundo, observa-se que ao longo dos anos
houve discursos inflamados por políticos, religiosos, filósofos e fanáticos que mar-
caram a história das sociedades. Muitas dessas narrativas eram produzidas com
o intuito de irradiar ideais de seus interlocutores, em sua maioria, para persuadir
seguidores. 
No que concerne a perspectiva atual do Brasil, após as eleições de 2018 fi-
cou claro que as redes sociais foram ferramentas essenciais utilizadas estratégica e
midiaticamente pelo candidato e atual presidente Jair Bolsonaro para pronuncia-
mentos. Em específico, o Twitter e o Whatsapp tornaram-se canais privilegiados
de comunicação do governo de Bolsonaro e de seus filhos Carlos e Eduardo, que
ocupam cargos no Poder Legislativo. Mesmo dispondo da TV aberta, foi inteira-
mente por meio das ferramentas virtuais que o candidato conseguiu o apoio da
população brasileira e consequentemente, vencer as eleições.
Após ser eleito, Jair Bolsonaro deu continuidade à prática intensa dos meios
digitais como sua base eleitoral. O Twitter passou a ser adotado como principal ca-
nal de comunicação. De acordo com levantamento realizado pelo jornal O Estado
de S. Paulo, a imprensa é alvo do presidente no Twitter a cada três dias durante o
ano de 2019, ataques com teor crítico, irônico e até mesmo a propagação de Fake
News contra a imprensa.
A trajetória política do atual presidente é manchada por diversas declara-
ções comprometedoras produzidas em redes sociais e midiáticas de cunho racista,
homofóbico, de intolerância religiosa e até desumano. Este último adjetivo foi atri-
buído recentemente pela postura de Bolsonaro diante da pandemia da COVID-19
que ainda assola o Brasil.
4
251
No mês de novembro de 2020, Bolsonaro comemorou a notícia da suspen-
são de estudos que envolviam a vacina que seria fabricada pelo Instituto Butantan,
afirmando que o Brasil deveria “deixar de ser um país de maricas” em razão da
pandemia que chegou a matar mais de três mil pessoas. Além disso, declarou que
o vírus da COVID-19 se tratava de uma “gripezinha” e ao ser questionado sobre
a fase pandêmica que teria início expressou: “e daí?”. Ao longo da situação crítica
houve diversas outras declarações tanto em rede nacional quanto em suas redes
sociais.
Trazendo para a temática foco da pesquisa, há diversos comentários explici-
tamente homofóbicos feitos pelo presidente em veículos de comunicação nacional.
Ainda como deputado na maioria de suas declarações homofóbicas, Bolsonaro em
uma entrevista à revista masculina PlayBoy afirmou “ser incapaz de amar um filho
homossexual” e mais, afirmou que “Para mim é a morte. Digo mais: prefiro que
morra num acidente do que apareça com um bigodudo por aí. Para mim ele vai ter
morrido mesmo”; Em outro momento, no programa Participação Popular da TV
Câmara, declarou que “O filho começa a ficar assim meio gayzinho, leva um couro,
ele muda o comportamento dele. Tá certo?”.
Além disso, em 2013 o ator Stephen Fry, que é gay, entrevistou o ainda en-
tão deputado Jair Bolsonaro em um documentário da BBC que buscava mostrar a
versão dos mais “notórios homofóbicos do planeta”, onde em meio a entrevista o
deputado declarou que “Não existe homofobia no Brasil.” e completou “A maioria
dos que morrem, 90% dos homossexuais que morrem, morre em locais de consu-
mo de drogas, em local de prostituição, ou executado pelo próprio parceiro”.
Por fim, ao examinarmos as postagens e suas manifestações é notório como
a produção dos discursos do presidente da república Jair Bolsonaro não seguem
qualquer requisito de construção sobre o que dizer e como ser dito. O poder de
fala ou a “direito privilegiado” como explica Foucault não são seguidos. Diferente-
mente do que explica o filósofo, os discursos do presidente são controversos, não
seguem uma lógica ou uma organização de ideias, seus pronunciamentos, prin-
cipalmente realizados por meio de lives em redes sociais, são vagos, polêmicos e
afrontam a dignidade e os interesses sociais. 

1.3. O Discurso, a cibercultura e as suas transformações


Sob a perspectiva histórica o termo discurso teve diversos significados ao
longo do tempo, se concretizando mais comumente como uma narração metódica
de um conjunto de ideias organizadas que tem por intuito induzir um raciocínio
aos que o ouvem. Como vimos, outros significados foram criados por estudiosos
como Michel Foucault, e, também, por Aristóteles, que tipificou o discurso em
quatro aspectos: o discurso lógico, dialético, retórico e o poético. Cada um des-
2452
tes com seus respectivos objetivos. De forma breve, o discurso lógico, trata-se do
discurso considerado como verdadeiro, aquele que é provado e exato; o discurso
dialético, é aquele que busca chegar perto da veracidade; o discurso retórico, que
não busca a verdade, mas sim, convencer aqueles que o ouve de que é verdadeiro;
e por último, o discurso poético, no qual a verdade não tem importância, o autor
objetiva influir o ouvinte por meio da emoção.
Com o advento da internet, existiram mudanças no desenvolvimento so-
ciocultural que moldou os indivíduos a comportamentos antes exercidos somente
no mundo físico/real e agora praticados dentro de um espaço virtual, possibili-
tando novos padrões no desenvolvimento comportamental, e, consequentemente
a criação de novas regras sociais que se adequem a todas as modificações. Esse
novo espaço de interação, se concretizou a partir da virtualidade disponibilizada
pelo uso de smartphones e computadores de forma facilitada. Ao longo do tempo,
diversas práticas sociais passaram a ser exercidas nesse ambiente virtual, havendo
a necessidade de criar normas jurídicas que legislassem sobre essa nova realidade
a fim de proteger seus usuários. Esse ambiente virtual passou a ser denominado
ciberespaço, o qual Pierre Lévy conceitua-o como:

[...] o novo meio de comunicação que surge da interconexão mundial dos


computadores. O termo especifica não apenas a infraestrutura material
da comunicação digital, mas também o universo oceânico de informa-
ções que ela abriga, assim como os seres humanos que navegam e alimen-
tam esse universo.

Nesse sentido, com o crescente uso das tecnologias para comunicação virtu-
al pelas redes sociais, jogos de realidade aumentada e/ou de multiusuários, com-
pra e venda online, entre outras práticas comerciais disponibilizadas por meio de
computadores e outros dispositivos tecnológicos (como os smartphones), houve
uma constante evolução sociocultural, deixando de influir somente entre os in-
divíduos de uma mesma sociedade, como também, entre diferentes sociedades,
criando-se entre elas uma cultura de popularização da internet, o que possibilita a
aproximação de pessoas por todo o mundo. Essa mudança mundial nas socieda-
des passou a ser chamada de Cibercultura.
De acordo com Lévy, “quanto ao neologismo “cibercultura”, especifica aqui
o conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos
de pensamentos e de valores que se desenvolvem juntamente com o crescimento
do ciberespaço”. 
Diante do exposto, é inegável as mudanças que ocorrem no mundo até hoje
diante do avanço tecnológico, como o acesso à internet, as informações disponi-
bilizadas quase que instantaneamente, a comunicação entre pessoas de diversos
4
253
lugares do mundo, principalmente, por meio das redes sociais. No entanto, ape-
sar dos fatores benéficos, a cibercultura também traz ônus de extrema relevância,
como a ideia de poder falar, publicar e compartilhar o que quiser com a justificati-
va de ter o direito à liberdade de expressão tomou demasiada proporção em pouco
tempo. Dessa forma, fica evidente, que a liberdade passou a ser utilizada de forma
perigosa, ao ponto de muitas vezes lesionar direitos fundamentais. 
Logo, o discurso de ódio surgiu em meio às redes sociais, se consolidando
como uma violência verbal que tem por objetivo disseminar a intolerância e o pre-
conceito. Essa prática tomou força e direcionou-se, em sua maioria, aos aspectos
ligados à raça, etnia, gênero, identidade e orientação sexual, entre outros temas
relacionados às minorias sociais. Especificamente, esse tipo de discurso é gerado
por comentários que invalidam a existência, militâncias e causas sociais de grupos
que lutam para serem reconhecidos dentro da sociedade.

2. O Discurso de ódio em todas as suas formas 


Uma das maiores garantias concedida ao ser humano, depois do direito à
vida, é a liberdade. Sem ela, não há como falar em dignidade da pessoa humana
e sem o seu respaldo muitos direitos perdem o significado de sua existência. No
entanto, a liberdade de expressão não é um direito absoluto, e, portanto, quando
seu exercício ferir direitos constitucionais consagrados a outrem, deve se dar ade-
quada limitação e correspondente sanção.
Em contrapartida, o discurso de ódio surge como uma afronta ao direito
de liberdade, o qual consiste na prática de disseminar mensagens e declarações
racistas, homofóbicas, xenofóbicas, dentre outras classes minoritárias, são alvos
de preconceitos, violência verbal e discriminações nas redes sociais ultrapassando
qualquer limite entre o convívio ético e a desmoralização desses indivíduos. 
À vista disso, o presente capítulo pretende caracterizar e conceitualizar o
discurso de ódio embasado nas nuances que rodeiam a temática, ao ponto que fe-
rem direitos fundamentais alheios, bem como, observar em aspecto internacional
como ele é tratado pelas legislações mundiais.

2.1. Conceito e definição jurídica brasileira: A tenuidade entre a liberda-


de de expressão e o discurso de ódio
A princípio, para melhor compreensão da pesquisa, faz-se necessário con-
ceituar detalhadamente cada temática. A liberdade de expressão é um direito fun-
damental de personalidade que está ligado diretamente a manifestação de opiniões,
ideologias e pensamentos, bem como, ao acesso a informações as quais constituem

2454
a formação da autonomia individual da pessoa sem retaliação pelo Estado ou por
outros indivíduos, e, a partir disso, poder tomar decisões e escolhas livres e cons-
cientes.
Em razão disso, a liberdade de expressão é um direito indispensável, ad-
quirido no momento de nascimento da pessoa, podendo ela exercê-lo ou não. No
Brasil, este direito é assegurado pelo artigo 5º da Constituição Federal, nos incisos
IV e IX:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer nature-
za, garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;             
IX - é livre a expressão da atividade intelectual, artística, científica e de
comunicação, independentemente de censura ou licença;  

Além do ordenamento brasileiro, a liberdade de expressão é um direito pac-


tuado mundialmente por meio da Declaração Universal dos Direitos Humanos da
ONU, tornando-se um direito, irrevogável, irrenunciável e inalienável. É caracte-
rizado como direito de primeira dimensão e, portanto, está intimamente ligado ao
princípio da dignidade da pessoa humana. No entanto, apesar de não ser um direi-
to absoluto e a sua censura ser proibida, é necessário haver uma responsabilização
para com o seu exercício abusivo e imoderado. 
Em meio ao ciberespaço que possibilita esta imersão das pessoas às redes
sociais e consequentemente a prática do seu direito à liberdade de expressão, surge
o discurso de ódio que diz respeito a uma expressão de incitamento e encoraja-
mento ao ódio e a hostilização de classes minoritárias ou de um indivíduo que a
ela esteja inserido, motivado pelo preconceito baseado em características indivi-
duais destes grupos. 
Não há uma definição única desta prática, mas, todas se assemelham che-
gando à conclusão de que é um conjunto de discursos com teor intolerante dire-
cionado, em sua maioria, para minorias sociais como mulheres, negros, imigrantes
e para com a comunidade LGBTQIA+. Nesse sentido, caracteriza-se por discurso
de ódio a discriminação somada a externalidade, ou seja, é a manifestação do des-
prezo por pessoas que compartilham alguma característica que as fazem parte de
uma classe, dessa forma, são tratadas como inferiores, e por meio do discurso de
ódio, são alvos de insultos em virtudes de sua raça, cor, etnia, nacionalidade, sexo,
religião ou orientação sexual.
Assim, é imprescindível salientar que a própria Constituição Federal ao de-
terminar que a liberdade de expressão deverá ser exercida “observando o disposto

4
255
nesta Constituição”, preocupou-se, apesar de pouco explícito, em determinar os
limites aos quais a manifestação do direito de expressão fosse exercido, sendo, in-
tolerável usá-lo como precedente para ferir outros direitos. 
Sob esta perspectiva, questionasse sobre a linha tênue existente entre a li-
berdade de expressão e o discurso de ódio, principalmente diante da vida virtual a
qual o mundo está inserido. Junto a isso, a ideia de liberdade de expressão absoluta
nas mídias digitais passou por uma deturpação ao afetar negativamente as atitudes
éticas do bom senso, ocasionando, a lesão aos direitos fundamentais alheios.
Dessa forma, torna-se fácil tentar definir quais são os limites da liberdade
de expressão, sendo o discurso de ódio a manifestação que ao proferir palavras e/
ou discursos racistas, homofóbicos, sexistas, xenofóbicos entre outras injúrias nas
redes sociais, excede o limite de expor pensamentos como ato de liberdade. Logo,
da mesma forma que, no mundo físico tais manifestações são criminalizadas, o
mesmo deve ser inserido no mundo cibernético, aplicando as mesmas regras que
norteiam os limites da liberdade de expressão em ambas as realidades.

2.2. Hate Speech in form e Hate Speech in Substance


Como dito acima, o termo discurso de ódio é conhecido internacionalmen-
te como “hate speech”. A nomenclatura brasileira é derivada da tradução do inglês,
o qual nos Estados Unidos ganhou força e polêmicas quanto a sua prática. Isso se
dá pelo fato de que já existe consenso internacional acerca da proibição em lei da
manifestação pelos indivíduos do discurso de ódio, com a certeza, de que essas
proibições estão em harmonia com o exercício do direito à liberdade de expressão.
No entanto, os Estados Unidos, é um dos países que não adotaram a proibição do
discurso de ódio por considerar que há a possibilidade de uma coexistência com a
liberdade de expressão.
Em razão disso, não há leis nos Estados Unidos que criminalizem o discurso
de ódio, isto porque a Suprema Corte Americana declarou diversas vezes que leis
contra o discurso de ódio violam a garantia à liberdade dos indivíduos se expres-
sarem inclusa na Primeira Emenda da Constituição dos Estados Unidos.
Nesse sentido, verifica-se que a Primeira Emenda criou várias categorias de
discurso que não são protegidos por ela, bem como determinou que os discursos
que não estiverem enquadrados em nenhuma de suas categorias é constitucional.
Logo, são discursos protegidos pelo Estado. 
No que concerne ao discurso de ódio, há dois tipos a serem compreendidos
e que se distinguem entre si. O primeiro é o Hate Speech in Form que diz respeito
às manifestações de ódio explícito, ou seja, são as declarações que contém respaldo
indiscutível de intolerância, violência verbal e/ou discriminatório seja contra raça,
2456
cor, etnia, religião ou orientação sexual, bem como, externalização de ideias segre-
gacionistas que influenciam violências físicas contra estes grupos alvos.
Em contrapartida, o Hate Speech in Substance trata das manifestações dis-
simuladas de teor odioso. São discursos de ódio em sua essência e intenção, no
entanto, disfarçados pelo pretexto de proteção moral e social, o que diante do his-
tórico de guerras que o mundo vivenciou, é preocupante por promover agressões
a grupos sociais minoritários. Assim como o Hate Speech in Form, são discursos
preconceituosos que são articuladamente produzidos com o intuito de segregar
grupos vulneráveis.  
Apesar de haver essa distinção, ambos os discursos se caracterizam pela
mesma essência, a perpetuação de manifestações e declarações preconceituosas
e discriminatórias que tomam força mundial cada vez mais, e, apesar de alguns
países ainda não criminalizar o discurso de ódio, é um prática que fere indivíduos
independente de sua nacionalidade.

2.3. O discurso de ódio pelo mundo: Legislações internacionais


Na perspectiva normativa, os direitos humanos são extremamente necessá-
rios para combater qualquer tipo de abuso em detrimento de ações ou falas contra
indivíduos inseridos em uma classe social não dominante e, portanto, minoritária.
Segundo a Organização das Nações Unidas (ONU), os direitos humanos são
“direitos inerentes a todos os seres humanos, independentemente de raça, sexo,
nacionalidade, etnia, idioma, religião ou qualquer outra condição”, incluindo “o
direito à vida e à liberdade, à liberdade de opinião e de expressão, o direito ao tra-
balho e à educação, entre e muitos outros. Todos merecem estes direitos, sem dis-
criminação”. Nesse mesmo sentido, a Declaração Universal dos Direitos Humanos
(DUDH) traz em seu Artigo II que: 

Artigo II
1 - Todo ser humano tem capacidade para gozar os direitos e as liberdades
estabelecidos nesta Declaração, sem distinção de qualquer espécie, seja de
raça, cor, sexo, idioma, religião, opinião política ou de outra natureza, ori-
gem nacional ou social, riqueza, nascimento, ou qualquer outra condição.

No que concerne ao discurso de ódio nas redes sociais mundiais, matéria a


qual este trabalho busca estudar, ainda não há uma lei específica, entretanto, a Lei
nº 12.965/2014 conhecida como o Marco Civil da Internet é a principal fonte deste
assunto. Segundo esta Lei:
A disciplina do uso da internet no Brasil tem como fundamento o respei-
4
257
to à liberdade de expressão, bem como:
[…]
II – os direitos humanos, o desenvolvimento da personalidade e o exercí-
cio da cidadania em meios digitais;
III – a pluralidade e a diversidade.

No Brasil, os direitos humanos estipulados pelas legislações expostas acima


foram elencados com a mesma finalidade como direitos fundamentais na Consti-
tuição Federal em seu artigo 5°:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer nature-
za, garantindo-se aos brasileiros e aos estrangeiros residentes no País, a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade.

Dessa forma, o ordenamento jurídico brasileiro segue a lógica de que os


direitos humanos declaram e os direitos fundamentais asseguram, ou seja, este
último está positivado no ordenamento de uma nação, ao passo que os direitos
humanos são supranacionais, estão além das fronteiras da constituição de uma
nação. 
Os direitos fundamentais não foram criados simultaneamente, e sim, ao lon-
go das necessidades que surgiam na sociedade, sendo assim, foram divididos em
quatro dimensões, sendo os direitos de primeira dimensão referentes à liberdade,
são os direitos políticos e civis; a segunda dimensão compõe os direitos sociais,
econômicos e culturais; a terceira dimensão são direitos ligados a valores de frater-
nidade e solidariedade, como o desenvolvimento do meio ambiente, do progresso,
dos povos, entre outros; por fim, os direitos de quarta dimensão compreendem os
direitos introduzidos no âmbito jurídico como à democracia, informação e o plu-
ralismo. Todos com caráter irrevogável, indisponível e inalienável. 
De acordo com o artigo do The Intercept Brasil, a França é provavelmente
o país com mais extremismo ao uso abusivo de leis de combate ao discurso, isso
porque, em 2015 a alta corte do país manteve a condenação de ativistas que ves-
tiam camisetas de apoio ao boicote contra Israel com a justificativa de que violam
as restrições impostas pela lei. No país, a Lei 90-615 de 13 de julho de 1990 pune
qualquer comunicação de caráter difamatório, ofensivo ou que insulte discrimi-
nação, ódio ou violência contra uma pessoa ou grupo de pessoas por causa de sua
raça, religião, nacionalidade, sexo ou orientação sexual, bem como, declarações
que negue ou justifique crimes contra a humanidade do passado, como o holo-
causto.
2458
Países como a Alemanha também proíbe negar ou glorificar o holocausto e o
regime nazista, respectivamente, assim como, em seu Código Penal considera cri-
me “incitar ódio contra segmentos da população” ou “invocar ações violentas ou
arbitrárias contra eles”. Na Austrália o discurso de ódio é proibido pelo Ato de Dis-
criminação Racial de 1975, onde a discriminação por orientação sexual também é
proibida. Há diversos países que já estabeleceram ideologia de criminalização do
discurso de ódio. O Canadá, a Dinamarca e a Croácia são países que proíbem e
criminalizam o incitamento ao ódio (no caso da Dinamarca o discurso de ódio) de
qualquer natureza a um grupo, dentre elas a orientação sexual do indivíduo.  

3. Liberdade de expressão, discurso de ódio e violação dos direitos da co-


munidade LGBTQIA+
Com o conceito de discurso de ódio definido de forma doutrinária e legisla-
tiva, se faz necessário neste tópico dissertar sobre as consequências desta manifes-
tação com foco na comunidade LGBTQIA+, alvo de preconceitos e discriminação
por meio do discurso de ódio no ciberespaço atual.

3.1. O discurso de ódio e a comunidade LGBTQIA+: uma violação cons-


titucional 
À luz do conhecimento referente as nuances que concretizam o discurso
e consequentemente o de ódio mundialmente, ficou claro que a liberdade de
expressão confronta direitos fundamentais, criando-se uma linha tênue moral,
ocasionando conflitos sociais de ideais entre os indivíduos que compõem a
sociedade, especialmente as pessoas que integram o movimento LGBTQIA+.  
Apesar de não haver uma definição autoral, a comunidade LGBTQIA+ foi
desenvolvendo seu próprio conceito, concretizando-se como um movimento po-
lítico e social que busca representatividade de indivíduos que não se identificam
com os normas binárias de gênero e sexo, que, ao longo dos anos foram excluídos
e marginalizados socialmente. 
Inicialmente o termo “gay” foi substituído pela sigla LGB (Lésbica, Gay e
Bissexual) em meados de 1990, posteriormente, passou a incluir o transsexual,
pessoa que não se identifica com o gênero designado no nascimento. Entretanto,
com o decorrer do tempo foi necessário incluir novos grupos de pessoas a sua
sigla, como as pessoas queer, intersexo, assexual e o símbolo “+” é utilizado para
incluir outras variações de sexualidade e gênero.
A luta constante deste movimento é em prol de igualdade de direitos, res-
peito e reconhecimento à diversidade que os definem como ser humano. Nesse

4
259
sentido, as siglas não se limitam aos grupos anteriormente citados, o intuito do
movimento é incluir cada vez mais pessoas para que se sintam representadas e que
suas pautas sejam defendidas em sociedade.
De acordo com pesquisa fundada em dados do Sistema Único de Saúde
(SUS) a cada uma hora um LGBT é vítima de agressão no Brasil. Das vítimas, os
dados apontados pela Associação Nacional de Travestis e Transsexuais (ANTRA)
dizem que o Brasil é o país com maior índice de mortes de travestis e transexuais,
tornando-se as mais atingidas pela sigla. Diante desses índices, surge a PL 122 que
edita a Lei 7.716/1989 a qual tipifica crimes de discriminação ou preconceito de
raça, cor, etnia ou religião. O projeto propõe incorporar a esses crimes a discrimi-
nação por gênero, sexo, orientação sexual ou identidade de gênero. 
No entanto, após ser aprovado pela Câmara em dezembro de 2006 e pelo
Senado em 2009 por meio da Comissão de Assuntos Sociais (CAS), o projeto não
chegou a ser votado pela Comissão de Direitos Humanos (CDH). Em contraparti-
da, com a ausência de legislação que criminalize a LGBTfobia, o Supremo Tribunal
Federal em 13 de junho de 2019 determinou que a discriminação por orientação
sexual e identidade de gênero intercorra como crime. 
Nesse sentido, os ministros determinaram por oito votos a três que a homo-
fobia passasse a ser penalizada pela Lei de Racismo, legislação que dispõe sobre
crimes de discriminação ou preconceito por raça, cor, etnia, religião e procedência
nacional. Os três votos dos ministros Dias Toffoli, Ricardo Lewandowski e Marco
Aurélio manifestaram opinião de que a inclusão da homofobia ao crime de racis-
mo resultaria na criação de um novo tipo criminal, o que compete somente ao
Congresso Nacional. 
Assim, ao tratar sobre o tema o ministro Alexandre de Moraes defendeu
que o Supremo Tribunal Federal não deveria determinar prazo para que o Con-
gresso crie uma lei, afirmando que “No entanto, apesar de dezenas de projetos de
lei, só a discriminação homofóbica e transfóbica permanece sem nenhum tipo de
aprovação. O único caso em que o próprio Congresso não seguiu seu padrão, já o
ministro Luís Roberto Barroso ponderou que “Se o Congresso não atuou, é legí-
timo que o Supremo faça valer o que está na Constituição”, prevalecendo assim a
vontade do Congresso.

3.2.  O PL 2630/2020 como arma contra ou favor do discurso de ódio


contra a comunidade LGBTQIA+?
O Projeto de Lei 2630/20, conhecido como Lei Brasileira de Liberdade, Res-
ponsabilidade e Transparência na Internet, traz em seu texto medidas criadas para
combater a disseminação de conteúdo falso nas redes sociais. Medidas essas que

2460
são válidas em qualquer plataforma digital que contenha mais de 2 milhões de
usuários, brasileiros ou estrangeiros, desde que os serviços sejam oferecidos à po-
pulação brasileira.
Embora o Projeto de Lei tenha sido aprovado pelo senado, houve discordân-
cias na Câmara dos Deputados com relação ao tema. As divergências pautaram-se
em duas vertentes, a primeira acredita ser necessário medidas que contenham a
propagação de notícias falsas principalmente em período eleitoral, enquanto, em
contrapartida, a segunda vertente acredita que projetos de leis nesse sentido po-
dem acarretar censura.
De acordo com o seu texto normativo, contas falsas e robôs deverão ser
proibidos pelas redes sociais com o intuito de vetar o anonimato — restrição ga-
rantida constitucionalmente — e/ou simulação de contas com identidade de ter-
ceiros, bem como, proibir contas geradas por robôs que exercem atividades hu-
manamente incompatível, as quais poderão ser denunciadas para que a empresa
solicite identificação dos usuários de contas suspeitas. O projeto também prevê a
limitação de uma mesma mensagem enviada para grupos ou diversos usuários e a
remoção imediata de conteúdos que violem dano de difícil reparação, incitação à
violência, indução ao suicídio e a pedofilia, Deepfake e a segurança da informação
ou dos usuários, dentre outras medidas que passam a mudar a forma como as re-
des sociais são utilizadas por seus usuários.
Nesse sentido, apesar do Projeto de Lei 2630/20 tratar sobre o compartilha-
mento e publicação de mensagens falsas nas redes sociais que violem alguns direi-
tos, não há em seu dispositivo, a presença explícita de supressão de conteúdos com
caráter de discurso de ódio ou de mensagens que contenham ofensa, violência ou
discriminação direcionadas a comunidade LGBTQIA+. Dessa forma, a ausência
de legislação sobre o assunto é alarmante e ao mesmo tempo preocupante ao passo
que essa classe é marginalizada socialmente morrendo de forma desumana.

4. O discurso do ódio e a comunidade LGBTQIA+


É perceptível, se pararmos para analisar, que atualmente a vida virtual vem se
transformando em diversos aspectos, dentre esses, as relações entre os indivíduos
e a forma com que se relacionam. Na realidade, as pessoas na maioria das vezes
encontram-se em uma posição de valorização do seu individualismo e encontram
na internet uma ferramenta de externalização de pensamento e ideologias. A
problemática ocorre quando tais manifestações são de teor discriminatório
ou preconceituoso, utilizando a defesa de estarem exercendo pleno direito da
expressão de liberdade.
Um caso de homofobia ocorreu em 2020 quando a atriz Olivia Torres assu-

4
261
miu ser lésbica em seu Instagram. Após a declaração, a atriz foi vítima de diversos
ataques homofóbicos em sua rede social. Ela desabafou com seus seguidores que
vem sofrendo ofensas a alguns dias e dentre elas, recebeu uma mensagem de um
seguidor a qual continha uma foto obscena com a mensagem ‘você precisa de um
dessa’ referindo-se ao órgão masculino exposto na foto. O mesmo aconteceu com
a apresentadora e jornalista Fernanda Gentil que também assumiu sua orientação
sexual e posteriormente um namoro homossexual.
Há uma grande dificuldade em encontrar estatísticas a nível federal no Bra-
sil, à vista da falta de comprometimento em tratar sobre o assunto, tanto pela au-
sência de criminalização da LGBTfobia quanto pelo discurso de ódio. No entanto,
organizações como o Grupo Gay da Bahia (GGB) realizaram pesquisa a qual apon-
tou que no Brasil a cada 20 horas, um(a) LBGT morre por conta da LGBTfobia.
As estatísticas também registraram que em 2017 houve um aumento de 30% nas
mortes de LGBTs (445 pessoas) em relação ao ano anterior (343 pessoas). Apesar
de em 2018 o número ter caído para 420 pessoas mortas pela LGBTfobia, ainda se
mantém alto.
Diante dos dados, fica evidente que o discurso de ódio é uma ferramenta de
concretização e perpetuação da homofobia, aqui não se limitando somente a gays
e lésbicas, mas a todos os grupos que integram a comunidade LGBTQIA+, aumen-
tando o afastamento social pré-existente que historicamente marginaliza e ameaça
as pessoas LGBTQIA+, o que ocasiona crimes de ódio.
O agressor ao manifestar discurso de ódio com o intuito de menosprezar e
consequentemente atingir a autoestima de um indivíduo, está lesionando a dig-
nidade da pessoas humana, indo de encontro com a Constituição Federal, a qual
estabelece como direito inviolável de todo indivíduo em seu artigo 1º, inciso III, a
dignidade humana.

Art. 1º A República Federativa do Brasil, formada pela união indissolúvel


dos Estados e Municípios e do Distrito Federal, constitui-se em Estado
Democrático de Direito e tem como fundamentos:
III - a dignidade da pessoa humana.

Isto posto, a dignidade humana deve ser interpretada como fundamento


primordial que delimite as expressões dos indivíduos na sociedade. Tendo em vis-
ta a ausência de legislação que trate sobre o assunto explicitamente, uma forma
de alvejar discursos com teor de ódio seria a implementação por parte das redes
sociais de normas mais rigorosas que proíbam a publicação e compartilhamento
de conteúdo LGBTfóbico, como aconteceu com as diretrizes do aplicativo TikTok,
o qual detalhou medidas mais rigorosas de combate ao discurso de ódio.

2462
CONSIDERAÇÕES FINAIS
Ante toda apresentação elaborada no presente artigo, embasado nos apara-
tos legais, jurisprudenciais, doutrinários, além da pesquisa de campo, entendemos
que o discurso passou por diversas transformações, deixando de ser um ato de fa-
lar e articular ideias em qualquer âmbito social que seguem procedimentos exter-
nos e internos determinando quem pode e como deve ser transmitido ao público.
Consolidando-se como o discurso de ódio que hoje conhecemos, sem mé-
trica ou respaldo ético direcionado à comunidade LGBTQIA+ lesionando seus
direitos com a justificativa de tratar-se do exercício da liberdade de expressão.
Ademais, a polarização social, que decorre também de ideais políticos, in-
tensifica a prática do discurso de ódio na internet devido a forma com que a maior
parcela da sociedade passa a enxergar a discriminação e o preconceito contra mi-
norias como algo natural. A naturalização de manifestações desse tipo, perpetua a
segregação das diversidades existentes em uma sociedade. 
Ainda há um longo caminho a ser percorrido pelo Brasil para consolidar a
responsabilização do discurso de ódio, e consequentemente criar legislações con-
cretas e específicas que tipifiquem os casos decorrentes dessa manifestação que
fere direitos constitucionais. Nesse sentido, a tenuidade entre a liberdade de ex-
pressão e o discurso de ódio torna-se frágil, os limites quando ultrapassados lesam
direitos constitucionais também assegurados em âmbito internacional.  
Nesse sentido, a pesquisa buscou relatar como vem crescendo os ataques
LGBTfóbicos nas redes sociais, transformando o ciberespaço em veículo de pro-
pagação e discussões que incentivam ainda mais ataques, tanto verbais quanto
físicos. Logo, a luta diária dessa classe em tentar conscientizar a população, torna a
sua resistência progressivamente mais forte ao passo que, embora haja estatísticas
escassas, essas demonstram números alarmantes de óbitos resultantes da violência
destinada à este grupo.
Não obstante, quando as legislações instituem que “todos os seres humanos
são iguais perante a lei, sem distinção de qualquer natureza” e que “tem capacida-
de para gozar os /direitos e as liberdades sem distinção de qualquer espécie, seja
de raça, cor, sexo, idioma, religião, opinião política ou de outra natureza, origem
nacional ou social, riqueza, nascimento, ou qualquer outra condição”, os direitos
de todos devem ser respeitados, sem questioná-los quanto sua natureza, visto que
esta é assegurada em todas as suas formas.
Por fim, conclui-se que cada indivíduo que compõe a comunidade LGB-
TQIA+ sofre com a ausência de respaldo jurídico por parte do Poder Judiciário
e Legislativo Brasileiro sobre o tema transcorrido por este artigo.  Portanto, vis-
lumbra-se a necessidade de criação de métodos e mecanismos que combatam a
disseminação do discurso de ódio, a polarização e, principalmente, a intolerância
entre as classes sociais.

4
263
REFERÊNCIAS

AGÊNCIA DOS DIREITOS FUNDAMENTAIS DA UNIÃO EUROPEIA. Discurso de Ódio


e Crimes de Ódio contra a População LGBT. FRA Europa. 2009. Disponível em:  <https://
fra.europa.eu/sites/default/files/fra_uploads/1226-Factsheet-homophobia-hate-speech-crime_
PT.pdf>. Acesso em: 20, mar. 2021.
ARANTES, Marilia. É tempo de calá-los? Discurso de ódio entre políticos brasileiros
ameaça população LGBT. Democracia Aberta: Opinion. 2020. Disponível em: <https://www.
opendemocracy.net/pt/discursos-de-odio-politicos-brasileiros-ameaca-lgbt/>. Acesso em: 02,
mai. 2021. 
Uai E+. Atriz Olivia Torres se assume lésbica e desabafa no Instagram. PORTAL Uai E+.
2020. Disponível em: <https://www.uai.com.br/app/noticia/mexerico/2020/01/23/noticias-
-mexerico,255139/atriz-olivia-torres-se-assume-lesbica-e-desabafa-no-instagram-veja.shtml>.
Acesso em: 01, mai, 2021.
BRASIL. Constituição. Constituição da República Federativa do Brasil. Brasília, DF: Senado
Federal, 1988. 
BARBOSA, Renan. 5 decisões da Suprema Corte que protegem o discurso de ódio. E 2 que
não. Gazeta do Povo. 2021. Disponível em: <https://www.gazetadopovo.com.br/justica/5-
-decisoes-da-suprema-corte-que-protegem-o-discurso-de-odio-e-2-que-nao-9kybcg4o0i-
v0x0wf8vf7tcgnf/>. Acesso em: 09, mai. 2021.
BARIFOUSE, Rafael. STF aprova a criminalização da homofobia. BBC NEWS | Brasil. 2019.
Disponível em: <https://www.bbc.com/portuguese/brasil-47206924>. Acesso em: 09, mai.
2021.
CARTA CAPITAL. Bolsonaro em 25 frases polêmicas. 2018. Disponível em: <https://www.
cartacapital.com.br/politica/bolsonaro-em-25-frases-polemicas/>. Acesso em: 02, mai. 2021.
JUS.COM.BR. CARDOSO, Sarah Corrêa; ZAGO, Camila e SILVA, Bianca Vieira Da. Discurso
de ódio nas redes sociais. 2019. Disponível em: <https://jus.com.br/artigos/71639/discurso-
-de-odio-nas-redes-sociais>. Acesso em: 20, mar. 2021. 
POLITIZE. CHAGAS, Inara. Discurso de ódio: o que caracteriza essa prática e como pode-
mos combatê-la? 2020. Disponível em: <https://www.politize.com.br/discurso-de-odio-o-que-
-e/#:~:text=O%20discurso%20de%20%C3%B3dio%20%C3%A9%20considerado%20um%20
tipo%20de%20viol%C3%AAncia,%2C%20identidade%2C%20orienta%C3%A7%C3%A3o%20
sexual%20etc>. Acesso em: 30, abr. 2021.
COSTA, Dahyana Siman Carvalho Da Costa; VASCONCELOS, Laís Souza e AZEVEDO,
Rafael Luiz. Os limites da liberdade de expressão e a disseminação do discurso de ódio no
âmbito digital. JUS.com.br. 2019. Disponível em: <https://jus.com.br/artigos/74803/os-limi-
tes-da-liberdade-de-expressao-e-a-disseminacao-do-discurso-de-odio-no-ambito-digital>.
Acesso em: 15, mar. 2021.
CRUZ, Bruna Souza. PL das fake news: aprovado no Senado, entenda o que pode mudar.
TILT UOL 2020. Disponível em: <uol.com.br/tilt/noticias/redacao/2020/06/30/com-44-votos-
-senado-aprova-pl-das-fake-news.htm>. Acesso em: 01, mai, 2021.

2464
DANTAS, Monica Lucia Gomes e NETO, André de Faria Pereira. O discurso homofóbico nas
redes sociais da internet: uma análise no facebook “Rio sem Homofobia - Grupo Público”.
Grupo de Estudos do Tempo Presente. 2015. Disponível em: <http://www6.ensp.fiocruz.br/re-
positorio/sites/default/files/arquivos/DiscursoHomofobico.pdf>. Acesso em: 02, mai. 2021.
DA SILVA, Vitória Régia. Banalização do discurso de ódio leva ⅓ dos LGBTs+ entrevista-
dos a afirmar que foi ameaçado, perseguido ou agredido em redes sociais. VIOLÊNCIA
CONTRA LGBTs+ NOS CONTEXTOS ELEITORAL E PÓS-ELEITORAL. 2019. Disponível
em: <http://violencialgbt.com.br/banalizacao-do-discurso-de-odio-leva-%E2%85%93-dos-
-lgbt-entrevistados-a-afirmar-que-foram-ameacados-perseguidos-ou-agredidos-em-redes-
-sociais/>. Acesso em: 02, mai. 2021.
LFG BLOG ACONTECE. Direitos fundamentais de primeira, segunda, terceira e quarta
geração. 2019. Disponível em: <https://www.lfg.com.br/conteudos/artigos/geral/direitos-
-fundamentais-de-primeira-segunda-terceira-e-quarta-geracao#:~:text=Direitos%20de%20
Primeira%20Gera%C3%A7%C3%A3o&text=Alguns%20exemplos%20de%20direitos%20
fundamentais,liberdade%20de%20reuni%C3%A3o%2C%20entre%20outros>. Acesso em: 09,
mai. 2021.
WIKIPÉDIA. Discurso de ódio. 2021. Disponível em: <https://pt.wikipedia.org/wiki/Discur-
so_de_%C3%B3dio#Fran%C3%A7a>. Acesso em: 02, mai. 2021.
POLITIZE. Discurso de ódio: o que caracteriza essa prática e como podemos combatê-la?
2020. Disponível em: <https://www.politize.com.br/discurso-de-odio-o-que-e/>. Acesso em:
17, abr. 2021.
ONU NEWS. Discurso de ódio na mídia e em redes sociais é “grande problema”. 2015. Dis-
ponível em: <https://news.un.org/pt/story/2015/12/1533731-discurso-de-odio-na-midia-e-em-
-redes-sociais-e-grande-problema>. Acesso em: 18, abr. 2021.
D’URSO, Adriana Filizzola e FUZIGER, Rodrigo. Margeando o Rio Estige: limites aos dis-
cursos de ódio na internet. Conjur. 2020. Disponível em: <https://www.conjur.com.br/2020-
-mai-22/durso-fuziger-limites-aos-discursos-odio-internet>. Acesso em: 25, mar. 2021.
EXTRA GLOBO. FERNANDA GENTIL É ALVO DE HOMOFOBIA APÓS ASSUMIR RE-
LACIONAMENTO COM JORNALISTA. 2016. Disponível em: <https://extra.globo.com/
famosos/fernanda-gentil-alvo-de-homofobia-apos-assumir-relacionamento-com-jornalis-
ta-20230699.html>. Acesso em: 01, mai, 2021.
FOUCAULT, Michel. A arqueologia do saber. 7. ed. Rio de Janeiro: Forense Universitária,
2008. Tradução de: Luiz Felipe Baeta Neves.
FOUCAULT, Michel. A ordem do discurso. 3. ed. São Paulo: Loyola, 1996. 40 p. Tradução de:
Laura     Fraga de Almeida Sampaio.
HAJE, Lara. Projeto do Senado de combate a notícias falsas chega à Câmara. Câmara dos
deputados. 2020 Disponível em: <https://www.camara.leg.br/noticias/673694-projeto-do-
senado-de-combate-a-noticias-falsas-chega-a-camara/>. Acesso em: 09, mai. 2021.
KENSKI, Rafael. A internet , 10 anos que abalaram o mundo. Super Abril. 2016. Disponível
em: <https://super.abril.com.br/tecnologia/a-internet-10-anos-que-abalaram-o-mundo/>.
Acesso em: 02, mai. 2021.
LARA, Matheus; BERALDO, Paulo; KRUSE, Túlio.  Imprensa é alvo de Bolsonaro no Twitter

4
265
a cada 3 dias. O Estado de S. Paulo. 2019. Disponível em: <https://politica.estadao.com.br/
noticias/geral,imprensa-e-alvo-de-bolsonaro-no-twitter-a-cada-3-dias,70002750823>. Acesso
em: 26 mar 2019. 
LAUX, Ronaldo. Aula de Hermenêutica - Teoria dos 4 discursos em Aristóteles. SLIDESHA-
RE.  2016. Disponível em: <https://pt.slideshare.net/ronaldolaux/aula-de-hermenutica-teoria-
-dos-4-discursos-em-aristteles-65360231>. Acesso em: 27, abr. 2021.
LÉVY, Pierre. Cibercultura. 1999. 34. ed. São Paulo. 1999. Tradução de:  Carlos Irineu da Cos-
ta.
POLITIZE. LGBTfobia no Brasil: fatos, números e polêmicas. 2018. Disponível em: <https://
www.politize.com.br/lgbtfobia-brasil-fatos-numeros-polemicas/>. Acesso em: 09, mai. 2021.
MEDEIROS, Davi. TikTok detalha medidas de combate ao discurso de ódio. Olhar Digital.
2020. Disponível em: <https://olhardigital.com.br/2020/10/21/noticias/tiktok-detalha-medi-
das-de-combate-ao-discurso-de-odio/>. Acesso em: 02, mai. 2021.
STOODI. Movimento LGBT: o que é, história e muito mais! 2021. Disponível em: <https://
www.stoodi.com.br/blog/atualidades/movimento-lgbt-o-que-e/>. Acesso em: 28, mai. 2021.
NAZARÉ, Marcela Peregrino Bastos De. AS MÍDIAS DIGITAIS E SEUS USOS PELO MO-
VIMENTO LGBT BRASILEIRO. X Seminários. 2012. Disponível em: <http://www.dcs.uem.
br/xseminario/artigos_resumos/gt3/x_seminarios_gt3-a2.pdf>.  Acesso em: 24, nov. 2020.
UOL. ‘País de maricas’: 9 frases de Bolsonaro sobre pandemia que matou 162 mil pessoas
no Brasil. 2020. Disponível em: <https://noticias.uol.com.br/ultimas-noticias/bbc/2020/11/11/
pais-de-maricas-9-frases-de-bolsonaro-sobre-pandemia-que-matou-162-mil-pessoas-no-bra-
sil.htm>. Acesso em: 02, mai. 2021.
PUTTI, Alexandre. Um LGBT é agredido no Brasil a cada hora, revelam dados do SUS.
Carta Capital. 2020. Disponível em: <https://www.cartacapital.com.br/diversidade/um-lgbt-e-
-agredido-no-brasil-a-cada-hora-revelam-dados-do-sus/>. Acesso em: 09, mai. 2021.
PRATES, Marcos. “Brasileiro não gosta de homossexual”, diz Bolsonaro à BBC. 2013. EXA-
ME. Disponível em: <https://exame.com/brasil/a-documentario-da-bb-bolbrasileiro-nao-gos-
ta-de-homossexual/>. Acesso em: 26, mar. 2021.
AGÊNCIA SENADO. Projeto que criminaliza homofobia será arquivado. 2015. Dis-
ponível em: <https://www12.senado.leg.br/noticias/materias/2015/01/07/projeto-que-
-criminaliza-homofobia-sera-arquivado#:~:text=O%20PLC%20122%20altera%20a,%2C%20
religi%C3%A3o%20ou%20proced%C3%AAncia%20nacional%E2%80%9D.&text=De%20
autoria%20da%20ex%2Ddeputada,C%C3%A2mara%20em%20dezembro%20de%202006>.
Acesso em: 09, mai. 2021.
RODRIGUES, Iasmin. O ódio nas mídias sociais. Jornalismo Júnior. 2019. Disponível em:
<http://jornalismojunior.com.br/o-odio-nas-midias-sociais/>. Acesso em: 19, abr. 2021.
SARLET, Ingo Wolfgang. Liberdade de expressão e discurso de ódio na internet e a jurispru-
dência da CEDH. Conjur. 2018. Disponível em:  <https://www.conjur.com.br/2018-out-26/
direitos-fundamentais-liberdade-expressao-discurso-odio-redes-sociais>. Acesso em: 17, abr.
2021.
SILVA, Leonardo Lourenço Da. Crimes de discurso de ódio na internet. JUS.com.br. 2019.

2466
Disponível em: <https://jus.com.br/artigos/78119/crimes-de-discurso-de-odio-na-internet>.
Acesso em: 24, nov. 2020.
SCHÃFER, Gilberto; LEIVAS, Paulo Gilberto Cogo e DOS SANTOS, Rodrigo  Hamilton. Dis-
curso de ódio -  Da abordagem conceitual ao discurso parlamentar. Senado. 2015. Disponí-
vel em: <https://www12.senado.leg.br/ril/edicoes/52/207/ril_v52_n207_p143.pdf>. Acesso em:
15, mar. 2021.
SILVA, Vitória Régia da. Brasil do ódio. Gênero e Número. 2019. Disponível em: <http://www.
generonumero.media/crime-de-odio/>. Acesso em: 18, abr. 2021.
STROPPA, Tatiana e ROTHENBURG, Walter Claudius. LIBERDADE DE EXPRESSÃO E
DISCURSO DO ÓDIO: O CONFLITO DISCURSIVO NAS REDES SOCIAIS. Revista Ele-
trônica do Curso de Direito. 2015. Disponível em: <file:///C:/Users/Liliane/Downloads/LI-
BERDADE_DE_EXPRESSAO_E_DISCURSO_DO_ODIO_O_CONFLI.pdf>. Acesso em: 30,
abr. 2021.
CONGRESSO EM FOCO UOL. Um presidente eleito pelas redes sociais. 2018. Disponível
em: <https://congressoemfoco.uol.com.br/opiniao/forum/um-presidente-eleito-pelas-redes-
-sociais/> . Acesso em: 08,mai. 2021.
FOLHA DE PERNAMBUCO. Vítima de homofobia, atriz Olívia Torres diz que vai
processar agressor. 2020. Disponível em: <https://www.folhape.com.br/cultura/vitima-de-
-homofobia-atriz-olivia-torres-diz-que-vai-processar/158653/>. Acesso em: 01, mai, 2021.

4
267
O RACISMO ALGORÍTMICO E AS SUAS
INFLUÊNCIAS NA CIBERDEMOCRACIA
Gleice Mayara de Paiva Valentim
Bacharelanda em Direito na Faculdade Católica Imaculada Conceição do Recife

INTRODUÇÃO
O processo civilizatório e de colonização pelos europeus, em grande parte
do mundo, se dinamizou através da busca pelo poder, por meio do comércio de
especiarias e matérias primas, mas também com a dominação e, consequente, uti-
lização do indivíduo negro como mercadoria. Tal ação, desenvolveu um processo
de segregação racial que perpassa centenas de anos e influencia a sociedade até
os dias atuais, corroborando para a perpetuação do preconceito mesmo diante de
tanta miscigenação étnica e racial.
Com o surgimento da internet e o seu exponencial desenvolvimento, assim
como com a globalização e a interação entre povos e culturas diferentes,  imagi-
nou-se que essas questões discriminatórias fossem ultrapassadas. Entretanto, na
atual conjuntura cibernética, a figura do colonizador com suas características ain-
da se configura como um padrão estético e social a ser seguido pelo indivíduo
colonizado, contudo, agora essa padronização é estipulada pelos programadores
que comandam a circulação e o direcionamento dos conteúdo e produtos na rede. 
Quanto ao tema proposto, o tratamento dessa problemática se dá em sua
total importância por ser uma questão que colabora para a injustiça humana e suas
claras certezas hegemônicas infiltradas nas sociedades, estando incluídas até no
ciberespaço. Portanto, já no século XXI, ainda se faz necessária a discussão acerca
do racismo, sendo agora na esfera digital, a fim de que se encontrem soluções que

4
269
consigam ser empregadas de forma efetiva no tratado racial. 
No entanto, essa pesquisa se legitima diante da problemática racial ainda
passível de exploração e discussão no campo estético e social, levantando elemen-
tos históricos, assim como questões pertinentes a programação algorítmica, para a
obtenção do entendimento dos fatos e o porquê de sua insistência enérgica em se
manter tão atuante na contemporaneidade. 
É importante destacar que este trabalho não objetiva a dissolução da
sociedade branca, mas a perda do seu protagonismo e poder diante dos demais
seres que compõem essa mesma sociedade, de forma que a igualdade social e racial
seja definitivamente algo sólido e não apenas utópico e mitológico.

1. O estigma estético e social do indivíduo negro: da senzala ao século


XXI
Em muitos países, o preconceito de cor teve suas raízes na forma como o
país foi colonizado e, posteriormente, na forma de dominação pelo sistema impe-
rialista. Isso porque o sistema escravista determinou, em grande parte desses ter-
ritórios, o ritmo de desenvolvimento e o conteúdo das relações interétnicas entre
a população.
Na sua origem, o racismo constituiu-se e consolidou-se por meio do exercí-
cio da agressão, da conquista, da dominação ou do extermínio de qualquer grupo
humano que estivesse fora do “padrão” (MOORE, 2007, p. 285).  No Brasil, os
negros foram inseridos no processo de construção da sociedade brasileira e como
“recompensa” foram deixados à margem nas periferias. Trazidos como escravos,
além de terem suas raízes culturais africanas retiradas pela escravidão, eram trata-
dos como mercadoria barata pelos seus senhores. Assim, 

O africano escravizado não era considerado pessoa, sujeito de direitos.


No entanto, para efeito da persecução penal, o mesmo era considerado
responsável, imputável, humano; isso se figurasse como acusado, visto
que, na condição de vítima, tendo uma parte de seu corpo mutilada, por
exemplo, a lesão era qualificada juridicamente como mero dano – algo
atinente ao direito de propriedade e não ao direito penal. Do mesmo
modo, caso um escravo fosse sequestrado, configurado estaria o crime de
furto, ou de roubo. Numa palavra: sendo acusado era considerado pessoa.
Sendo vítima, era considerado como coisa, ou, na melhor das hipóteses,
semovente. (SANTOS, 2011, p. 20). 

2470
Não obstante, 

[...] tiraram-lhe de forma definitiva a territorialidade, frustraram comple-


tamente a sua personalidade, fizeram-no falar outra língua, esquecer as
suas linhagens, sua família foi fragmentada e/ou dissolvida, os seus rituais
religiosos e iniciáticos tribais se desarticularam, o seu sistema de paren-
tesco completamente impedido de ser exercido, em com isto, fizeram-no
perder, total ou parcialmente, mas de qualquer forma, significativamente,
a sua ancestralidade. (MOURA, 1994, p. 159) 

Além de serem tratados como “coisa”, pelo direito da época, “o negro não
tinha [...] possibilidades de ascender socialmente, a não ser como quilombola,
quando quebrava os padrões de normalidade estabelecidos para formar comuni-
dades próprias” (MOURA, 1983, p. 11).  
Mesmo com a abolição da escravatura e a camuflada liberdade dos escravos,
o estigma de seres inferiores continuou vitimando a população que já era vítima
há quase 400 anos. Os escravos libertados, com o fim da escravidão, foram joga-
dos nas ruas das cidades em busca de uma forma de sobrevivência, entretanto, só
encontraram ainda mais descriminação e exclusão. 
Indo ao encontro dessa realidade tida após a abolição, o preconceito de cor
funcionou, ainda, como um mecanismo regulador do capitalismo dependente, a
fim de manter baixos padrões de salários nas classes sociais menos favorecidas e
da classe operária. Assim, o sistema mantinha os negros sob controle, uma vez que
havia a necessidade de existência e posterior continuidade da marginalidade no
meio social, o que, necessariamente, acarretaria baixos salários para os trabalha-
dores e a consequente perpetuação do domínio sobre esses indivíduos.  
Nesta linha de exposição, de estigmas e barreiras para ascensão social,
SCHUCMAN (2010, p. 47), pontua que: 

[...] a raça é componente importante nas estruturas sociais, ou seja, a ex-


ploração de classe e a opressão racial se articulam como mecanismos de
exploração do povo negro, e esse processo resultou nas desigualdades da
população negra. Os negros foram ao longo do tempo, explorados eco-
nomicamente e essa exploração foi praticada por classes ou frações de
classes dominantes brancas [...] a raça constitui um critério seletivo no
acesso à educação e ao trabalho [...] 

Por conseguinte, segundo Souza (1983, p 19), a sociedade escravocrata bus-


cou instituir aos africanos um papel de despersonificação, taxando-os como raça,
demarcando o seu espaço, o seu modo de tratar e ser tratado, além de estabelecer
4
271
os padrões de interação com os povos caucasianos, designando o paralelismo en-
tre a cor da pele negra e configuração social inferior. 
Quando são considerados os mecanismos que impedem a ascensão social
do negro, devem ser adicionadas às práticas discriminatórias os efeitos da inter-
nalização, pela maioria da população negra, de sua autoimagem como sendo des-
favorável, ao passo que o preconceito de cor se perfazia não apenas de forma a
obstar a ascensão social, mas, sobretudo, “[...] redundava em verdadeiros danos à
sua imagem, conduzindo-o a avaliações autodepreciativas” (SOUZA, 1983, p. 22). 
Paralelo a isso, em pleno século XXI, no ápice do desenvolvimento tecnoló-
gico, do multiculturalismo e com a ideologia de igualdade cada vez mais debatida
e difundida, existe a ideia de que os tempos de escravidão negra e segregação racial
foram superados, existindo, ainda, pessoas, no Brasil, afirmando que o racismo não
existe mais, tendo permanecido, tão somente, nos séculos passados, não acarre-
tando prejuízos históricos e estigmas presentes até os dias atuais aos descendentes
daqueles que foram submetidos a essa forma degradante de submissão humana. 
Contrariando esse pensamento fomentado pelo senso comum, essa cultura
verticalizada do patriarcado ainda se faz muito presente na sociedade atual, so-
bretudo de forma digitalizada. Tal enviesamento sugere uma tentativa de manter
a população negra no lugar que lhe é imposto desde o período colonial, lugar de
escória social, assim como perpetuar a disparidade, fortalecida por meio de estra-
tégias de subordinação e invisibilidade do povo negro, sobretudo agora por meio
do ciberespaço e sob a camuflagem da automação algorítmica. Tal prática indica a
estruturação de um ambiente virtual culturalmente formado por uma branquitu-
de que se oportuniza falar sobre o racismo, mas continua o exercendo, sobretudo,
agora também de forma digital.
Isso porque essa visão deturpada e maligna dos afrodescendentes começa a
ser transmitida desde cedo, em textos escolares, por exemplo, e é solidificada pelos
meios de comunicação de massa, muito embora já incorporada num conjunto de
estereótipos e representações populares racistas. No entanto, as pessoas constroem
suas identidades de forma dialógica, por essa razão, “[...] não há como um sujeito
se reconhecer de forma positiva se a sociedade em que ele está inserido produz,
acerca de seu grupo, estereótipos, preconceitos e discriminações que restringem
a possibilidade de ser humano desses sujeitos” (SCHUCMAN, 2010, p. 49). Por
conseguinte:

[...] as práticas discriminatórias, a tendência a evitar situações discrimi-


natórias e a violência simbólica exercida contra o negro reforçam-se mu-
tuamente de maneira a regular as aspirações do negro de acordo com o
que o grupo racial dominante impõe e define como os “lugares apropria-
dos” para as pessoas de cor. (GONZALEZ e HASENBALG, 1982, p. 91) 

2472
A visão pouco crítica do povo a respeito da tecnologia acaba quase que des-
locando-a das suas aplicações reais, uma vez que é preciso ter em mente que as
tecnologias e os aplicativos não são neutros. E é nesse momento que alguns pro-
blemas de direcionamento de conteúdo, monitoramento de dados e fatores rela-
cionados a algoritmos podem surgir. Com isso, é necessário ter um olhar voltado
para essas funcionalidades a partir do entendimento de que elas carregam uma
visão de mundo, ou seja, as opiniões, os objetivos, as intencionalidades e as subje-
tividades de quem está criando, pensando e estruturando essas ferramentas. Além
de ter a noção de que, os conjuntos de dados são pré-estruturados de acordo com
precedentes e padrões históricos das estruturas organizacionais a que servem. As-
sim, já foram instruídos em algum sentido, e esses vieses refletirão a cultura do
espaço, social ou organizacional, sendo anexados ao código de programação du-
rante a aprendizagem da máquina. 
E é, significativamente, nesse ponto que se estabelece uma grande proble-
mática: a maioria dos programadores, que agrupam esses dados e regras, é for-
mada por homens, brancos, cisgêneros, na maioria, europeus ou estadunidenses
(correiobraziliense.com.br, 2021). São eles que têm o poder de definir para quem
será apresentado e direcionado cada tipo de conteúdo. Nesse sentido, o indivíduo
negro acaba sendo engolido por um sistema que os oprime e arremessado dentro
de uma rede intrinsecamente preconceituosa e discriminatória.  

2. A cibercultura e o uso dos algoritmos


A cibercultura se configura como sendo a cultura contemporânea. Cultura
fortemente marcada pelas tecnologias digitais e pela sua forte influência na vida
dos indivíduos. Ela surgiu a partir do desenvolvimento da internet e da tecnolo-
gia digital e, consequentemente, do uso demasiado da rede de computadores e
de todos os artefatos tecnológicos que dão suporte a este tipo de conexão. Arte-
fatos, estes, que são cruciais para a comunicação atualmente, bem como para o
desenvolvimento da indústria do entretenimento e do comércio eletrônico. Dessa
maneira, essa forma de cultura, em resumo, nada mais é que uma grande ligação,
disseminação e interação entre, praticamente, todas as formas de cultura existen-
tes em todo o mundo. Ela está presente na vida cotidiana de todos os povos.
Dessa maneira, pode-se entender o ciberespaço como o local virtual onde
a cibercultura acontece por meio das manifestações e interações dos usuários de
cada plataforma disponível. É um espaço de comunicação que descarta a necessi-
dade da estrutura física - como um parque ou um restaurante - para que os seus
usuários se comuniquem e, até mesmo, se relacionem. De acordo com Pierre Lévy
(1999, p.49) esse espaço, e as interações que ali ocorrem, [...] “conduz diretamente
4
273
à virtualização das organizações que, com a ajuda das ferramentas da cibercultura,
tornam-se cada vez menos dependentes de lugares determinados, de horários de
trabalho fixos e de planejamentos a longo prazo.” [...]
Assim, com o uso frenético do ciberespaço e com a incorporação e realiza-
ção de diversas necessidades básicas e essenciais dos indivíduos nesse ambiente
- como pagamentos, transações econômicas e financeiras, troca de mensagens, li-
gações, compras, aulas, reuniões, encontros entre outros -  o caráter virtual é acen-
tuado, assim como a sua importância na vida física das pessoas no contexto atual.
Dessa forma, a extensão do ciberespaço acompanha e acelera uma virtualização
não só da economia, mas da sociedade como um todo.
À exemplo tem-se as pesquisas recentes produzidas pelo We Are Social e
Hootsuite (2021) que apontam a existência de cerca de 4,66 bilhões de usuários na
rede. Ou seja, se no planeta existe, segundo dados das Nações Unidas, uma popu-
lação global que ultrapassou 7,8 bilhões de pessoas em abril de 2021, então mais da
metade do mundo está conectado à internet. Esses dados conseguem demonstrar
que a tecnologia e a conexão com a internet se tornaram uma parte essencial na
vida das pessoas. No mesmo sentido, tem-se a pesquisa do CETIC.br. Esta pes-
quisa, que traz uma perspectiva brasileira, aponta que 134 milhões de brasileiros
são usuários de internet, número que corresponde a 74% da população e que 58%
delas acessam a rede apenas pelo celular.
Nesse contexto, o ciberespaço e todos os seus desdobramentos acabam se
tornando uma significativa indústria lucrativa e de crescimento acelerado, cha-
mando atenção das grandes empresas. Ainda mais quando toda e qualquer ativi-
dade virtual cria um traço digital fazendo com que os algoritmos de uma IA colete
todo o valor desses dados e os utilizem em determinadas situações, como: prever
quando um cliente está pronto para comprar, quando um avião a jato precisa de
manutenção ou uma pessoa está sob o risco de uma doença específica. 
Alguns casos abordados no documentário Coded Bies (2020), mostram si-
tuações em que os algoritmos foram utilizados para decidir se um indivíduo terá
um crédito aprovado, se será selecionado para uma vaga de emprego e até mes-
mo se terá prioridade em um atendimento médico. Em 2018, a empresa Amazon
abandonou sua ferramenta própria de captação de talentos ao descobrir que o
sistema era tendencioso contra mulheres ao excluir os seus currículos. A mesma
coisa acontecia com pessoas que tivessem formação em alguma instituição de en-
sino com nome feminino.
Em um caso que ficou conhecido, recentemente, nem o ex-presidente dos
Estados Unidos, Barack Obama, escapou do algoritmo utilizado pelo Twitter que
priorizava rostos brancos na exibição de imagens publicadas pelos internautas que
também traziam rostos negros. No caso em questão, um teste foi realizado e em

2474
uma imagem do ex-presidente e do senador Mitch McConnell o algoritmo fez um
corte automático e escolheu o rosto branco que correspondia ao do senador. Após
denúncias dos usuários, em 2020, a rede social afirmou publicamente que iria in-
vestigar o comportamento de seu algoritmo (uol.com.br, 2021). 
No campo do reconhecimento facial e da segurança pública, nos EUA, siste-
mas de reconhecimento facial já foram usados para justificar a prisão de homens
negros que, mais tarde, comprovou-se que eram inocentes. Programas de celular e
filtros de redes sociais estimulam mudanças em fotos que permitem afinar o nariz
e clarear a pele, reforçando estereótipos e estigmas discriminatórios de beleza (uol.
com.br, 2021).
É interessante notar que as máquinas acabaram tendo um poder de influência
e de tomada de decisões sobre a vida do ser humano que utiliza a rede. Entretanto,
nesse processo de tornar o virtual cada vez mais real é necessário ter consciência
dos procedimentos e de sua produção. Enxergar a matriz e os direcionamentos
empregados pelos responsáveis pela programação das redes, uma vez que desde
o design à estratégia, os cenários são alimentados pelas simulações e pelos dados
colocados à disposição pelo universo digital, dados esses que podem ser manipu-
lados e influenciados por um determinado número de pessoas para se alcançar um
objetivo. E é aí que o algoritmo se insere, visto que é entendido como uma sequên-
cia de raciocínios, instruções e ações com o objetivo de atingir uma finalidade,
sendo necessário que os passos sejam finitos e operados sistematicamente.
Nesse sentido, a utilização de algoritmos é extremamente importante e sig-
nificativa para o direcionamento ou exclusão de algum determinado conteúdo.
Isso porque todo o ciberespaço é estruturado e sistematizado por pessoas que pos-
suem a sua própria ideologia e acabam empregando-as, até mesmo de maneira
intrínseca na programação da rede, estruturando um sistema discriminatório e
opressor desde a base. 
Com a evolução das características sociotécnicas da internet, progressiva-
mente, os algoritmos e a inteligência artificial se inserem num contexto que evi-
denciam no debate sobre comunicação, sociedade e tecnologia  por estarem cada
vez mais presente nas mais diversas esferas do dia a dia das pessoas, além de es-
tarem mais acessíveis à empresas e governos, sendo utilizados das mais variadas
formas. 
A utilização de cookies favorecendo o direcionamento, personalização e re-
comendação de  conteúdo  nas timelines de  mídias  sociais, segurança  digital, 
biometria, bankline, além do reconhecimento facial são algumas das aplicações
já frequentes no cotidiano dos computadores e smartphones dos indivíduos. Em
contrapartida, os problemas destes agentes artificiais que tomam decisões de vi-
sibilidade, acesso, classificação e processamento de materiais digitais também são

4
275
frequentes, muitas vezes ligados a vieses de raça, gênero, classe, localidade dentre
outros fatores. Dessa maneira, entender a “racialização tecnológica como uma for-
ma de opressão  algorítmica nos  permite  usá-la  como  um importante framework
para criticar discursos sobre a internet como um ambiente democrático, sobretu-
do no contexto das redes sociais.” (Noble APUD Silva, 2020, p.431).  

3. O racismo algorítmico e as redes sociais: um suposto contexto ciber-


democrático
Com a evolução e democratização da internet e do ciberespaço, as mídias
sociais se tornaram cada vez mais acessíveis e utilizadas pela população de todo o
mundo. Isso demonstra o potencial que o ambiente tem de ser considerado dispo-
nível, acolhedor e democrático.  
A criação e o aperfeiçoamento dos algoritmos contribuíram para a evolução
tecnológica vista nas últimas décadas. O intuito, desde sempre, é entender o com-
portamento do ser humano, reproduzi-lo e superá-lo. No que tange ao uso dos
algoritmos por grandes empresas, muitas delas essencialmente digitais, entender o
comportamento do ser humano gera lucro, delimita mercado e categoriza grupos
sociais. Aparentemente, as redes sociais são as ferramentas mais utilizadas para
esse fim.
O racismo algorítmico é uma agressão velada em linhas de programação. É
justamente nesse ponto que as redes sociais podem contribuir para exclusões – nas
mais variadas formas. É preciso, portanto, uma mudança de percepção sobre a in-
ternet como “mundo paralelo”. A internet é uma extensão da nossa sociedade e os
algoritmos acabam reproduzindo as falhas dos comportamentos sociais vigentes. 
Nesse contexto, combater as violências online também é desafiar estruturas
sociais que muitas vezes reforçam discriminações e exclusão. Discutir tais situa-
ções de discriminação e ofensas na rede pode acontecer em sintonia com os deba-
tes mais amplos sobre violências no cotidiano. E tudo isso porque o ambiente real
e o ambiente virtual estão cada dia mais conectados, fazendo com que as ações dos
indivíduos no ciberespaço sejam reflexo dos seus atos na sociedade física.
O desenvolvimento dos aspectos sociotécnicos da internet como multipli-
cação de plataformas digitais de interação tais como as mídias sociais, com a alta
velocidade de transferência de dados, ampliação do acesso à internet e o conse-
quente aumento da população conectada acentuou debates sobre raça. Os casos
midiáticos de racismo no ambiente virtual multiplicaram-se, como os mapeados
por Trindade (2018), vitimando, sobretudo, mulheres negras em alguma posição
de destaque ou desafio ao status quo.
Segundo Trindade (2018) 81% das vítimas de racismo no Facebook no Bra-

2476
sil são mulheres de classe média; 76,2% dos agressores não tinham nenhum rela-
cionamento prévio com a vítima; e nutre-se uma crença de que o ambiente virtual
se constitui num espaço totalmente desregulado. 
A “plataformização” da internet tomou forma através do entendimento de
que, gradualmente, ambientes digitais, principalmente no que se diz respeito às
redes sociais, possuem um grande poder de influência sobre os seus usuários, con-
centrando dados e agregando valor - inclusive financeiro – em uma pequena par-
cela de empresas. Tal concentração estrutural, financeira e de dados, fez com que
as empresas detentoras desses recursos investissem no desenvolvimento estratégi-
co de suas plataformas, buscando melhorar a sua atuação e o seu poder com aná-
lises e otimização dos fluxos de monetização da audiência, publicidade e compor-
tamento de seus usuários, realizando uma verdadeira redistribuição dos métodos
e hierarquias de capacidade de análise e representação da sociedade (MARRES,
2012).
Tem-se, portanto, uma crescente tendência moderna de transformar as nos-
sas mais variadas características em dados que são posteriormente transformados
em informação percebida como uma nova forma de valor. Apesar de manter, dis-
cursivamente, ideais de liberdade e horizontalização das relações, a plataformiza-
ção da comunicação e da economia significa concentração e manipulação interna-
cional de fluxos de dados e capital. 
Nesse contexto, a utilização de algoritmos promove mais eficiência nos re-
sultados, mas em contrapartida evidencia a atuação do racismo velado a partir de
uma lógica da supremacia branca, tendo em vista que racismo online é um “sis-
tema de práticas  contra  grupos  racializados  que privilegiam e mantêm poder
político, cultural e econômico para os brancos no espaço digital” (TYNES et al,
2019, p.195). Esses privilégios são construídos, mantidos e transformados em
novas manifestações geralmente  elusivas  que  vão  além  da  materialidade  dos 
discursos  e imagens, indo da contratação privilegiada de grupos raciais hegemô-
nicos (NELSON, TU & HINES,  2001) à  aplicação  diferencial  de  punições  liga-
das  aos  Termos  de  Uso  das plataformas.
Então, manipulação, personalização e monitoramento são palavras cada vez
mais recorrentes quando o assunto é o uso de algoritmos nos mais diversos siste-
mas. O documentário “O Dilema das Redes» (2020) traz relevantes discussões a
respeito das modificações que as redes sociais causam não apenas na vida das pes-
soas, mas na sociedade e na democracia, dando uma nova dimensão às relações
sociais e aos processos. Uma questão pertinente citada no documentário e que
chama bastante atenção  é o que Shoshana Zuboff chama de “capitalismo de vigi-
lância”, definindo uma nova estrutura do capitalismo baseada na monetização de
dados adquiridos por vigilância social total a partir experiências digitais aparente-
mente banais como recomendações automáticas, notificações e publicações suge-
4
277
ridas que funcionam como iscas lançadas bilhões de vezes por dia pelos aplicati-
vos, objetivando o controle dos indivíduos e a identificação de pessoas específicas. 
Dessa forma, de acordo com Zuboff, esse novo modelo de economia de mer-
cado considera que atender às necessidades reais dos indivíduos não é tão lucra-
tivo, portanto, menos importante, quanto vender previsões de seu comportamen-
to, e assim, formar valor a partir do prognóstico de nossas ações e não do nosso
trabalho. A teoria de Zuboff leva-nos a encontrar, nos métodos tecnológicos de
observação e monitoramento social das redes sociais, um tipo de panóptico pós-
-moderno. (uerjlabuta.com)
Por este motivo, é interessante pensar e lembrar que os sistemas de vigilân-
cia das grandes empresas de tecnologia cobrem toda a economia: o Google pode
ver o que as pessoas estão pesquisando, o Facebook vê o que elas compartilham e a
Amazon o que elas compram. Elas são donas das lojas de aplicativos e dos sistemas
operacionais, e ainda alugam poder operacional para as startups. Elas têm “uma
visão macro” das atividades que acontecem em seus próprios mercados e além de-
les. Podem ver quando um novo produto ganha tração, permitindo que copiem ou
simplesmente comprem a startup antes que ela se torne uma ameaça maior. Como
foi o caso do Whatsapp, por exemplo, em que um aplicativo de mensagens com
menos de 60 funcionários foi comprado pelo Facebook por 22 bilhões de dólares,
em 2014, (medium.com) com o suposto objetivo de eliminar rivais potenciais,
acentuando o contexto de discriminação a partir do movimento “monitoramento,
personalização e manipulação”.
Dessa maneira, ao mesmo passo em que as redes sociais democratizaram a
comunicação e a informação, minimizando abismos estruturais e dinamizando a
relação entre os mais variados povos, essa ciberdemocracia não é plena, uma vez
que a própria plataforma exclui e discrimina pessoas que não se enquadram no seu
viés programático. Com isso, apesar de se tornar um meio acessível de interação,
as redes sociais e todo ambiente cibernético, necessitam de uma maior diversidade
em sua linha de programação para que haja a quebra de paradigmas e estigmas so-
ciais que causam sérios impactos na sociedade de forma a ameaçar todo o sistema
democrático. 

CONSIDERAÇÕES FINAIS
Este artigo teve como objetivo principal mostrar o poder da atuação do al-
goritmo na rede, e consequente, na vida das pessoas, sobretudo negras, uma vez
que em sua programação os sistemas acabam carregando precedentes e padrões
históricos estruturais que acabam reverberando na ciberdemocracia.
A inteligência artificial é voltada para o futuro, entretanto, ela se baseia em

2478
dados, e dados são reflexos da história, então o passado está marcado em nossos
algoritmos. Dessa forma, os dados revelam as iniquidades que já ocorreram e que
se não forem combatidas continuarão acontecendo. 
Como foi visto no segundo capítulo, muito embora exista o pensamento
de que o período de exclusão, segregação e discriminação negra já tenham sido
superados, no contexto atual do mundo hiperconectado e digital, tais questões
ainda estão muito presentes seja de forma velada, sendo empregada na base da
programação da rede ou porque o ciberespaço é hoje, o reflexo da nossa sociedade
que exclui o negro, endeusa o branco e a ciência de dados apenas automatiza isso.
É possível notar, com isso, que a máquina apenas replica o mundo como ele exis-
te. Ela não toma decisões éticas, apenas decisões matemáticas. Então, enquanto
priorizamos a utilização de modelos de aprendizagem da máquina, para replicar o
nosso mundo como ele é, não vamos progredir socialmente. 
Diante dessa perspectiva, é interessante ressaltar que caso não ocorra o com-
bate efetivo ao viés preconceituoso e excludente, empregado na programação do
sistema, o progresso conquistado na era dos direitos civis pode ser desfeito sob
o disfarce da neutralidade da máquina. Assim, o preconceito existente somente
retarda a possibilidade de haver uma igualdade em que tanto na sociedade real,
como na virtual as pessoas possam reconhecer a importância da diversidade, res-
peitando o outro e suas características. Dessa forma, acabar com a propagação
dos estigmas, que tantas pessoas arriscaram a vida para combater, talvez seja uma
solução viável para o problema. De outro modo, cabe falar que dado o poder de
ferramentas, é importante pensar na criação de leis para inibir tal prática.
A partir do que foi dito no terceiro capítulo, é possível observar que o ra-
cismo algorítmico é, atualmente, uma ferramenta importantíssima do racismo es-
trutural, uma vez que viabiliza a disseminação do ódio e a violência digital contra
a população negra por meios que ainda não são plenamente verificáveis, sendo
camuflado como ferramenta de equidade e empoderamento, mas funcionando
para garantir a manutenção e ampliação das práticas patriarcais e soberanas das
populações brancas que dominam financeira e tecnicamente o mundo digital, ex-
propria os dados e manipula usuários com o objetivo de frear a possibilidade de
mobilidade social da pessoa negra. 
Dentro dessa perspectiva, é importante destacar que assim como o algorit-
mo pode ser utilizado para excluir e discriminar, também pode servir para incluir
e selecionar perfis que integram minorias na sociedade, a fim de promover um
ciberespaço diverso, democrático e igualitário.  
Por fim, no quarto e último capítulo, notou-se que ao mesmo tempo que a
internet deu voz e audiência para pessoas comuns e as plataformas digitais expan-
diram as formas de comunicação, assim como o acesso à informação, ela também
perpetuou estruturas estigmatizadas e sem diversidade. Demonstrando que esse
suposto contexto ciberdemocrático não é pleno, haja vista que o sistema não é

4
279
neutro. Desse modo, em um mundo cada vez mais digital, diversificar os progra-
madores, que são a base da manipulação das ferramentas da tecnologia e inovação
é essencial para a construção de um ambiente virtual melhor e mais justo.
Assim, diante de uma realidade tão complexa e de difícil acesso, faz-se ne-
cessário repensar toda a estrutura que engloba essa algoritimização da vida e, con-
sequentemente, da sociedade. Dessa forma, não há mais a possibilidade de natu-
ralizar as questões aqui levantadas, sem evidenciar as implicações e as necessárias
preocupações com a ampla utilização das tecnologias digitais e da dataficação da
vida, que acarretam um enviesamento na utilização dos dados e reforçam práticas
que prejudicam e excluem, mais uma vez, a parcela negra da população. Enquan-
to não debatermos sobre as discriminações e o racismo ainda presente na nossa
sociedade, sobretudo agora no ciberespaço, a supremacia branca que domina o
capitalismo de vigilância permanecerá colhendo os frutos de suas práticas sob o
custo elevado de vidas que, para elas, não importam.
Sendo assim, entendendo que a dignidade de todo e qualquer ser humano
não deve ser maculada por visões segregadoras e sem diversidade, bem como que o
direito à igualdade do indivíduo como membro da sociedade deve ser preservado
em todos os ambientes seja virtual ou real, garantindo e zelando pela efetividade
da dignidade da pessoa como humana e não pela sua cor ou outras características
físicas, gerando consequentemente uma sociedade mais democrática e igualitária. 

REFERÊNCIAS

COMAS, Juan. Raça e Ciência. Editora Perspectiva. São Paulo, 1970.


Delacampagne, Christian. “Racismo e o Ocidente: da praxis ao logos”. In: David Theo Gold-
berg, org. Anatomia do racismo. Universidade de Minnesota Press, 1990.
BRASIL. Conferência Mundial Contra o Racismo, Discriminação Racial, Xenofobia e In-
tolerância Correlata.Fundação Palmares, Durban. 31 de agosto a 08 de setembro de 2001.
Disponível em:< http://www.unfpa.org.br/Arquivos/declaracao_durban.pdf>. Acesso em:24 de
março de 2021.
SILVA, Tarcísio. Comunidades, algoritmos e ativismos digitais: olhares afrodiaspóricos. São
Paulo. Literarua, 2020.
Cary, Naomi. Racismo algorítmico: a inteligência artificial a serviço da discrimina-
ção. Postado em 23/01/2021. Disponível em:  <https://www.correiobraziliense.com.br/
opiniao/2021/01/4902182-racismo-algoritmico-a-inteligencia-artificial-a-servico-da-discrimi-
nacao.html > Acesso em 25 de março de 2021.
MOORE, Carlos. Racismo e Sociedade: novas bases epistemológicas para entender o racis-
mo. Belo Horizonte: Mazza Edições, 2007. 

2480
SANTOS, Elaine de Melo Lopes dos. Racismo e Injúria racial sob a ótica do Tribunal de Jus-
tiça de São Paulo – São Carlos: UFSCar, 2011. Dissertação (Mestrado) – Universidade Federal
de São Carlos. Disponível em<https://repositorio.ufscar.br/handle/ufscar/6726?show=full>
MOURA, Clóvis. Brasil: raízes do protesto negro. São Paulo: Global Ed. 1983.
SCHUCMAN, Lia Vainer. Racismo e antirracismo: a categoria raça em questão. Rev. psicol.
polít., São Paulo, v. 10, n. 19, p. 41-55, jan. 2010. 
GONZALEZ, Lélia. Lugar de Negro / Lélia Gonzales e Carlos Hasenbalg. – Rio de Janeiro:
Marco Zero: 1982
SOUZA, Neusa Santos. Tornar-se negro: as vicissitudes da identidade do negro brasileiro
em ascensão social. – Rio de Janeiro: Edições Graal, 1983. Coleção Tendências; v. 4) 
Cunha de Sousa, Francisco Rodrigo. EAD: CIBERCULTURA, TECNOLOGIAS EDUCA-
CIONAIS E EDUCAÇÃO. Disponível em <https://meuartigo.brasilescola.uol.com.br/educa-
cao/ead-cibercultura-tecnologias-educacionais-educacao.htm>
Lévy, Pierre. Cibercultura. São Paulo. Editora 34 Ltda.1ª Edição 1999
SILVA, Tarcízio. Visão Computacional e Racismo Algorítmico: branquitude e opacidade no
aprendizado de máquina. Revista da ABPN, v.12. n.31, 2020. Disponível em < https://abpnre-
vista.org.br/index.php/site/article/view/744 > Acesso em 24 abr 2021
We Are Social & HootSuite. Digital 2021 [Resumo e Relatório Completo]. Disponível em <
https://wearesocial.com/digital-2021 > Acesso em 07 de maio de 2021
Souza Cruz, Bruna. Racismo Calculado. Publicado em 26 de janeiro de 2021.Disponível
em < https://www.uol.com.br/tilt/reportagens-especiais/como-os-algoritmos-espalham-
-racismo/#cover > Acesso em 25 de maio de 2021
 Brito Mattos, Viviann. O DILEMA DAS REDES SOCIAIS E A VIGILÂNCIA SOBRE O
TRABALHADOR. Publicado em 16 de outubro de 2020. Disponível em < https://jlabuta.
com/2020/10/16/o-dilema-das-redes-sociais-e-a-vigilancia-sobre-o-trabalhador/> Acessado
em 28 de maio de 2021
The Economist. O recurso mais valioso do mundo não é mais o petróleo, são os dados. Pu-
blicado em 6 de janeiro de 2020. Disponível em <https://medium.com/somos-tera/o-recurso-
-mais-valioso-do-mundo-nao-e-mais-o-petroleo-sao-os-dados-d0ad3cf72496> Acessado em
30 de maio de 2021

4
281
ISBN 658635999-6

9 786586 359992

Você também pode gostar