Você está na página 1de 36

Direito e tecnologia

Professor: Marcus Seixas


Provas:

− 24 / 03 (entrega do caso 17/03).


− Xxx
Leituras:

− Materiais de apoio no ágata.


Introdução:

Com o incremento das novas tecnologias, cada vez mais os nossos dados pessoais estão sendo utilizados por
empresas e sendo compartilhados entre si. A LGPD (lei geral de proteção de dados pessoais), veio em 2019,
mas a sociedade vem se adaptando lentamente a ela.
Shoshama Zuboff trouxe o conceito de ``Capitalismo de vigilância´´: fenômeno no qual nossos dados pessoais
são utilizados de forma ampla pelas empresas.
A LGPD criou limites, criando parâmetros, princípios e regras que regulam como o setor público e privado,
regulando como devem se comportar para que haja a proteção dos dados.

 Uma das regras da LGPD é uma norma que diz ao solicitar os dados pessoais, nós devemos observar
o princípio da necessidade, solicitando apenas os dados necessários para aquele fato.
A LGPD estabeleceu diversos conceitos jurídicos, além de princípios para o tratamento de dados pessoais, etc.
Isso não restringe apenas as empresas online e grandes, mas também o comércio físico por exemplo. As
empresas garantem a legalidade do uso desses dados através dos termos de uso, sendo esse um documento
legal, tipo um contrato, elaborado pela empresa com conteúdo jurídico, assim o usuário/cliente dará seu
consentimento sobre o uso dos seus dados pessoais.
A internet no Brasil:

É resultado do esforço compartilhado de diversas entidades, existindo um comitê global para a organização do
funcionamento, não dependendo de nenhum governo ou empresa privada para funcionar.
− O marco civil da internet (MCI) traz direitos e deveres relacionados a ela. Os deveres para os provedores
de conexão (empresas que contratamos para nos conectar a internet) e os provedores de aplicação
(empresas que fornecem serviços na internet por meio de um site ou aplicativo). Ambos possuem
deveres diferente já que possuem finalidades diferentes. Além disso, tratam das peculiaridades do uso,
como o princípio da neutralidade da rede e também a responsabilização civil por dados de terceiro,
danos caudados por terceiros.

− IOT: Internet das coisas (Internet of Things). Traz uma preocupação de segurança e de privacidade. Não
existem sistemas 100% seguros. Quanto mais objetos conectados ao IOT, mais dados você está
entregando. Ex: Alexa, geladeira, maçanetas. Atualmente as pessoas vivem uma vida transparente, algo
que se deve dá atenção, viver uma vida transparente.

− Blockchain: é uma nova forma de fazer o registro de informações, uma nova tecnologia de registro de
informações. Propõe uma nova lógica de organização da informação. É uma tecnologia descentralizada,
a informação não fica mais na autoridade central, tendo todo mundo acesso a essas informações, sendo
uma rede de pessoas em que todos estão conectados uns com os outros, todos sendo capazes de
receber todas as informações. Sendo aberta, transparente e segura. Essa tecnologia tem a ideia de
descentralizar a informação, não dependendo da autoridade central, sendo mais seguro. Ao pulverizar
você torna mais seguro, mais transparente, mais barato, tendo mais ganho de eficiência. É uma alternativa
a esse sistema tradicional de armazenar informações. Pode servir como um sistema de transações,
registrar na blockchain que x transferiu y para a, etc. Cadeia de blocos (pedacinhos de informação). Essa
sequência de dados faz com que todas as pessoas da rede tenham acesso a essa série de registros,
então a confiança e segurança é elevada. Na blockchain a transação é entre os IDS, assim, não se sabe
quem são essas pessoas, só se sabe de quem é a chave se for dito. Bitcoin e blockchein estão
conectados já que um está conectado ao outro. O bitcoin depende da blockchain, sendo todas as
transações são públicas. Já a BC (uma rede ligando as pessoas) depende do bitcoin, porque sem o
incentivo econômico os integrantes da BC não vão emprestar, não incentivando a mineração econômica
dos novos blocos.

− Inteligência artificial (IA): é um tecnologia ligada ao reconhecimento de padrões e a adoção de


comportamentos através desses reconhecimentos de padrões. Muito presente nas transações
financeiras. Ex: Bloquear transações de cartões de crédito.

− Democracia digital: como as novas tecnologias podem ser utilizadas permitindo novas formas de
interação da sociedade. Acaba nos fazendo repensar a democracia, pois vivemos em uma democracia
indireta, já que não é possível reunir milhares de habitantes dentro de um local, mas dentro de um
aplicativo é possível.

− Biotecnologias: tecnologias que interferem no modo de vida, podendo reconfigurar o corpo humano.

− Metaverso: que tipo de desafio jurídico ele traz para a sociedade.

 Homonímia- pessoas com o mesmo nome.


LGPD (lei geral de proteção de dados)

Contexto:

Em que contexto ela passa a modificar o nosso sistema jurídico? Nas últimas décadas nós vivemos um momento
em que novas tecnologias abriram novos modelos de negócios, muitos novos negócios digitais se consolidaram
em razão a essas novas tecnologias que se tornaram acessíveis a milhões de pessoas e transformaram a
sociedade. Hoje bilhões de pessoas possuem internet de alta qualidade, proporcionando o surgimento de diversos
negócios digitais, trazendo a economia do streaming, o que fez com que na pandemia o mundo não parasse,
surgimento do metaverso, etc. Todas essas comodidades passaram a exigir um nível de vinculação pessoal,
fazendo com que essas empresas fornecedoras desses serviços exigissem que nós apresentássemos nossos
dados pessoais.
Nós muitas vezes não lemos a política de privacidade, pois sentimos a necessidade de fazer algo que todo
mundo está fazendo, não sabendo o que a empresa vai fazer com os nossos dados.
Esses novos modelos de negócios digitais são data driven, são movidos a dados. O dado pessoal é um dado
importante no modelo de um negócio, por exemplo a amazon recomenda o que você gosta com base nas
suas compras e pesquisas, no qual essa indústria criativa cada vez mais consome os nossos dados.
Quando um serviço é gratuito, é porque você não é o cliente, e sim, o produto. Nesse contexto, alguma dessas
empresas movidas a dados, estão consolidando o big data, fenômeno que reúne quantidades imensas de dado,
representando um risco. Os governos são instituições que também possuem big data, gerando um cenário que
parecendo meio distópico, produz uma espécie de vigilância sobre nós.
Shoshana Zuboff do capitalismo de vigilância, trazendo uma preocupação significativa nos últimos tempos. O que
tem sido uma tendência é o fenômeno da internet das coisas, IOT, designa uma tendência atual de interconectar
todos os objetos, não bastando ter o celular ligado na internet, agora o carro, geladeira, as luzes estão também
ligadas. Isso, acaba trazendo um risco de segurança a ataques hackers, sequestro de dados, alguém pode invadir
o sistema, gerando um problema de privacidade.
Existe uma necessidade de um nível de controle de como a privacidade das pessoas vem sendo tratadas por
essas organizações. Surgindo o conceito de autodeterminação informacional.
Enquanto cidadão, se deve ter um nível de governança (gestão) de controle sobre o uso dos seus dados sociais
por outras pessoas. O próprio indivíduo deveria ter um nível de capacidade de ter controle ou de ser informado
sobre como os seus dados virão a ser utilizados. Existem diversas situações em que nossos dados serão tratados
sem ao menos sabermos disso. Nós deveríamos ter ciência e muitas vezes deveria se ter um nível de vontade
nosso, mas quase nunca há esse consentimento. Contempla um direito que seria o direito de saber como nossos
dados seriam tratados.
Na pandemia os governos monitoraram as pessoas intensamente, sabendo com quem esteve, aonde esteve,
com quem se relacionou, etc. O nível de vigilância se dá em níveis que a gente nem imaginaria.
Recomendações de livros:
− The black box Society de frank Pasquale.
− Tecnopolíticas da vigilância de Fernanda Bruno.
− The glass consumer.
1. Princípios dos tratamento dos dados pessoais
O art. 6º estabelece princípios para os dados pessoais, sendo eles: a finalidade, adequação, necessidade, livre
acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação e responsabilização e
prestação de contas.

Esse conjunto de princípios que a lei estabelece servem como parâmetro para o tratamento de dados
pessoais.

Existem novos conceitos jurídicos estabelecidos pela lei que precisamos conhecer, como por exemplo o de
tratamento de dado pessoal, sendo esse tratamento qualquer ação envolvendo um dado pessoal, como
armazenar, eliminar, retificar, etc., qualquer ação envolvendo um dado pessoal.

 O art. 5º da lei traz diversos incisos, sendo cada inciso um conceito legal. Ler o artigo 5º para a aula da
semana que vem.

− Princípio da finalidade: estabelece que os tratamentos de dados pessoais precisam sempre acontecer
para propósitos legítimos, específicos, explícitos e informados ao titular. Nos enquanto titulares de
dados pessoais, temos o direito de saber.

− Princípio da adequação: estabelece que os tratamentos que serão realizados pelos agentes de
tratamento (controlador e operador) apenas realizem tratamentos que sejam compatíveis com a
finalidade que foram informadas ao titular.

− Princípio da necessidade: estabelece que os tratamentos devem se limitar ao mínimo necessário


para a realização das suas finalidades, abrangendo apenas dados pertinentes, proporcionais e que,
portanto, não seja excessivos. Junto com o da finalidade e a adequação formam o trio mais
importante da LGPD.

− Princípio do livre acesso: garante aos titulares de dados pessoais o direito de consulta facilitada e
gratuita sobre a forma e a duração dos tratamentos e aos próprios dados pessoais tratados.

− Princípio da qualidade dos dados: institui um dever de que as bases de dados pessoais reflitam a
realidade, ou seja, os dados pessoais devem ser exatos, precisos e atuais. Nós enquanto titulares de
dados pessoais temos o direito de exigir isso.

− Princípio da transparência: nós titulares temos o direito de conhecer o tratamento dos nossos dados
pessoais, assim, existindo um dever para os agentes desses dados. Para que esse direito seja
satisfeito, existe um dever do agente de tratamento. Esse princípio é a garantia aos titulares, de
informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os
respectivos agentes de tratamento, sendo transparentes com as suas condutas a respeito do uso
desses dados desses dados pessoais.

Essa transparência se desdobra em duas modalidades, uma ativa e outra passiva. A passiva acontece
quando o titular questiona o agente de tratamento, pergunta alguma informação, e esse agente se
limita a responder, sendo apenas uma resposta, não tendo uma consulta proativa. A ativa consiste
na consulta do agente de tratamento que antecipa a pergunta do titular. O agente já explicita, já
divulga aos titulares informações sobre os tratamentos que realiza, informando previamente sem
ter sido perguntado. Geralmente fazem essa divulgação prévia por meio de um documento, das
politicas de privacidade.

 Termos de uso: tem o papel jurídico mais contratual, regulam contratualmente o uso daquela plataforma
pelo usuário, dizendo quais são as regras.
 Políticas de privacidade: dizem sobre o uso de dados pessoais, ela declara para o titular quais dados
serão usados, etc.

− Princípio da segurança: exige a utilização de medidas técnicas e administrativas para proteger os


dados pessoais de acessos não autorizados, de situações ilícitas de destruição, perda, alteração,
comunicação ou difusão. É um principio que compele o agente de tratamento a se proteger,
prevenir contra a ocorrência de incidentes de segurança (acesso não autorização, destruição, perda,
modificação de um dado por exemplo). Seria se prevenir contra incidentes.

− Princípio da prevenção: não está tão ligado a incidentes de segurança. Exige que os agentes de
tratamento tomem todos os cuidados necessários para não causar danos aos titulares em razão ao
tratamentos que eles realizam.
Ex: o caso de estelionato da Avon na Espanha.

− Princípio da não discriminação: estabelece que os dados pessoais dos titulares não podem ser
tratados para fins de discriminação ilícita. Só veda a discriminação ilícita.

− Princípio da responsabilização e prestação de contas: estabelece que os agentes de tratamento


eles devem não apenas seguir a LGPD, não apenas observa-la e agir em conformidade com a lei,
mas eles devem demonstrar pra sociedade que cumprem a lei, demonstrar que adotam medidas
adequadas e suficientes para que estejam em conformidade com a LGPD. Tem a ver com a ideia
de transparência. Data protection office (DPO).

2. Bases legais dos tratamentos dos dados pessoais


Antes da LGPD havia uma premissa no nosso direito segundo a qual o tratamento de dados pessoais
dependeria do consentimento do titular, o qual teve influência do direito dos Estados Unidos onde essa
premissa está legitimada. Assim, nos serviços digitais que utilizamos o consentimento sempre é requerido.

O direito da internet se consolidou no brasil na década de 90. Posteriormente teve o marco civil da internet,
uma lei de 2014, que continua a reforçar a premissa que o consentimento é necessário. O marco civil da
internet exige que os provedores de serviços da internet obtenham o consentimento para o uso dos dados.

A LGPD se contrapõe a essa premissa de apenas obter o consentimento, pois como foi influenciada pela
união europeia, segue a premissa que o consentimento pode sim ser utilizado, mas não sendo a única base
legal para legitimar o tratamento dos dados.

Antes da LGPD, era enxergado como a única possibilidade de legitimar o tratamento dos dados o
consentimento, já hoje, existem diversas possibilidades.

 As bases legais do art. 2º legitimam o tratamento de dados pessoais sensíveis, e o art. 7º tratamento
de dados pessoais que não são enquadrados sensíveis.
Bases legais para tratamento (art. 7º)
− cumprimento de obrigação legal ou regulatória pelo controlador: controlador é um dos tipos de
agente de tratamento, sendo o controlador aquele agente que toma as decisões sobre o tratamento
que será realizado. O operador é uma possibilidade, mas não uma necessidade, podendo ser
contratado pelo controlador para realizar os tratamentos a partir da ordem do controlador. O
controlador pode legitimar o tratamento de dados pessoais dos titulares que ele tome a decisão de
tratar, em razão da existência de uma obrigação legal ou regulatória.

− Mediante o fornecimento de consentimento pelo titular.

− Execução de políticas públicas pela administração: um dos maiores agentes de tratamento é o


estado.

− Realização de estudos por órgãos de pesquisa: existem dois tipos de pesquisas, as anominizadas e
as com dados pessoais, podendo atribuir o resultado da pesquisa a pessoa. Se não tem dados
pessoais, a LGPD não se aplica.

− Execução de contratos: muitas vezes tratamos dados pessoais em razão de um contrato


estabelecer essa realização de obrigação do tratamento, não precisando obter esse consentimento
se no contrato já estiver autorizado.

− Exercício regular de direitos em processo judicial, administrativo ou arbitral: os titulares de dados


pessoais, poderão ter seus dados pessoais tratados por um controlador em algum tipo de processo
judicial, administrativo ou arbitral.

− Proteção da vida ou da incolumidade física do titular ou de terceiro: tratamento para dar socorro a
algum particular.

− Tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços


de saúde ou autoridade sanitária: utilizada por profissionais de saúde.

− Legítimo interesse do controlador ou do terceiro, exceto no caso de prevalecerem direitos e


liberdades fundamentais do titular que exijam a proteção dos dados pessoais: legitimo interesse é
um conceito indeterminado, mas a doutrina vem entendendo que pressupõe sempre a existência
de uma relação ou vínculo entre o particular e o controlador, surgindo expectativas de
comportamentos futuros, podendo esses ser fundamentadas com base no legitimo interesse. (ex:
comprar um tablet e começar a receber propaganda de acessórios ou serviços parecidos e a loja
mandar um e-mail quando não é finalizada a compra). Necessária a existência de uma relação prévia
entre o titular e o controlador que justifique aquele comportamento.

− Proteção do crédito, inclusive quanto ao disposto na legislação pertinente: proteção de credito é


uma base legal que permite que o controlador insira os dados do titular em algum sistema de
proteção de credito em razão a algum tipo de inadimplemento do titular, como no Serasa.

Consentimento (art. 7º, I + art. 5º, XII)

− Manifestação livre, informada e inequívoca: Base legal que tem como critérios que seja uma
manifestação livre (a pessoa não pode ser forçada ou induzida a consentir, não pode haver
consequências para a não manifestação do consentimento, como uma regra geral, o consentimento,
não pode ser colocada como uma condição para a usufruo de um serviço ou produto, não pode ser
uma exigência, necessidade para a aquisição de um produto ou serviço, pois se não, não é livre. Base
legal que na maioria das vezes vai ser opcional, além disso o consentimento tem que ser informado,
tendo o titular manifestado quando ele tem um nível de informação adequada a respeito da finalidade,
base legal, do tratamento que vai ser realizado), informada e inequívoca (equivale ao consentimento ser
expresso).

− Titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada: Legítima
o tratamento de dados pessoas para uma finalidade determinada, não sendo mais possível uma espécie
de consentimento genérico ou geral para todos os tratamentos que virão a ser realizados, ou seja, cada
consentimento só pode se referir a uma finalidade especifica.

− Coleta em separado de cada consentimento: Se o controlador precisar coletar o consentimento em


relação a três finalidades, ele precisara pedir três vezes. Não se pode colocar uma politica de privacidade
e apenas colocar eu concordo. A politica de privacidade é descritivo.

− Autorizações genéricas para o tratamento de dados pessoais serão nulas: Um dos direitos é o poder
de revogar o consentimento que tenha dado, assim o titular faz que o controlador pare de realizar os
tratamentos que estava fazendo.

− Consentimento é considerada uma base legal residual, que deve ser apontada apenas diante de
impossibilidade de fundamentar o tratamento em outra base legal: Os controladores vão procurar
enquadrar os tratamentos sempre nas outras bases legais que não no consentimento, e se não
conseguirem enquadrar no art. 7, vão optar pelo consentimento como uma última alternativa.

Legítimo interesse (art. 7º, IX + art. 10)

− Tratamento de dados pessoais para finalidades legítimas, consideradas a partir de situações concretas,
que incluem, mas não se limitam a: (a lei é pouco detalhista em como identificar, dando apenas as
seguintes pistas).

• Apoio e promoção de atividades do controlador (marketing do e-mail, carrinhos de compras


por exemplo)
• Proteção, em relação ao titular, do exercício regular de seus direitos ou prestação de
serviços que o beneficiem, respeitas as legitimas expectativas dele e os direitos e liberdades
fundamentais, nos termos desta lei.

− Somente os dados pessoais estritamente necessários para a finalidade pretendida poderão ser
tratados. O controlador que usa a base legal de legitimo interesse deve ter uma maior transparência e
deverá produzir um relatório de impacto

− Devem ser adotadas medidas para garantir a transparência do tratamento de dados baseado em seu
legitimo interesse.

− ANPD poderá solicitar ao controlador relatório de impacto à proteção de dados pessoais, quando o
tratamento tiver como fundamento seu interesse legítimo, observados os segredos comercial e
industrial. (documento que mostra os riscos).
Bases legais para tratamento de dados sensíveis (art. 11)

− Consentimento especifico e destacado para finalidade especificas.


− Sem consentimento quando for indispensável para:
• Cumprimento de obrigação legal ou regulatória pelo controlador;
• Execução, pela administração pública, de políticas públicas previstas em leis ou regulamentos.
• Realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização
dos dados pessoais sensíveis.
• Exercício regular de direitos, inclusive em contrato e em processo judicial, administrativo e
arbitral.
• Proteção da vida ou da incolumidade física do titular ou de terceiro.
• Tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde,
serviços de saúde ou autoridade sanitária.
• Garantia da prevenção à fraude e à segurança do titular, nos processos de identificação e
autenticação de cadastro em sistemas eletrônicos, resguardados os direitos mencionados no art.
9º desta lei e exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que
exijam a proteção dos dados pessoais.
Tratamento de dados de crianças e adolescentes (art. 14)

• Art. 14 O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu
melhor interesse, nos termos deste artigo e da legislação pertinente.

§ 1 O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico
e em destaque dado por pelo menos um dos pais ou pelo responsável legal. (haverá casos em que
dados serão tratados sem o consentimento, como no âmbito da saúde ou no sistema de educação, a
doutrina vem criticando essa regra).

§ 2 No tratamento de dados de que trata o § 1º deste artigo, os controladores deverão manter pública
a informação sobre os tipos de dados coletados, a forma de sua utilização e os procedimentos para o
exercício dos direitos a que se refere o art. 18 desta Lei.

§ 3 Poderão ser coletados dados pessoais de crianças sem o consentimento a que se refere o § 1º
deste artigo quando a coleta for necessária para contatar os pais ou o responsável legal, utilizados uma
única vez e sem armazenamento, ou para sua proteção, e em nenhum caso poderão ser repassados
a terceiro sem o consentimento de que trata o § 1º deste artigo.

§ 4 Os controladores não deverão condicionar a participação dos titulares de que trata o § 1º deste
artigo em jogos, aplicações de internet ou outras atividades ao fornecimento de informações pessoais
além das estritamente necessárias à atividade (participação dessas crianças).

§ 5º O controlador deve realizar todos os esforços razoáveis para verificar que o consentimento a que
se refere o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias
disponíveis.

§ 6º As informações sobre o tratamento de dados referidas neste artigo deverão ser fornecidas de
maneira simples, clara e acessível, consideradas as características físico-motoras, perceptivas, sensoriais,
intelectuais e mentais do usuário, com uso de recursos audiovisuais quando adequado, de forma a
proporcionar a informação necessária aos pais ou ao responsável legal e adequada ao entendimento da
criança.
As diferentes posições que os agentes de tratamento podem ocupar no que se refere a tratamento
de dados pessoais.

Existem 2 tipos de agentes de tratamento: os controladores e os operadores. O que distingue é o fato


dos controladores serem os agentes que tomam as decisões sobre os tratamentos e operadores
executam o tratamento determinado pelo controlador. Podem ter confusões entre esses papéis. O
controlador toma as decisões, mas também pode executar as decisões. Ele pode tratar os dados pessoais
que ele decidir que serão tratados. Só vai ter o operador se for escolhido pelo controlador. O controlador
toma as decisões sobre os tratamentos e podem optar por determinar a um operador que realize esse
tratamento em seu nome. Ex: a baiana é a controladora dos dados pessoais e deu ao zoom a possibilidade
de tratar esses dados, sendo uma decisão da baiana. O controlador sempre vai poder delegar se quiser
certo tratamento de dados pessoais para o operador. O controlador pode tomar decisões sobre quais
os tratamentos, escolher o operador e o que será delegado, ou se não pode executar os seus próprios
tratamentos (sendo apenas uma empresa controladora).

Outra informação importante desses papéis, diz respeito aos prepostos dos controladores. É comum
as pessoas caracterizarem equivocadamente os prepostos do controlador como sendo operadores.
Empregados, representantes de alguma organização – prepostos. (ex: professores da baiana tratando
os dados dos alunos). Quando a pessoa jurídica pratica um ato normalmente é uma pessoa física vinculada
a ela que realiza esse ato.

Não importa a posição contratual de contratante e contratado para determinar quem é operador e
quem é controlador, o que importar é identificar dentro da a relação que existe entre as partes quem
toma as decisões para que seja o controlador e quem executa os tratamentos por ordem de alguém
que toma as decisões para saber quem é o operador, se houver operador.
Headhunter- caçador de talentos
O titular nunca é controlador. Controlador é alguém que tenha os dados do titular.
Operário precisa ser por ordem do controlador, se não tiver ordem, pode ter dois ou mais controladores
em um caso.
Subprocessador- as vezes um controlador delega um comportamento pra um operador, mas as vezes
não consegue realizar sem o apoio de alguém, podendo esse delegar para terceiros, existindo o
operador de um operador, sendo esse o subprocessador. Podemos ter cadeias infinitas de agentes de
tratamento, o titular muitas vezes não sabe quais as empresas que possuem seus dados.

A lgpd tem um capitulo só para tratar esse tema. Art. 37 estabelece que o operador e o controlador
devem manter registros de todas as operações de tratamento de dados pessoais que eles realizam
especialmente quando realizados em legitimo interesse. Cria uma formalidade que sempre deverão ter
o registro das operações.

Art. 38- trata do relatório de impacto. Elas incluem um mapeamento completo dos processos de
tratamento que são produzidos por aquele controlador.
Quando um controlador decide ter um operador, ele tem que ter um nível de fiscalização sobre o
cumprimento das suas instruções e das lgpd. Muitas vezes não tem esse tipo de gerencia.

Art. 42- atribui a responsabilidade dependendo de quem causa o dano o controlador ou o operador. A
regra geral é que o controlador responda, mas se o dano foi causado pelo operador que descumpriu a
lei ou o comando, ele se torna um controlador por equiparação, e responde como um controlador.
Responsabilidade solidária- os controladores responderam de formas autônoma e total. Essas ações visam
uma tutela coletiva dos danos individuais.
Art. 43- Quando os agentes de tratamento não serão responsabilizados.
A culpa é do titular quando não muda a senha, divulga, etc.
Encarregado pelo tratamento de dados pessoais DPO (DATA PROFECTION OFFICER), uma pessoa que
deve ser nomeada pelo controlador e o seu papel é variado, no art. 41 é dito quais. É um empregado
do controlador, mas deve agir na defesa dos interesses dos titulares. Se relaciona com o titular, com as
autoridades, e internamente para garantir o cumprimento da lgpd. Comum que seja um advogado, mas
não é necessário.

É adequado que os operadores a depender do volume de tratamento dos dados pessoais faça sentido
determinado operador também ter um encarregado.

Direitos dos titulares, o art. 18 traz um rol de direitos.


1- Sempre pode exigir do controlador mediante a requisição a confirmação do uso de tratamento. Se
sim, pode perguntar quais
2- Formular um pedido de acesso a dados.
3- Pode corrigir dados.
4- Pode anominizar, bloquear dados. Uma vez sendo informado os dados tratados, ele pode ver algo
desnecessário.
5- Pode revogar esse consentimento a qualquer tempo.

Serão exercido pelo titular mediante a um requerimento expresso. Razões que sejam de imediato, devido ao
direito, mas pode-se indicar um prazo.
Autoridade nacional de proteção de dados ou pode recorrer ao judiciário.
Art. 20- poder de solicitar a revisão. E o controlador deverá responder com informações claras e adequadas
sobre esses critérios e procedimentos que foram utilizados com essa decisão automatizada. Esclareça os critérios.
Tratamento automatizado- o controlador usa uma inteligência artificial, um algoritmo para fazer o tratamento de
dados do titular.

O papel exercido pela agência nacional de proteção de dados NPD. Essa autoridade tem natureza jurídica de
autarquia, sendo um tipo de pessoa jurídica que é dotada de personalidade jurídica própria e independência
funcional, além de autonomia e independência em razão a administração do estado, uma das atribuições é
fiscalizar se administração pública esta cumprindo as normas de proteção de dados, assim, ela não poderia
fiscalizar se tivesse em uma relação vertical, hierárquica, dessa forma, não estando dentro da administração do
governo federal, possuindo personalidade jurídica própria, autonomia, independência, assim, zelando pelos
interesses dos particulares, inclusive no tratamento de dados do governo.
Tem suas competências definidas no art. 55J. A autoridade nacional tem competências além de fiscalizar e
punir, tendo amplas funções, uma serie de objetivos.
Vai avaliar as circunstâncias que aconteceram o incidente de segurança.
Art. 55-J. Compete à ANPD:
I - zelar pela proteção dos dados pessoais, nos termos da legislação;
II - zelar pela observância dos segredos comercial e industrial, observada a proteção de dados pessoais e do
sigilo das informações quando protegido por lei ou quando a quebra do sigilo violar os fundamentos do art. 2º
desta Lei;
III - elaborar diretrizes para a Política Nacional de Proteção de Dados Pessoais e da Privacidade;
IV - fiscalizar e aplicar sanções em caso de tratamento de dados realizado em descumprimento à legislação,
mediante processo administrativo que assegure o contraditório, a ampla defesa e o direito de recurso;
V - apreciar petições de titular contra controlador após comprovada pelo titular a apresentação de reclamação
ao controlador não solucionada no prazo estabelecido em regulamentação;
VI - promover na população o conhecimento das normas e das políticas públicas sobre proteção de dados
pessoais e das medidas de segurança; (cria uma cultura de proteção de dados na sociedade brasileira)
VII - promover e elaborar estudos sobre as práticas nacionais e internacionais de proteção de dados pessoais e
privacidade;
VIII - estimular a adoção de padrões para serviços e produtos que facilitem o exercício de controle dos titulares
sobre seus dados pessoais, os quais deverão levar em consideração as especificidades das atividades e o porte
dos responsáveis; (Incluído pela Lei nº 13.853, de 2019)
IX - promover ações de cooperação com autoridades de proteção de dados pessoais de outros países, de
natureza internacional ou transnacional; (Incluído pela Lei nº 13.853, de 2019)
X - dispor sobre as formas de publicidade das operações de tratamento de dados pessoais, respeitados os
segredos comercial e industrial; (Incluído pela Lei nº 13.853, de 2019)
XI - solicitar, a qualquer momento, às entidades do poder público que realizem operações de tratamento de
dados pessoais informe específico sobre o âmbito, a natureza dos dados e os demais detalhes do tratamento
realizado, com a possibilidade de emitir parecer técnico complementar para garantir o cumprimento desta Lei;
(a NPD poderá opinar diretamente sobre os tratamentos que aquele órgão ou entidade publica esta utilizando,
podendo inclusive, influenciar por melhoras).
XII - elaborar relatórios de gestão anuais acerca de suas atividades;
XIII - editar regulamentos e procedimentos sobre proteção de dados pessoais e privacidade, bem como sobre
relatórios de impacto à proteção de dados pessoais para os casos em que o tratamento representar alto risco
à garantia dos princípios gerais de proteção de dados pessoais previstos nesta Lei; (os termos de
ajustamento de conduta são negócios , que a NPD vai encerrar uma disputa administrativa, mediante ao
reconhecimento de que a conduta era ilícita e o compromisso de fazer ajustes a esses tratamentos. Possibilidade
de compromisso, equivale ao termo de ajustamento de conduta que o mP celebra com entidades privadas,
sendo negócios celebrados entre a NPD e o agente de tratamento, reconhecendo que não estava adequado,
assumindo o compromisso de ajustar esse tratamento).
XIV - ouvir os agentes de tratamento e a sociedade em matérias de interesse relevante e prestar contas sobre
suas atividades e planejamento;
XV - arrecadar e aplicar suas receitas e publicar, no relatório de gestão a que se refere o inciso XII do caput deste
artigo, o detalhamento de suas receitas e despesas;
XVI - realizar auditorias, ou determinar sua realização, no âmbito da atividade de fiscalização de que trata o inciso
IV e com a devida observância do disposto no inciso II do caput deste artigo, sobre o tratamento de dados
pessoais efetuado pelos agentes de tratamento, incluído o poder público;
XVII - celebrar, a qualquer momento, compromisso com agentes de tratamento para eliminar irregularidade,
incerteza jurídica ou situação contenciosa no âmbito de processos administrativos, de acordo com o previsto
no Decreto-Lei nº 4.657, de 4 de setembro de 1942; (Incluído pela Lei nº 13.853, de 2019)
XVIII - editar normas, orientações e procedimentos simplificados e diferenciados, inclusive quanto aos prazos,
para que microempresas e empresas de pequeno porte, bem como iniciativas empresariais de caráter
incremental ou disruptivo que se autodeclarem startups ou empresas de inovação, possam adequar-se a esta
Lei (Possui capacidade regulatória, pode criar normas jurídicas sobre determinado tema para essas empresas de
pequeno porte)
.XIX - garantir que o tratamento de dados de idosos seja efetuado de maneira simples, clara, acessível e adequada
ao seu entendimento, nos termos desta Lei e da Lei nº 10.741, de 1º de outubro de 2003 (Estatuto do
Idoso); (Incluído pela Lei nº 13.853, de 2019)
XX - deliberar, na esfera administrativa, em caráter terminativo, sobre a interpretação desta Lei, as suas
competências e os casos omissos; (papel de fixar a intepretação administrativa)
XXI - comunicar às autoridades competentes as infrações penais das quais tiver conhecimento; (Incluído
pela Lei nº 13.853, de 2019)
XXII - comunicar aos órgãos de controle interno o descumprimento do disposto nesta Lei por órgãos e entidades
da administração pública federal; (Incluído pela Lei nº 13.853, de 2019)
XXIII - articular-se com as autoridades reguladoras públicas para exercer suas competências em setores
específicos de atividades econômicas e governamentais sujeitas à regulação; e (Incluído pela Lei nº
13.853, de 2019)
XXIV - implementar mecanismos simplificados, inclusive por meio eletrônico, para o registro de reclamações
sobre o tratamento de dados pessoais em desconformidade com esta Lei. (Incluído pela Lei nº 13.853,
de 2019)
§ 1º Ao impor condicionantes administrativas ao tratamento de dados pessoais por agente de tratamento privado,
sejam eles limites, encargos ou sujeições, a ANPD deve observar a exigência de mínima intervenção,
assegurados os fundamentos, os princípios e os direitos dos titulares previstos no art. 170 da Constituição
Federal e nesta Lei. (Incluído pela Lei nº 13.853, de 2019)
§ 2º Os regulamentos e as normas editados pela ANPD devem ser precedidos de consulta e audiência públicas,
bem como de análises de impacto regulatório. (Incluído pela Lei nº 13.853, de 2019)
§ 3º A ANPD e os órgãos e entidades públicos responsáveis pela regulação de setores específicos da atividade
econômica e governamental devem coordenar suas atividades, nas correspondentes esferas de atuação, com
vistas a assegurar o cumprimento de suas atribuições com a maior eficiência e promover o adequado
funcionamento dos setores regulados, conforme legislação específica, e o tratamento de dados pessoais, na
forma desta Lei. (Incluído pela Lei nº 13.853, de 2019)
§ 4º A ANPD manterá fórum permanente de comunicação, inclusive por meio de cooperação técnica, com
órgãos e entidades da administração pública responsáveis pela regulação de setores específicos da atividade
econômica e governamental, a fim de facilitar as competências regulatória, fiscalizatória e punitiva da
ANPD. (Incluído pela Lei nº 13.853, de 2019)
§ 5º No exercício das competências de que trata o caput deste artigo, a autoridade competente deverá zelar
pela preservação do segredo empresarial e do sigilo das informações, nos termos da lei. (Incluído pela
Lei nº 13.853, de 2019)
§ 6º As reclamações colhidas conforme o disposto no inciso V do caput deste artigo poderão ser analisadas de
forma agregada, e as eventuais providências delas decorrentes poderão ser adotadas de forma
padronizada. (Incluído pela Lei nº 13.853, de 2019)

Art. 52. Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas nesta Lei,
ficam sujeitos às seguintes sanções administrativas aplicáveis pela autoridade nacional: (Vigência)
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou
conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00
(cinquenta milhões de reais) por infração;
III - multa diária, observado o limite total a que se refere o inciso II;
IV - publicização da infração após devidamente apurada e confirmada a sua ocorrência;
V - bloqueio dos dados pessoais a que se refere a infração até a sua regularização;
VI - eliminação dos dados pessoais a que se refere a infração;
X - suspensão parcial do funcionamento do banco de dados a que se refere a infração pelo período máximo
de 6 (seis) meses, prorrogável por igual período, até a regularização da atividade de tratamento pelo
controlador; (Incluído pela Lei nº 13.853, de 2019)
XI - suspensão do exercício da atividade de tratamento dos dados pessoais a que se refere a infração pelo
período máximo de 6 (seis) meses, prorrogável por igual período; (Incluído pela Lei nº 13.853, de 2019)
XII - proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados. (Incluído pela Lei
nº 13.853, de 2019)
§ 1º As sanções serão aplicadas após procedimento administrativo que possibilite a oportunidade da ampla defesa,
de forma gradativa, isolada ou cumulativa, de acordo com as peculiaridades do caso concreto e considerados os
seguintes parâmetros e critérios: (parâmetros que devem ser seguidos)
I - a gravidade e a natureza das infrações e dos direitos pessoais afetados;
II - a boa-fé do infrator;
III - a vantagem auferida ou pretendida pelo infrator;
IV - a condição econômica do infrator;
V - a reincidência;
VI - o grau do dano;
VII - a cooperação do infrator;
VIII - a adoção reiterada e demonstrada de mecanismos e procedimentos internos capazes de minimizar o dano,
voltados ao tratamento seguro e adequado de dados, em consonância com o disposto no inciso II do § 2º do
art. 48 desta Lei;
IX - a adoção de política de boas práticas e governança;
X - a pronta adoção de medidas corretivas; e
XI - a proporcionalidade entre a gravidade da falta e a intensidade da sanção.

Art. 23
Entes ou entidades: Administração indireta: autarquias, empresas estatais de sociedade de economia mista e
empresa pública, fundações públicas de direito público e de direito privado.
Órgãos: poderes executivo, legislativo e judiciário, MP.
Interesse público- pensar na sociedade como um todo.
Esse DPO vai ter os mesmos papeis da instituição provada no poder público.
§3 o estado é muitas vezes o mais robusto dos agentes de tratamento, não podendo dar o mesmo tratamento
do que os das empresas privadas. Pode surgir lei especial que crie novos prazos, ANPD não pode regular esse
tema, já que ANPD não cria lei.
Art. 24
Sociedade de economia mista e empresas públicas são espécie do gênero empresas estatais, estado pode ter
empresas para desempenhar certas atividades, sendo 100% do estado, sociedades de economia mista que o
estado não detém 100% do capital, mas pelo menos 50% + 1 das ações. As empresas estatais sendo públicas
ou sociedade de economia mista (sem), elas atuam de duas formas basicamente, ou no mercado concorrendo
com empresas privadas, ou são prestadoras de serviços públicos, normalmente com exclusividade.
Regime de concorrência- são empresas estatais que atuam no mercado provado competindo com o setor
provado. Ex: Petrobrás., banco do brasil, caixa econômica* (tratado como setor privado)
E existem outras empresas estatais que prestam serviços públicos em regime de exclusividade. Ex: embasa,
correios*. (tratado como setor público).
Existem algumas empresas estatais que atuam no regime de concorrência, mas também prestam serviços
públicos com exclusividade.
Quando uma empresa estatal segue os dois em regime de concorrência e prestando serviço público, essa
empresa estatal siga os dois regimes, segregando os dados.
Essas distinção é relevante pelo texto do art. 24.
Art. 26 trata do uso compartilhado de dados, sendo esse quando o estado compartilha dados pessoais que ele
tem com outras entidades fazendo uso conjunto, podendo se dar com outras entidade públicas, mas também
para o setor privado.
Marco civil da internet

Conceitos:
− Backbone (provedor de estrutura): a coluna vertebral, essa expressão designa os cabos submarinos, é
chamado dessa maneira já que são as rodovias de internet.
− Provedor de correio eletrônico
− Provedor de hospedagem
− DNS

Como nos conectamos a internet? O processo de comunicação que se da entre o terminal de acesso à internet
ao usuário final, mostra o conteúdo que ele quer acessar. Terminal é um conceito que está no próprio marco
civil da internet, sendo todo aquele dispositivo que é capaz de se conectar a internet. Tudo capaz de se conectar
a internet é um terminal. Todo terminal recebe um endereço de IP, um número de endereço de IP. O dispositivo
pode obter números de IPS diferentes, é o número daquela conexão, daquele momento. Se a internet cair você
vai receber outro endereço de IP, por exemplo.
Quando nos conectamos através de uma conexão sem fio, o cabo chega a um ponto de distribuição de internet,
estrutura do provedor de internet, que vai ser uma convergência de cabos vindo de vários lugares, saindo
apenas um cabo. A infraestrutura de conexão da internet se da em rede. A internet é uma rede de redes de
conexão.
A internet não é dependente de nenhuma estrutura critica centralizada, sendo o fruto de colaboração dos
provedores de informação privados. Temos uma capacidade quase instantânea de comunicação. Essa
comunicação tem que ser quase instantânea, sem isso a gente não teria esse nível de utilidade que temos hoje.
A fibra ótica é uma fibra de vidro, a luz passa por ela bem rápido. A conectividade se dá através de uma
estrutura, toda comunicação da internet segue um caminho físico, segue um caminho geográfico, tipo uma
mensagem de Salvador para Londres. A conexão via satélite não é comum, toda comunicação envolve um
caminho geográfico a ser percorrido, sendo mais perto mandar por um fio submarino do que por um satélite.
A largura da banda larga é quanta informação cabe naquele sinal, quanto maior a largura, mais formação se pode
colocar naquele sinal, sendo o do cabo submarino bem superior do que o cabo da satélite. O custo de lançar
um satélite é astronômico, enquanto o de cabeamento submarino é mais acessível. Tem se optado nos últimos
20 anos, fazer essa transmissão de internet por via de cabos submarinos.
Sky é uma conexão via satélite, se chove cai, se tiver uma nuvem dificulta a comunicação.
O VPN tem terminais de acesso a internet espalhado por diversos países.
Toda vez que você se conecta na internet você releva informações para esse ambiente. No VPN, você se
conecta a ele, pegando sua requisição de dados e passando por varias camadas de computadores antes de
chegar ao seu destino. Ex: ele pega a última camada, o último lugar que ele esteve, assim, a Netflix pode achar
que você está nos eua. A Netflix manda pra essa última localização e ela volta para você. A conexão fica lenta
pois passa por diversos lugares, já que tem um caminho maior a ser percorrido. O VPN é útil para ocultar quem
é você. Em tese esse uso de VPN, para mascarar a real localização, é ilícito.
Não existe nada da legislação quer proíba a VNP.
Conceitos jurídico- positivo (art. 5º)
- internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso
público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes
redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir
sua identificação, definido segundo parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP
específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional
responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela
internet, mediante a atribuição ou autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma
conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes
de dados;
VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso
de uma determinada aplicação de internet a partir de um determinado endereço IP.

Existem 2 tipos de provedores de internet basicamente, os provedores de conexão e os provedores de


aplicação. Os provedores de conexão, são as empresas que possuem a infraestrutura interligada na grande
internet do mundo todo. Nós contratamos o serviço desses provedores de conexão, pra utilizarmos essa
estrutura, levando o cabeamento delas a nossas casas, por exemplo claro, vivo, etc. Os provedores de aplicação,
é alguém que desenvolve conteúdos ou aplicações que rodam na internet e que os usuários da internet são
capazes de acessar e usar, como o google, gmail, site da baiana, fortnite, assim, sendo pessoas ou empresas
responsáveis por disponibilizar essas aplicações. Ex: Instagram é um provedor de aplicação e a meta é o provedor
de conexão.
A navegação na internet deixa rastros e o uso da internet não é e nunca foi um uso totalmente anônimo. Muitos
acham, que se usar o navegador anônimo, elas estão invisíveis, mas apenas escondem as buscas do navegador.
Ex: alguém foi no insta e fez um post de conteúdo discriminatório em um perfil fake, a polícia ou o MP pode
pedir o endereço de IP utilizado para fazer o post, a meta tem os registros de acesso a aplicações, que são as
informações de data, hora e endereço de IP de quem utilizou o serviço. Eles perguntam pros provedores de
conexão do Brasil inteiro, assim, recebendo os dados da pessoas.
Provedor de aplicação tem seu IP e quando ele foi usado, já o provedor de conexão teria a informação de
quem seria esse IP, contendo também a data e a hora. Assim, com ambas informações é possível descobrir
quem fez tal coisa.
O provedor de conexão é proibido por lei de guardar informações sobre o nosso acesso de informações, como
quais sites e conteúdos acessamos. Só sabendo que horas se conectou a internet e qual endereço de IP usou.
O Marco civil da internet estabelece princípios para o uso da internet no Brasil. (art. 3º).
Estabelecem diretrizes básicas para o regulamento da internet no Brasil.
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição
Federal; (servindo para potencializar nossas relações sociais. Não existe nenhum tipo de regramento sobre aquilo
que deve a priori ser refletido nas comunicações na internet, a regra é a liberdade e ausência de censura, mas
algumas vezes pode ser considerada ilícita a depender do assunto).
II - proteção da privacidade; (pela forma que a internet funciona, existem condições técnicas para conhecer o
comportamento dos usuários da internet. Os provedores de conexão não podem guardar nosso registro de
acesso a informação, apenas o de conexão, assim resguardando a nossa privacidade e usos inadequados de
nossos dados pessoais. Sem isso, as pessoas não se sentiram seguras se soubessem estar sendo vigiadas).
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede; (sendo uma característica da internet no brasil, a internet
é uma tecnologia descentralizada e global, proveniente da colaboração dos provedores de conexão e dos cabos
submarinos. Acontece que apesar de ser decentralizada, ainda existem alguns limites de regulação da internet
em nível local, sendo esse sujeito a uma regularização local. Os provedores de conexão não podem discriminar
o uso de dados, as comunicações que são feitas entre os usuários da internet e a internet, não pode haver
discriminações entre esses dados, sendo assim a internet neutra nesse sentido).
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis
com os padrões internacionais e pelo estímulo ao uso de boas práticas; (por meio de medidas técnicas
compatíveis com os padrões internacionais e pelo estimulo ao uso de boas práticas).
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; (de acordo com suas
atividades nos termos da lei, mostrando assim, que a internet não é uma terra sem lei.).
VII - preservação da natureza participativa da rede; (a internet não é uma tecnologia centralizada, mas é
colaborativa, pois é uma rede de redes, tendo várias empresas que colaboram entre si, e ao mesmo tempo a
internet também é uma tecnologia participativa, já que as pessoas podem se juntar na internet, se conhecer
pela internet, preservando a natureza participativa da rede).
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais
princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio
relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

A única forma de discriminação que pode acometer seria decorrente de uma decisão do usuário, ex: a tim
pode dar planos de diversas velocidades, e o usuário escolher o de menor velocidade, mas uma vez contratado,
ele só pode acessar dados com aquela velocidade, não podendo o provedor discriminar na hora de tratar os
pacotes de dados que circulam na internet, tendo haver coma neutralidade da rede, sendo a garantia de que os
pacotes de dados as internet serão percorridos sempre da mesma forma, sem nenhuma discriminação,
neutralidade da rede é responsabilidade dos provedores de conexão.
CGI e NIC.br, são as entidades autorizadas por lei que tem autonomia para tomar decisões técnicas sobre a
qualidade, segurança e medidas técnicas que serão utilizadas pela internet do brasil.
O estado deveria garantir o acesso a internet a todos os brasileiros- opinião de Marcus seixas.
Liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios
estabelecidos nesta lei. Hoje muito se fala de abrir uma startap, estando ao alcance de poucas pessoa hoje. A
internet abre um capo de novos negócios, novas ideias. O local pode se tornar global com a internet. Startaps é
um negócio que começa pequeno, se cria uma tecnologia escalável e você consegue crescer rapidamente
porque a quantidade de usuários da internet é alta. Ex: se tem um negócio no seu quarto e depois pessoas do
mundo inteiro estão usando isso, a internet viabiliza isso.
Esses princípios não excluem outros previstos no ordenamento jurídico pátrio relacionados a matéria ou nos
tratados internacionais em que a republica federativa do Brasil seja parte.
Direitos dos usuários da internet art. 5º
Esses direitos se relacionam com os princípios.
Direito a inviolabilidade da vida privada
Assim como as comunicações podem ser violadas por ordem judicial, sigilo e as comunicações também podem
ser violadas por ordem judicial.
Direito a não suspensão da conexão a internet, salvo em debito diretamente decorrente de sua utilização.
O marco civil da internet é anterior da lgpd, focando muitas vezes no consentimento.
O marco civil da internet hoje inspira outros países, do que copiamos de outro lugar, foi um processo
democrático com diversas participações.
Lgpd foi inspirada a gdpr da Europa.
Os usuários da internet tem direito de acessibilidade, mas não funciona tão bem

(a prova vai até aqui, direitos dos usuários da internet)


Neutralidade da rede (net neutrality)

Vem do marco civil da internet. Essa neutralidade é uma diretriz do funcionamento da internet segundo a qual
os provedores de conexão deve tratar de forma isonômica, de forma não discriminatória o fluxo dos pacotes
de dados.
Pacotes de dado: são os dados de internet que trafegam através dos nossos navegadores, terminais.
Comutação de pacotes: tecnologia utilizada pela internet, através do qual quando vamos abrir uma imagem, abrir
o WhatsApp e essas informações são armazenas nos pequenos pacotes de dado. Todas as pessoas ligadas na
rede da internet estão sempre com o canal livre, pois entre elas os caminhos compartilham pacotinhos, mas
não usam a linha inteira para trafegar esses dados (diferente da linha telefónica antigamente em que a linha era
ocupada).
Ideia de que os provedores de conexão aos fazerem os pacotes de dados circulares na internet devem ser não
discriminatórios, tratando de forma agnóstica essa fluxo, sem distinguindo. Os provedores de conexão quando
fornecem o serviço, não podem ter critérios para o tratamento de serviços dessa comutação de pacotes, não
podem discriminar o fluxo dos pacotes. Ex: a vivo com uma parceria com a Netflix não pode priorizar o tráfego
de dados com a própria Netflix. (ART. 9º)
Não pode ter uma discriminação por terminal ou tipo de terminal, não podendo discriminar também pela natureza
do conteúdo.
Diretriz de funcionamento da internet brasileira (em outros países a internet não é necessariamente neutra).
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica
quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do
Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei,
ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer
de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º , o responsável mencionado
no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei nº 10.406, de 10 de janeiro de 2002 -
Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as
práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas
anticoncorrenciais.
§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou
roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o
disposto neste artigo
Argumentos favoráveis a neutralidade da rede: livre acesso a informações; princípio de igualdade de
oportunidades, chances e condições entre as pessoas;
Argumentos contrários a neutralidade da rede: ideia de que o livre mercado deve regular essas relações, não
podendo o estado se meter dizendo em ser neutra ou não, se as pessoas quiserem uma internet neutra alguém
vai fornecer esse serviço no mercado, tem outras que se quiserem pagara menos podem tem essa restrição;
Hoje a internet é uma ferramenta essencial para que possamos maximizar nossas oportunidades de vida, sendo
uma tecnologia que permite que a gente estude, trabalhe, se comunica, conheça culturas, etc. Porém o fato da
internet ser neutra não quer dizer que podem os atos ilícitos acontecer na internet.
*No 4shared quem cometeu o licito foi o usuário que publicou o conteúdo.
Existem planos em que se tem aplicativos ilimitados como o WhatsApp e o Instagram, que funcionam até quando
a internet acaba, mas para Marcus seixas e algumas pessoas isso viola o conceito de neutralidade da rede. Sendo
assim o próprio pacote seria discriminatório.
A neutralidade da rede é a regra, mas existem circunstâncias excepcionais em que a neutralidade da rede pode
ser afastada. São casos em que é possível a discriminação ou a degradação do tráfego, sendo ela regulamentadas
por um decreto do presidente que regulamentou o marco civil da internet
(pegar na aula o momento em que ele foi para o decreto lei) Requisitos técnicos indispensáveis a prestação
adequada de serviços e aplicações ou da priorização de serviços de emergências.
Os provedores de conexão podem ser provocados a degradar o trafego para facilitar a comunicação nessas
situações de emergência.
Dentro de uma pequena região tem muitas pessoas trefegando pela mesma passagem, com a antena
sobrecarregada. A priorização de serviços de emergências significa que irá ter uma parte dessa estrada
reservada para priorizar as comunicações de emergências (ex: na fonte nova em dia de jogo em que o sinal
fica ruim).
Em brumadinho, por exemplo, somente a polícia, os bombeiro, etc., conseguiria iniciar o fluxo de dados (as
demais conexões não funcionavam que nem ocorre na fonte nova).
Requisitos técnicos indispensáveis a prestação de serviços – art. 5 do decreto lei.
Podem existir situações em que a internet possa funcionar mal.
Decreto 8771
Art. 3º A exigência de tratamento isonômico de que trata o art. 9º da Lei nº 12.965, de 2014 , deve garantir a
preservação do caráter público e irrestrito do acesso à internet e os fundamentos, princípios e objetivos do
uso da internet no País, conforme previsto na Lei nº 12.965, de 2014 .
Art. 4º A discriminação ou a degradação de tráfego são medidas excepcionais, na medida em que somente
poderão decorrer de requisitos técnicos indispensáveis à prestação adequada de serviços e aplicações ou da
priorização de serviços de emergência, sendo necessário o cumprimento de todos os requisitos dispostos no art.
9º, § 2º, da Lei nº 12.965, de 2014 .
Art. 5º Os requisitos técnicos indispensáveis à prestação adequada de serviços e aplicações devem ser
observados pelo responsável de atividades de transmissão, de comutação ou de roteamento, no âmbito de sua
respectiva rede, e têm como objetivo manter sua estabilidade, segurança, integridade e funcionalidade.
§ 1º Os requisitos técnicos indispensáveis apontados no caput são aqueles decorrentes de:
I - tratamento de questões de segurança de redes, tais como restrição ao envio de mensagens em massa
( spam ) e controle de ataques de negação de serviço; e
II - tratamento de situações excepcionais de congestionamento de redes, tais como rotas alternativas em casos
de interrupções da rota principal e em situações de emergência.
§ 2º A Agência Nacional de Telecomunicações - Anatel atuará na fiscalização e na apuração de infrações quanto
aos requisitos técnicos elencados neste artigo, consideradas as diretrizes estabelecidas pelo Comitê Gestor da
Internet - CGIbr.

Ataque de negação de serviço- um ataque orquestrado.


(pegar até aqui)
Registros de conexão e registros de acesso a aplicação-
os registros de conexão são alguns dados, informações, mantidas pelos provedores de conexão. Esses
provedores devem manter os registros de conexão por uma prazo definido pela lei de um ano. Mas existem
circunstâncias que façam com que esse provedores de conexão estenda o período de guarda desses dados,
para que esses dados sejam consultados posteriormente no curso de uma investigação por exemplo. Estando
regulada no art. 13 do marco civil da internet. somente com a ordem judicial de acesso a esses dados é que os
provedores de conexão poderão disponibilizar esses registros de acesso.
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de
manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano,
nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os
registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º , a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do
requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento
previsto no § 2º , que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha
sido protocolado no prazo previsto no § 3º .
§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser
precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e
a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias
agravantes, os antecedentes do infrator e a reincidência.
Registros de conexão está definido no art. 5º VI - registro de conexão: o conjunto de informações referentes
à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo
terminal para o envio e recebimento de pacotes de dados;

Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de
internet.
Essa informação não fica salva então você não pode olhar o que a pessoa acessou antes, quem tem a
responsabilidade de guardar o registro de acesso são os provedores de aplicação, exemplo a meta que guarda
do Facebook e Instagram.
O artigo 15 trata do registro de acesso. A lei também atribui um prazo para os provedores de aplicação guardem
esses dados, mas esse prazo é de apenas 6 meses. A mesma logica que se aplica ao prazo de 1 não dos
registros de conexão também se aplica a esse prazo de 6 meses, podendo guardar por um prazo superior se
eles forem requisitados por uma autoridade.
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade
de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de
acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis)
meses, nos termos do regulamento.
§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão
sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de
registros relativos a fatos específicos em período determinado.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer
provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive
por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13.
§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser
precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e
a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias
agravantes, os antecedentes do infrator e a reincidência.

Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda: (ao você ofertar a aplicação
de uma internet, mesmo que seja gratuita, é proibido guardar os acessos de outras aplicações, ex: você veio
do insta e foi para o site da Netflix) existem certas circunstancias que o site consegue saber).
I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido
previamente, respeitado o disposto no art. 7º
https é um protocolo de conectividade a internet, o sim significa seguro, sem o sim significa que não era seguro.
Existe a diferença entre a segurança e o custo https tem um custo econômico que o outro não tem.
Quando se navega em um site usando o http e você sai desse e vai para o outro, o site de destino consegue
saber qual o site que você estava antes.
Não quer dizer que tinha vírus, mas que o site vai criptografar a sua tentativa de conexão, ou seja, pessoas
externas, como próximo site, vai saber a sua origem antes do destino.
Vários navegadores as vezes quando uma empresa compra o serviço https, só suporta um certo volume de
requisições ao mesmo tempo. Há sites que da um https e outro http pra não cair.
Blockchain

Aplicações práticas da blockchain para o direito e o caráter técnico, aspectos jurídicos, problemas.
Essa tecnologia é uma tec de armazenamento de informações, tendo como objetivo registrar dados. O modo
como ele faz isso é a diferenciação. Tradicionalmente, quando se pensa no modo como armazenamos dados,
isso envolve um armazenamento centralizado das informações. Ex: banco guarda informações sobre nossas
contas, processos, comportamentos financeiros, sendo nossas informações guardadas centralizadas pelo banco.
Esse modelo atual em que as informações são guardadas de forma centralizadas em uma autoridade, em um
baco de dados protegido em uma entidade, envolve uma espécie de uma fé nessa entidade, a fé de que essa
instituição será capaz de proteger o dado, não modificando essa informação.
A tec blockchain se propõe e repensar esse modo de gestão, quando se refere essa tec, o nome da tec é
DLT e não blockchain, distribuited ledger technology. Essa tec propõe que a informação seja distribuída, que
em vez de confiar em apenas 1, haverá um livro razão público, distribuído com todas as pessoas que integrarem
a rede dessa blockchain. Em vez de dependermos de uma autoridade central, essa tec tem uma comunidade
de participites reunidos em uma grande rede interconectada e todos possuem uma cópia integral e atualizada
de todos os dados da rede. Na blockchain, todas as transações, registros, são públicos. Não sabemos como são
cada uma dessas pessoas, pois existe uma anomização de cada uma das pessoas, que são identificadas por um
código único, mas não sabemos de quem são esses códigos únicos, escondendo a identidade dessas pessoas.
Esse nome blockchain tem uma razão, block de bloco, chain de corrente, assim, sendo uma corrente de blocos.
Os blocos são blocos metafísicos, não sendo de verdade, mas são caixinhas que podemos incluir informações.
E os blocos estão organizados em uma sequencia lógica desde o bloco gênese (primeiro) ate o mais atual, sendo
esse modo de arrumação da informação e protegido por varias estratégias de segurança, faz com que sejamos
capazes de te rum modo de registro de dados altamente seguros e confiáveis sobre a ordem dos
acontecimentos.
Podemos usar a blockchain para registrar transações de empréstimos de livros por exemplo, no bloco gênese
ninguém emprestou a ninguém, no seguinte, x emprestou y livros a z., a gente vai sequenciando vários registros,
e assim, criando uma linha do tempo. Podemos registrar propriedade imobiliária, transferência de criptomoeda,
qlqr tipo de informação. Essa tec está ligada ao bitcoin.
O blockchain e o bitcoin depende um do outro para funcionar.
Hash é um número um código, um resultado da aplicação de uma função criptográfica (usar uma técnica para
transforma um conteúdo em um outro conteúdo criptografado que n vai ser compreensivo por uma outra
pessoa que não conheça a chave para discriptografar) para cada conteúdo, existe um hash único, e para todos
os conteúdos haverá um hash. O hash transforma qlqr conteúdo, gerando um hash com a mesma quantidade
de caracteres em todos os novos conteúdos.
Número do bloco, conteúdo registado, o hash e o nonce. – as informações
Quando as pessoas registram alguma coisa no blockchain, caem em uma pool, uma piscina de transações, onde
esperam o momento em que vai nascer um bloco novo. Ela estava programada para emitir um bloco novo a a
cada 15 minutos, garantindo a atualizações das informações. O que estava na piscina, vai ser registrado em um
bloco.
A blockchain só aceita blocos que tenham um hash que atenda a determinados critérios. Tendo sempre uma
regra.
Nonce é um número que foi criado para também interferir no hash, ou seja, a função que gera o hash é uma
função que leva em consideração o que está registrado na caixinha, mas o número do nonce também é levado
em consideração. Essa regra só hash ter que começar com 0000 é para dificultar o registro. Sendo pensando
para dificultar a inserção de dados na blockchain.
Tem 2 caminhos para descobrir o nonce, ir não mão grande ou programa um computador para tentar adivinhar
esse número (minerar um bloco- programa um computador para tentar acertar o nonce rapidamente).
Minerar um bitcoin seria minerar um bloco.
O hash é a parte de um bloco. O conteúdo e o hash junto tem que gerar um hash que comece com quatro
0000. Na vida real essa regra é diferente, a blockchain está programada para dificultar ou diminuir a dificuldade
da regra a depender da mineração do bitcoin. Se tiver muita gente tentando, aumenta o dificuldade, porem se
diminuir, a dificuldade diminui.
Minerar é conseguir encontrar o nonce que ache um hash que comece com 0000.
A piscina é o lugar para aonde as transições vão até surgir um novo bloco.
Uma das pessoas da rede pode alterar o seu registro da blockchain, assim, cada um de nos tem uma copia
integral, alterando o bloco. Para isso, existem proteções contra essas fraudes, sendo uma delas que cada bloco
além de te ro conteúdo do heah, tem o prévio, sendo o hash prévio, o hash do bloco anterior, cada bloco alme
de ter a indicação do bloco, vai ter a indicação do hash do bloco anterior. Assim permite ver se alguém mudou
a ordem dos blocos.
O bloco vai quebrar quando o hash começa com 4 0000 mas se mudar o nonce, vai musar o hash, quebrando
os futuros blocos. O hash leva em consideração o nonce, o conteúdo do bloco e o prévio hash anterior.
Quebrando assim o bloco seguinte. Se agente tentar adulterar o conteúdo de um bloco, isso vai deixar rastros,
as outras pessoas da blockchain terão condições de saber que aquela pessoa adulterou a informação. Uma vez
que se tome conhecimento, existe um algoritmo do consenso, que consulta o conteudo de todos os pares, e
afirmar a versão que 50 por cento + 1 que os outros tiver
Para fazer uma transação dentro da blockchain, o usuário quando for registrar precisa assinar essa transação,
assim, atestando a veracidade da transação. Essa é legitima, pois está assinada. Essa transação é assinada por
meio de chaves. Todo aquele que faz parte de uma blochchain recebe uma chave privada e uma chave pública.
A privada é uma informação restrita, você não vai compartilhar a sua chave privada com ninguém seria
equivalente a senha do seu banco, é uma informação privada, individual. A publica, não tem problema revelar,
pé um dado que te identifica, mas que você pode compartilhar com outras pessoas. Essa chave pública é criada
a partir de uma chave privada. A chave publica é sempre criada em função da chave privada.
Assinatura é o resultado de uma função criptográfica é a partir do conteúdo e da chave provada, diferente
chaves privadas vão surgir diferentes assinaturas, verificando quem assinou a mensagem foi determinada chave
privada.
A chave pública só serve para checar e não assinar.
Além de quebrar o bloco, vai quebrar a assinatura da transação, já que aquela assinatura só servia para aquela
situação específica
Assinatura calculada pela chave e pelo conteúdo da transação. As chaves públicas também levam em
consideração a do remetente e o do destinatário.
Smart contracts, contratos inteligentes.
Através da capacidade de programar causa e efeito, premissa e consequência, podemos produzir relações
jurídicas contratuais, podemos automatizar o cumprimento de um contrato.
DAOs, organizações autônomas decentralizadas que funcionam por meio de um contrato inteligente.
Lex criptographica
Lessig – code is law
Criptomoeda é usada hoje, mas a rigos a expressão moeda não pode ser utilizada para esses cxriptos, já que
é um conceito legal de direito financeiro, não sendo oficial ou emitida pelo banco central, assim, o mais adequado
é chama-las de criptoativos. Como são ativos, precisam ser declarados pelos cidadãos, na declaração anual de
imposto de renda, no qual a receita federal já tem várias regras sobre esse assunto. Deve declarar na ficha de
bens e direitos, a venda desses criptoativos deve ser declaradas, existem tributações. O RIR é o regulamento de
imposto de renda.
Os bens dos dependentes devem ser declarados.

Projeto de lei para regularizar os bancos de dados do blockchain para que nessas distribuições de informações,
os blocos escolhidos façam parte de uma extensa lista provida pelo governo, não podendo utilizar blocos criados
por pessoas naturais, apenas se esses forem regularizados pelo direito.
Inteligência artificial

Compreensão pratica da tecnologia, de quais são suas premissas e os desafios para o direito que decorrem as
disseminação da tecnologia.
Ia- esta cada vez mais presente, sendo que muitas vezes não percebemos que certas atividades são influenciadas
por essa, uma falta de transparência faz com que a gente n perceba. Ex: câmera de vigilância com
reconhecimento facial, utilizam inteligência artificial para reconhecer pessoas de interesse da polícia. O sistema
bancário também utiliza para diversas coisas, compras canceladas no cartão de credito por ser considerado
suspeito. Os algoritmos de recomendação de conteúdo, você só recebe o conteúdo que a rede social acredita
que você vai gostar, uma bolha. O algoritmo de moderação, as vezes se posta um conteúdo proibido, palavras
proibidas. Os futuros carros autônomos, e mais recentemente o modelo de chat natural, como chat gpt.
− Vigilância
− Sistema bancário/ financeiro.
− Jogos eletrônicos
− Redes sociais
− Carros
− Assistentes virtuais
existem vários tipos de inteligência artificial, sendo um conhecimento que vem se aprofundando mais
recentemente, mas que recentemente teve vários estágios de desenvolvimento, no qual focaremos, no modelo
de inteligência artificial que seria a aprendizagem de maquina sendo um subcampo da ia, que permite que essas
inteligências, esses robôs, aprendam a desenvolver tarefas mlr a partir do seu próprio funcionamento, assim
permite que ela aprenda com si mesma nos modelos de treinamento. Tem um potencial de aplicações de
formas diversas. A pratica é diferente da de Hollywood, seria uma ia emotiva, uma human like, que pensa como
a inteligência humana, sendo algo muito diferente disso, ligada a um modelo racional de tomada de decisão com
vase em estatística, do que um pensamento cognitivo. Os resultados capaz de alcançar eram inimagináveis há
tempos atrás, podendo se desenvolver a ponto de replicar o nível cognitivo da mente humana.
Ela é bora pra fazer previsões, fazer padrões de comportamentos e assim recomendar, diagnosticar, assim, se
comportar de certa forma determinada. Boa para responder questões de tipo ``esse e-mail é um spam?´´. não
precisando mover eles.
Aprendizagem de máquina: algoritmos que dão aos computadores habilidade de aprender a partir dos dados, e
então fazer predições ou tomar decisões.
Programas de computador com esta capacidade são muito uteis em responder questões como:
Este e-mail é um spam? Essa pessoa tem arritmia cardíaca? Qual vídeo eu devo recomendar para essa pessoa
assistir agora?
Inteligência artificial é boa em classificar, se reconhece padrões.
Vamos precisar treinar o nosso algoritmo, possuindo essa característica comum com a inteligência humana, elas
precisam de treinamento. Ex: dirigir é com o treinamento. Esse aprendizagem é um sentido figurado, não tendo
a ver com um treino mesmo, e sim, apresentar um relatório estatístico pra máquina. Precisamos apresentar
dados sobre os fatos, para assim, consultar esse dado, aprendendo com os dados elementos característicos e
assim, diferencia-los.
A inteligência artificial é capaz de identificar
Fronteira de decisão- se recorta o espaço amostral, passando uma linha que separa as zonas em que mais
provavelmente uma borboleta vai se encaixar em uma ou outra categoria. É uma técnica de ia, uma das
metodologias que se pode usar para identificar em um gráfico.
Diferente da inteligência natural humana, existem diversas inteligências, e a humana é uma delas, mas n podemos
ignorar outros tipos de inteligências que existem em outros seres.
A inteligência não cria nada., site gpt, ele não vai saber fazer o poema, ele vai consultar um acervo de poemas,
pegando a estética e enxertou a palavra de um tema que foi designado.
Um dos nichos de ia é o deep learning, que funciona dentro de uma lógica um pouco diferente do machine
learning. A diferença é que no machine nos coletamos os dados do mundo, e elegemos os atributos que serão
levados em consideração e a partir dai o modelo de ai vai fazer uma classificação, gerando o output (uma
conclusão). No deep learning, a técnica é mais complexa, da mesma forma que no machine, nos colaboramos
com os dados etiquetados, trazendo a lista das borboletas monarcas e vice-reis, mas seria o próprio algoritmo
que iria eleger guias atributos ela levaria em consideração para fazer a classificação e não o ser humano. No
deep learning, o próprio computador é que vai extrair selecionar os atributos e fazer automaticamente essa
classificação. O grande receio em torno dos algoritmos de deep learning é que o deep é uma tecnologia opaca,
assim, não existe transparência, não somos capazes de saber quais foram os critérios que a tecnologia levou
em consideração, o que foi levado em consideração para a classificação das borboletas. Quando é apenas
classificar, não é um problema muito grande, mas quando é considerar um candidato para uma vaga de trabalho,
saber os critérios é importante, por exemplo. Não seremos capazes de crer, dar valor a essa decisão.
A gente precisa prestar atenção em relação aos riscos que a inteligência artificial pode causar, principalmente
em grupos mais vulneráveis como crianças e pessoas com deficiência, principalmente, em razão a assimetria de
informação dos destinatários e as pessoas das informações. Nos temos que nos proteger da discriminação
algorítmica, que é o resultado de um funcionamento que resulte em uma discriminação.
Princípios da inteligência artificial:
A preocupação e que a inteligência artificial jamais interfira na autonomia humana por meio de apresentação
falsa, estratégias de manipulação.
Princípio da prevenção de danos- aqueles agentes que promovem o uso da ia, tem que se atentar aos riscos
para os usuários dessa inteligência. Torna esse suscetível a vários possíveis danos que venham a sofrer.
Principio da justiça- esta preocupado com a justiça material, se preocupa que os indivíduos que sejam afetados
pela ia, não sejam prejudicado por discriminações, tratamentos desiguais e que exista uma justiça material na
distribuição, que não seja um tec exclusiva e que contribua para agravar as desigualdades já existentes.
Resposta à autonomia humana ``agência´´
Principio da explicabilidade- é crucia para se ter confiança no uso, a ideia de que se usa a ia para sempre ser
capaz de entender quais foram os critérios utilizados para gerar as classificações, analises, etc. ou seja não
podemos usar algoritmos de caixa preta que envolvam o uso de ia para mexer com os interesses das pessoas.
Ex: objetivo for proferir a decisão judicial, o caminho medico, etc. ela é essencial para a nossa confiança na tec
e para que os afetados possam se insurgir contra essas decisões, protegendo os seus direitos e interesses.
A proteção a propriedade intelectual
Quando se fala da propriedade intelectual, basicamente, estamos usando uma expressão que tem um alcance
amplo, e ela pode se referir genericamente a vários temas. De um modo geral, é um gênero que pode se
desdobrar em 3 subclasses de proteções, os direitos autorais, a propriedade industrial e algumas proteções sui
generis. Quando se pensa nos direitos autorais, mesmo dentro dessa categoria, temos as subdivisões em sentido
estrito, os direitos autorais em sentido estrito, os direitos conexos e os direitos sobre programas de computador
(software). Esses direitos são regulados pela lei 9610/96.
Os direitos autorais são aqueles que recaem sobre as obras artísticas, científicas e literárias. Esses possuem, os
direitos autorias sobre essas obras. Esses direitos autorais possuem uma dupla dimensão, uma moral e uma
dimensão patrimonial. A moral do direito é irrevogável, irrenunciável e inalienável, o autor de uma obra não pode
deixar de ser o autor por conta de um negócio jurídico, direito de ser identificável como um autor. O direito de
ser reconhecido como o autor.
A patrimonial é disponível, se pode por meio de um negócio dispor dos efeitos patrimoniais desses direitos
autorias. (comum ao sentido amplo)
Os direitos conexos são os direitos que não são propriamente do autor de uma obra, mas tem a ver com a
interpretação da obra. Esses direitos são os direitos dos interpretes, dos artistas, dos cantores.
Os programas de computador, eles são protegidos por direitos autorais, considera-se que a lei brasileira equipara
o software da mesma forma de proteção que os livros, uma canção, e não sobre um regime diferente. Existe
uma lei em relação aos softwares, a lei nº 9609/96. Trata de alguma peculiaridades em proteção aos softwares,
dentro dos direitos autorais. Uma dessas peculiaridades
Os direitos autorias não precisam ser registrados formalmente para serem objeto de proteção, a simples criação,
o ato criativo, de produzir essa obra, já lhe confere ao autor os direitos autorias sobre essa obra, existe a
possibilidade de registro, porem esse não é obrigatório, torna incontroverso que naquele dia você já tinha criado
aquela obra, sendo possível que em um conceito surja uma disputa administrativa ou judicial a respeito da autoria
de uma obra ou de um programa de computador, apresar dessa prova não ser uma prova absoluta.
Na propriedade industrial o registro é essencial para que se exista a proteção e no caso dos direitos autorais a
mera criação já torna a obra protegida.
No âmbito da propriedade industrial se tem mais figuras normativas, se tem as marcas, as patentes, os desenhos
industriais, as indicações geográficas, os segredos industriais e a repressão à concorrência desleal. A propriedade
industrial é regulada pela lei 9279/96.
A proteção marcarias- maracas são sinais distintiva de uma determinada empresa produto ou serviço. Os sinais
distintivos são sinais que permitem a rápida identificação de um produto, serviço ou instituição. As marcas soa
importantes na economia e são dotadas de um valor econômico, que apesar de ser contra intuitivo, tem um
grande impacto na economia. A marca agrega valor ao produto para além da sua qualidade. Sinais distintivos de
produtos instituições e serviços. Pode ser composta unicamente de uma imagem, palavra ou conjunto de
palavras, ou podem ser marcas mistas com os dois elementos visuais.
Já as patentes são invenções ou modelos de utilidade que desenvolvam novos produtos ou novos processos
com aplicabilidade industrial. Peculiaridades: não se confunde coma mera ideia de produtos ou serviços, esses
não podem ser objetos de proteção, tende haver um plano, um rascunho, um projeto, alguma evidência desse
produto ou processo que se pretende patentear. O segundo ponto é que as patentes precisam ter uma utilidade,
uma aplicabilidade industrial, não precisando ser um produto, mas um processo novo.
O processo é algo que não é o resultado final, mas é um meio para se chegar no resultado final. O desenho
industrial se refere aos aspectos estéticos de um produto, isso se refere aos formatos, cores de um determinado
produto, ou da caixa, embalagem de um determinado produto, toda a estética, o cheiro pode ser objeto de
uma proteção.
Indicação geográfica é a identificação de um produto como sendo oriundo de uma determinada região especifica.
Ex: só podem ser chamados de champanhes aqueles espumantes oriundos da região de champanhes.
O segredo industrial são qualquer conhecimento técnico que em razão ao seu valor competitivo para a empresa
deva ser mantido oculto. Ex: a formula da coca cola.
Repressão a concorrência desleal- qlqr conduta pode ser considerada uma pratica anticompetitiva, podendo
ensejar repercussões civis e criminais a aquele que a pratica. A lei dar alguns exemplos sobre isso, abrindo o
conceito de forma ampla. Uma das espécies mais comuns dessas práticas são as práticas que tem como o
objetivo captar a clientela do concorrente, estratégias confusas, por exemplo, empresas que tem o nome
parecido com a outra.
A propriedade industrial depende de um registro para ser protegida, então marcas, patentes, desenhos industriais,
indicações geográficas precisam ser reconhecidos como tal. Já os segredos industrial, e a repressão a
concorrência desleal, não depende de um registro prévio, assim prevenindo.
Os direitos que recaem sobre os softwares são em regra direitos autorais, mas existe uma exceção que faz
com que um programa de computador possa ser protegido por meio de patente e essa situação: uma invenção,
produto, tenha embarcada dentro dela um software, esse também, é objeto dessa aparente, protegido pela
patente, mesmo que seja uma proteção de direitos autorais.
Proteções sui generis- a primeira das proteções são as T.C.I. topografias de circuitos integrados, desenhos de
chips de computador, os cultivares esses são as novas variedades de plantas com características especificas
resultantes de pesquisas desenvolvidas por seres humanos, cientistas, agrônomos, no âmbito da botânica,
biotecnologia, não existentes originalmente ente na natureza., não podendo ser naturais. Conhecimentos
tradicionais- são aqueles conhecimentos praticas desenvolvidas por determinada comunidades e que não são
necessariamente reconhecidos ou formalizados pela ciência, mas que possuem aplicações práticas.
Direito autoral sobre a tradução e sobre a obra original.
Lei nº 9610/98 lei dos direitos autorais.

Criações das inteligências artificiais:


A doutrina sobre a autoria em torno da ia diz que máquina não é autora já que não se tem um espirito criativo,
não se trata da criação de um espírito, ela apenas repete padrões pré-determinadas. O se humano que pede o
ato também não se tem um ato criativo, a doutrina discute em dois modelos, os AI generated Works (os
trabalhos gerados por inteligência artificial) e AI assisted works (trabalhos gerados pela assistência de uma
inteligência artificial), segundo a doutrina a assistência pode se levar direito autoral. Isso não esta escrito na lei.
Biodireito

Bioética é um subcampo da ética, discutindo temas relacionados a vida humana. Ex: eutanásia pode atender a
dignidade da pessoa humana, para que a vida do indivíduo seja digna até o fim, mas também, pode ser vista
como algo imoral por terminar a vida humana. O direito passou a regular algumas dessas questões da bioética,
surgindo o Biodireito, que normatiza questões que afetam a bioética. Essa temática se conecta com direito e
tecnologia, porque várias dessas questões do Biodireito tocam em tecnologias novas que são as questões
geradoras desses problemas bioéticos.

A lei de biossegurança trata de algumas das questões (nº 11.105/2005). Existe uma cautela quando se trata de
organismo geneticamente modificados, em razão dos riscos que traz pra sociedade, é necessário se ter uma
regulação para n gerar impactos ambientais como no ecossistema, nas cadeias alimentares, experimentos
errados, descartados incorretamente na natureza, etc. estabelece normas de segurança. Quer gerar o estimulo
ao avanço ao estimulo na área, proteção a vida humana, saudade humana, animal e vegetal, precaução com a
proteção do meio ambiente.

Art. 1º Esta Lei estabelece normas de segurança e mecanismos de fiscalização sobre a construção, o cultivo, a
produção, a manipulação, o transporte, a transferência, a importação, a exportação, o armazenamento, a
pesquisa, a comercialização, o consumo, a liberação no meio ambiente e o descarte de organismos
geneticamente modificados – OGM e seus derivados, tendo como diretrizes o estímulo ao avanço científico na
área de biossegurança e biotecnologia, a proteção à vida e à saúde humana, animal e vegetal, e a observância
do princípio da precaução para a proteção do meio ambiente.

As pesquisas e protegidos não podem ser realizados de forma autônoma, sendo realizados em uma instituição
de pesquisa oficial. (art. 2º)

Conceituou várias expressões da técnica cientifica relacionada a biotecnologia (art. 3º).

A utilização de células tronco embrionárias (células tronco são espécies de células que possuem características
especificas, capazes de se transformar em células de outros tecidos) em pesquisas e terapias (elas são obtidas
através de fertilizações in vitro, sendo esse procedimentos de fecundação extrauterinos, realizados em
laboratório).

Esses profissionais como fecundam vários óvulos e sendo custoso, é comum que os que sobraram sejam
congelados, podendo ser ou não utilizados novamente, assim, surge a possibilidade de serem utilizados para
pesquisas e terapias, sendo permitidos apenas para esse fim. Tem que ser embriões que estejam congelados
por 3 anos ou mais, antes dos genitores autorizarem o uso para pesquisa ou terapia, esses embriões precisam
ser inviáveis ou precisam esperar 3 anos é para ver se vão querer realmente ceder em vez de utiliza-los. Muita
gente teve uma reação negativa a essa norma, pois entendem que o embrião humano já seria o começo de
uma vida que deveria ser protegida, assim, essas pesquisas e terapias deveriam ser proibidas. (foi a ADIN nº
3510/DF, ação direta de inconstitucionalidade que questionou a constitucionalidade nesse artigo 5º, já que seria
legitimação do homicídio, da vida do embrião, o supremo proferiu um acórdão em que reconheceu a
constitucionalidade do art. 5 da leio de biossegurança.).

*amici curial

*ler o acórdão.

No artigo 6º temos algumas proibições de condutas envolvendo organismos geneticamente modificados.

A lei também estipula alguns crimes a condutas que não sigam as diretrizes dessa lei (a partir do art. 24).
Uma nova fronteira da biotecnologia são os implantes biônicos (partes do corpo humano que não são orgânicos,
sendo substitutos para parte do corpo humano, também chegando a ser acréscimos, sendo parte transplantadas
ou implantadas). Um exemplo de implante são os implantes cocleares, um microfone. As neurotecnologias
poderemos instalar hardware conectados a nossa mente, se tendo um sistema operacional ligado à nossa mente.
Traz uma preocupação com a segurança dessa tecnologias, de se mexer com o cérebro, preocupação com a
privacidade das pessoas, já que o chip pode te acessar.

Prova 2 questão correção-

Política de privacidade não é contrato de adesão, não tem conteúdo contratual, é um documento descritivo,
descreve os tratamentos realizados pela empresa, etc. ninguém manifesta concordância, e sim, ciência.

2c- o consentimento é uma base legal inconveniente, pois quando se da se pode revogar quando quiser, então
se um app usar o consentimento como base legal. Não se mostra como a base mais adequada.
Impacto da tecnologia para a democracia:
No brasil, utilizamos o sistema político representativo, operamos em uma democracia indireta, sendo a única
possível, já que não é mais viável pensar me um modelo de democracia direito, já que todos podem se
manifestar diretamente na esfera pública. Existem instrumentos que permitem que elegemos alguma pessoa,
que falemos nossa opinião para a formação de leis, podendo voltar uma passo atrás em que a vontade direita
da população pode ser utilizada de fato. Talvez podemos exercer o voto diretamente pelo próprio aparelho.
Existe uma espécie de sociologia da democracia que repensa a logica de funcionamento das instituições
republicanas, cogitando empoderar os cidadãos a terem uma participação ativa mais frequente, a tec deve ser
um instrumento que vai tornar isso possível.
Quando pensamos no uso da tec em favor da democracia não pensamos apenas no cenário alternativo que
não existe ainda, do voto direto, década um pelo seu celular, porem existem boas práticas já em curso no brasil,
por meio da tec aproximar a gestão das coisas públicas da população. Querem se aproximar dos cidadãos para
se ter uma maior interatividade. Orçamento participativo- prefeitura bairro pede para escolher o que precisa ser
feito.
Atendimentos por meios digitais. A digitalização dos serviços públicos são convenientes para todos, mas isso não
pode ser o único meio de acesso a aquele serviço público, já que existem pessoas que por conta da condição
financeira ou falta de educação digital que não possuem familiaridade com o acesso ao mundo digital.
Aproximação por atendimentos digitais, instagram, os órgãos legislativo também se aproximaram bastante do
pessoal no instagram. Por exemplo, existe um site para que o cidadão possa criar uma ideia de um projeto de
lei.
Aula 26/05
Regulação das novas tecnologias
Esse tema de regulação de tec é uma assunto que se insere no contexto do direito regulatório, esse sendo um
subcampo do direito público administrativo que consiste no poder normativo de que se reveste o poder
executivo para regular matéria definida por lei infralegalmente. O marco civil da internet tem um decreto infralegal
que estabelece detalhes informativos em complemento a regulação legal, sendo um exemplo.
O poder regulamentar pode ser feito por entidade normativas autônomas, como as agencias reguladoras.
Esse poder regulamentar também pode ser exercido em face das novas tecnologias, observamos isso nos
últimos anos, novas tec surgindo, causando um impacto regulatório significativo, onde algumas tecs foram tão
disruptivas que elas derrubaram todas as cartas do baralho da regulação de um determinado tema, sendo um
fenômeno conhecido isso de uma nova etc demandar uma regulação nova, mudando as regras do jogo e a
forma que a sociedade ta organizada, demandando uma nova organização da sociedade. Ex: telecomunicações,
trânsito, aviação civil, etc.
Marcus seixas deu o exemplo do monopólio dos taxistas quando o Uber surgiu. Foi uma tec disruptiva quebrando
a reserva de mercado de taxis.
Bancos digitais e fintechs, não precisa mais de tantas agencias e estruturas físicas, não precisa atender
presencialmente o consumidor, sendo esse processo de implementação de tecnologias para o atendimento de
consumidor em serviços bancários, é algo que já acontece a décadas. O funcionamento do streaming também
mudou.
Essas tecnologias disruptivas as vezes pedem regulação que se da por meio de disputas, controvérsias, que
podem surgir quando uma tec nova surge e modifica muito o cenário das coisas.
Como funciona a questão do trabalhador do app com a empresa? Não existe um dos elementos chaves é que
a empresa tem subordinação sobre o contratado, dando instruções como deve agir e as informações a serem
seguidas. Não existe essa subordinação para o app, mas existe um algoritmo, um programa, que intermedia as
contratações dos motoristas, sendo uma nova modalidade de subordinação, a subordinação algorítmica , sendo
diferente da tradicional, mas que pode ser entendida como uma vinculação desse motorista, é uma tendência
de como regular essas formar de trabalho nos próximos anos, atribuindo limites, proteção social e lhe atribuindo
direitos.
Existem varias considerações a se adotar quando regulamos novas tecnologias. Podemos pensar na questão, por
exemplo, de se devemos regular uma tecnologia, devemos pensar em quando devemos regular uma tecnologia,
em como podemos regular uma determinada tecnologia, isso nos traz algumas variáveis, sendo cada processo
regulatório diferente um do outro.
Uma estratégia de regulação é por normas de comando - controle, essa se utiliza de um binômio que é o
prescrição sanção. Sendo uma forma de regular um comportamento é estabelece ruma punição, um meio de
desestímulo as condutas socialmente indesejada. As normas de comando e controle quase sempre são normas
estatais, podendo também não ser. Um fenômeno regulatório comum nos últimos anos é a autorregulação ou
a corregulação que acontece quando vários representantes de um mesmo setor ecônomo se reúnem para
regular junto aquele certo. No brasil um exemplo de autorregulação é o conar. Esse tipo de regulação pode
existir também para as tecnologias.
Outro tipo de norma são as normas de indução, que se utilizam da formula prescrição - prêmio, utilizando um
mecanismo menos invasivo para a esfera de liberdade dos cidadãos, as estruturas de incentivo envolvem atribuir
uma consequência positiva para a adesão voluntaria a um determinado comportamento. Possui um menor custo
regulatório, já que envolve uma maior adesão voluntaria e necessita de menos fiscalização sobre isso.
Podem existir dificuldades regulatórias. A tecnologia pode avançar em uma velocidade maior do que aquela que
os reguladores tem condição de acompanhar, a dificuldade do estado de acompanhar, pode tornar a regulação
abrangente demais para tentar encaixar na regulação todas as ramificações possíveis, ou abrangentes de menos,
tão cautelosas para n prender de mais a tec em faces de futuras mudanças.
Se regularmos o que não deve ser regulado, podemos prejudicar o avanço da tecnologia. Devemos regular
assim que a tec surge ou só depois de ver como ela vai atuar na sociedade? Existem vantagens e desvantagens
de regular agora ou depois. Aspecto negativo: uma regulação imediata pode inibir uma renovação, tanto ao
aperfeiçoamento dos elementos já existentes quanto ao surgimento de tec mais inovadoras. Precisamos
considerar o alto nível de imprevisibilidade em relação a como o mercado vai se comportar, da adesão dos que
vão usufruir, etc. as vezes surge uma tec e o estado quer regular logo porque imagina que vai se disseminar
rapidamente, mas as vezes pode ser um hype momentâneo para depois se abandonado. A regulação imediata
satisfaz a ansiedade do mercado ou dos consumidores.
Regular depois, tem a vantagem de ser uma medida mais cautelosa por parte do governo, mas o problema é
perceber quando se chegou a hora correta de regular, então varias vezes entram em uma procrastinação
regulatória por achar que ainda não é o momento de se regular, sendo chamada em inglês de paralysis by
analysis, de ainda não ser o momento e acabar não se regulando nunca, gerando uma insegurança jurídica na
sociedade no uso dessa tecnologia.
A regulação deve ser detalhista por meio de regras especificas ou deve ser mais principiológica?
A regulação fraca é aquela que não se utiliza de elementos coercitivos, tipo guias orientativos, advertências,
instruções, etc. junto com norma de indução?
Regulação forte por meio de comando e controles.
Quando o estado regula sozinho, ele faz isso de forma solipsista, de forma solitária, sem a colaboração doa
agentes integrantes da sociedade, não estando suposto nem tem a iniciativa de ouvir a sociedade civil a respeito
de como a tec pode ser regulada. É algo que pode ser positivo para a construção de uma tce mais regulada.
Existem técnicas que se abrem a contribuição da sociedade, tem sido uma tendência em vários países. Uma
regulação que amplie a sua colheita de feedbacks da sociedade, um instrumento regulatórios que esteja
permeável a colaboração da sociedade civil, são 2 instrumentos, a análise de impacto regulatório AIR e o sandbox
regulatório que são estratégias para que a regulação das novas tec possam receber os imputs e as colaborações
da sociedade civil.
A analise de impacto regulatório envolve um procedimento administrativo, marcado por varias etapas, etapas
bem definidas. A primeira etapa é definir qual o problema a ser solucionado, quando lidamos com uma nova tec,
a gente precisa estabelecer um limite, criando regras ou princípios voltado para a resolução de um problema
ou problemas específicos. Quais são os objetivos, temos uma consulta pública, então antes de regular, os
reguladores vão abrir o problema para a sociedade. Quais são os imputs que a sociedade pode trazer sobre
isso? Sugestões serão trazidas. Ocorre também a seleção das contribuições que serão consideradas, como
ideias preliminares que a própria adm pública foi capaz de criar. Será selecionadas aquelas que serão analisadas
mais atentamente. Vem o procedimento de analise dessas soluções cogitadas, que não é um procedimento
marcado pela subjetividade, sendo parte que essa análise de conveniência a respeito da escolha de uma solução
em vez de outra tem que ser pautado por critérios objetivos, numéricos. Coletados dados para simular e concluir
respeito dessa maior ou menos vantagem de uma solução cogitada ou de outra.
A partir da escolha vem a regulação da opção em si. Essa análise é um procedimento mais burocrático, bem a
cara do governo, cheio de etapas, regras, prazos, mas que tem a vantagem de sua preocupação de receber
as opiniões da sociedade civil.
Sandbox remete a caixa de areia, permite uma regulamentação, procedimento de expeirmnatação regulatório
d euma nova tec que eu permite a mudança das regras regulatórias, criando um regulamento ptovisorio. ma
Marcado pela mabealidade,provisoriedade e pela busva por uma regulação ótima.
Aceleração em termo d ematuração do produto mas também da regulação.

Assunto vem ate aqui.


Depois da prova aind atera uma ultima aula propriedade insutrial, biossegurança

Você também pode gostar