Prévia do material em texto
1 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 2 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 3 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Núcleo de Educação a Distância GRUPO PROMINAS DE EDUCAÇÃO Diagramação: Gildenor Silva Fonseca PRESIDENTE: Valdir Valério, Diretor Executivo: Dr. Willian Ferreira. O Grupo Educacional Prominas é uma referência no cenário educacional e com ações voltadas para a formação de profissionais capazes de se destacar no mercado de trabalho. O Grupo Prominas investe em tecnologia, inovação e conhecimento. Tudo isso é responsável por fomentar a expansão e consolidar a responsabilidade de promover a aprendizagem. 4 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Prezado(a) Pós-Graduando(a), Seja muito bem-vindo(a) ao nosso Grupo Educacional! Inicialmente, gostaríamos de agradecê-lo(a) pela confiança em nós depositada. Temos a convicção absoluta que você não irá se decepcionar pela sua escolha, pois nos comprometemos a superar as suas expectativas. A educação deve ser sempre o pilar para consolidação de uma nação soberana, democrática, crítica, reflexiva, acolhedora e integra- dora. Além disso, a educação é a maneira mais nobre de promover a ascensão social e econômica da população de um país. Durante o seu curso de graduação você teve a oportunida- de de conhecer e estudar uma grande diversidade de conteúdos. Foi um momento de consolidação e amadurecimento de suas escolhas pessoais e profissionais. Agora, na Pós-Graduação, as expectativas e objetivos são outros. É o momento de você complementar a sua formação acadêmi- ca, se atualizar, incorporar novas competências e técnicas, desenvolver um novo perfil profissional, objetivando o aprimoramento para sua atua- ção no concorrido mercado do trabalho. E, certamente, será um passo importante para quem deseja ingressar como docente no ensino supe- rior e se qualificar ainda mais para o magistério nos demais níveis de ensino. E o propósito do nosso Grupo Educacional é ajudá-lo(a) nessa jornada! Conte conosco, pois nós acreditamos em seu potencial. Vamos juntos nessa maravilhosa viagem que é a construção de novos conhecimentos. Um abraço, Grupo Prominas - Educação e Tecnologia 5 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 6 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Olá, acadêmico(a) do ensino a distância do Grupo Prominas! É um prazer tê-lo em nossa instituição! Saiba que sua escolha é sinal de prestígio e consideração. Quero lhe parabenizar pela dispo- sição ao aprendizado e autodesenvolvimento. No ensino a distância é você quem administra o tempo de estudo. Por isso, ele exige perseve- rança, disciplina e organização. Este material, bem como as outras ferramentas do curso (como as aulas em vídeo, atividades, fóruns, etc.), foi projetado visando a sua preparação nessa jornada rumo ao sucesso profissional. Todo conteúdo foi elaborado para auxiliá-lo nessa tarefa, proporcionado um estudo de qualidade e com foco nas exigências do mercado de trabalho. Estude bastante e um grande abraço! Professora: Caroline Teixeira Barbosa 7 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S O texto abaixo das tags são informações de apoio para você ao longo dos seus estudos. Cada conteúdo é preprarado focando em téc- nicas de aprendizagem que contribuem no seu processo de busca pela conhecimento. Cada uma dessas tags, é focada especificadamente em partes importantes dos materiais aqui apresentados. Lembre-se que, cada in- formação obtida atráves do seu curso, será o ponto de partida rumo ao seu sucesso profisisional. 8 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Esta unidade analisará o contexto e principais conceitos da in- ternet, de maneira a compreender a forma como os negócios on-line têm se apresentado nos dias atuais, inclusive, a partir dos novos desa- fios que tem se colocado no âmbito do direito do consumidor nesta rea- lidade cada vez mais virtualizada. Ainda, analisaremos de que maneira os usuários podem combater os ilícitos on-line, com a apresentação, inclusive, de algumas legislações extremamente importantes sobre a matéria, a exemplo do Marco Civil da Internet e da Lei Geral de Pro- teção de Dados. Dessa forma, abordaremos os principais aspectos de sobreditas legislações, com a apresentação de alguns princípios, direi- tos, garantias e deveres relativos ao tema. Em ato contínuo, analisare- mos alguns riscos na manipulação de dados, com uma abordagem dos sujeitos de compliance de dados e alguns dos principais fundamentos do direito digital. Por fim, apresentaremos algumas das principais leis federais sobre o direito digital, bem como o contexto no qual se inseriu a criação da Lei Carolina Dieckmann, compreendendo a importância de tal lei para a sociedade como um todo. Assim, o tema sobre internet, suas implicações, suas legislações e, sobretudo, sua importância para a vida dos indivíduos, tem ganhado cada vez mais destaque atualmente, motivo pelo qual será de suma importância o estudo sobre o tema. Internet, LGPD, Princípios, Consumidor, Compliance. 9 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S CAPÍTULO 01 INTERNET: CONCEITOS ESSENCIAIS E MODELOS REGULATÓRIOS Apresentação do Módulo ______________________________________ 11 12 22 28 Contexto, Principais Conceitos e Conteúdo On-line ______________ Negócios On-line e Direito do Consumidor: Desafios do Direito do Consumidor na Realidade Virtualizada ______________________ Recapitulando _________________________________________________ Combate a Ilícitos On-line _____________________________________ 17 CAPÍTULO 02 NEGÓCIOS ON-LINE E PROTEÇÃO DE DADOS PESSOAIS Lei Geral de Proteção de Dados (LGPD) _________________________ Direito Digital e Marco Civil da Internet _________________________ Princípios que Disciplinam o Uso da Internet e dos Dados Pes- soais __________________________________________________________ Direitos e Garantias dos Usuários ______________________________ Deveres dos Provedores de Serviços ____________________________ 32 35 39 42 44 Recapitulando _________________________________________________ 46 10 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S CAPÍTULO 03 RISCOS NA MANIPULAÇÃO DE DADOS Sujeitos do Compliance de Dados ______________________________ Fundamentos do Direito Digital e Leis Federais _________________ Lei Carolina Dieckmann _______________________________________ Recapitulando _________________________________________________ Fechando a Unidade __________________________________________ 50 55 59 64 69 Referências _____________________________________________________ 72 11 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Dado a necessidade de adequação às constantes mudanças causadas em virtude do avanço da internet e das novas tecnologias, surgiram novos modelos regulatórios capazes de apresentar regras mais completas e eficazes, de maneira que respondam mais satisfato- riamente às novas necessidades da sociedade. Dessa maneira, entender o contexto e os principais conceitos da internet e dos conteúdos on-line permitirá uma melhor compreensão de como a internet foi evoluindo e fazendo cada vez mais parte da vida dos indivíduos, considerando que, nos dias atuais, a grande parte de to- das as atividades que realizamos envolve de maneira direta ou indireta o uso da internet. Por isso, é necessário entender de quemaneira os negócios on-line têm se realizado, principalmente considerando os novos desafios que tem surgido para o direito do consumidor diante dessa realidade cada vez mais virtualizada. Nesse contexto, apresentaremos a importância da proteção dos dados pessoais, a partir da análise de legislações extrema- mente importantes que tratam da matéria, a exemplo do Marco Civil da Internet e da Lei Geral de Proteção de Dados. Analisaremos alguns dos seus principais aspectos, princípios, direitos, garantias e deveres, como forma de compreender o papel de tais legislações na preservação da pri- vacidade e proteção dos dados pessoais dos usuários. Dedicaremos, ainda, ao estudo dos sujeitos de compliance de dados e alguns dos principais fundamentos do direito digital, no intuito de compreender o espaço cada vez maior que tal direito tem conquista- do na vida das pessoas, apresentando, inclusive, as principais leis fede- rais no âmbito do direito digital, a exemplo da Lei Carolina Dieckmann. Assim, o estudo de tais legislações passará por um contexto que permi- ta ao aluno entender a necessidade e importância de tais leis para o dia a dia dos cidadãos, nomeadamente porque estamos vivendo em uma sociedade cada vez mais conectada e vulnerável aos perigos existentes na internet e, sobretudo, no compartilhamento de dados na rede. 12 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S CONTEXTO, PRINCIPAIS CONCEITOS E CONTEÚDO ON-LINE Para que seja possível compreender os principais aspectos da internet bem como alguns dos seus modelos regulatórios, precisamos entender o contexto no qual está inserido o surgimento da internet, como também alguns dos seus principais conceitos. Assim, iremos visualizar alguns dos principais acontecimentos que fizeram parte do surgimento da internet, como forma de compreender a sua importância e constante evolução até os dias atuais. É fato que a internet é, sem sombra de dúvidas, uma das maio- res invenções do século XX, nomeadamente porque nos dias atuais simplesmente não há que se falar em conseguir viver sem o uso da internet. Usamos internet para tudo, seja para compras, comunicação INTERNET: CONCEITOS ESSENCIAIS E MODELOS REGULATÓRIOS F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 12 13 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S com pessoas mais distantes, para trabalhar, estudar, aperfeiçoar técni- cas, e até mesmo conhecer outros lugares e culturas. Dessa forma, a internet revolucionou a forma como vivemos e nos relacionamos, de maneira que, nos dias atuais, praticamente tudo que fazemos tem algo relacionado à internet. Por este motivo, será impor- tante analisarmos alguns dos principais acontecimentos que influencia- ram na origem da internet bem como na sua considerável evolução, como forma de melhor entender o papel da internet no atual mundo globalizado. Nesse contexto, durante muito tempo os principais meios de co- municação eram o telégrafo, como demonstrado na figura 1 abaixo re- presentada, o telefone, e alguns computadores que eram capazes de ar- mazenar algumas informações e realizar alguns cálculos. Inclusive, neste período, a utilização desses meios de comunicação se dava, sobretudo, com o intuito científico ou para fins governamentais, por exemplo. Importante destacar que o telégrafo foi um dos grandes res- ponsáveis pela revolução da era da informação, pois foi a primeira tec- nologia que permitiu a transmissão de dados de maneira instantânea, enquanto o telégrafo elétrico foi responsável por utilizar dos sinais elé- tricos para a transmissão desses dados. Assim, naquele período, foi preciso muito investimento, considerando que ainda não era unânime a importância desta tecnologia para a vida das pessoas. Figura 1 – Representação do telégrafo, a invenção que deu início à era da informação Fonte: Kaspersky, 2015. Nesse aspecto, para entender ainda mais como esses meios de comunicação começaram a se destacar dando origem, assim, a in- ternet, é preciso voltar um pouquinho mais no tempo e entender como 14 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S tudo isso funcionou. Assim, se considerarmos o período compreendido a partir de 1957, podemos observar que foi um período pelo qual os Es- tados Unidos e a União Soviética travavam a Guerra Fria, tendo sido um embate marcado por ideais ideológicos, econômicos, políticos, militares e, também, tecnológicos. A Guerra Fria envolveu as duas grandes potências após a Se- gunda Guerra Mundial, sendo elas os Estados Unidos e a União Soviéti- ca, na qual as duas potências buscavam se afirmar como superioridade mundial, considerando que os dois países defendiam ideais diferentes. Inclusive, o uso da palavra “fria” remete justamente ao fato de que nes- se confronto não houve a utilização de armas, sendo um embate ape- nas econômico, diplomático, social, ideológico e, também, tecnológico. Assim, dentre os diversos tipos de conflitos que protagoniza- ram o embate entre os Estados Unidos e a União Soviética, estava os conflitos tecnológicos, considerando que os Estados Unidos tinham in- teresse em buscar uma forma de proteger suas informações em caso de um possível ataque soviético. E foi justamente nessa busca por pro- teção das informações e comunicações que os estudos e inovações da época levaram ao aprimoramento do que conhecemos hoje como internet, sendo tal acontecimento de suma importância, apesar de não ter sido o único, como iremos analisar a seguir. Alguns outros acontecimentos e fatores foram igualmente importantes para o surgimento e evolução da internet, a exemplo da criação do Darpa (Defense Advanced Research Projects Agency que, traduzindo para o português, compreende Agência de Projetos de Pes- quisa Avançada de Defesa). Tal agência foi criada pelos EUA após o lançamento do primeiro satélite artificial da história, o Sputnik I, pela URSS, como demonstra a figura 2 abaixo representada. 15 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Figura 2 – Representação do Primeiro Satélite Artificial Sputnik 1. Fonte: Revista Galileu, 2014. O lançamento do primeiro satélite artificial na órbita da Terra aconteceu em 04 de outubro de 1957, a partir de uma base no Caza- quistão, local este que é utilizado até os dias atuais para lançamentos espaciais russos. O satélite em questão tinha apenas 58 centímetros de diâmetro e pesava 83 quilos. Tal feito foi capaz de causar um grande im- pacto no cenário geopolítico internacional, considerando o contexto da Guerra Fria e colocando em causa o potencial tecnológico dos Estados Unidos, motivo pelo qual, logo no ano seguinte, os EUA colocaram em órbita o primeiro satélite americano, bem como criaram a NASA. Dessa forma, a criação da Darpa contribuiu para a história da in- ternet considerando que foi esta Agência a responsável por diversas pes- quisas e desenvolvimento de novas tecnologias para fins defensivos e mi- litares, incluindo nesse rol a rede de computadores. Foi uma resposta à vitória tecnológica da então União Soviética por terem conseguido lançar o primeiro satélite artificial acima mencionado, nomeadamente porque os Estados Unidos buscavam, a todo custo, manter a superioridade tecnológi- ca e estar atento a possíveis avanços tecnológicos dos seus adversários. Outro ponto muito importante para o avanço da história da in- ternet consiste na criação da primeira WAN (Wide Area Network). Em 1965, Lawrence G. Roberts, em Massachusetts, e Thomas Merrill, na Califórnia, conseguiram conectar um computador TX1 a um Q-32 por uma linha telefônica comutada de baixa velocidade. De maneira geral, as redes geograficamente distribuídas con- têm um conjunto de servidores que forma sub-redes, sendo estas sub- 16 F U ND A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S -redes responsáveis por transportar dados entre os computadores ou dispositivos de redes. Assim, a criação da WAN se tornou extremamente necessá- ria, principalmente em decorrência do crescimento das empresas, pois as LAN’s não estavam mais sendo suficientes para responderem às demandas de informações, sendo necessária, então, uma forma mais rápida e eficiente para passar uma informação de determinada empre- sa para outra. Por este motivo, a criação das WAN possibilitou que as redes fossem conectadas dentro de uma grande área geográfica, per- mitindo essa comunicação mesmo à longa distância. É possível observar que os primeiros acontecimentos voltados para o surgimento e evolução da internet e, consequentemente, da rede de computadores, estava relacionado a um público de cientistas, en- genheiros e funcionários do governo, na maioria das vezes, buscando aprimorar tecnologias para defender suas informações e comunicações. Contudo, logo essa situação mudou, pois, com o surgimento do TCP/IP, as redes individuais e comerciais, por exemplo, também passaram a ter acesso à comunicação de maneira imediata e as informações que eram disponibilizadas pela internet, de maneira que a internet passou a fazer cada vez mais parte da vida das pessoas. Já no que se refere ao Brasil, a internet veio surgir no final da década de 80, quando as universidades brasileiras começaram a com- partilhar algumas informações com os Estados Unidos. Logo em segui- da, em 1989, criou-se a Rede Nacional de Ensino e Pesquisa (RNP), com o intuito de propagar a tecnologia da internet por todo o país, faci- litando a troca de informações e pesquisas. Posteriormente, a criação em 1997 das redes locais de conexão possibilitou uma expansão ainda maior da utilização da internet por todas as pessoas, facilitando, assim, o acesso em todo o território nacional. Nesse contexto, após apresentado alguns acontecimentos e fatores que foram muito importantes para o surgimento e evolução da internet, vamos agora analisar, de maneira mais aprofundada, o que realmente se entende por internet. Ora, diante do que já foi até então exposto, é notório o fato de que a internet pode ser compreendida como um grande conjunto de redes de computadores que são interligadas pelo mundo todo, de maneira integrada. Assim, esse conjunto de rede de computadores interligados consegue viabilizar uma conectividade que independe da máquina que está sendo utilizada, se um computador, um celular, um ipad, por exem- plo. Isso porque há diversos protocolos existentes que permitem aos usuários usufruírem desse serviço de informação, considerando que a comunicação via internet pode se dar de diversas maneiras, a exemplo 17 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S dos dados, da voz, por vídeo, ou multimídia. Convém ressaltar que essa conectividade não necessariamen- te segue de determinada fonte direto para o seu destino, por exemplo, porque, muitas vezes, os dados percorrem caminhos diversos, passan- do por diversas redes até, finalmente, chegar ao seu destino, buscando sempre o menor trajeto e de maneira mais rápida. Resta claro, assim, que a velocidade na transmissão de dados coloca o usuário a apenas um clique para acessar toda a rede que, por estar disponível de maneira interligada, dá acesso a diversos serviços sem que necessariamente o usuário precise ter conhecimento de cada número TCP/IP, facilitando, assim, a navegação de todos os usuários da rede. É importante, contudo, enfatizar o fato de que o uso da inter- net, apesar de muito necessário nos dias atuais para a realização de inúmeras tarefas do nosso dia a dia, deixa em alerta também o aumento no número de crimes cibernéticos, considerando o grande número de informações que são disponibilizadas nas redes. Nos dizeres de Gabriel Cesar Inellas (2004 p.3): A internet é uma rede de computadores, ligadas por Redes menores, por- tanto comunica-se entre si, assim através de um endereço IP, onde variadas informações é trocada, é quando surge o problema, existe uma quantidade enorme de informações pessoais disponíveis na rede, ficando a mercê de mi- lhares de pessoas que possuem acesso à internet, e quando não é disponibi- lizada pelo próprio usuário, são procuradas por outros usuários que busquem na rede o cometimento de crimes, os denominado Crimes Cibernéticos. Por este motivo, iremos no tópico a seguir analisar de maneira mais detalhada de que maneira pode ocorrer o combate a ilícitos on- -line, considerando o grande número de crimes cibernéticos que tem ocorrido nos dias atuais. COMBATE A ILÍCITOS ON-LINE Tratando agora de maneira mais específica acerca do combate a ilícitos on-line, precisamos antes de tudo entender o que são conside- rados ilícitos on-line e de que maneira eles podem ocorrer. Dessa forma, os ilícitos on-line são os crimes cibernéticos, que ocorrem quando há o cometimento de crimes de maneira virtual, ou seja, quando uma ativida- de criminosa tem como alvo ou utiliza-se de um computador, uma rede de computadores ou um dispositivo conectado em rede de marketing na intenção de que determinado produto possa atingir o maior número de consumidores quando do momento da compra. 18 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Nesse diapasão, a grande maioria dos crimes cibernéticos são praticados por cibercriminosos ou hackers que buscam ganhar dinheiro, ou muitas vezes possuem motivações pessoais ou políticas. Convém ressaltar que cibercriminosos são considerados aqueles que se utilizam de técnicas mais avançadas para a prática dos crimes, enquanto que os hackers são novatos, não se utilizam de técnicas tão avançadas como os primeiros, conforme demonstra a figura 3 abaixo destacada. Figura 3 – Representação da Atuação do Hacker Fonte: Freepik, 2020. Ainda, para que não restem dúvidas acerca do que pode ser considerado um crime cibernético, Fabrizio Rosa (2002, p. 54) define o crime de informática: A conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que es- tejam armazenados, compilados, transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; 4. A expres- são crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar 19 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S contra um bem ou interesse juridicamente protegido, pertença ele à ordem eco- nômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc. Muitas vezes, achamos que os crimes cibernéticos são somente crimes muito complexos, que fogem a nossa realidade e que atingem somente grandes empresas e organizações. Pelo contrário, os crimes cibernéticos estão mais presentes no nosso dia a dia do que imagina- mos. Diariamente, milhares de pessoas são vítimas de crimes ciberné- ticos, dos mais simplesaos mais complexos. E, para melhor visualizar isso, podemos citar alguns exemplos específicos de crimes cibernéticos: • Fraudes por e-mail ou pela internet; • Fraude de identidades quando os criminosos se utilizam de informações pessoais que são roubadas; • Roubo de dados financeiros, ou dados relacionados a paga- mento de cartões, como demonstra a figura 4 abaixo destacada. • Roubo de dados corporativos; • Espionagem cibernética, quando hackers acessam dados do governo ou de determinada empresa, por exemplo; • Extorsão cibernética, quando há a exigência de dinheiro para impedir que determinado ataque cibernético aconteça, entre outros. Figura 4 – Representação de Roubo de Dados Financeiros Fonte: Exame, 2016. Podemos perceber, assim, que diversas são as possibilidades de crimes cibernéticos e que estamos cada dia mais vulneráveis à ocor- rência desses tipos de crimes considerando o uso cada vez maior e mais frequente da internet para quase todas as tarefas do nosso dia a 20 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S dia, compartilhando inúmeras informações na rede que, posteriormente, podem vir a ser usadas por criminosos. Nos dias atuais, o uso da internet tem sido cada vez maior e mais necessário, considerando que usamos a internet para diversas fi- nalidades, seja para o trabalho, para a escola, para a realização de tran- sações bancárias, para problemas relacionados à saúde, para encurtar a distância entre parentes que moram longe, dentre tantas outras fina- lidades. O que é fato é que a internet hoje é quase que um membro a mais do nosso corpo, na medida em que ficamos perdidos quando esta- mos “desconectados”. Contudo, da mesma forma que estamos usando cada vez mais a internet, estamos, consequentemente, disponibilizando um número cada vez maior de informações que ficam disponíveis na rede e podem ser utilizadas por criminosos para a prática de ilícitos. Por isso, é importante que os usuários tenham em mente que não estamos totalmente seguros com o uso da internet, mas, ao contrário, estamos cada vez mais vulneráveis e expostos. Assim, há um vídeo disponível no Youtube intitulado “Ataques cibernéticos – como se proteger” que trata justamente de algumas atitudes que podem ajudar nesse maior cuidado com as informações que são disponibilizadas por nós na rede. São algumas dicas que podem fazer toda a diferença quando da nossa navegação na internet. Segue o link do vídeo: https://www.youtube.com/ watch?v=xHlP9RGP1jU&feature=emb_title. Ainda, podemos enquadrar os crimes cibernéticos em duas categorias principais, quais sejam: as atividades criminosas que visam computadores; e as atividades criminosas que usam os computadores para cometer outros crimes. Vamos explicar melhor cada uma dessas duas categorias. Relativamente, a primeira categoria citada, os crimes cibernéti- cos que visam computadores na grande maioria das vezes, está relacio- nada a vírus e outros tipos de malware. Isso porque os cibercriminosos acabam utilizando alguns tipos de vírus, por exemplo, para danificar algum tipo de serviço ou fazer com que determinado computador pare de funcionar, bem como podem utilizar dos malwares para excluir deter- minados dados ou mesmo roubar dados importantes. Inclusive, importante destacar que esse tipo de crime que im- pede os usuários de utilizarem algum computador ou alguma rede, ou 21 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S mesmo que impede alguma empresa de fornecer determinado serviço para seus clientes, por exemplo, é chamado de ataque de negação de serviço (DoS, Denial of Service). Esse tipo de ataque é uma tentativa de fazer com que ocorra uma sobrecarga em um servidor ou computador de maneira que os usuários não consigam utilizá-lo. Há ainda os ataques distribuídos de negação de serviço, tam- bém conhecidos como DDoS (Distributed Denial of Service), como de- monstrado na figura 5 abaixo destacada, no qual um computador mestre pode gerenciar milhares de computadores que são chamados de zumbis. Figura 5 – Representação de como Funciona um Ataque DDoS Fonte: Canaltech, 2020. Assim, através do DDoS, esse computador mestre escraviza diversas máquinas, fazendo com que essas máquinas acessem deter- minado recurso em um determinado servidor, todas no mesmo momen- to, de maneira a sobrecarregar esse servidor. Dessa forma, todos os zumbis, como na figura 5 acima representada, acessam de maneira simultânea o mesmo recurso de um servidor, fazendo com que esse servidor fique sobrecarregado e, consequentemente, fique impossibili- tado de responder à demanda, ficando travado, por exemplo. Já com relação aos crimes cibernéticos que usam os computa- dores para cometer outros crimes, eles podem utilizar de determinado computador, por exemplo, para divulgar imagens ilegais ou até mesmo informações ilegais. Por isso, é muito importante que os usuários sempre mante- 22 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S nham seus softwares bem como seus sistemas operacionais atualiza- dos, de maneira que todas as questões de segurança estejam sempre atualizadas para proteger seu computador. Ainda, é imprescindível que os usuários utilizem antivírus como mais uma solução de segurança para proteger seu computador contra ataques. Para além disso, é muito importante que os usuários cadas- trem senhas consideradas fortes e que sejam difíceis de serem desco- bertas, não as registrando em lugar desconhecido. Não é recomendável colocar nome de familiares, de animais de estimação, datas de aniver- sário, pois esses tipos de senhas são considerados fáceis e podem ser rapidamente descobertos por criminosos na internet. Geralmente, a grande maioria dos computadores que são in- fectados por vírus, por exemplo, costumam ser por meio de anexos em e-mails de spam que são enviados aos usuários e eles, sem saber, acabam abrindo. Por este motivo, é recomendável que os usuários não abram e-mails ou anexos de remetentes que não conheçam, conside- rando que tem grande chance de ser vírus. Da mesma maneira, é importante estar atento para links em e-mails ou em sites desconhecidos, pois, muitas vezes, basta um clique em determinado link de um site, que você sequer sabe a procedência, para que seu computador seja infectado. É preciso ter cuidado também para não fornecer informações pessoais por telefone ou e-mail, ou mesmo inserir dados pessoais em links que você não conhece, a menos que você tenha certeza com quem está tratando, para que essas informações pessoais não sejam repas- sadas para criminosos. Essas são apenas algumas dicas importantes no combate a ilícitos on-line, e que podem fazer toda diferença quando da navegação por parte dos usuários na internet. NEGÓCIOS ON-LINE E DIREITO DO CONSUMIDOR: DESAFIOS DO DIREITO DO CONSUMIDOR NA REALIDADE VIRTUALIZADA Para compreendermos os desafios do consumidor na realida- de virtualizada, será importante compreender primeiro do que se trata uma relação de consumo, considerando que o Código de Defesa do Consumidor irá atuar justamente nestas relações consumeristas. En- tretanto, o próprio Código de Defesa do Consumidor não apresenta de maneira explícita qual seria o conceito de relação de consumo, mas, em contrapartida, indica alguns dos seus elementos que formam tal relação consumerista, sendo eles o sujeito e seu objeto. Adentrando um pouco mais no que seria o sujeito como ele- 23 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S mento da relação de consumo, é preciso que em um dos polos da rela- ção esteja o fornecedor e do outro lado esteja a parte mais vulnerável dessa relação consumerista, a saber, o consumidor. Estes dois formam os sujeitos da relação de consumo. Já no que diz respeito ao objeto, refere-se ao produto ou serviço prestado.Relativamente aos elementos da relação de consumo, apesar da grande maioria da doutrina tratar como tais elementos o sujeito e o objeto, há ainda quem entenda que podem ser tratados como elemen- tos subjetivos e elementos objetivos. Assim, os elementos subjetivos seriam justamente as figuras do consumidor e do fornecedor, enquanto os elementos objetivos seriam o produto e o serviço prestado. Resta claro, por isso, que não há necessariamente um concei- to específico do que seja uma relação de consumo, mas há elementos que o caracterizam. Assim, existindo os elementos caracterizadores da relação de consumo que foram aqui apresentadas, poderemos, portan- to, caracterizar determinada relação como uma relação de consumo, na medida em que a falta de qualquer um desses elementos descaracteri- za a relação consumerista. Dando continuidade ao tema, é importante compreender de que maneira o Código de Defesa do Consumidor conceitua o que se entende por consumidor, considerando que sobredito Código apresenta o consumidor padrão bem como o consumidor por equiparação. Nesse aspecto, de acordo com o Código de Defesa do Consumidor, há quatro tipos de consumidores possíveis, todos os quatro integrando as situa- ções na qual determinada pessoa poderá usufruir da proteção oferecida pelo Código consumerista. Assim, consumidor padrão está previsto no art. 2º, caput do CDC, enquanto o consumidor por equiparação apresen- ta-se no parágrafo único do referido artigo ora mencionado, observem: Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final. Parágrafo único. Equipara-se a consumidor a coletividade de pessoas, ainda que indetermináveis, que haja intervindo nas relações de consumo. Ainda, no que se refere aos consumidores por equiparação, convém destacar que igualmente se equiparam a consumidor todas as 24 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S vítimas do evento, como prevê o artigo 17.º e 29.º, respectivamente, do Código de Defesa do Consumidor e que, por se tratar de consumidores por equiparação, são mais amplos e genéricos. Art. 17. Para os efeitos desta Seção, equiparam-se aos consumidores todas as vítimas do evento. Art. 29. Para os fins deste Capítulo e do seguinte, equiparam-se aos consumido- res todas as pessoas determináveis ou não, expostas às práticas nele previstas. Tratando agora do que pode ser considerado como fornecedor, o Código de Defesa do Consumidor apresenta referido conceito em seu artigo 3°: Art. 3° Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacio- nal ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, im- portação, exportação, distribuição ou comercialização de produtos ou pres- tação de serviços. Podemos observar que o conceito de fornecedor não é tão am- plo como o conceito de consumidor, de maneira que não existem muitas interpretações sobre tal conceito, dada sua delimitação suficientemen- te precisa no artigo acima mencionado. Nesse aspecto, o conceito de fornecedor busca abranger todas as pessoas que, de alguma forma, forneçam algum tipo de oferta de determinado produto ou serviço no mercado de consumo. Assim, possuem uma maior abrangência, incluin- do até os entes despersonalizados, por exemplo. É preciso estar atento ao fato de que o conceito de fornecedor atribuído pelo Código de Defesa do Consumidor leva em consideração, sobretudo, a atividade de prestação, e não necessariamente a natureza dessa atividade. Assim, não leva em consideração se tal fornecedor é uma construtora ou uma produtora, por exemplo, mas sim a atividade de prestação relativamente ao serviço prestado. Dessa forma, o concei- to de fornecedor irá englobar aqueles que estão envolvidos na produ- ção, montagem, criação quando da prestação de algum tipo de serviço. É importante tal observação, pois pode existir aquele tipo de fornecedor que participa do processo de fabricação de determinado produto, como 25 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S também pode existir um tipo de fornecedor que apenas coloca o pro- duto no mercado, sem que necessariamente tenha participado desse processo de produção, por exemplo. Por fim, no que se refere aos objetos da relação de consumo, o Código de Defesa do Consumidor considerou tanto os serviços ofereci- dos no mercado, como também os produtos que circulam nesse merca- do de consumo. Inclusive, para que não restem dúvidas do que seja um serviço ou um produto, é necessário analisar o núcleo do vínculo que está sendo estabelecido entre o consumidor e o fornecedor. Quando o núcleo desse vínculo se tratar de uma obrigação de dar, estaremos diante de um produto. Entretanto, quando o núcleo desse vínculo se tratar de uma obrigação de fazer, estaremos diante de um serviço. Ultrapassada essa análise acerca dos elementos que compõem a relação de consumo, iremos nos debruçar um pouco mais nos negócios on-line e a influência do direito do consumidor, apresentando alguns desa- fios do direito do consumidor na realidade virtualizada. Nesse aspecto, os negócios on-line têm crescido cada vez mais, nomeadamente pelas trans- formações causadas pelo fenômeno da globalização, considerando que as pessoas estão cada vez mais conectadas e dependentes da internet para a realização da maior parte das atividades do seu dia a dia, transformando a forma como a sociedade se comporta e, sobretudo, aumentando ainda mais os desafios do direito do consumidor nesta nova realidade virtuali- zada. Podemos dizer, inclusive, que temos um novo tipo de consumidor, consumidor este que está, agora, diretamente ligado às influências da glo- balização nesse novo mercado de consumo. Os avanços da tecnologia e do e-commerce estão mudando cada vez mais a forma como o consumidor se comporta quando decide comprar produtos e serviços. Ora, as tecnologias de hoje em dia oferecem ao consumidor uma gama de possibilidades, considerando que não há limites geográfi- cos para comprar qualquer produto que seja ou adquirir qualquer tipo de serviço, pois basta apenas um clique para que o consumidor tenha tais produtos e serviços em suas mãos. Assim, é necessário que, inclusi- ve, as lojas físicas se readéquem ao novo tipo de consumidor presente atualmente, principalmente porque a grande maioria dos consumidores tem preferido realizar negócios on-line a necessariamente se deslocar a determinada loja física para adquirir determinado produto ou serviço. Nesse contexto, o consumidor dos dias atuais está cada vez mais conectado, vivendo em um looping da era da informação, na medi- da em que, para se sentir parte da sociedade, é necessário estar conec- tado, caso contrário, você acaba sendo considerado um “atraso” sem que estejam atentas às novidades dos negócios on-line. Consequente- 26 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S mente, essa sociedade cada vez mais conectada faz gerar ainda mais desafios para o consumidor, nomeadamente porque é um mercado que ainda gera algumas dúvidas, para além do fato de deixar o consumidor ainda mais vulnerável perante o número cada vez maior de negócios que podem ser realizados bem como o grande número de informações que acabam sendo disponibilizados na rede. Assim, relativamente aos negócios jurídicos on-line e o direito do consumidor, podemos destacar o direito de arrependimento previs- to em nosso Código consumerista, direito este que surgiu justamente em virtude do avanço e desenvolvimento da tecnologia, bem como do uso cada vez mais indiscriminado da internet, fazendo com que as pes- soas realizassem cada vez mais negócios on-line sem sequer saírem de casa, ao invés de se dirigirem às lojas físicas. Além do avanço da tecnologia, a facilidade encontradapelo consumidor na realização de negócios on-line faz com que esse tipo de negócio seja ainda mais atrativo para o consumidor, considerando que não precisa sair de casa e que, muitas vezes, os preços no comércio on- -line acabam sendo mais vantajosos e com mais ofertas, fazendo com que aquele consumidor que muitas vezes não tem tempo na correria do seu dia a dia consiga adquirir produtos e serviços de forma on-line. Por este motivo, o direito de arrependimento nos negócios on- -line é extremamente importante, considerando o novo tipo de consu- midor que está cada vez mais conectado e utilizando da internet para a realização dos seus negócios. Assim, o direito de arrependimento surge como uma ferramenta importante para o direito do consumidor, princi- palmente para o enfrentamento dos desafios que surgem em virtude dos negócios on-line realizados. Nesse contexto, o direito de arrependimento está previsto no artigo 49 do Código de Defesa do Consumidor, sendo um direito ampla- mente conhecido pelos consumidores, mas que, ainda merece atenção em virtude de algumas das suas particularidades que iremos analisar a seguir, vejamos: Art. 49. O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por telefone ou a domicílio. Parágrafo único. Se o consumidor exercitar o direito de arrependimento pre- visto neste artigo, os valores eventualmente pagos, a qualquer título, durante o prazo de reflexão, serão devolvidos, de imediato, monetariamente atualizados. Assim, o artigo deixa claro que o consumidor pode desistir da 27 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S compra realizada desde que essa compra não tenha sido realizada de maneira presencial, ou seja, fora do estabelecimento comercial físico. De acordo com o artigo, o prazo para desistir da compra é de 7 (sete) dias, contados da assinatura ou do ato de recebimento do produto ou serviço. Ainda, o parágrafo único do artigo destaca que em caso de eventuais va- lores já pagos pelo consumidor, eles poderão ser restituídos de maneira integral se o consumidor buscar exercitar o seu direito de arrependimento previsto no artigo 49 do Código de Defesa do Consumidor. Dessa forma, considerando o artigo acima transcrito, podem ser consideradas compras realizadas fora do estabelecimento comercial as seguintes, por exemplo: vendas externas; contratações por telefone ou te- lemarketing; compras por correspondência; aquisições por tv ou realizadas por qualquer outro meio eletrônico; compras realizadas pela internet. Relativamente às compras realizadas pela internet, que é o que realmente nos importa neste momento, convém ressaltar que, apesar do artigo 49 do Código de Defesa do Consumidor não mencionar de maneira direta as compras realizadas pela internet, esse tipo de compra também é considerado fora do estabelecimento comercial. O nosso Código ainda não fazia menção à internet porque no período no qual foi instituído o código ainda não havia disseminação da tecnologia como temos atualmente. Contudo, as compras realizadas pela internet são uma das si- tuações mais comuns e pelas quais os consumidores mais recorrem ao direito de arrependimento. Assim, entram no rol de compras realizadas fora do estabelecimento comercial àquelas que são realizadas pela in- ternet. Inclusive, os negócios on-line realizados não apenas estão sujei- tos às regras estabelecidas pelo Código de Defesa do Consumidor, mas também estão sujeitas às regras estabelecidas pelo Código Civil bem como pelo Marco Civil da Internet, através da Lei 12.695/2014, como veremos de maneira mais detalhada em capítulo posterior. Dessa forma, é inegável que os negócios on-line estão sim pro- tegidos não apenas pelo código consumerista, mas também por outras legislações atinentes à matéria, de maneira que agem como uma ferra- menta importante no enfrentamento dos desafios para esse novo tipo de consumidor. 28 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S QUESTÕES DE CONCURSO QUESTÃO 1 Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana - PE Prova: En- genheiro Civil A respeito da internet e das particularidades de seu uso, analise as afirmativas a seguir: I. A internet é uma rede mundial de computadores de uso livre. Em muitos países, o usuário doméstico tem acesso à internet através da compra de pacotes de serviço ofertados por provedores que costumam ser empresas privadas. II. O serviço de internet oferecido nos principais centros urbanos do mundo é muito lento, por limitações técnicas. Essas limitações im- pedem que a velocidade do serviço seja suficiente para os usuários desses centros que desejam fazer uso de serviços de Streaming. III. O navegador de internet mais utilizado mundialmente ainda é o Internet Explorer, seguido de perto pelo Google Chrome. Assinale a) Se apenas a afirmativa I estiver correta. b) Se apenas as afirmativas I e III estiverem corretas. c) Se apenas as afirmativas II e III estiverem corretas. d) Se todas as afirmativas estiverem corretas. QUESTÃO 2 Ano: 2016 Banca: UECE-CEV Órgão: DER-CE Provas: Procurador Autárquico Considere as afirmações abaixo acerca do uso de internet. I. Os serviços da internet mais populares e mais difundidos são World Wide Web, correio eletrônico e transferência de arquivos. II. É impossível anexar um arquivo de imagem e um arquivo de áu- dio em uma mensagem de correio eletrônico. III. Eskipe, Power Point e Autocad são aplicativos usados apenas com internet. É correto o que se afirma somente em: a) I e II. b) II e III. c) I. d) III. QUESTÃO 3 Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo 29 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Qual década foram lançados grandes portais da internet, como AOL e Yahoo? a) 80. b) 70. c) 90. d) 2000. QUESTÃO 4 Ano: 2016 Banca: IDECAN Órgão: Prefeitura de Natal - RN Prova: Administrador Sobre conceitos de internet, analise. I. Os browsers são programas desenvolvidos para proporcionarem a navegação pela web. II. Upload é o processo de obter um arquivo de um computador remoto disponível na rede. III. URL é um aplicativo que permite a troca de mensagens entre computadores conectados na internet. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I. b) II. c) III. d) I e II. QUESTÃO 5 Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo A internet surgiu nos tempos da Guerra Fria com o nome de: a) Extranet. b) ArpaNet. c) OnlyNet. d) Unix. QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE O avanço tecnológico e as transformações em virtude da globalização têm apresentado um novo tipo de consumidor, consumidor este cada vez mais conectado. Nesse contexto, o direito de arrependimento pre- visto no Código de Defesa do Consumidor se apresenta como uma importante ferramenta considerando o número cada vez maior de ne- gócios on-line que são realizados. Faça um comentário sobre a impor- tância desse direito, explicando em que consiste e quais os principais aspectos de tal direito do consumidor. 30 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S TREINO INÉDITO Assunto: Sobre o direito de arrependimento O direito de arrependimento está previsto em nosso Código de De- fesa do Consumidor em seu artigo 49, de maneira que é um direito amplamente conhecido pelos consumidores, mas que ainda deixa algumas dúvidas relativamente a sua aplicação. Nesse contexto, assinale a alternativa correta acerca dos aspectos importantes desse direito de arrependimento. A) O consumidor pode desistir do contrato no prazo de 10 dias. B) O consumidor pode desistir do contratono prazo de 09 dias. C) O consumidor pode desistir do contrato no prazo de 07 dias. D) O consumidor pode desistir do contrato no prazo de 15 dias. E) O consumidor pode desistir do contrato no prazo de 20 dias. NA MÍDIA CRIME DIGITAL: O QUE É E COMO SE PROTEGER Em tempos de Dilema das Redes, cultura do cancelamento e fake news, fica cada vez mais claro o impacto que as ferramentas digitais têm no mundo real e a nossa responsabilidade nisso. Usar de maneira inade- quada plataformas como o Twitter, o Facebook e o Instagram podem trazer consequências que vão além de um simples dislike ou block. Sua atitude pode ser um crime digital. Mas, o que é um crime digital? São todas as condutas previstas na lei como atos ilícitos em que haja uso de tecnologia, explica Solano de Ca- margo, doutor em Direito Internacional, com especialização em Direito Digital. Atacar sistemas e bancos de dados informatizados (hacking) ou usar os meios digitais para a prática de crimes tradicionais (como difa- mação, pedofilia, estelionato etc.) são crimes cibernéticos, por exemplo. A forma mais simples de entender se alguma ação é compreendida como um crime virtual é perguntar se aquela ação seria um crime na “vida real”. Um exemplo: adquirir cópias piratas de filmes e seriados em banquinhas ou camelôs é considerado crime, baixar ou compartilhar arquivos disponibilizados para download de maneira não oficial também é. Mas, por mais que a questão pareça simples olhando dessa forma, há ainda muita desinformação e debate em torno dos crimes digitais, sobretudo nas redes sociais. Fonte: Guia do Estudante Data: 11 de novembro de 2020 Leia a notícia na íntegra: https://guiadoestudante.abril.com.br/atualida- des/crime-digital-o-que-e-e-como-se-proteger/ 31 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S NA PRÁTICA ATENÇÃO PODE AJUDAR A EVITAR TER DOR DE CABEÇA COM COMPRAS ON-LINE Desde o início das medidas de isolamento adotadas no Brasil, uma par- te considerável da população brasileira passou a fazer uso da internet para ter acesso a bens e serviços, ao mesmo tempo em que muitas empresas migraram de forma mais intensa para o mercado digital, ha- vendo também o crescimento das fraudes on-line. Dentre as fraudes on-line, é possível destacar a criação de sites falsos com o objetivo de obter dados de terceiros para a prática de ilícitos ou para instalar aplica- tivos malignos que monitorem o computador de suas vítimas. Referidos sites usualmente se utilizam de marcas conhecidas e respeitadas pelo mercado para induzir os usuários a se sentirem seguros o suficiente para fornecerem suas informações. Apesar de tal conduta já existir na internet, a frequência com que passou a ocorrer cresceu muito durante esse período de isolamento. Assim, os fraudadores passaram a criar promoções falsas e postagens sobre assuntos relacionados à pande- mia, para atrair os clicks. Assim, diante deste cenário, com o objetivo de auxiliar os usuários, neste momento tão sensível, compartilhamos algu- mas dicas importantes para identificar e combater fraudes na internet. Fonte: https://claudia.abril.com.br/sua-vida/atencao-pode-ajudar-a-evi- tar-ter-dor-de-cabeca-com-compras-online/ PARA SABER MAIS Vídeo sobre o assunto: Título: HELPLINE BRASIL: COMO BUSCAR AJUDA PARA CRIMES NA INTERNET Fonte: https://www.youtube.com/watch?v=mXhahWQQCac&featu- re=emb_title Acesse os links: Título: Golpe na Internet: Como se proteger de estelionato virtual e o que fazer caso seja vítima de um crime digital Data de Publicação: 18 de junho de 2020. Fonte: https://blconsultoriadigital.com.br/golpe-na-internet-estelionato- -virtual/ Título: Reconecte - Quais os crimes ilícitos cibernéticos Data de publicação: 04 de novembro de 2020. Fonte: https://www.youtube.com/watch?v=MeB9B7hOZp4&featu- re=emb_title 32 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) A sociedade atual apresenta-se em um cenário pelo qual o incremento tecnológico permite, diariamente, que a quantidade de in- formação e dados pessoais compartilhados sejam inimagináveis, de forma que a discussão acerca da privacidade e da proteção de dados pessoais tenha se ampliado significativamente e passe a ser analisada, sobretudo, sob a perspectiva de controle pelos usuários dos seus dados pessoais. À propósito, segundo Alexandre Sousa Pinheiro: A associação entre tecnologia e conhecimento e as consequências do pro- cesso de globalização – desenvolvida de forma consequente desde a década de 80 – causam alterações nos processos de criação e circulação de infor- mação, bem como nos processos de interação social, num espaço temporal NEGÓCIOS ON-LINE E PROTEÇÃO DE DADOS PESSOAIS 32 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 33 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S que podemos situar entre 1970 e a atualidade. (pág. 94) […] A privacy e a proteção de dados adquirem hoje uma pertinência esmagadora sobre a globalidade das áreas quotidianas. Acompanham os desenvolvimen- tos tecnológicos, os processos de socialização electrónica, os perigos de uma extensa fragmentação política que se manifesta, máxime, no terrorismo e em crimes contra a humanidade e as tarefas próprias do Estado, que se tornam mais pungentes em épocas de dificuldades econômicas. (pág. 109) Dessa forma, a origem do direito à proteção de dados pes- soais está diretamente ligada com a evolução do direito à privacidade, notadamente no presente contexto em que o respeito pela privacidade começa, principalmente, desde a recolha de informações dos cidadãos até a utilização e tratamento desses dados. Nesse contexto, em agosto deste ano, entrou em pleno vigor a Lei n. 13.709/18 (lei de Proteção de Dados – LGPD), regulamentando a política de proteção de dados pessoais e privacidade, modificando alguns artigos do Marco Civil da Internet bem como influenciando em outras normas que tratam da matéria. Referida Lei se inspirou no Regulamento Europeu – a General Data Protection Regulation – Regulamento Geral sobre a Proteção de Dados (UE) 2016/679 (doravante RGPD) , quadro legal que foi aprovado em 2016 e, após um período de transição de dois anos, entrou em vigor no dia 25 de maio de 2018 na União Europeia com aplicação direta em todos os Estados-Membros, prevalecendo, portanto, sobre quaisquer leis nacionais, na contramão de como era aplicada a antiga Diretiva 95/46 CE, de 1995, que veio a ser substituída por este Novo Regulamento. As- sim, a Lei Geral de Proteção de Dados Pessoais aqui no Brasil buscou, justamente, disciplinar a forma como os dados pessoais dos indivíduos podem ser armazenados por empresas ou mesmo por outras pessoas físicas, como representa a figura 6 abaixo destacada, com alguns dos principais aspectos da LGPD, que serão melhor delineados a seguir. Figura 6 – Representação dos Principais Aspectos da LGPD 34 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Fonte: Softwaresul, 2020. Nesse aspecto, de maneira geral, a Lei em comento busca justamente proteger os direitos fundamentais de liberdade e de priva- cidade dos indivíduos, especialmente considerando o atual momento vivenciado por nós no qual a grande maioria dos serviços ofertados aos usuários utiliza a recolha e coleta dos dados pessoais desses usuários, com o auxílio cada vez maior das novas tecnologias. Como já discutido por nós anteriormente, a grande maioria dos serviços atualmente oferecidos se utilizam das novas tecnologias para apri- morar ainda mais esses serviços. Contudo, acabam se utilizando cada vez mais da recolha de dados pessoais desses usuários. Dessa forma, ativida- des simples que realizamos no nosso dia a dia, como o acesso a uma con- ta do Facebook ou de outra redesocial, a inserção de dados para compra de algum produto em determinado site, solicitação de um carro por algum aplicativo como o Uber, ou mesmo a busca por determinado endereço no Google Maps, por exemplo, acaba fazendo com que as empresas respon- sáveis por tais serviços tenham acesso a dados pessoais dos usuários, motivo pelo qual é de suma importância a aplicabilidade da LGPD. Esses dados pessoais incluem os mais variados dados e infor- mações sobre os usuários, desde nome, e-mail, cidade, profissão, até mesmo a dados sobre círculo de amizades, gostos pessoais, interesses econômicos, tendências de consumo, posicionamentos religiosos, entre tantos outros, como demonstra a figura 7 abaixo destacada, reforçando a importância de que tais informações não sejam coletadas e/ou arma- zenadas de qualquer maneira, mas em conformidade com a lei. Figura 7 – Representação de alguns Dados Pessoais Fonte: Jusbrasil, 2018. Por este motivo, diante da possibilidade de que tais dados 35 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S pessoais pudessem ser utilizados de maneira indevida, tanto pelas em- presas em virtude dos seus interesses econômicos como também por criminosos que buscam ter acesso aos dados para fins ilícitos, foi ne- cessária uma regulamentação como forma de que não houvesse abu- sos nem tão pouco violação de direitos fundamentais dos indivíduos quando do tratamento e acesso aos dados pessoais dos usuários. De acordo com a Lei Geral de Proteção de Dados, seus funda- mentos são: Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos: I - o respeito à privacidade; II - a autodeterminação informativa; III - a liberdade de expressão, de informação, de comunicação e de opinião; IV - a inviolabilidade da intimidade, da honra e da imagem; V - o desenvolvimento econômico e tecnológico e a inovação; VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e VII - os direitos humanos, o livre desenvolvimento da personalidade, a digni- dade e o exercício da cidadania pelas pessoas naturais. Logo, a Lei Geral de Proteção de Dados busca assegurar o direito à privacidade e à proteção de dados pessoais dos usuários, estabelecendo regras claras e seguras sobre a coleta e tratamento desses dados, com uma padronização de normas para todos os agentes e controladores que tem acesso ao tratamento e à coleta desses dados, garantindo uma maior segurança jurídica, bem como busca incentivar o desenvolvimento econô- mico e tecnológico. Nos próximos tópicos, iremos tratar de maneira mais pormenorizada de alguns deveres dos provedores de serviço bem como alguns direitos e garantias dos usuários com o surgimento da LGPD. DIREITO DIGITAL E MARCO CIVIL DA INTERNET Levando em consideração o tema sobre a Lei Geral de Prote- ção de Dados, é importante tratarmos também sobre o Marco Civil da Internet, considerando que a LGPD também sofreu fortes influências do Marco Civil e levou em consideração essa legislação tão importante sobre a matéria, como uma forma de deixar ainda mais completa a pro- teção pretendida aos dados pessoais. Nesse aspecto, convém ressaltar que o Marco Civil foi uma legis- lação que inovou em muitos aspectos no que se refere ao ambiente digital, pois foi uma legislação extremamente necessária diante do crescimento cada vez maior dos e-commerces e das plataformas virtuais, nomeada- 36 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S mente porque foi preciso estabelecer de maneira mais incisiva quais se- riam os direitos e deveres quando o assunto era esse ambiente digital. Assim, o Marco Civil da Internet foi uma lei sancionada pela então presidente Dilma Rousseff, Lei 12.965, de 23 de junho de 2014, estabele- cendo diretrizes para o uso da internet no Brasil, com a apresentação de princípios, garantias, direitos e deveres das partes envolvidas. Dessa for- ma, apesar da nossa Constituição bem como outras legislações atinentes à matéria já tratarem dessa proteção aos direitos fundamentais dos indiví- duos, incluindo a liberdade de expressão e a privacidade, a sociedade foi evoluindo de tal maneira que se fez necessária uma nova legislação que pudesse responder a essa evolução e transformação no ambiente digital. Uma maneira interessante de conseguir visualizar a importância sobre a proteção de dados bem como a evolução que a sociedade tem passado em virtude dos avanços tecnológicos é com a análise de alguns filmes e séries que tratam de maneira muito didática sobre o tema em co- mento. Assim, há no Netflix um documentário intitulado “Nada é privado: o escândalo da Cambridge Analytica” (2019), que aborda justamente o papel da empresa que tinha as impressões de Steve Bannon por trás do escândalo envolvendo o Facebook, gerando impacto, inclusive, na elei- ção de Donald Trump e no Brexit. Tal fato trouxe à tona a reflexão acerca da influência que os dados podem ter nas eleições presidenciais, a de- pender da forma como as novas tecnologias lidam com tais dados, bem como a reflexão sobre a importância de proteção desses dados. Ainda, também no Netflix, há uma série chamada “Black Mirror” (2011), que re- trata muito bem uma realidade futura envolvendo diversos problemas re- lativos à segurança e proteção dos dados pessoais. Vale a pena conferir! Por este motivo, o Marco Civil da Internet é considerado por al- guns como a Constituição da Internet Brasileira, nomeadamente porque conseguiu abarcar temas muito importantes e de forma que respondia de maneira satisfatória às transformações pelas quais a sociedade ha- via passado, considerando os grandes avanços tecnológicos e a forma como o usuário tem se relacionado com a internet. É tão verdade que o Marco Civil da Internet foi uma inovação no que se refere à adequação às novas necessidades dos usuários con- siderando a evolução das novas tecnologias, que tal legislação contou com a participação do povo, levando em consideração que as pessoas 37 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S podiam comentar os artigos como também opinar através das audiên- cias públicas e fóruns de discussão promovidas pelo Congresso Na- cional Brasileiro, por exemplo, acerca desse projeto. Nesse aspecto, é importante delinearmos os fundamentos e princípios elencados pelo Marco Civil da Internet, que estão disciplinados em seus artigos 2° e 3°, como abaixo destacado: Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o res- peito à liberdade de expressão, bem como: I - o reconhecimento da escala mundial da rede; II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais; III - a pluralidade e a diversidade; IV - a abertura e a colaboração; V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e VI - a finalidade social da rede. Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios: I - garantia da liberdade de expressão, comunicação e manifestação de pen- samento, nos termos da Constituição Federal; II - proteção da privacidade; III - proteção dos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade de rede; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nos ter- mos da lei; VII - preservação da natureza participativa da rede; VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei. Parágrafo único. Os princípios expressos nesta Lei não excluem outros pre- vistos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.Considerando os artigos acima mencionados, podemos desta- car que o Marco Civil da Internet se baseia em três fundamentos essen- ciais, quais sejam, a neutralidade da rede, a privacidade dos dados e a fiscalização desses dados. Iremos analisar de maneira mais detalhada esses três fundamentos como forma de compreender a importância de tal legislação para o ambiente digital. Relativamente ao princípio da neutralidade da rede, esse princípio busca justamente coibir ações abusivas praticadas pelas empresas quan- 38 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S do da prestação de determinado serviço de internet e telefonia, por exem- plo, quando tais empresas limitam o uso de tal serviço pelos seus clientes. Assim, não pode existir diferença no tipo de uso de rede, de maneira que determinada empresa não pode cobrar valores diferentes pelo serviço utilizado. Dessa forma, se determinado usuário contrata um serviço de internet móvel, esse cliente não pode ser limitado a apenas conseguir acessar o Facebook, por exemplo, conforme representa a figura 8 abaixo destacada, e ser cobrado a mais caso utilize outra rede social. As empresas podem cobrar valores diferentes pela velocidade contratada, e não pelo serviço utilizado. Figura 8 – Representação do acesso ao Facebook por parte do usuário Fonte: Colégio Web, 2014. Trocando em miúdos, o que antes acontecia era que os clien- tes acabavam sendo cobrados a mais caso quisessem utilizar determi- nada rede social, por exemplo. Assim, o cliente contratava um pacote de serviço que oferecia um plano de dados, contudo, caso o usuário quisesse ter acesso ao WhatsApp, por exemplo, precisaria contratar um pacote adicional que seria específico para tal finalidade. Por este moti- vo, o princípio da neutralidade da rede buscava justamente garantir um tratamento mais igualitário entre os usuários. Outro fundamento muito importante apresentado pelo Marco Civil da Internet diz respeito à privacidade da web, com o intuito de ga- rantir a inviolabilidade e sigilo das comunicações dos usuários. Assim, tal legislação passa a regular o monitoramento, filtro, análise e fiscaliza- ção do conteúdo que é disponibilizado. Os clientes não podem ter suas informações acessadas por terceiros, com exceção de quando há uma ordem judicial para fins de investigação criminal, por exemplo. 39 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Inclusive, convém ressaltar que mesmo as empresas de fora do país que desejam ingressar no Brasil para expandir seus negócios, precisam estar em consonância com as regras impostas pelo Marco Civil da Internet, adequando-se e se adaptando a tais diretrizes, garan- tindo, assim, que os direitos fundamentais dos cidadãos possam ser respeitados, direitos estes não apenas previstos no Marco Civil, mas em nossa Constituição e em outras legislações que tratam do tema. Outro fundamento muito importante diz respeito ao princípio da fiscalização dos acessos, considerando que o Marco Civil trata acerca do processo de armazenamento dos registros de dados de conexão, na medida em que se consubstancia em uma responsabilidade da em- presa provedora do serviço pelo prazo mínimo de um ano, conforme demonstra o artigo abaixo destacado. Da Guarda de Registros de Conexão Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos ter- mos do regulamento. § 1º A responsabilidade pela manutenção dos registros de conexão não po- derá ser transferida a terceiros. § 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput. § 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessen- ta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput. Assim, é imprescindível que as empresas se adequem ao que prevê o Marco Civil da Internet, considerando que tal legislação tratou de maneira satisfatória da forma com a qual os dados dos usuários de- vem ser coletados, tratados, utilizados e armazenados, sendo um avan- ço no que se refere à proteção dos dados dos usuários, como também a forma como esses dados são tratados no ambiente digital. PRINCÍPIOS QUE DISCIPLINAM O USO DA INTERNET E DOS DA- DOS PESSOAIS No que se trata especificamente ao tema sobre o uso da internet 40 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S e a proteção aos dados pessoais dos usuários, é importante analisar- mos alguns dos princípios que disciplinam a matéria. Assim, conforme o artigo 6° da Lei Geral de Proteção de Dados, dez são os princípios que merecem destaque e servem de pilares para as atividades de tratamento de dados pessoais, quais sejam: da finalidade; adequação; necessidade; livre acesso; qualidade dos dados; transparência; segurança; prevenção; não discriminação; e responsabilização e prestação de contas. O princípio da finalidade vem esculpido já no inciso I, do artigo 6°, ao garantir que o tratamento dos dados pessoais seja realizado para propósitos legítimos, específicos, explícitos e informados ao titular, sem a possibilidade de tratamento posterior de forma incompatível com es- sas finalidades, de forma que supracitado princípio age como parâmetro necessário e crucial para legitimar as atividades que dizem respeito ao tratamento dos dados pessoais. Em essência, pelo princípio da adequação e necessidade, enten- de-se, segundo o inciso II e III do artigo 6°, respectivamente, que deverá haver uma compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento, bem como de que ocor- ra uma limitação do tratamento ao mínimo necessário para a realização de suas finalidades com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados. O princípio do livre acesso e qualidade dos dados vem apre- sentado nos incisos IV e V, do artigo 6°, respectivamente, de maneira que, durante as atividades de tratamento de dados pessoais, haja ga- rantia, aos titulares, de consulta facilitada gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais. Ainda, que haja a garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento. O princípio da transparência e segurança, conforme represen- ta a figura 9 abaixo destacada, apresenta-se nos incisos VI e VII, do artigo 6°, respectivamente, de maneira que garanta aos titulares, in- formações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial. Ainda, garante a utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de aces- sos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão. 41 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Figura 9 – Representação do princípio da transparência Fonte: Siga Lei, 2020. Nessa mesma linha de raciocínio, o tratamento dos dados pes- soais deverá se dar de forma leal e transparente no sentido de obedecer à finalidade para a qual foi recolhida bem como deixar o titular destes dados ciente do tipo de tratamento aos quais os seus dados foram sub- metidos, garantindo uma transparência dos dados e informações que são colhidas e da destinação a elas empregada. Ora, pelo excerto acima, depreende-se que ambos os princí-pios corroboram para o já mencionado princípio da finalidade, no sen- tido de que os dados pessoais devam ser adequados e pertinentes à finalidade para a qual foram recolhidos e tratados e, para isto, devem estar sempre exatos e atualizados. No que concerne ao princípio da prevenção e da não discrimi- nação, previstos nos incisos VIII e IX, do artigo 6°, respectivamente, tais princípios defendem a adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais, bem como de- fendem a impossibilidade de realização do tratamento para fins discri- minatórios ilícitos ou abusivos, presentando-se essa licitude de forma indissociável, por exemplo, do consentimento do titular de dados e da apresentação de um interesse legítimo para que esse tratamento se dê, de igual maneira, de forma lícita, em conformidade com a legislação. Por fim, e não menos importante, há o princípio da responsabiliza- ção e prestação de contas, previsto no inciso X, do artigo 6°, que defende a demonstração, pelo agente responsável, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de pro- teção de dados pessoais e, inclusive, da eficácia dessas medidas. Ou seja, os titulares dos dados devem ter total controle sobre o tratamento dos seus 42 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S dados, permitindo que seja possível solicitar tal demonstração da adoção das medidas pertinentes a fim de que o titular desses dados observe que os limites não foram excedidos ou se tais dados não foram tratados para fins diversos do incialmente acordado, por exemplo. Nessa perspectiva, é possível observar que todos os princípios aqui mencionados e explicados estão entre si interligados no sentido de que, observados em conjunto, as atividades que envolvam a utilização dos dados pessoais possam ser feitas de maneira responsável e em benefício dos cidadãos, facultando a estes um maior controle sobre os seus dados e as ferramentas necessárias para que haja uma efetiva proteção contra o tratamento ilícito destes dados. Evidente, portanto, que as indicações trazidas na Lei Geral de Proteção de Dados são norteadas, sobremaneira, por princípios que servem como critérios e parâmetros quando do tratamento dos dados pessoais, com a inserção, inclusive, de princípios antes não previstos no Marco Civil da Internet, por exemplo, complementando ainda mais a proteção quando do tratamento dos dados. É irrefutável, dessa forma, que a privacidade e os dados pes- soais nessa nova era digital clamam, sobremaneira, pela transparência. Transparência a ponto de que o cidadão e titular de direitos possam co- nhecer e controlar a forma como se dá o tratamento dos seus dados. Só assim é que os cidadãos poderão visualizar quais dados estão sendo tratados, para quais finalidades e quem os pode acessar, a fim de que esses próprios titulares possam vislumbrar no tratamento destes dados o fiel cumprimento ou não dos direitos e garantias que lhe são inerentes. DIREITOS E GARANTIAS DOS USUÁRIOS Depois de analisada alguns dos principais aspectos da Lei Ge- ral de Proteção de Dados bem como do Marco Civil da Internet, que em muito influenciou a LGPD, foi possível observar que diversos foram os benefícios relacionados à segurança dos usuários, nomeadamente quando do tratamento dos seus dados pessoais. Assim, considerando os diversos benefícios relacionados à segurança dos usuários, podemos elencar alguns direitos inerentes a estes usuários que precisam ser garantidos e respeitados como forma de que seja possível alcançar o respeito pela privacidade e, sobretudo, pela proteção dos dados pessoais dos usuários. Ainda, considerando que antes da promulgação da Lei Geral de Proteção de Dados diversas empresas armazenavam e tratavam dados dos seus clientes sem o devido cuidado e atenção, era comum o vaza- 43 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S mento desses dados ou mesmo a comercialização de tais dados com fins lucrativos e, na maioria das vezes, ilícito, posto que os dados em questão envolvessem documentos pessoais, endereços, telefones, dentre tantos outros. Não havia a devida punição em caso do vazamento de dados, motivo pelo qual a Lei Geral de Proteção de Dados se preocupou em mudar essa situação, garantindo direitos essenciais aos usuários. Dentre os inúmeros direitos garantidos, podemos citar o direito de acesso e o direito de esquecimento. Relativamente ao direito de aces- so, é direito do usuário acessar seus dados pessoais e ter conhecimento de todas as informações que lhe digam respeito que estão disponíveis para determinada empresa e, consequentemente, sendo armazenadas por elas. As empresas que armazenarem determinadas informações so- bre seus clientes precisam ter plena consciência de que seus clientes têm total acesso a tais informações e, inclusive, total controle sobre tais informações, de maneira que o cliente saiba quais dados estão sendo armazenados, de que maneira estão sendo armazenados e de que forma estão sendo utilizados por determinada empresa. Só assim esse usuário poderá tomar as medidas cabíveis caso observe que seus dados estão incorretos ou sendo utilizados de maneira indevida, por exemplo. Já com relação ao direito de esquecimento, consiste no direito inerente ao usuário de controlar as informações e dados sobre si. Vamos explicar melhor. Como dito anteriormente, o usuário tem o direito de aces- so, considerando que é direito do usuário ter conhecimento de todos os dados que lhe digam respeito e que estão sendo utilizados por determina- da empresa. Nesse contexto, caso o usuário perceba que determinadas informações suas estão sendo utilizadas de maneira indevida ou mesmo estejam em desacordo com a verdade, por exemplo, pode o usuário soli- citar a remoção desse conteúdo por parte da empresa responsável. Assim, o usuário passa a ter um controle maior sobre os seus dados, na medida em que pode gerir de maneira mais completa e ade- quada os dados que estão sendo tratados e armazenados pelas empre- sas, de forma que tais dados não sejam utilizados de forma indevida e, muitas vezes, ilícita. Outros direitos inerentes aos usuários e que são igualmente importantes e que, inclusive, estão previstos na Lei Geral de Proteção de Dados são: • Confirmação da existência de maneira correta e em conso- nância com a lei do processo de tratamento dos seus dados pessoais. • Correção dos dados pessoais que porventura estejam incom- pletos, incorretos, inexatos ou mesmo desatualizados. • Anonimização, bloqueio ou eliminação de dados pessoais desnecessários, excessivos ou tratados em desconformidade com a Lei Geral de Proteção de Dados. 44 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S • Portabilidade de dados pessoais a outro fornecedor de pro- duto ou serviço. • Eliminação de dados tratados com o seu consentimento, de maneira que, caso o usuário mude de ideia, mesmo após dado o seu consentimento, pode solicitar a eliminação dos seus dados. • Obtenção de informações sobre as entidades públicas e privadas com as quais o controlador realizou o compartilhamento de dados pessoais, permitindo que esse usuário tenha total controle dos dados que estão sendo compartilhados com determinadas entidades públicas e privadas. • Obtenção de informações sobre a possibilidade de não consentir com o tratamento de dados pessoais e sobre as consequências da negati- va, permitindo que o usuário tome total consciência de quais as alternativas possíveis caso opte por não consentir com o tratamento dos seus dados. • Revogação do consentimento dado para o tratamento de da- dos pessoais. Dessa forma, é preciso que os usuários tenham pleno conheci- mento dos direitos que lhes são inerentes, para que, assim, estes usuá- rios possam colocar emprática tais direitos, e que seus dados pessoais sejam coletados, tratados e armazenados em conformidade com o que dispõe a legislação em vigor sobre a matéria, principalmente de acordo com a Lei Geral de Proteção de Dados. DEVERES DOS PROVEDORES DE SERVIÇOS Da mesma forma que existem inúmeros direitos inerentes aos usuários, como elencamos acima, existem também deveres a serem cumpridos e observados pelos provedores de serviço, de maneira que os provedores de serviço cumpram com o que determina a lei e estejam em consonância com as legislações que tratam sobre a matéria. Assim, iremos tratar de alguns desses deveres de forma mais detalhada. Um desses deveres consiste na utilização de tecnologias apro- priadas. Quando falamos que os provedores de serviços precisam utilizar tecnologias apropriadas, não apenas estamos nos referindo ao fato de que tais tecnologias precisem ser as mais “modernas”, mas, também, que es- sas tecnologias estejam de acordo para os fins a que se destinam, sem que sejam utilizadas com finalidade diversa, por exemplo. Assim, há tecno- logias específicas para determinados tipos de atividade e, por este motivo, os provedores de serviço devem utilizar as tecnologias que se adequam aos fins que pretendem alcançar, sem desvios, sob pena de responder de maneira de direta, quando se tratar de ato próprio, ou de maneira indireta 45 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S quando tiver sido em virtude de ato de terceiro, nas situações em que esse provedor tiver deixado de se precaver da maneira devida. De igual maneira, é dever dos provedores de serviços conhecer de maneira correta os dados dos seus usuários, considerando que, em caso de necessidade de saber a quem confere determinado dado em uma situação específica, tais provedores saibam dar essa informação de ma- neira correta. Assim, as tecnologias e os equipamentos informáticos devem estar à disposição no sentido de possibilitarem uma correta identificação dos dados dos usuários, permitindo que os provedores de serviços conhe- çam os dados dos seus clientes e, em caso de necessidade, possam infor- mar de maneira correta a quem pertencem tais dados, por exemplo. Também, é dever dos provedores de serviço manter informa- ções por tempo determinado, considerando que é preciso que tais dados sejam preservados como forma de não inviabilizar caso seja necessário ao usuário ter acesso a algum dado que lhe diga respeito. Inclusive, caso seja necessário identificar algum responsável pela prática de al- gum ato ilícito que envolva dados de determinado usuário, é preciso que as informações sobre esses dados estejam preservadas por tempo determinado, com conhecimento, é claro, do próprio usuário. Nesse contexto, cabe ao provedor de serviço o dever de manter sigilo dos dados dos usuários, sejam dados cadastrais ou dados de cone- xão, respeitando as exceções existentes e que estejam previstas contra- tualmente, em consonância com o que dispõe a lei. Assim, os dados dos usuários não podem estar à mercê de terceiros, de maneira que pessoas que não sejam titulares desses dados tenham acesso a tais informações, por isso a necessidade de que os provedores de serviços estejam atentos ao dever de manter o devido sigilo dos dados dos seus usuários. Ainda, cabe aos provedores de serviço o dever de não monito- rar, não censurar e informar em caso de prática de ato ilícito cometido. Se relaciona com o dever de manter em sigilo os dados dos usuários, levando em consideração, inclusive, a garantia constitucional do sigilo das comunicações, salvo as exceções. Por fim, é dever dos provedores de serviço não censurar qual- quer informação armazenada em seus servidores. Isso porque não cabe aos provedores censurar seus usuários, por exemplo, cabendo- -lhes tão somente bloquear determinada informação em caso de ter cer- teza acerca da sua ilegalidade e, sobretudo, se tiver sido ordenada pela autoridade competente. Assim, são diversos os deveres dos provedores de serviços que precisam ser levados em consideração e serem cuida- dosamente observados e respeitados. 46 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S QUESTÕES DE CONCURSO QUESTÃO 1 Ano: 2019 Banca: Método Soluções Educacionais. Órgão: Prefeitu- ra de Nortelância – MT. Prova: Advogado. O Marco Civil na Internet, trazido pela Lei 12.965/14, tem os seguin- tes princípios, exceto: a) Proteção da privacidade. b) Preservação e garantia da neutralidade de rede. c) Preservação da natureza participativa da rede. d) Promoção do direito de acesso à internet a todos. QUESTÃO 2 Ano: 2019 Banca: Objetiva. Órgão: Prefeitura de Portão – RS. Pro- va: Técnico em informática. De acordo com a Lei nº 12.965/2014, o acesso à internet é essencial ao exercício da cidadania. Marcar C para o que são direitos que são assegurados ao usuário, E para o que não são e, após, assinalar a alternativa que apresenta a sequência CORRETA: ( ) Inviolabilidade da intimidade e da vida privada, sua proteção e in- denização pelo dano material ou moral decorrente de sua violação. ( ) Redução da qualidade contratada da conexão à internet. ( ) Inviolabilidade e sigilo do fluxo de suas comunicações pela in- ternet, salvo por ordem judicial, na forma da lei. a) E – C – C. b) C – C – E. c) C – E – C. d) E – E – C. QUESTÃO 3 Ano: 2019 Banca: Objetiva. Órgão: FHSTE – RS. Prova: Analista de Tecnologia da informação. Em conformidade com a Lei nº 12.965/2014, a disciplina do uso da internet no Brasil tem por objetivo a promoção: I. Do direito de acesso à internet a todos. II. Da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso. III. Da adesão a padrões tecnológicos fechados que não permitam a comunicação, a acessibilidade e a interoperabilidade entre apli- cações e bases de dados. Estão CORRETOS: a) Somente os itens I e II. 47 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S b) Somente os itens I e III. c) Somente os itens II e III. d) Todos os itens. QUESTÃO 4 Ano: 2019. Banca: IESES. Órgão: SCGás. Prova: Analista de Tecno- logia da Informação. Assinale a alternativa correta sobre a Lei que determina parâme- tros para o Marco Civil da Internet no Brasil. a) Trata-se da Lei 87.777 de 23/04/2014, também chamada da Lei dos dados abertos. Essa Lei estabelece princípios, garantias, direitos e de- veres para o uso da Internet no Brasil. b) Trata-se da Lei 12.965 de 23/04/2014. Essa Lei estabelece princí- pios, garantias, direitos e deveres para o uso da Internet no Brasil. c) Trata-se da Lei 13.709/2018 - A Lei Geral de Proteção de Dados Pes- soais. d) Trata-se da Lei 87.777 de 23/04/2014. Essa Lei estabelece procedimen- tos para a publicação de dados no Brasil. Atualmente, tem promovido ini- ciativa de publicação de dados no âmbito do Ministério do Planejamento. QUESTÃO 5 Ano: 2020. Banca: CESPE/ CEBRASPE. Órgão: TJ-PA. Prova: Ana- lista Judiciário A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consenti- mento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contra- tos a pedido do titular. As hipóteses em questão são exemplos de: a) Princípios das atividades de tratamento de dados pessoais. b) Requisitos para o tratamento de dados pessoais sensíveis. c) Tratamento de dados pessoais de crianças e adolescentes. d) Direitos do titular dos dados. e) Requisitos para o tratamento de dados pessoais. QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE Considerando a importância da Lei n.° 13.709/2018, que se refere à Lei Geral de Proteção de Dados Pessoais, principalmente em virtude dos grandes avanços tecnológicos e do número cada vez maior de dados que são compartilhados, faça um comentário acerca da importância de referidaLei para a preservação da privacidade e proteção dos dados pessoais, destacando os principais aspectos atinentes a LGPD. 48 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S TREINO INÉDITO Assunto: Lei Geral de Proteção de Dados Pessoais A Lei Geral de Proteção de Dados Pessoais considera dados pes- soais sensíveis os dados relativos a: A) Formação acadêmica. B) Informações de parentesco. C) Origem racial ou étnica. D) Viagens realizadas. E) Numeração de documentos. NA MÍDIA DA VACINA CONTRA A COVID-19 AO ALINHAMENTO À LGPD: DE- SAFIOS DA SAÚDE BRASILEIRA EM 2021 Provedores de serviços de saúde contam cada vez mais com a digita- lização para melhorar e multiplicar o atendimento ao paciente. Com a pandemia, esse quadro se acelerou muito, para o bem e para o mal. A infraestrutura digital de hospitais, clínicas médicas, laboratórios e con- sultórios se expandiram numa velocidade nunca vista. Nos EUA, por exemplo, relatório da Forrester Research divulgado em março de 2020 previa que as consultas médicas virtuais iriam superar a marca de 1 bilhão. Para a KPMG, outro avanço sem volta diz respeito ao uso de IA (Inteligência Artificial) em aplicações de medicina: até 2025, 90% dos hospitais norte-americanos estarão utilizando esse tipo de tecnologia. Ainda não é possível mensurar os números desse segmento em 2020 no Brasil. Essa explosão de dados está acontecendo aqui e agora. Com a chegada das vacinas contra a Covid-19, chegam também milha- res de dispositivos IoT dedicados a monitorar toda a cadeia de logística – e de equipamentos refrigerados – que suportam o processo de vaci- nação. Outra frente de batalha é o correto tratamento dos dados sobre a saúde dos pacientes – a LGPD (Lei Geral de Proteção de Dados) exige que empresas de saúde atuem preventivamente para evitar vazamento de dados críticos. É impossível resolver esses desafios sem, primeira- mente, construir KPIs sobre tudo o que se passa no ambiente hospita- lar. A heterogeneidade dos sistemas médicos, muitos proprietários, e sua convivência com sistemas tradicionais de TI tornam o processo de integração de todos os ambientes digitais um grande desafio. Fica claro, portanto, que os ganhos trazidos pela digitalização embutem riscos que, por causa da aceleração dos processos em 2020, talvez não tenham sido plenamente examinados ou equacionados. Fonte: Infor Channel Data: 09 de dezembro de 2020 Leia a notícia na íntegra: https://inforchannel.com.br/da-vacina-con- 49 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S tra-a-covid-19-ao-alinhamento-a-lgpd-desafios-da-saude-brasileira- -em-2021/ NA PRÁTICA COMO EMPRESAS DE TECNOLOGIA ESTÃO SE ADAPTANDO A LEI GERAL DE PROTEÇÃO DE DADOS A entrada em vigor da Lei Geral de Proteção de Dados (LGPD) exigiu adaptações por parte das empresas de tecnologia, mas também pode gerar oportunidades àquelas que já haviam se preparado para garantir a segurança de dados de usuários. A Lei nº 13.709/2018 determina que todo e qualquer dado pessoal coletado deve ser feito de forma consen- tida. Ou seja, o cidadão que estiver sendo cadastrado com informações pessoais, em qualquer sistema, deve ter plena ciência do motivo para informar os seus dados e para que eles serão utilizados. Com a medida, as empresas precisam se comprometer de maneira ain- da mais responsável com as informações cadastradas pelos seus clien- tes, evitando vazamento de dados. Se algum usuário se sentir lesado de alguma forma por problemas relacio- nados às suas informações pessoais, ele poderá recorrer à justiça usando a nova LGPD. Grandes empresas começaram a anunciar modificações importantes para se adequarem às novas exigências, mas companhias de- dicadas do setor já estavam preparadas para maior segurança de dados. Fonte para leitura na íntegra: https://www.jornalcontabil.com.br/como- -empresas-de-tecnologia-estao-se-adaptando-a-lei-geral-de-protecao- -de-dados/ PARA SABER MAIS Título: Telemedicina, 5G e LGPD: qual papel das tecnologias para uma saúde universal no Brasil? Fonte: TinSide. Data de Publicação: 09 de dezembro de 2020. Link: https://tiinside.com.br/09/12/2020/telemedicina-5g-e-lgpd-qual-pa- pel-das-tecnologias-para-uma-saude-universal-no-brasil/ Acesse os links: Título: ENTENDA O QUE É LGPD Fonte: https://www.youtube.com/watch?v=dPipsp5arAc 50 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S SUJEITOS DO COMPLIANCE DE DADOS Como já debatido anteriormente, a Lei Geral de Proteção de Da- dos tem como principal objetivo proteger os dados pessoais dos brasileiros, inclusive com aplicação extraterritorial, valendo, assim, para empresas que tenham dados de brasileiros em seus cadastros, ainda que tais empresas não estejam localizadas em território nacional. Dessa forma, a LGPD de- fende que os brasileiros sejam donos dos seus dados e, por este motivo, tenham livre acesso aos seus dados, bem como a todas as informações que lhe digam respeito, desde a coleta, armazenamento e tratamento, por exemplo, exercendo total controle sobre os seus próprios dados. Assim, a implementação da Lei Geral de Proteção de Dados fez com que o brasileiro passasse a ter diversos direitos inerentes ao tra- RISCOS NA MANIPULAÇÃO DE DADOS 50 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S 51 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S tamento dos seus dados pessoais, a exemplo do direito de informação, retificação, cancelamento, portabilidade, esquecimento, dentre tantos outros direitos que giram em torno de regras que, a partir de agora, pre- cisam ser observadas por parte das empresas e demais responsáveis quando do tratamento dos dados pessoais dos usuários. Nesse contexto, com a criação da Lei Geral de Proteção de Dados, criou-se também a figura do encarregado de proteção de dados, sendo este uma pessoa indicada para atuar como canal de comunica- ção entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD), como bem descreve o artigo 5°, inciso VIII, da LGPD, vejamos: Art. 5º Para os fins desta Lei, considera-se: [...] VIII - encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD); Deste modo, a figura do encarregado de proteção de dados atua como um dos principais sujeitos no compliance, nomeadamente porque precisará ter um vasto conhecimento em compliance, risco e governança, por exemplo, como explicaremos de maneira mais deta- lhada a partir de agora. Antes disso, vamos analisar o que a Lei Geral de Proteção de Dados apresenta acerca desse profissional, vejamos: Do Encarregado pelo Tratamento de Dados Pessoais Art. 41. O controlador deverá indicar encarregado pelo tratamento de dados pessoais. § 1º A identidade e as informações de contato do encarregado deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sí- tio eletrônico do controlador. § 2º As atividades do encarregado consistem em: I - aceitar reclamações e comunicações dos titulares, prestar esclarecimen- tos e adotar providências; II - receber comunicações da autoridade nacional e adotar providências; III - orientar os funcionários e os contratados da entidade a respeito das prá- ticas a serem tomadas em relação à proteção de dados pessoais; e IV - executar as demais atribuições determinadas pelo controlador ou estabe- lecidas em normas complementares. § 3º A autoridade nacional poderá estabelecer normas complementares so- 52 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S bre a definição e as atribuições do encarregado, inclusive hipóteses de dis- pensa da necessidade de sua indicação,conforme a natureza e o porte da entidade ou o volume de operações de tratamento de dados. Convém ressaltar que o profissional encarregado de proteção de dados não precisa necessariamente ter uma formação específica, consi- derando que diversos são os profissionais que podem atuar neste tipo de trabalho, a exemplo dos advogados, técnicos da informação, auditores, en- genheiros, administradores. É fato que, para atuar como encarregado de proteção de dados, é necessário que o profissional busque a qualificação em compliance e LGPD, ingressando, assim, na carreira aqui menciona- da. Ultrapassado essa breve análise da relação existente entre o LGPD e o compliance, bem como da análise do encarregado de proteção de da- dos como sujeito importante no compliance, iremos nos aprofundar no que pode ser entendido como compliance e a importância do seu papel. Dessa maneira, o termo compliance vem do verbo em inglês to comply, que significa justamente estar de acordo com uma norma ou um conjunto de regras. Ou seja, trazendo para o ambiente corporativo, o compliance seria justamente a necessidade de que determinada em- presa, por exemplo, esteja em conformidade com as leis, padrões éti- cos, regulamentos internos e externos. Assim, seria a existência de uma política dentro da empresa que atue em conformidade com as regras existentes no intuito de minimizar riscos, orientando e direcionando o comportamento dos funcionários e, sobretudo, da empresa em si, con- forme demonstra a figura 10 abaixo destacada. Figura 10 – Representação do compliance Fonte: Introduce, 2017. 53 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Logo, o compliance se consubstancia em um sistema de con- trole interno que vai proporcionar maior segurança para as empresas, considerando que tal empresa estará agindo de acordo com padrões básicos e necessários, com base em valores éticos e transparentes e, sobretudo, em conformidade com a Lei. É inegável que, no Brasil, há uma cultura de que os brasileiros como um todo, incluindo os donos de grandes empresas, costumam re- mediar problemas depois de já ocorridos, ao contrário de buscar prevenir que estes problemas ocorram. Por isso, o compliance irá atuar justamente como uma ferramenta que buscará prevenir, antecipando-se aos possíveis problemas, diminuindo riscos e evitando maiores complicações futuras. As- sim, como forma de evitar que as empresas se enfraqueçam no mercado em virtude da falta de credibilidade por, supostamente, não estarem de acordo com as regras necessárias, o compliance atua como ferramenta importante na manutenção da ordem e prevenção de problemas, principal- mente após o surgimento da Lei Geral de Proteção de Dados. É importante destacar que o compliance não surgiu apenas com a promulgação da Lei Geral de Proteção dos Dados Pessoais. O surgi- mento do compliance nos Estados Unidos, por exemplo, remonta o início do século XX, em virtude dos escândalos de corrupção envolvendo gran- des empresas. Para além disso, o tema de compliance ganhou destaque e maior notoriedade no Brasil em consequência também das ações contra os esquemas de corrupção e, sobretudo, após a promulgação da Lei n° 12.846/13, conhecida como Lei Anticorrupção, dispondo sobre a respon- sabilização administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira. Referida Lei foi importante para a consolidação da atividade do compliance considerando que o diploma legal buscava beneficiar as empresas que apresentassem um setor de compliance consolidado, conferindo alguns benefícios legais para as pessoas jurídicas que colaborassem com determinadas investiga- ções e/ou processos administrativos, por exemplo. Assim, foi sendo cada vez mais comum e, sobretudo, necessário, que as empresas apresentas- sem um setor de compliance, buscando uma maior prevenção em proble- mas que pudessem vir a ocorrer internamente e externamente. Desse modo, algumas dicas são importantes para que as empre- sas consigam colocar em prática um programa de compliance bem estru- 54 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S turado, a exemplo da elaboração de um código de conduta bem realizado, com uma linguagem simples e acessível, de maneira que todos os funcio- nários da empresa possam compreender e conseguir colocar em prática as regras e condutas ali apresentadas. Ainda, é interessante que, para além da existência desse código de conduta claro e acessível, os funcionários conheçam verdadeiramente o que consta no referido Código, não servin- do apenas de “decoração”. Por isso, é importante que as informações e regras contidas no código de conduta sejam semeadas e difundidas entre os funcionários para que eles conheçam a fundo os padrões ali estabeleci- dos, inclusive a partir do exemplo dos seus superiores, considerando que o código de conduta deve servir não apenas para os funcionários, mas, também, para os superiores e demais responsáveis pela empresa. É importante também que as empresas possam fornecer canais internos de denúncias, de maneira que os próprios funcionários consigam comunicar e informar possíveis situações onde tenha ocorrido o descum- primento das regras de condutas estipuladas pela própria empresa. Assim, todos poderão colaborar de maneira mais ativa e compromissada para que as regras estabelecidas sejam garantidas e devidamente cumpridas. Nesse contexto, tratando especificamente da Lei Geral de Prote- ção de Dados e do compliance, por exemplo, é necessário que as empresas possuam um programa de compliance que vai muito além da observância a regras de conduta, por exemplo, e prevenção de possíveis problemas relativos a tais regras. A LGPD se apresenta como uma legislação que dispõe justamente acerca da forma como os dados dos brasileiros deverão ser tratados, como forma de garantir cada vez mais segurança quando do compartilhamento de informações e tratamento destas por parte das empresas. Por este motivo, as empresas precisam se adequar a este novo diploma legal, considerando que, em caso de não adequação, há punições e multas severas a serem impostas para os responsáveis. Nesse diapasão, as empresas precisam de profissionais es- pecializados que possam auxiliar as empresas no sentido de que tais empresas estejam de acordo com as regras e diretrizes impostas pela Lei Geral de Proteção de Dados, considerando que as empresas lidam com um número cada vez maior de dados, sejam dos seus clientes ou mesmo dos seus colaboradores. Dessa forma, as inovações tecnológicas e o número cada vez maior de dados que são coletados, tratados e armazenados por parte das empresas para prestação dos seus serviços aos clientes faz crescer também a preocupação com a correta adequação do tratamento desses dados ao que prevê a legislação acerca da proteção dos dados pessoais, reiterando a importância de que todas as empresas implementem pro- gramas de compliance suficientemente satisfatórios aos desafios cada 55 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S vez maiores que tem surgido, garantindo que suas empresas estejam em conformidade com regulações internas e externas, precavendo-se de possíveis problemas que possam vir a ocorrer no futuro. FUNDAMENTOS DO DIREITO DIGITAL E LEIS FEDERAIS Falar em direito digital é falar do resultado da relação entre a ciência do Direito e a ciência da computação, considerando que é um di- reito que lida, sobretudo, com as novas tecnologias, conforme demons- tra a figura 11 abaixo destacada. Ou seja, temos aqui um conjunto de normas que irão ser aplicadas justamente no âmbito do universo digital. O direito digital foi ganhando cada vez mais espaço nomeada- mente pela necessidade de tutelar as relações humanas e as violações em ambiente digital que foram aumentando cada vez mais como passar do tempo. Assim, levando em consideração o fato de que os indivíduos estão cada dia mais conectados à rede, utilizando-se da internet para grande parte da realização de suas atividades, seja no ambiente profissional como também no ambiente pessoal, o número de violações no ambiente digital cresceu de maneira considerável, motivo pelo qual se fez necessário uma ramificação jurídica que pudesse responder a tais problemas. Figura 11 – Representação do direito digital Fonte: FIA, 2018. Nessa perspectiva, o direito digital surgiu como forma de aper- feiçoar regras e princípios já existentes, mas que não se adequavam à realidade hoje vivenciada. Isso porque o uso da internet não é a mesmo de anos atrás, por exemplo. Com o passar do tempo, a forma de utili- 56 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S zação da internet e o espaço que ela foi ganhando na sociedade e na vida dos indivíduos foram crescendo consideravelmente, nomeadamen- te porque, antigamente, não existia a facilidade de utilização da internet como encontramos nos dias atuais. Nas palavras de Paiva, o direito digital pode ser compreendido da seguinte maneira: O Direito Digital ou Direito Informático é o conjunto de normas e instituições jurídicas que pretendem regular aquele uso dos sistemas de computador - como meio e como fim - que podem incidir nos bens jurídicos dos membros da sociedade; as relações derivadas da criação, uso, modificação, alteração e reprodução do software; o comércio eletrônico e as relações humanas es- tabelecidas via Internet. (PAIVA, p. 4, 2019). Há diversas formas de assimilar determinado conteúdo, e uma delas é através de filmes, considerando que os filmes possuem a ca- pacidade de retratar situações e explicar períodos históricos. Assim, dois filmes que são muito importantes quando o assunto é o uso da internet, de computadores e da tecnologia como um todo são “O jogo da imitação” e “A rede social”. O primeiro filme conta a história do ma- temático britânico Alan Turing, responsável pelas bases do que hoje é a Ciência da Computação. Isso porque Alan Turing definiu o conceito de algoritmo, a partir da construção de uma máquina, ainda no período da Segunda Guerra Mundial, que analisava e quebrava todas as possibili- dades de codificação que os alemães utilizavam, decifrando o Enigma. Um filme realmente extraordinário! Para além desse, o segundo filme conta um pouco da história da maior rede social do mundo, o Facebook. Assim, é um filme capaz de retratar os bastidores de tudo que é feito para que as pessoas se mantenham cada vez mais conectadas, ficando quase que escravas das redes sociais. É muito interessante e um tanto quanto assustador visualizar a forma como estamos aprisionadas às redes sociais e à internet de um modo geral. Vale a pena conferir! Assim, a nossa Constituição já tratava acerca de questões so- bre a tecnologia, inclusive de forma a garantir que o Estado promovesse e incentivasse o desenvolvimento científico e tecnológico, por exemplo, como atestam os artigos abaixo transcritos da nossa Carta Magna. Art. 24. Compete à União, aos Estados e ao Distrito Federal legislar concor- rentemente sobre: 57 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S [...] IX - educação, cultura, ensino, desporto, ciência, tecnologia, pesquisa, de- senvolvimento e inovação; Art. 218. O Estado promoverá e incentivará o desenvolvimento científico, a pesquisa, a capacitação científica e tecnológica e a inovação. § 1º A pesquisa científica básica e tecnológica receberá tratamento prioritário do Estado, tendo em vista o bem público e o progresso da ciência, tecnologia e inovação. § 2º A pesquisa tecnológica voltar-se-á preponderantemente para a solução dos problemas brasileiros e para o desenvolvimento do sistema produtivo nacional e regional. Contudo, a revolução cibernética e a questão de o mundo estar cada vez mais conectado fizeram surgir a necessidade de que fossem discutidas diretrizes que pudessem tratar de maneira mais específica e satisfatória acerca de situações que envolvessem o ambiente digital. Isso porque, apesar de já existir algumas diretrizes que tratassem e orientas- sem as relações humanas no ambiente virtual, elas não mais se adequa- vam à nova realidade, motivo pelo qual as novas legislações precisaram se adequar às novas necessidades da sociedade no ambiente virtual. Nesse contexto, o Congresso Nacional criou algumas normas que pudessem responder às novas necessidades dos indivíduos, consi- derando o crescente e considerável desenvolvimento do mundo digital, como forma de conseguir disciplinar as situações que envolvam confli- tos atinentes aos cidadãos e ao ambiente virtual. • Lei dos crimes informáticos: referida lei também é conhecida de “Lei Carolina Dieckmann”, que será estudada de maneira mais deta- lhada no próximo tópico. • Marco Civil da Internet: o marco civil da internet já foi apre- sentado por nós no capítulo anterior e trata justamente da fixação de diretrizes básicas do uso da internet no Brasil, determinando que esse ambiente digital seja regulamentado por regras de Direito Civil, do Con- sumidor, Comercial, dentre outros. • Código de Processo Civil: mesmo que de forma mais branda, o código de processo civil apresenta normas relativas ao desenvolvi- mento do processo judicial eletrônico. • Lei de acesso à informação: que define a prestação de con- tas por parte dos entes públicos quando da utilização da tecnologia da informação. • Regulamentação do E-commerce (Decreto 7.962/2013): es- 58 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S tabelecendo novas regras às lojas virtuais e ao comércio pela internet. • Lei Geral de Proteção de Dados: lei esta que também já foi por nós anteriormente tratada, oportunidade na qual apresentamos que referida lei busca dispor sobre o tratamento dos dados pessoais, inclu- sive nos meios digitais, sendo um grande avanço na seara do ambiente digital, conferindo uma maior preservação da privacidade dos usuários bem como uma maior proteção aos dados pessoais desses usuários. É perceptível, dessa forma, que o direito digital acaba podendo ser caracterizado tanto por um viés legislativo, na medida em que englo- ba a criação de leis no intuito de regulamentar condutas on-line como for- ma de estabelecer punições em caso de violação de direitos no ambiente virtual, por exemplo, como também no viés interpretativo, considerando que o direito digital não exclui das leis anteriores que já tratavam sobre a matéria, mas passam a interpretá-las de maneira que se adequem à nova realidade dos indivíduos e da sociedade como um todo. Assim, observamos que, nos dias atuais, há legislações espe- cíficas, a exemplo do Marco Civil da Internet e da Lei Geral de Proteção de Dados Pessoais, com aplicação direta da LGPD, por exemplo, nas situações que envolvam o tratamento de dados pessoais, como também há a aplicação de normas já existentes em nosso ordenamento jurídico e que não necessariamente são normas específicas de direito digital, mas que se enquadram e se aplicam a depender do caso concreto. Alguns exemplos que podemos citar de situações do nosso dia a dia no qual está presente o direito digital, mas com a aplicação de normas já consolidadas, diz respeito a crimes de calúnia, difamação ou ameaça, por exemplo, que costumam acontecer por meio de algumas das principais redes sociais, como demonstra a figura 12 abaixo desta- cada, seja através do WhatsApp, Facebook, ou Twitter. Nestas situações, por exemplo, poderá ser aplicado as san- ções previstas no Código Penal. Há também aquelas situações de com- pras que são feitas on-line e, de alguma maneira, o consumidor sen- te-se prejudicado, oportunidade na qual a depender do caso concreto poderá ser aplicado às diretrizes do Códigode Defesa do Consumidor. Figura 12 – Representação de algumas das principais redes sociais 59 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Fonte: Agência GS Studio, 2019. Por este motivo, é fato que o direito digital no Brasil está em constante evolução, considerando que estamos sempre com novas le- gislações que buscam tratar de maneira mais completa assuntos re- lacionados ao mundo digital. E a grande prova disso foi a Lei Geral de Proteção de Dados, que representou um grande avanço no que diz respeito à preservação da privacidade dos usuários bem como a prote- ção dos dados pessoais. Assim, é inegável que matérias que envolvam privacidade, propriedade intelectual, mundo digital, proteção de dados, estarão cada vez mais em evidência, pois diariamente surgem mais no- vidades sobre o tema, o mundo está cada dia mais conectado e os avanços tecnológicos não param. LEI CAROLINA DIECKMANN Falaremos agora de maneira mais específica a respeito da Lei n. 12.737/2012, que dispõe sobre a tipificação criminal de delitos infor- máticos, também conhecida por “Lei Carolina Dieckmann”. Em algumas situações que acabam tendo muita repercussão na mídia, é comum uma maior comoção social, de maneira que ocorrem debates populares e uma maior pressão social no sentido de serem tomadas providências de forma mais rápida. E, nesse caso, envolveu uma artista que tem elevada reper- cussão, motivando ainda mais a notoriedade que teve o caso. Assim, a lei em comento tem ligação direta com a atriz Caroli- na Dieckmann, como representa a figura 13 abaixo destacada, apesar de não trazer implicações tão somente ao caso da atriz em comento. É bem verdade que a repercussão gerada por envolver uma atriz famosa acabou gerando implicações para todos os cidadãos brasileiros, tendo em vista que refletiu em todas as situações voltadas para crimes virtuais bem como delitos informáticos. Figura 13 – Representação do caso da Lei Carolina Dieckmann 60 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Fonte: Direito e TI, 2019. Nesse diapasão, como já mencionado durante nosso estudo até então, os avanços tecnológicos e o acesso cada vez maior das re- des sociais e internet como um todo, fizeram com que a legislação bra- sileira precisasse se adequar a tal realidade, nomeadamente porque com o crescimento da utilização do ambiente virtual, cresceu, também, a ocorrência de crimes virtuais e delitos informáticos. Logo, a lei acabou recebendo o nome da atriz justamente em virtude de um fato ocorrido com Carolina Dieckmann, em maio de 2011. Naquela época, um hacker que, como vimos no capítulo anterior, tra- ta-se de um criminoso virtual, invadiu o computador pessoal da atriz, fazendo com que esse criminoso tivesse acesso a 36 fotos pessoais de cunho íntimo. A atriz buscou tomar as providências cabíveis, consi- derando que, para além de ter tido seu computador invadido, o hacker, segundo a denúncia, exigia um valor de R$10.000,00 (dez mil reais) para não publicar as fotos da atriz na internet. A atriz não cedeu às chantagens do criminoso virtual e, por con- sequência, teve suas fotos íntimas divulgadas na internet. Isso acabou ge- rando uma grande repercussão na mídia, pois, por se tratar de alguém de cunho famoso, tomou uma proporção muito grande, fazendo com que ge- rasse uma discussão popular sobre a criminalização desse tipo de prática cometido pelo hacker. Para além da grande repercussão gerada em torno da situação por se tratar de uma atriz famosa, a mídia também tornou o caso ainda mais “famoso”, na medida em que noticiou de maneira conside- rável o caso em comento, dando muito enfoque para o que tinha ocorrido. Aliado a isso, a atriz não mediu esforços e abraçou a causa, permitindo que seu nome fosse utilizado como referência à lei que, pos- teriormente, foi sancionada. Convém destacar que a invasão ao am- biente virtual de outra pessoa, com a subtração de dados pessoais, já era considerada crime por nossa legislação. Contudo, ainda não havia uma lei específica que tratasse da matéria, vindo a surgir depois do ocorrido com a atriz Carolina Dieckmann. Dessa forma, em 29 de novembro de 2011, o projeto de lei foi apresentado, ocorrendo a sua sanção em 02 de dezembro de 2012 pela então presidente Dilma Rousseff. Observem que foi um período muito curto entre a apresentação do projeto e a sanção de sobredita lei, na contramão do que costuma acontecer no Brasil, posto que é comum que as leis levem anos para serem aprovadas. Entretanto, ocorreu tanta pressão midiática na época, por ter sido a vítima uma personalidade famosa, que o processo de aprovação foi bem mais rápido. 61 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S É importante estar atento ao fato de que os crimes sexuais na internet podem ser denunciados on-line. Inclusive, uma ação educativa e preventiva foi lançada nas redes sociais, dirigidas principalmente para mulheres e jovens, durante o período de isolamento social na pandemia do Covid-19. De acordo com matéria publicada pelo Portal T5, nos casos de crimes sexuais on-line, podem ser aplicadas a Lei Maria da Penha (Lei n. 11.340/06), se houver relação íntima entre agressor e vítima, e/ ou a Lei n. 12.737/2012 (Lei Carolina Dieckmann), bem como a Lei n. 13.718/2018 que se refere à Lei de Importunação Sexual. É importante esse alerta principalmente porque, diante do isolamento social, muitas mulheres e jovens não conseguem se deslocar a uma delegacia para procederem com a realização de um boletim de ocorrência, motivo pelo qual essa denúncia on-line apresenta-se como uma ferramenta eficaz no combate a esse tipo de crime. Para além da dificuldade em irem direta- mente à delegacia realizarem esse tipo de denúncia, ressalta-se que o período de isolamento social em virtude do Covid-19 aumentou de manei- ra considerável o uso da internet e demais dispositivos, fazendo com que esse tipo de crime praticado no ambiente virtual também aumentasse. Para acessar a matéria completa do Portal T5, acesse o seguinte link: https://www.portalt5.com.br/noticias/paraiba/2020/4/322740-lei-carolina- -dieckmann-crimes-sexuais-na-internet-podem-ser-denunciados-on-line Sendo assim, o primeiro texto que passou a tipificar crimes ci- bernéticos, com foco nas invasões a dispositivos sem a permissão do proprietário, como foi o caso da atriz em questão. Nesse contexto, a Lei representou um grande avanço no que se refere à segurança no ambiente virtual, impactando de maneira di- reta o Direito Penal, já que acrescentou os artigos 154-A e 154-B ao Código Penal Brasileiro, vejamos: Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autori- zação expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades 62 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difun- de dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput . § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta pre- juízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações ele- trônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a condutanão constitui crime mais grave. § 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assem- bleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal”. Ação penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Fede- ral ou Municípios ou contra empresas concessionárias de serviços públicos. É inegável, por isso, que a Lei Carolina Dieckmann represen- tou um grande avanço no que diz respeito à segurança e privacidade em contextos on-line, pois, para além da tipificação específica sobre esse tipo de crime no ambiente virtual, a Lei foi capaz de gerar debates 63 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S importantes em toda a sociedade sobre o tema. Apesar de algumas críticas que recebeu, a Lei foi um marco para a proteção dos dados pessoais dos brasileiros, principalmente em um mo- mento que os crimes virtuais aconteciam com cada vez mais frequência. Inclusive, muitas pessoas eram vítimas dos criminosos virtuais e, muitas vezes, não tinham coragem de denunciarem, seja por medo ou vergonha, fazendo com que diversos casos não tivessem a devida atenção. Assim, a repercussão gerada em torno do que aconteceu com a personalidade famosa permitiu que muitas pessoas se sentissem motivadas a buscarem seus direitos quando fossem vítimas de tais crimes. É, portanto, uma Lei muito importante em nosso ordenamento e que merece destaque. 64 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S QUESTÕES DE CONCURSO QUESTÃO 1 Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão - RS Pro- va: Técnico em Informática Em conformidade com a Lei nº 12.737/2012, sobre a invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra: I. Presidente da República, governadores e prefeitos. II. Servidor público federal no exercício de sua função. a) Os itens I e II estão corretos. b) Somente o item I está correto. c) Somente o item II está correto. d) Os itens I e II estão incorretos. QUESTÃO 2 Ano: 2019 Banca: FUNDATEC Órgão: Prefeitura de Campo Bom - RS Prova: Técnico em Contabilidade Conforme reportagem do Jornal do Comércio, publicada em 04/03/2019, o compartilhamento de conteúdo íntimo tem se torna- do bastante comum na rede e, às vezes, acaba gerando exposições indesejáveis. Desde 2012, quem vaza conteúdo sem autorização da pessoa exposta poderá responder por invasão de dispositivo infor- mático, incluído no Código Penal pela Lei nº 12.737/2012. Essa lei foi criada após a divulgação de fotos de uma artista, que se espalharam pelas redes sociais. Hackers invadiram o seu aparelho e roubaram imagens que ela havia enviado ao marido. O compartilhamento das imagens íntimas da atriz chamou atenção no país por diversos mo- tivos, principalmente, pela facilidade com que os criminosos conse- guiram acessar o aparelho eletrônico e pegar as informações sigilo- sas. O nome da artista com o qual foi batizada a Lei nº 12.737/2012, que trata da tipificação criminal de delitos informáticos, tendo como principal intenção impedir a invasão de computadores, é: a) Bárbara Paz. b) Carolina Dieckmann. c) Deborah Secco. d) Juliana Paes. e) Marina Ruy Barbosa. QUESTÃO 3 Ano: 2017 Banca: FUNDATEC Órgão: IGP-RS Prova: Perito Crimi- nal – Computação Forense 65 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Ciber- néticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação in- devida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tá- cita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? a) Segurança dos dados. b) Dispositivos informáticos. c) Rede de computadores. d) Privacidade. e) Livre acesso à informação. QUESTÃO 4 Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Fede- ral Prova: Consultor Técnico Legislativo - Produtor de Multimídia O acesso à informação pública no Brasil deve observar “a publici- dade como preceito geral e do sigilo como exceção”, motivo pelo qual a Lei n° 12.527/2011 estabelece como uma de suas diretrizes a “utilização de meios de comunicação viabilizados pela tecnologia da informação”. Para além dos princípios previstos em lei, a plena realização do direito à informação com o uso das tecnologias da informação precisa ser complementada por: a) Divulgação de informações de interesse público, independentemente de solicitações. b) Inclusão digital a cidadãos de todas as camadas e classes sociais. c) Fomento ao desenvolvimento da cultura de transparência na Admi- nistração Pública. d) Desenvolvimento do controle social da Administração Pública. e) Abertura de arquivos com informações classificadas. QUESTÃO 5 Ano: 2018 Banca: IF-GO Órgão: IF-GO Prova: IF-GO - 2018 - IF-GO - Jornalista A Lei nº 12.527/2011 regulamenta o direito constitucional de aces- so às informações públicas. Essa norma entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam, a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, 66 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S o recebimento de informações públicas dos órgãos e entidades. A Lei vale para os três Poderes da União, Estados, Distrito Federal e Municípios, inclusive aos Tribunais de Conta e Ministério Público. Disponível em: <http://www.acessoainformacao.gov.br/assuntos/ conheca-seu-direito/a-lei-de-acesso-a-informacao>. Acesso em 15 de maio de 2018. Sobre a Lei de Acesso à Informação (LAI) e sua aplicabilidade, é CORRETO afirmar: a) Deve ser cumprida em órgãos definidos pelo Gabinete da Presidên- cia da República. b) Entidades sem fins lucrativos que recebem recursos públicos não se enquadram na lei. c) O fornecimento de informações deve ser gratuito, salvo custo de re- produção. d) Informações tidas como ultrassecretas possuem doze anos de prazo de segredo. QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE Considerando a importância da Lei n. 12.737/2012, também conhecida por Lei Carolina Dieckmann, principalmente no que se refere à segurança no ambiente virtual, faça um comentário acerca dos principais aspectos dessa Lei e como ela se originou, destacando o porquê de sua importância. TREINO INÉDITO Assunto: Lei Geral de Proteção de Dados Pessoais Assinale a alternativa correta no que diz respeito ao que pode ser entendido pelo programa de compliance. A) Apenas um tipo de controle interno. B) Apenas um tipo de controle externo. C) Não apresenta padrões básicos para as empresas. D) Baseia-se em valores éticos e transparentes, em conformidade com a Lei. E) Considera apenas o comportamento dos funcionários para servir de exemplo. NA MÍDIA PANDEMIA ACELERA PROTEÇÃO DE DADOSJá está em pleno vapor a adequação das empresas à Lei Geral de Pro- teção de Dados Pessoais (LGPD ou LGPDP - lei nº 13.709/2018). De acordo com o advogado Rodrigo Toler, especialista em Direito Bancário e Processo Civil e que atua na área de contencioso civil e estratégico do escritório Reis Advogados, a decretação de pandemia acelerou as 67 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S medidas tomadas pelas corporações. “Existe uma mudança efetiva neste ano no sentido da movimentação das empresas se adequarem, considerando que as penalidades serão aplicadas a partir de 1º de agosto de 2021”, explica Toler. “Muitos clien- tes estão solicitando planos de adequação, revisão de contratos, defini- ção de responsabilidade e relatório para eventual resposta dos dados”. Segundo o advogado, que é pós-graduando em advocacia do Direito Digital e Proteção de Dados e membro associado ao Ceapro (Centro de Estudos Avançados de Processo), a pandemia “foi um acelerador do processo, considerando a pulverização do fluxo de dados em todas as residências”. Assim, a LGPD já representa em 2020 mais segurança para pessoas físicas e jurídicas no Brasil. Fonte: Jornal Jurid Data: 09 de dezembro de 2020 Leia a notícia na íntegra: https://www.jornaljurid.com.br/blog/jurid-web/ pandemia-acelera-protecao-de-dados NA PRÁTICA JURISTAS ESPECIALIZADOS EM DIREITO DIGITAL AVALIAM A GRAVIDADE DO VAZAMENTO DE DADOS NO HOSPITAL ALBERT EINSTEIN “O caso do incidente de segurança da informação envolvendo dados de 16 milhões de pacientes da Covid-19 escancara a necessidade do desen- volvimento da cultura da proteção de dados na sociedade brasileira. O evento teria ocorrido pela indevida publicação de senhas por um funcio- nário de hospital ambiente desprotegido. Assim, a exposição dos milhões de titulares de dados pessoais poderia ter sido evitada com a implemen- tação de uma eficaz política de segurança da informação, contando com treinamentos constantes para a absorção do conhecimento e cuidados nas atividades de dia a dia dos colaboradores. Em estudo publicado este ano pela empresa CybSafe, com base nos dados apresentados pelo UK Information Commissioner’s Office (ICO), podemos atribuir notáveis 90% dos incidentes de segurança da informação a erros humanos, e nunca ficou tão claro que o investimento na área é obrigatório para empresas de todos os setores”. Luiza Sato, advogada sócia de ASBZ Advogados “Se as informações expostas até aqui se confirmarem, estamos falando de um vazamento colossal de dados, atingindo quase 8% da população brasileira (incluindo inúmeras autoridades). O que torna este vazamento especialmente grave é que entre os dados vazados existem aqueles cha- mados pela LGPD de “dados pessoais sensíveis”. Estes dados, que in- cluem dados referentes à saúde, são assim chamados por seu potencial vexatório, discriminatório ou mesmo persecutório. Não é difícil imaginar 68 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S como que o vazamento de um histórico clínico, contendo até informações como a existência de doenças como diabetes e HIV, pode impactar a vida de uma pessoa. Por fim, vale lembrar que, embora os artigos da LGPD prevendo a aplicação de sanções administrativas (como a multa de até 2% do faturamento da pessoa jurídica de direito privado até o limite de cinquenta milhões de reais) ainda não se encontre em vigor, qualquer titular lesado já pode adicionar o judiciário requerendo a reparação por danos morais e materiais que tenham sofrido em razão deste vazamen- to”. Marcelo Cárgano, advogado do escritório Abe Giovanini Advogados Fonte para leitura na íntegra: https://ipnews.com.br/juristas-especiali- zados-em-direito-digital-avaliam-a-gravidade-do-vazamento-de-dados- -no-hospital-albert-einstein/ PARA SABER MAIS Título: Novo vazamento de dados do Ministério da Saúde expõe 200 milhões de brasileiros Fonte: Olhar Digital Data de Publicação: 02 de dezembro de 2020. Link: https://olhardigital.com.br Acesse os links: Título: O novo vazamento de dados na saúde e suas consequências Fonte: Nexo Jornal Data de Publicação: 02 de dezembro de 2020. Link: https://www.nexojornal.com.br/expresso/2020/12/02/O-novo-va- zamento-de-dados-na-Sa%C3%BAde.-E-suas-consequ%C3%AAncias 69 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S GABARITOS CAPÍTULO 01 QUESTÕES DE CONCURSOS QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO DE RESPOSTA O direito de arrependimento está previsto no artigo 49 do Código de De- fesa do Consumidor e permite que o consumidor desista do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de pro- dutos e serviços ocorrer fora do estabelecimento comercial. Assim, as compras realizadas pela internet se enquadram no direito de arrependi- mento previsto no CDC. Tal direito é de suma importância considerando o avanço da tecnologia e a disseminação da internet, pois, nos dias atuais, a grande parte da população realiza suas compras sem sair de casa. As- sim, o novo tipo de consumidor utiliza muito da internet para realizar suas compras e, por este motivo, o direito de arrependimento funciona como uma importante ferramenta nesse tipo de negócio on-line. TREINO INÉDITO Gabarito: C Justificativa: A assertiva C está correta, pois, de acordo com o artigo 49 do Código de Defesa do Consumidor, “[...] O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por telefone ou em domicílio”. 70 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S CAPÍTULO 02 QUESTÕES DE CONCURSOS QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO DE RESPOSTA A Lei Geral de Proteção de Dados Pessoais exerce papel fundamental na preservação da privacidade e proteção dos dados, principalmente em um cenário atual no qual a tecnologia desempenha um papel central nas nos- sas interações sociais, sendo um número cada vez maior de dados que são compartilhados diariamente. Assim, uma legislação que dispõe sobre o tratamento dos dados pessoais com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade atua como instrumento muito importante, considerando que são apresentadas regras, princípios e ba- ses legais que reforçam tal proteção. Assim, a Lei Geral de Proteção de Dados se destaca quando o assunto é preservação da privacidade e pro- teção de dados, instaurando uma nova cultura de tratamento de dados, demandando uma conscientização cada vez maior e necessária por parte dos responsáveis e, também, dos próprios usuários e titulares dos dados. TREINO INÉDITO Gabarito: C Justificativa: A assertiva correta é a letra C, pois, de acordo com o artigo 5°, inciso II da Lei Geral de Proteção de Dados Pessoais, o dado pessoal sensível é “[...] dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural”. 71 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S CAPÍTULO 03 QUESTÕES DE CONCURSOS QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO DE RESPOSTA Tratar acerca da repercussão na mídia de sobredita Lei, por ter como vítima uma personalidade famosa, o que justifica a Lei ter ficado conhecida como Lei Carolina Dieckmann, bem como explicar que se deu em virtude de a atriz ter tido seu computador pessoal invadido por um criminoso virtual, oportunidade em que tal criminosoteve acesso a fotos de cunho pessoal e íntimo, exigindo valores pecuniários para que não publicasse tais fotos na internet. Destacar o fato de que referida Lei tornou-se um marco para a proteção dos dados pessoais dos cidadãos contra criminosos virtuais. TREINO INÉDITO Gabarito: D Justificativa: A resposta correta é a letra D, tendo em vista que o com- pliance se consubstancia em um sistema de controle interno e externo que visa proporcionar maior segurança para as empresas, consideran- do que tal empresa estará agindo de acordo com padrões básicos e necessários, com base em valores éticos e transparentes e, sobretudo, em conformidade com a Lei. 72 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S Agência GS Studio. Representação de algumas das principais redes sociais. Disponível em: https://www.agenciagsstudio.com.br/blog/as-re- des-sociais-mais-usadas-em-2019. Acesso em 16 de nov. 2020. BRASIL. LEI Nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: http://www.planalto.gov.br/cci- vil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em 04. De nov. 2020. ______. LEI N° 12.965, de 23 de abril de 2014. Marco Civil da Inter- net. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2014/lei/l12965.htm. Acesso em 04 de nov. 2020. ______. LEI N° 12.737, de 30 de novembro de 2012. Lei Carolina Die- ckmann. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2012/Lei/L12737.htm. Acesso em 04 de nov. 2020. Colégio Web. Representação do acesso ao Facebook por parte do usuá- rio. Disponível em: https://www.colegioweb.com.br/curiosidades/influen- cia-das-redes-sociais-na-atualidade.html. Acesso em 07 de nov. 2020. Direito e TI. Representação do caso da Lei Carolina Dieckmann. Dis- ponível em: http://direitoeti.com.br/artigos/lei-carolina-dieckman-e-a-in- vasao-de-dispositivo-informatico-necessidade-de-alteracao-legislativa/. Acesso em 16 de nov. 2020. Exame. Representação de roubo de dados financeiros. Disponível em: https://exame.com/pme/os-horarios-preferidos-das-fraudes-com-car- tao-clonado-na-web/. Acesso em 03 de nov. 2020. FIA. Representação do direito digital. Disponível em: https://fia.com.br/ blog/direito-digital/. Acesso em 12 de nov. 2020. Freepik. Representação da atuação do hacker. Disponível em: https:// br.freepik.com/vetores-premium/conceito-de-crime-cibernetico-com-ha- cker_4746135.htm. Acesso em 03 de nov. 2020. Jusbrasil. Representação de hacker. Disponível em: https://kamilasampei. jusbrasil.com.br/artigos/189641302/lei-carolina-dieckmann-a-vida-prati- ca-e-a-ineficacia-da-aplicacao-da-pena. Acesso em 16 de nov. 2020. Jusbrasil. Representação de alguns dados pessoais. Disponível em: ht- 73 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S tps://lucasbz.jusbrasil.com.br/artigos/599389630/compreendendo-a-lei- -de-protecao-de-dados-pessoais-pl-53-2018. Acesso em 05 de nov. 2020. Introuce. Representação do compliance. Disponível em: https://introdu- ceti.com.br/blog/o-que-e-compliance/. Acesso em 12 de nov. 2020. Kaspersky. Representação do telégrafo, a invenção que deu início à era da informação. Disponível em: https://www.kaspersky.com.br/blog/ telegraph-grandpa-of-internet/5431/. Acesso em 02 de nov. 2020. PAIVA, Mário Antônio Lobato de. Primeiras linhas em Direito Eletrônico. Novembro, 2002. Disponível em: https://jus.com.br/artigos/3575/primei- ras-linhas-em-direito-eletronico. Acesso em 05 de nov. 2020. PINHEIRO, Alexandre Sousa. Privacy e Proteção de dados pessoais: a construção dogmática do direito à identidade informacional. Ed. AAF- DL, 2015. Portal T5. Crimes sexuais na internet podem ser denunciados on-line. Disponível em: https://www.portalt5.com.br/noticias/paraiba/2020/4/ 322740-lei-carolina-dieckmann-crimes-sexuais-na-internet-podem-ser- -denunciados-on-line. Acesso em 18 de nov. 2020. Revista Galileu. Representação do primeiro satélite artificial Sputnik 1. Disponível em: https://revistagalileu.globo.com/Ciencia/Espaco/no- ticia/2014/10/sputnik-entrava-em-orbita-ha-57-anos-relembre-missao. html. Acesso em 02 de nov. 2020. ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002. P. 54. Serpro. Representação dos principais aspectos da LGPD. Disponível em:https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-l- gpd. Acesso em 05 de nov. 2020. Siga Lei. Representação do princípio da transparência. Disponível em: https://www.sigalei.com.br/blog/por-que-a-lgpd-revalida-a-transparen- cia-de-dados. Acesso em 09 de nov. 2020. 74 F U N D A M E N TO S D O D IR E IT O D IG IT A L - G R U P O P R O M IN A S