Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>DIREITO EM COMPUTAÇÃO</p><p>Newton de Lavra Pinto Moraes</p><p>SUMÁRIO</p><p>Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU-</p><p>PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for-</p><p>ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os</p><p>direitos de exploração comercial e todos os demais previstos em contrato. É</p><p>proibida a reprodução parcial ou integral sem autorização expressa e escrita.</p><p>CENTRO UNIVERSITÁRIO UNIFTEC</p><p>Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS</p><p>REITOR</p><p>Claudino José Meneguzzi Júnior</p><p>PRÓ-REITORA ACADÊMICA</p><p>Débora Frizzo</p><p>PRÓ-REITOR ADMINISTRATIVO</p><p>Altair Ruzzarin</p><p>DIRETORA DE EDUCAÇÃO A DISTÂNCIA (EAD)</p><p>Rafael Giovanella</p><p>Desenvolvido pela equipe de Criações para o ensino a distância (CREAD)</p><p>Coordenadora e Designer Instrucional</p><p>Sabrina Maciel</p><p>Diagramação, Ilustração e Alteração de Imagem</p><p>Igor Zattera, Júlia Oliveira, Thais Munhoz</p><p>Revisora</p><p>Luana dos Reis</p><p>DIREITOS FUNDAMENTAIS E INFORMÁTICA 4</p><p>OS DIREITOS FUNDAMENTAIS 6</p><p>CONTEÚDO DAS CONSTITUIÇÕES 7</p><p>OS DIREITOS FUNDAMENTAIS PROPRIAMENTE DITOS 8</p><p>DIREITOS NÃO FUNDAMENTAIS 12</p><p>OS DIREITOS FUNDAMENTAIS E O AMBIENTE DIGITAL 12</p><p>DADOS PESSOAIS E A PRIVACIDADE 17</p><p>IDENTIFICANDO A PRIVACIDADE. 18</p><p>A PRIVACIDADE NO AMBIENTE VIRTUAL 27</p><p>DO DIREITO AO ESQUECIMENTO E/OU À DESINDEXAÇÃO 31</p><p>LEI GERAL DE PROTEÇÃO DE DADOS – LGPD 38</p><p>AS BASES LEGAIS PARA O TRATAMENTO DE DADOS PESSOAIS E DADOS SENSÍVEIS 54</p><p>DIREITO PENAL DIGITAL 66</p><p>A CIBERCRIMINALIDADE RECONHECIDA NO DIREITO COMUNITÁRIO 72</p><p>FECHAMENTO 80</p><p>3ADMINISTRAÇÃO FINANCEIRA II</p><p>APRESENTAÇÃO</p><p>Olá! Sejas bem-vindo à disciplina de Direito em</p><p>computação!</p><p>O direito em computação é um dos ramos das ciências ju-</p><p>rídicas que mais cresce em importância e em conteúdo. Diaria-</p><p>mente, nos deparamos com perguntas, processos, manifesta-</p><p>ções, notícias de jornal, ações governamentais, dentre outras</p><p>tantas movimentações do cenário jurídico, envolvendo dados</p><p>pessoais, dados de empresas, comércio eletrônico, privacidade e</p><p>crimes praticados em âmbito eletrônico.</p><p>Com essa visão, apresento a você este e-book e os demais</p><p>materiais que integram esse curso, para analisarmos alguns dos</p><p>temas mais relevantes do direito em computação. O conheci-</p><p>mento não é apenas um programa ou um caminho que se per-</p><p>corre até determinado ponto de chegada. O conhecimento é uma</p><p>jornada interminável, pois sempre haverá algo a aprender, no-</p><p>vos acontecimentos para compreender e, no nosso caso, novas</p><p>situações que despertarão e manterão acesa nossa vontade de</p><p>crescer e aprimorar habilidades para resolver problemas.</p><p>Sabemos que a inteligência artificial assume, a cada ins-</p><p>tante, mais espaço no mercado de trabalho. As tarefas repeti-</p><p>tivas, em regra, serão cada vez mais realizadas por máquinas,</p><p>mas há algo que os sistemas eletrônicos, computadores e robôs</p><p>não conseguirão realizar. Essa será nossa função, como profis-</p><p>sionais das mais diversas áreas, resolver problemas que deman-</p><p>dem raciocínio lógico, em conjunto com a percepção humana do</p><p>mercado e das circunstâncias locais. Esse feeling humano é in-</p><p>substituível!</p><p>Para essas atividades, exclusivamente humanas, precisa-</p><p>mos estar preparados, e essa preparação se dá com o estudo e a</p><p>discussão prática dos casos para que possamos tomar as decisões</p><p>com a qualidade que os sistemas automatizados não conseguem.</p><p>Vamos juntos nessa jornada de conhecimento</p><p>e crescimento!?</p><p>Dividi o programa do nosso curso em tópicos que, embora</p><p>não esgotem a matéria, conferem uma visão macro dos temas</p><p>mais contemporâneos, todos já atualizados às normas brasi-</p><p>leiras, incluídas análises de situações decorrentes da pandemia</p><p>COVID-19.</p><p>Já que você aceitou meu convite, vamos começar!?</p><p>4</p><p>DIREITOS</p><p>FUNDAMENTAIS E</p><p>INFORMÁTICA</p><p>Você sabe o que é direito em computação?</p><p>5DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Para que se analisem os preceitos jurídicos, no âmbito da informática, o que também é</p><p>chamado de “direito em computação” ou direito informático”, importa registrar, ainda que</p><p>de modo breve, que o próprio conceito de direito ainda não se encontra consolidado nem mes-</p><p>mo entre os juristas.</p><p>Vamos situar o direito em computação no cenário social e jurídico, com alguns passos</p><p>pela tradição normativa, percebendo o caminho percorrido até os dias atuais, sinalizando o</p><p>futuro.</p><p>De certa forma, num primeiro olhar, temos a tendência de perceber o direito como si-</p><p>nônimo de lei, de normas ou de regras, notadamente escritas pelo legislador, contendo, em</p><p>grande parte de seus termos, proibições, determinações e sanções à sociedade, ao indivíduo</p><p>(pessoas naturais), aos governantes e às empresas (pessoas jurídicas de direito público ou</p><p>privado).</p><p>Nessa esteira, podemos citar Kelsen (1997) , que define o direito como “uma ordem nor-</p><p>mativa da conduta humana, ou seja, um sistema de normas que regulam o comportamento</p><p>humano”, sendo que a “norma” é, ou seria, “o sentido de um ato através do qual uma conduta</p><p>humana é prescrita, permitida ou, especificamente, facultada”. Segundo essa relevante no-</p><p>ção, o Direito consistiria, pois, em uma “ordem de conduta humana”, cabendo observar que</p><p>“ordem”, para Kelsen, pode ser compreendida como sistema de normas que apresentem uma</p><p>unidade de origem fundamental que lhes confira validade.</p><p>Relevante, também, a ideia de Hart (1994), que percebe o direito como sistema jurídico,</p><p>integrado por um complexo de união entre regras “primárias e secundárias”, onde as regras</p><p>primárias são aquelas que impõem deveres, obrigações ou abstenções a certos atos, enquanto</p><p>que as secundárias estabelecem poderes, tais como reconhecimento, alteração e julgamento.</p><p>Ao contrário de Kelsen, para quem a validade das normas depende da origem em uma norma</p><p>fundamental, na obra de Hart, a validade depende da aceitação por parte da comunidade.</p><p>Norberto Bobbio (1994) acredita em uma conceituação mais orgânica do direito, pro-</p><p>pondo, em síntese, o direito como “uma linguagem não só lógica ou axiomática, mas como</p><p>uma linguagem natural multiproblemática, envolvida com complexas circunstâncias histó-</p><p>ricas”.</p><p>Como se vê, conceituar direito não é tarefa simples e permanece o debate, cada vez mais</p><p>enriquecido com elementos históricos e, principalmente, sociológicos, porquanto se pode</p><p>afirmar que o direito é um dos fios condutores da sociedade e da forma como essa sociedade se</p><p>organiza e indica as expectativas em relação às condutas dos seus membros, podemos enten-</p><p>der essa sociedade como organizada em pequenos grupos, como um condomínio, que dispõe</p><p>de regras de condutas e expectativas elaboradas pelos próprios condôminos, até as complexas</p><p>relações internacionais entre países, que, no mais das vezes, seguem modelos até mesmo em</p><p>caso de guerra.</p><p>6DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Nessa esteira, temos obras importantes analisando a sociedade e o direito como a So-</p><p>ciedade de Risco, de Ulrich Beck (2013), a análise da Sociedade em Rede de Castells (2006) e a</p><p>Vida na Sociedade da Vigilância, de Rodotà (2008).</p><p>Embora escrita nos anos 1980, a obra de Beck é extremamente atual, porquanto traz a</p><p>percepção de que a evolução científica da humanidade traz, além do progresso e da agilidade</p><p>da vida moderna, a exposição crescente, de modo exponencial, aos riscos como os decorren-</p><p>tes de acidentes nucleares, biológicos, pela contaminação do ar e das águas, bem como tec-</p><p>nológico, como em um vazamento de usina nuclear que pode, com ainda maior facilidade, ser</p><p>adotado na presente quadra histórica, pelos vazamentos de dados, ou até mesmo pela pande-</p><p>mia COVID-19, que surge em um país, antes extremamente distante, mas que, em pouco tem-</p><p>po, contamina sua população e não apenas seus vizinhos, mas praticamente todo o planeta.</p><p>Como se percebe, nesses grandes eventos, não há fronteiras geopolíticas, nem barreiras</p><p>físicas capazes de isolar alguma área, embora haja circunstâncias que devam ser monitoradas</p><p>e disciplinadas por normas nacionais e internacionais, uma vez que os</p><p>causando, na sociedade, verdadeiro</p><p>“maremoto” de dados pessoais, sendo que, nos moldes da produção e da poluição industrial,</p><p>em larga escala, há a geração de “resíduos” consubstanciados nos dados que poderão perma-</p><p>necer “registrados para sempre, sendo necessário regular sua geração, seu uso e seu descar-</p><p>te”.</p><p>Os chamados “prints” ou “fotografias” das telas, e informações por praticamente to-</p><p>dos os que tiverem acesso a elas, causa ou poderá causar, severos danos e prejuízos econômi-</p><p>cos e, notadamente, morais.</p><p>As informações sobre as pessoas são objetos de buscas na internet, por intermédio de</p><p>algoritmos e computação de altíssimo poder de processamento que vasculha bancos de dados</p><p>e, em instantes, fornecem verdadeiros dossiês, tendo por base a camada lícita da internet,</p><p>sem a necessidade de acesso por intermédio da deep web ou dark web, que veremos no capí-</p><p>tulo dedicado à criminalidade virtual.</p><p>Rodotà observa que “a novidade fundamental introduzida pelos computadores é justa-</p><p>mente a transformação da informação, antes dispersa, torna-se organizada”.</p><p>Ocorre que essa exposição constante e perene pode trazer prejuízos à própria existência</p><p>da pessoa, tanto física quanto jurídica, pois eventual erro, delito ou mácula, mesmo cometido</p><p>há muito tempo, seguirá acompanhando as buscas efetivadas pelos programas e aplicativos.</p><p>32DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Isso leva à impossibilidade de que haja o esquecimento de condutas, as quais alguém não mais</p><p>queira ser ligado. As pessoas podem mudar, adotar outros hábitos, converter-se a outras re-</p><p>ligiões, optar por este ou aquele partido político, ou simplesmente desligar-se de fatos.</p><p>Tal esquecimento, ainda que com os limites, por exemplo, da prescrição cível ou penal,</p><p>e outras implicações de lei, era possível e viável até uma ou duas décadas, pois a notoriedade</p><p>perene, a exposição perpétua era característica praticamente percebida em relação às pessoas</p><p>mais famosas, que houvessem desempenhado cargos de alto escalão, artistas de renome ou</p><p>ao âmbito familiar. Atualmente, basta digitar o nome, apelido em buscadores, que haverá, de</p><p>regra, a exibição de dados públicos, privados e até mesmo íntimos, gerando vexames, inquie-</p><p>tudes e desassossegos com os quais o direito necessitou ocupar-se, porquanto, com base em</p><p>expresso ditame constitucional, o sistema jurídico brasileiro deve responder de modo mini-</p><p>mamente satisfatório aos pleitos que ordenam os incisos XXXIV e XXXV, ambos do art. 5º que</p><p>“são a todos assegurados, independentemente do pagamento de taxas: a) o direito de petição</p><p>aos Poderes Públicos em defesa de direitos ou contra ilegalidade ou abuso de poder; (...)”, bem</p><p>como que nem mesmo a lei poderá excluir da apreciação do Poder Judiciário qualquer lesão</p><p>ou ameaça a direito”. Tanto em países estrangeiros, quanto no Brasil, há decisões judiciais e</p><p>precedentes jurisprudenciais que reconheceram o direito ao esquecimento.</p><p>Em 2013, com o intuito de harmonizar os preceitos do texto constitucional com os do</p><p>Código Civil de 2002, sob o prisma da dignidade da pessoa humana, o direito ao esquecimen-</p><p>to mereceu o Enunciado 531 da VI Jornada de Direito Civil com a proposta de que “a tutela da</p><p>dignidade da pessoa humana, na sociedade da informação, inclui o direito ao esquecimento”.</p><p>A propósito, Rafael Santos de Oliveira, Bruno Mello Correa de Barros e Marília do Nas-</p><p>cimento Pereira referem as justificativas do enunciado, exatamente no sentido de que “os</p><p>danos provocados pelas novas tecnologias de informação acumulam-se nos dias atuais. O di-</p><p>reito ao esquecimento tem sua origem histórica no campo das condenações criminais. Surge</p><p>como parcela importante do direito do ex-detento à ressocialização. Não atribui a ninguém o</p><p>direito de apagar fatos ou reescrever a própria história, mas apenas assegura a possibilidade</p><p>de discutir o uso que é dado aos fatos pretéritos, mais especificamente o modo e a finalidade</p><p>com que são lembrados”20.</p><p>Nessa esteira, o Superior Tribunal de Justiça – STJ, Corte responsável pela unidade da</p><p>legislação ordinária do Brasil21, em dois julgados de 2013, reconheceu esse direito.</p><p>16O DIREITO À PRIVACIDADE NA INTERNET: DESAFIOS PARA A PROTEÇÃO DA VIDA PRIVADA E O DIREITO AO ESQUE-</p><p>CIMENTO, in Rev. Fac. Direito UFMG, Belo Horizonte, n. 70, pp. 561 - 594, jan./jun. 2017.</p><p>17“Embora criado pela Constituição Federal como guardião do direito infraconstitucional, no estado atual em que se en-</p><p>contra a evolução do direito privado, não me parece possível a esta Corte de Justiça analisar as celeumas que lhe aportam</p><p>"de costas" para a Constituição Federal, sob pena de ser entregue ao jurisdicionado um direito desatualizado e sem las-</p><p>tro na Lei Maior. Em síntese, o Superior Tribunal de Justiça, cumprindo sua missão de uniformizar o direito infracons-</p><p>titucional, não pode conferir à lei uma interpretação que não seja constitucionalmente aceita (REsp 1.183.378/RS, Rel.</p><p>Ministro LUIS FELIPE SALOMÃO, QUARTA TURMA, julgado em 25/10/2011). Nesse sentido, já decidiu o STF não haver</p><p>usurpação, pelo STJ, no julgamento de demanda com "causa de pedir fundada em princípios constitucionais genéricos,</p><p>que encontram sua concreta realização nas normas infraconstitucionais" (Rcl 2.252 AgR-ED, Relator(a): Min. MAURÍ-</p><p>CIO CORRÊA, Tribunal Pleno, julgado em 18/03/2004)”.</p><p>33DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Com efeito, ao julgar os Recursos Especiais nº 1.334.097 - RJ (2012/0144910-7) e 1.335.153</p><p>- RJ (2011/0057428-0), o STJ consolidou a tese de que as pessoas têm o direito ao esqueci-</p><p>mento, tanto pela opinião pública, quanto pela imprensa22, por fatos dos quais participaram</p><p>como atores ou vítimas, e também se pode pensar em outras participações.</p><p>Esse esquecimento deve dar-se notadamente após decorrido o lapso prescricional, em-</p><p>bora não se possa e nem se deva apagar registros como os efetivados em autos de processos,</p><p>ou outros documentos impressos. A limitação imposta pelo STJ, no que segue acompanhado</p><p>pelos demais Tribunais regionais, em razão da necessária unidade de entendimento juris-</p><p>prudencial acerca da aplicação da legislação federal, sob o fundamento de que o ordenamento</p><p>jurídico brasileiro não convive com punições eternas.</p><p>Vale notar que ambos os casos dizem respeito a reportagens da emissora de TV, no pri-</p><p>meiro deles, um dos acusados, absolvido, pelo episódio que ficou conhecido como a Chaci-</p><p>na da Candelária, no Rio de Janeiro, e o outro por familiares de vítima de estupro (os nomes</p><p>constam das decisões, mas aqui não serão expostos, exatamente para dar densidade às deci-</p><p>sões), e morta em 1958 por um grupo de jovens.</p><p>Para tanto, o ministro Luis Felipe Salomão, relator de ambos os casos, consignou:</p><p>“Não se pode, pois, nestes casos, permitir a eternização da informação. Especificamen-</p><p>te no que concerne ao confronto entre o direito de informação e o direito ao esqueci-</p><p>mento dos condenados e dos absolvidos em processo criminal, a doutrina não vacila</p><p>em dar prevalência, em regra, ao último”.</p><p>Em decisão de 2018, foi reconhecido o direito das pessoas a essa desindexação, notada-</p><p>mente quando as informações estiverem incorretas, forem irrelevantes à sociedade, ou mes-</p><p>mo estiverem desatualizadas, e que caso revigoradas, ou revisitadas mediante os buscadores,</p><p>haja, ainda que de modo potencial, danos aos titulares desses dados e informações.</p><p>Pode-se diferenciar o direito ao esquecimento do direito à desindexação, porquanto o</p><p>esquecimento diz respeito à relação indivíduo-imprensa, no âmbito analógico, embora a ir-</p><p>refreável migração dos periódicos para o meio digital, sendo que a desindexação é atinente à</p><p>relação entre o titular dos dados e os buscadores.</p><p>Vale referir que além da Lei Geral de Proteção de Dados – LGPD, o direito fundamental à</p><p>privacidade e à proteção dos dados pessoais, quando o tratamento dos dados ocorrer no âm-</p><p>bito da internet, tem-se por aplicável a Lei Federal nº. 12.965/2014 – Marco Civil da Internet,</p><p>expressa à consagração</p><p>desses direitos, nos termos dos artigos 2º e 3º.</p><p>A desindexação implica apenas que determinada informação pessoal deixe de ser dis-</p><p>ponibilizada quando houver a busca pelo nome da pessoa, mantendo-se, por questões até de</p><p>inviabilidade técnica e tecnológica, o acesso por outros termos. Pode-se pensar na desinde-18Sobre o direito à informação e à liberdade de imprensa, vide aula 1, valendo reiterar que não há direito absoluto, ainda</p><p>que qualificado como fundamental.</p><p>34DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>xação como uma forma de despersonalização das informações pela limitação ao acesso por</p><p>intermédio do nome do titular.</p><p>Todavia, sempre reiterando que não existem direitos absolutos, a desindexação tam-</p><p>bém deve ser apreciada nas hipóteses concretas, podendo existir conflito entre a relevância</p><p>de que haja a desindexação, e a necessidade de acesso para a preservação do interesse público.</p><p>É o que se deve aplicar, por exemplo, em relação às informações de determinado político ou</p><p>candidato a cargo público, quanto à eventual condenação por estupro, pedofilia e corrupção,</p><p>bem como o acesso a essas informações são de interesse do público, a prevalecer sobre o pri-</p><p>vado, desde que não se tenha a abolição de direito fundamental, mas apenas a tolerância des-</p><p>se direito.</p><p>Ainda, importa consignar que o reconhecimento desses direitos já mereceu acolhida no</p><p>velho mundo. Na Espanha, determinado cidadão espanhol23 pleiteou e logrou provimento ju-</p><p>dicial em demanda movida em face do Google para que seu nome não mais fosse associado à</p><p>insolvência verificada anos atrás, e que já havia sido superada.</p><p>Trata-se da decisão proferida pelo Tribunal de Justiça da União Europeia (TJUE) no Proc.</p><p>C-131/1224, que reconheceu a obrigação de que os buscadores tenham o controle sobre o pro-</p><p>19Há um evidente paradoxo no caso, por se configurar em leading case, o demandante jamais será esquecido ou efetiva-</p><p>mente desindexado de forma efetiva.</p><p>20Íntegra da decisão disponível em http://curia.europa.eu/juris/document/document.jsf?docid=152065&doclang=PT ,</p><p>conferido em 14 de março de 2020.</p><p>21Os artigos normativos adotados pelo Tribunal de Justiça da União Europeia foram os da Diretiva 95/46/CE do Parla-</p><p>mento Europeu e do Conselho, de 24 de outubro de 1995, atualmente elevada a Regulamento Geral de Proteção de Dados</p><p>- GDPR, em vigor desde maio de 2018, especificamente pelos arts. 17 e seguintes.</p><p>cessamento dos dados pessoais a partir do nome da pessoa, devendo, caso assim seja deter-</p><p>minado, desindexar as informações inadequadas, merecendo relevo à conclusão 4.</p><p>Na medida em que esta pode, tendo em conta os seus direitos fundamentais nos termos</p><p>dos artigos 7°e 8° da Carta, requerer que a informação em questão deixe de estar à disposição</p><p>do grande público devido à sua inclusão nessa lista de resultados, esses direitos prevalecem,</p><p>em princípio, não só sobre o interesse econômico do operador do motor de busca, mas sobre o</p><p>interesse desse público em aceder à informação numa pesquisa sobre o nome dessa pessoa. No</p><p>entanto, não será esse o caso se afigurar que, por razões especiais, como por exemplo, o papel</p><p>desempenhado por essa pessoa na vida pública, a ingerência nos seus direitos fundamentais</p><p>será justificada pelo interesse preponderante do referido público em ter acesso à informação</p><p>em questão, em virtude dessa inclusão”25.</p><p>Na legislação brasileira, além do disposto no Marco Civil da Internet, tem-se o reco-</p><p>nhecimento do direito do titular dos dados de exigir dos controladores, conforme disposto no</p><p>artigo 18, incisos III, IV e VI, dentre outros que:</p><p>35DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Vale anotar a predominância de performance da economia digital, como se percebe nes-</p><p>se estudo da Accenture #techVision2020:</p><p>Cumpre observar que o tema ainda suscita divergências e demanda amadurecimento da</p><p>comunidade jurídica, seja pela doutrina, seja pela jurisprudência, os precedentes referidos</p><p>já servem como critérios já eleitos para a resolução das demandas propostas até o momento,</p><p>sendo absolutamente natural que novas hipóteses sejam objeto de investigação pelos juristas</p><p>brasileiros e do exterior.</p><p>36DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Colegas! Estudamos os dados pessoais como o maior ativo da economia atual, a ponto de que as maiores empresas de âmbito mundial te-</p><p>nham os dados pessoais como atividade preponderante, a ponto de terem sido considerado o novo “petróleo”22, o que também já se percebe até</p><p>mesmo superado, pois ao contrário do petróleo, que após a utilização se extingue, os dados pessoais como o nome, o endereço, CPF, e outros, uma</p><p>vez coletados, possuem armazenamento e outras formas de tratamento praticamente ilimitadas, conferindo a possibilidade de que se aumente</p><p>de forma exponencial a conexão em rede entre as pessoas, mas também a vigilância e a necessidade de cuidado e cautela com os dados pessoais.</p><p>22The Economist, maio de 2017.</p><p>37DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Os dados pessoais demandam proteção apenas quando objeto de tratamento no meio digital?</p><p>2. Há diferença entre os direitos ao esquecimento e à desindexação? Caso existam, indique:</p><p>3. Todos os titulares dos dados pessoais têm o direito à plena e integral desindexação dos seus dados pessoais? Justifique a resposta.</p><p>38</p><p>LEI GERAL DE</p><p>PROTEÇÃO DE DADOS</p><p>– LGPD</p><p>A proteção de dados pessoais, no Brasil.</p><p>LGPD – principal</p><p>FUNDAMENTOS</p><p>B</p><p>A</p><p>S</p><p>E</p><p>S</p><p>L</p><p>E</p><p>G</p><p>A</p><p>IS COMPLIANCE</p><p>CONTROLADOR</p><p>D</p><p>IR</p><p>E</p><p>IT</p><p>O</p><p>S</p><p>D</p><p>O</p><p>T</p><p>IT</p><p>U</p><p>LA</p><p>R</p><p>ANPD</p><p>MULTA</p><p>BLOQUEIO</p><p>DE BANCO</p><p>DE DADOS</p><p>PRIVACIDADE</p><p>DADOS</p><p>PESSOAIS</p><p>DADOS</p><p>SENSÍVEIS</p><p>P</p><p>R</p><p>ÍN</p><p>C</p><p>IP</p><p>IO</p><p>S</p><p>e D</p><p>IR</p><p>E</p><p>ITO</p><p>FU</p><p>N</p><p>D</p><p>A</p><p>M</p><p>E</p><p>N</p><p>TA</p><p>L</p><p>39DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Promulgada em 2018, a Lei Geral de Proteção de Dados, Lei Federal nº 13.709/2018, por</p><p>opção do Parlamento brasileiro, a vigência plena da norma foi fatiada em três etapas. A pri-</p><p>meira, já em vigor, diz respeito à instalação da Autoridade Nacional de Proteção de Dados –</p><p>ANPD. A segunda fase deverá ser em 1º de janeiro de 2021, quando entrarão em vigor os demais</p><p>artigos, com exceção da aplicação das sanções previstas no art. 52, pela ANPD, com previsão</p><p>de vigência em agosto de 2021.</p><p>Inspirada no GDPR, regulamento da Comunidade Europeia para proteção dos dados pes-</p><p>soais, a LGPD promove a mentalidade de que os dados pessoais pertencem aos titulares, com</p><p>ênfase à autodeterminação informativa, notadamente quanto aos direitos dos titulares e às</p><p>obrigações dos controladores, como veremos, em seguida, analisando os principais artigos da</p><p>Lei.</p><p>No art. 1º, há a importante referência a que a lei dispõe sobre o tratamento de dados pes-</p><p>soais inclusive nos meios digitais, ou seja, não se trata, ao contrário do Marco Civil da Inter-</p><p>net, Lei 12. 965/2014, apenas dos dados que sejam objeto de tratamento no âmbito eletrônico,</p><p>ou digital, mas os dados que recebam tratamento no meio físico, com ficheiros, agendas de</p><p>papel, caderno de anotações, etc.</p><p>Também no art. 1º, há a indicação de que as obrigações previstas na Lei, são aplicáveis</p><p>aos controladores pessoais naturais, como médicos, advogados, engenheiros, psicólogos, ou</p><p>por pessoas jurídicas de direito público, como a União, os Estados, Distrito Federal e Municí-</p><p>pios, incluídos, por exemplo, o Ministério Público, Câmaras Municipais de Vereadores, autar-</p><p>quias, fundações, ou privado, abarcando absolutamente que todas as empresas sejam elas da</p><p>indústria, do comércio ou da prestação de serviços.</p><p>O reconhecimento de que a administração pública deve se adequar à LGPD e demais pa-</p><p>drões de proteção de dados pessoais, pode ser conferida no Guia de Boas Práticas par imple-</p><p>mentação da LGPD no âmbito da Administração Pública Federal, publicado em abril de 202023.</p><p>Cabe reforçar que, mesmo em se tratando de empresas B2B, ou seja, que não negociem,</p><p>por exemplo, diretamente com consumidores, como uma fabricante de embalagens, há a in-</p><p>cidência da LGPD em relação aos dados pessoais dos colaboradores. Todas,</p><p>absolutamente</p><p>todas as pessoas jurídicas, sejam elas de direito público ou privado, devem adequar o trata-</p><p>mento dos dados pessoais aos preceitos de proteção desse direito fundamental, uma vez que</p><p>as exceções previstas no art. 4º dizem respeito a determinados tratamentos e finalidades em</p><p>si, mas não ao conjunto dos dados pessoais coletados, armazenados, compartilhados, etc.,</p><p>pela organização.</p><p>No artigo 1º, há a indicação do objetivo da regra, portanto, com o intuito de “proteger os</p><p>direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personali-</p><p>dade da pessoa natural”.</p><p>23https://www.gov.br/governodigital/pt-br/governanca-de-dados/guia-lgpd.pdf</p><p>40DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O escopo da lei é limitada aos dados pessoais, como nome, endereço, endereço eletrôni-</p><p>co, dados biométricos, dados relativos à orientação sexual, religião, etc., de pessoas naturais</p><p>(físicas), não se aplicando, portanto, às informações de empresas e demais pessoas jurídicas.</p><p>Os fundamentos dessa proteção são explicitados no art. 2º, como sendo o I - o respeito à</p><p>privacidade; II - a autodeterminação informativa; III - a liberdade de expressão, de informa-</p><p>ção, de comunicação e de opinião; IV - a inviolabilidade da intimidade, da honra e da imagem;</p><p>V- o desenvolvimento econômico e tecnológico e a inovação; VI - a livre iniciativa, a livre</p><p>concorrência e a defesa do consumidor; e VII - os direitos humanos, o livre desenvolvimento</p><p>da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.</p><p>Isso porque não mais se percebe, conforme explicado na segunda aula, a privacidade</p><p>nos moldes entendidos até a metade dos anos 1900, como o direito a ser deixado a sós (Wright</p><p>to be alone), em que se sustentava o direito de alguém viver isolado, mas, sim como o direito,</p><p>referido de forma expressa, à autodeterminação informativa, em que o titular dos dados, as</p><p>pessoas naturais são quem devem dispor sobre seus dados pessoais.</p><p>No artigo 3º, tem-se a abrangência territorial de aplicação da Lei como sendo aplicá-</p><p>vel a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de</p><p>direito público ou privado, independentemente do meio, do país de sua sede ou do país onde</p><p>estejam localizados os dados, desde que a operação de tratamento seja realizada no território</p><p>nacional; a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou</p><p>serviços, ou o tratamento de dados de indivíduos localizados no território nacional; ou que os</p><p>dados pessoais, objeto do tratamento, tenham sido coletados no território nacional. No § 1º,</p><p>tem-se a definição de que a lei será aplicada quando o titular dos dados estiver no território</p><p>nacional, no momento da coleta. Isso quer dizer que o tratamento dos dados, realizado, mes-</p><p>mo que o titular não mais esteja no território nacional, permanecerá submetido à LGPD.</p><p>O artigo 4º contempla as exceções de aplicação da lei a tratamento de dados pessoais.</p><p>Segundo o inciso I, estão excluídos da aplicação da LGPD os tratamentos levados a efeito por</p><p>pessoa natural, desde que não haja fins econômicos. A contrário senso, sempre que realizado</p><p>o tratamento por pessoa jurídica, haverá a incidência da Lei, a menos que haja o enquadra-</p><p>mento em uma das hipóteses do inciso II, em análise circunstanciada relativa a este ou àquele</p><p>tratamento, não abrangendo todo o escopo da organização, se tiver a finalidade jornalística</p><p>ou artística, bem como acadêmica, mas sem descurar da aplicação dos arts. 7º e 11, ambos da</p><p>LGPD, bem como se realizados para fins exclusivos de segurança pública; defesa nacional; c)</p><p>segurança do Estado; ou atividades de investigação e repressão de infrações penais; ou, ainda,</p><p>provenientes de fora do território nacional e que não sejam objeto de comunicação, uso com-</p><p>partilhado de dados com agentes de tratamento brasileiros ou objeto de transferência inter-</p><p>nacional de dados com outro país que não o de proveniência, desde que o país de proveniência</p><p>proporcione grau de proteção de dados pessoais adequado ao previsto nesta Lei, conforme</p><p>disposto no inciso III.</p><p>O Artigo 5º é um dos mais relevantes da Lei porquanto contempla definições e conceitos.</p><p>No inciso I, tem-se a definição de dado pessoal como sendo a informação relacionada à pes-</p><p>soa natural identificada ou identificável. Isso significa que não apenas o nome, o endereço, o</p><p>41DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>CPF, e outros dados identificam diretamente uma pessoa natural, mas toda e qualquer outra</p><p>informação, a ser analisada no caso concreto, pode ser relacionada a uma pessoa como titu-</p><p>lar daqueles dados, identificando-a. Nessa esteira, há casos em que as placas de um veículo,</p><p>quando combinadas com o local, horário e algum outro dado, podem se configurar em dado</p><p>pessoal, pois é possível ligar tais informações a este ou àquele motorista. Também, tem-se o</p><p>caso até de uma calota de automóvel, que combinada com o local e o horário em que estacio-</p><p>nado, identificaram determinada pessoa natural24.</p><p>No inciso II, há a definição de uma categoria especial de dados pessoais. Os dados pesso-</p><p>ais “sensíveis”, como sendo aqueles relativos à origem racial ou étnica, convicção religiosa,</p><p>opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou polí-</p><p>tico, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado</p><p>a uma pessoa natural.</p><p>Nota-se que essa análise deve ser feita de modo absolutamente cauteloso, pois uma in-</p><p>formação que de início sequer seria relativa a uma pessoa, como por exemplo, a identifica-</p><p>ção de um automóvel como pertencente à determinada empresa, se combinada com dados de</p><p>geolocalização e tempo, podem se consistir em dado pessoal, identificando os ocupantes do</p><p>veículo, dados pessoais que podem se qualificar como dados pessoais sensíveis, quando, por</p><p>exemplo, o veículo estiver em um estacionamento privativo de uma clínica médica, indicando</p><p>que o motorista padece de determinada moléstia. Também, pode ocorrer a identificação se for</p><p>estacionamento de um templo religioso.</p><p>Com especial atualidade, em face da gravíssima pandemia da COVID-19, os dados pes-</p><p>soais relativos à saúde dos titulares assumem relevância ainda maior, suscitando ainda mais</p><p>cautela no tratamento dessas informações.</p><p>Mesmo antes da vigência plena da LGPD, outros diplomas normativos, como a Consti-</p><p>tuição Federal, o Código Civil, o Código do Consumidor, a Lei da Ação Civil Pública, Marco Civil</p><p>da Internet e normas setoriais como as Resoluções do Conselho Federal de Medicina - CFM, e</p><p>da Agência Nacional de Vigilância Sanitária já disciplinam, inclusive no digital, o prontuário</p><p>eletrônico, o compartilhamento de dados de exames, e até mesmo a telemedicina, atividades</p><p>que lidam, precipuamente com dados pessoais sensíveis, e a mais recente regra, consubstan-</p><p>ciada na Lei Federal nº 13.989, promulgada em 15 de abril de 2020, dispondo sobre a teleme-</p><p>dicina, durante a crise causada pelo coronavírus (SARS-CoV-2)25.</p><p>Merece atenção a conduta até de autoridades públicas em divulgar nomes de pessoas</p><p>doentes, que estejam em tratamento e de óbitos, pois fica evidente a exposição de dados pes-</p><p>soais sensíveis, referentes à saúde, com o agravante de que, pela disseminação ilimitada das</p><p>informações, pelo meio digital, pode ocorrer de pessoas restarem estigmatizadas por longo</p><p>tempo, ou para sempre, como portadores de vírus e agentes contaminantes.</p><p>Essa conduta suscitou, por exemplo, Recomendação do Ministério Público do Distrito</p><p>Federal e Territórios, ao Secretário de Estado de Saúde do Distrito Federal, para que provi-</p><p>dencie ato normativo (Portaria), com divulgação a todas as unidades da SES/DF, proibindo</p><p>24http://www.forumeditorial.com.br/wp-content/uploads/2019/01/mesa-redonda-lgpd-dez-2018-v2.pdf 25http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2020/Lei/L13989.htm</p><p>42DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>o repasse</p><p>à imprensa jornalística dos dados pessoais de pacientes que venham a óbito em</p><p>decorrência de complicações da COVID19, tais como nome, filiação, endereço, profissão ou</p><p>quaisquer outros que permitam a identificação de seus titulares, limitando-se a informar da-</p><p>dos objetivos, como a causa mortis, gênero, idade e a preexistência de comorbidades26, emi-</p><p>tida em 15 de abril de 2020.</p><p>Outra hipótese que ainda suscitará ferrenho debate, no Brasil e no mundo, sobre a uti-</p><p>lização da geolocalização de pessoas, por intermédio do monitoramento dos aparelhos celu-</p><p>lares, realizada de modo genérico, sem autorização judicial, fornecendo dados sobre a locali-</p><p>zação de pessoas, com o agravante de que podem ser relativos a se tratar de titular dos dados</p><p>pessoais, eventualmente contaminadas pela COVID-19. Conforme verificaremos, o tratamen-</p><p>to de dados pessoais pode e deve ser levado a efeito à preservação da vida e da saúde tanto do</p><p>titular, quanto da sociedade.</p><p>Em relação aos direitos fundamentais, não se trata de direito absoluto, nem do titular,</p><p>de não ter seus dados tratados, nem do poder público, de tratar esses dados de forma indis-</p><p>criminada e sem critérios que confirmem a necessidade, a adequação e a finalidade desse tra-</p><p>tamento.</p><p>Por seu turno, o inciso III aborda os dados anonimizados como sendo aqueles relativos</p><p>a titular que não possa ser identificado, considerando a utilização de meios técnicos razoá-</p><p>26https://www.mpdft.mp.br/portal/pdf/recomendacoes/pddc/Recomendacao_007_2020_PDDC.pdf?fbclid=IwAR2u-</p><p>D2h64r8HJAwhhm2OYObEyHwflsNcL8O_MPOHGaQvIhTNJTD-drlUGCk</p><p>27Sobre computadores quânticos, podemos consultar https://mundoeducacao.bol.uol.com.br/fisica/computador-quan-</p><p>tico.htm, acessado em 13 de abril de 2020.</p><p>veis e disponíveis na ocasião de seu tratamento. Trata-se de uma das hipóteses de término,</p><p>de encerramento do ciclo de vida dos dados pessoais, iniciado com a coleta, em que, de modo</p><p>irreversível, pelos meios físicos e tecnológicos disponíveis no momento da anonimização, as</p><p>informações serão desvinculadas de um titular. Vale notar que o avanço da tecnologia faz com</p><p>que essa forma de encerramento do tratamento de dados, pelo controlador ,seja de grande</p><p>complexidade, embora ainda restrito a poucos usuários, já há disponibilidade de computado-</p><p>res quânticos, com lógica de processamento não binário, difícil que se tenha uma anonimiza-</p><p>ção efetiva se não adotados tais procedimentos técnicos.</p><p>Em caso de reversibilidade, ou seja, em que seja novamente possível ligar as informa-</p><p>ções a determinada pessoa natural, a hipótese será de mera pseunonimização, que não aten-</p><p>de, como veremos em seguida, aos comandos de que haja o efetivo término do tratamento,</p><p>seja por requisição do titular, seja por ordem de autoridade, ou mesmo pelo atingimento da</p><p>finalidade do tratamento e a ausência de base legal para que se mantenha. Outra faceta do de-</p><p>bate mundial acerca da geolocalização de pessoas mediante o monitoramento dos telefones</p><p>celulares.</p><p>A argumentação dos gestores públicos, em comunhão com as operadoras, é a de que tais</p><p>dados e monitoramento serão realizados de forma anonimizada, sem que sejam comprovadas</p><p>as técnicas utilizadas e realizados testes que comprovem a efetiva impossibilidade de rever-</p><p>são, ainda que se utilize a computação quântica .</p><p>43DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>No inciso IV, a lei se ocupa de dar a definição de banco de dados como sendo o conjunto</p><p>estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrôni-</p><p>co ou físico. Novamente, se percebe a ocupação do legislador com o fato de que os dados pes-</p><p>soais, que são objetos de tratamento também no meio físico, encontram-se albergados pela</p><p>LGPD.</p><p>No inciso V, tem-se a razão de ser da Lei 13.709/2018 e de todo o sistema nacional e in-</p><p>ternacional de proteção dos dados pessoais e da privacidade, com a indicação de quem a nor-</p><p>ma entende como titular dos dados pessoais, como sendo a pessoa natural a quem se referem</p><p>os dados pessoais que são objeto de tratamento. Como já visto nos capítulos 1 e 2, os dados</p><p>pessoais são inerentes à própria personalidade, reconhecidos pelo direito brasileiro e inter-</p><p>nacional, como direito fundamental, em breve a ser expressamente consignado no seleto rol</p><p>do art. 5º da Constituição Federal.</p><p>Conforme disposto no Código Civil brasileiro, a personalidade jurídica começa com o</p><p>nascimento com vida, encerrando-se com a morte, estando, contudo, a salvo os direitos des-</p><p>de a concepção, e, portanto, os dados pessoais relativos ao feto, desde que haja o nascimento</p><p>com vida, já estavam abarcados pela LGPD. Chamamos atenção ao fato de que, de regra, serão</p><p>dados sensíveis, pois dirão respeito à saúde, à identidade genética, dentre outras informações.</p><p>Em seguida, nos incisos VI, VII e VIII, a LGPD identifica os agentes de tratamento, aque-</p><p>les que promovem o tratamento dos dados pessoais e serão os responsáveis pelo cumprimen-</p><p>to das normas relativas à proteção desses dados e da privacidade do titular.</p><p>Para tanto, há a identificação, no inciso VI, do controlador, o agente mais relevante em re-</p><p>lação ao tratamento dos dados pessoais como sendo a pessoa natural ou jurídica, de direito pú-</p><p>blico ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. Essa</p><p>é a característica primordial do controlador como sendo aquele que toma as decisões quanto à</p><p>coleta, o armazenamento, o compartilhamento e todas as demais modalidades de tratamento,</p><p>até a eliminação dos dados.</p><p>No inciso VII, há a indicação do operador, como sendo a pessoa natural ou jurídica, de di-</p><p>reito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.</p><p>Apresentam-se os empregados e empresas que podem ser terceirizadas para a realização desse</p><p>tratamento de dados. Incluímos, nesse rol, os contadores, quando tratam dados relativos à folha</p><p>de pagamento de empregados do controlador, e empresas que forneçam serviços de armazena-</p><p>mento em nuvem, ou a operacionalização de aplicativos.</p><p>No inciso VIII, em conjunto com o art. 41, há a referência ao encarregado, tratado no direi-</p><p>to europeu como DPO (Data Protection Officer), como sendo a pessoa indicada pelo controlador</p><p>e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e</p><p>a Autoridade Nacional de Proteção de Dados (ANPD). Como se percebe, o encarregado ou DPO,</p><p>pode ser tanto um empregado do controlador ou do operador, pessoa natural, quanto pessoa</p><p>jurídica que preste esse serviço na modalidade “as a service”. A diferença entre ambas as mo-</p><p>dalidades consiste em que determinadas empresas e organizações, pelo maior ou menor volume</p><p>de dados tratados, bem como pelo faturamento, podem optar por dispor de um DPO empregado</p><p>com dedicação integral ou serem exercidas as funções por empresa que se dedique a esse serviço.</p><p>44DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>A função de DPO deve ser desempenhada com independência, ligada à alta direção da</p><p>organização, com características de proatividade para que a empresa possa dispor de proces-</p><p>sos adequados de tratamento dos dados pessoais, atendendo aos direitos dos titulares e, em</p><p>caso de incidentes de segurança, como vazamento de dados, possa adotar as providências já</p><p>previstas na política de privacidade. Segundo a Lei, não é necessário que seja advogado, ou de</p><p>outra área do conhecimento, como TI ou Segurança da Informação. Deve, contudo, ter conhe-</p><p>cimentos sobre as normas de proteção de dados e domínio de assuntos ligados à tecnologia da</p><p>informação e gestão da empresa, porquanto a adequada proteção dos dados implica análise</p><p>sempre multidisciplinar, devendo, o encarregado, ter perfil de liderança e de conhecimento</p><p>do sistema de proteção dos dados e da privacidade.</p><p>O inciso IX confirma que os agentes de tratamento são o controlador e o operador, o que</p><p>assume relevância quando da apuração de eventuais responsabilidades por ofensas a normas</p><p>de privacidade</p><p>e cautela com os dados pessoais a quem serão impostas as sanções e responsa-</p><p>bilizações, nas searas administrativa e cível.</p><p>No inciso X do art. 5º, há a definição de tratamento, termo já referido por diversas vezes,</p><p>como sendo “toda operação realizada com dados pessoais, como as que se referem à coleta,</p><p>produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição,</p><p>processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da infor-</p><p>mação, modificação, comunicação, transferência, difusão ou extração.</p><p>Como se vê, desde a coleta, que pode ter ocorrido antes mesmo da vigência da LGPD,</p><p>configurando a “base legada” de dados pessoais, todas as operações referidas são objeto de</p><p>interesse e de regramento da LGPD, com destaque ao mero armazenamento. Isso quer dizer</p><p>que todo e qualquer armazenamento de dados pessoais, seja em meio eletrônico como servi-</p><p>dores, pen drives, nuvens, tablets, notebooks, celulares, agendas de papel ou mesmo cartões</p><p>de visita, dentre outros, tanto nos meios já existentes ou que venham a ser criados, já confi-</p><p>gura tratamento de dados que atrai os dispositivos da LGPD.</p><p>O inciso aborda todo o ciclo de vida dos dados pessoais no âmbito da responsabilidade</p><p>do controlador, com referências expressas à reprodução, à transmissão e à distribuição, con-</p><p>signando a forma correta do compartilhamento interno e internacional dos dados pessoais,</p><p>especificada em dispositivos, em seguida, anotados.</p><p>O inciso XI, na esteira do já referido, trata da nonimização como sendo o processo de</p><p>impedir a possibilidade de associação dos dados ao titular, ainda que de forma indireta, uti-</p><p>lização de meios técnicos razoáveis e disponíveis no momento do tratamento. Reiteramos as</p><p>notas já referidas quanto à tecnologia já existente de computação quântica, o que eleva sobre-</p><p>maneira a régua que indica a forma eficaz de anonimização dos dados para que seja efetiva-</p><p>mente irreversível.</p><p>45DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>No inciso XII, temos a definição para os efeitos da LGPD, do consentimento, uma das</p><p>bases legais que autorizam o tratamento de dados como sendo a manifestação livre, infor-</p><p>mada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para</p><p>uma finalidade determinada.</p><p>O próximo inciso, XIII, refere-se ao bloqueio, uma das sanções previstas no art. 52, como</p><p>a suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pes-</p><p>soal ou do banco de dados. Essa é uma das mais gravosas penalidades que poderá ser imposta</p><p>pela Autoridade Nacional de Proteção de Dados – ANPD aos controladores e operadores em</p><p>caso de violação de direitos dos titulares e outros descumprimentos da LGPD. Não são apenas</p><p>os casos de vazamento de dados que atraem à empresa (ou outro controlador), a responsabi-</p><p>lização pelo incorreto tratamento de dados pessoais. A ausência de conformidade com a LGPD</p><p>e demais normas do sistema de proteção dos dados pessoais, ainda que de natureza formal,</p><p>como a ausência de documentação relativa ao tratamento dos dados pessoais, ou do Relatório</p><p>de Impacto desse tratamento, podem dar ensejo à responsabilização, que, com examinado em</p><p>tópico oportuno, poderão ser aplicadas em conjunto com multas diárias que podem chegar a</p><p>R$ 50.000.000,00 ou 2% do faturamento líquido.</p><p>O inciso XIV contempla a sanção mais gravosa, de eliminação, consistente na exclusão</p><p>do dado ou do conjunto de dados armazenados em banco de dados, independentemente do</p><p>procedimento empregado. Como se percebe, é de extrema gravidade, pois imaginemos uma</p><p>decisão da ANPD que implique a eliminação do conjunto de dados dos consumidores de de-</p><p>terminada empresa ou do conjunto de dados da área de marketing. Contudo, sempre é bom</p><p>reiterar que a proteção dos dados pessoais é direito fundamental, que não pode, sequer, ser</p><p>abolido por Emenda Constitucional. Em casos igualmente graves de violações a esses direitos,</p><p>até mesmo a eliminação de determinado conjunto de dados se mostra pertinente, até como</p><p>forma de depuração do mercado, incentivando a permanência das organizações que promo-</p><p>vam o tratamento de dados pessoais em conformidade com as normas protetivas.</p><p>No inciso XV, há a definição do que a LGPD considera a transferência internacional de</p><p>dados como a “transferência de dados pessoais para país estrangeiro ou organismo interna-</p><p>cional28/29 do qual o país seja membro. Trata-se da remessa e do recebimento das informações</p><p>com outras empresas ou instituições, com sede em outro país, ou mesmo para instituições</p><p>como a Organização das Nações Unidas – ONU, ou mesmo entre empresas ou órgãos do Brasil</p><p>e outras que integrem o MERCOSUL.</p><p>No próximo inciso, XVI, temos a definição de uso compartilhado de dados, como sendo</p><p>a comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tra-</p><p>tamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cum-</p><p>primento de suas competências legais, ou entre esses e entes privados, reciprocamente, com</p><p>28Entende-se por organizações ou organismos internacionais, as instituições internacionais que agregam em si ações</p><p>de vários países sob um objetivo ou bem comum. Elas atuam, desse modo, a partir de diversas causas ou missões, sendo</p><p>essas abrangentes ou específicas, a exemplo da ONU (Organização das Nações Unidas), do FMI (Fundo Monetário Inter-</p><p>nacional) e várias outras (https://mundoeducacao.bol.uol.com.br/geografia/organismos-internacionais.htm)</p><p>29http://www.itamaraty.gov.br/pt-BR/cerimonial/5701-organismos-internacionais</p><p>46DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>autorização específica, para uma ou mais modalidades de tratamento permitidas por esses</p><p>entes públicos, ou entre entes privados. Nessa definição, merece que se atente ao tratamen-</p><p>to de dados de forma recíproca, mediante autorizações específicas para cada modalidade de</p><p>tratamento. Cabe reiterar que o tratamento de dados pessoais somente poderá ser realizado</p><p>quando o controlador dispuser de base legal plena e antecipadamente identificada, bem como</p><p>com finalidade legítima específica, sob pena de irregularidade.</p><p>Também, conforme o dever de transparência, por mais vezes referidos, até mesmo o</p><p>compartilhamento de dados pessoais entre empresas do mesmo grupo econômico não pode</p><p>surpreender o consumidor titular desses dados, o que, caso ocorrendo, implicará até o dever</p><p>de indenizar, em sede de danos morais, presumidos conforme decidido pelo STJ, com efeitos</p><p>de precedente.</p><p>Segundo a decisão proferida no Recurso Especial nº 1.758.799 - MG (2017/0006521-9),</p><p>embora o consumidor forneça seus dados pessoais no momento de uma compra, ao fornece-</p><p>dor, permanece a necessidade, por parte do vendedor, de informá-lo sobre o possível compar-</p><p>tilhamento futuro daqueles dados. O desatendimento dessa obrigação implicou a condenação</p><p>ao pagamento de indenização de R$ 8.000,00 a título de danos morais in re ipsa, ou seja, sem</p><p>a necessidade de efetiva comprovação do sofrimento ou do desassossego.</p><p>O inciso XVII contempla o relatório de impacto à proteção de dados pessoais, como sen-</p><p>do a documentação do controlador que contém a descrição dos processos de tratamento de</p><p>dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem</p><p>como medidas, salvaguardas e mecanismos de mitigação de risco. Esse relatório, também</p><p>exigido de controladores em outros países, notadamente dos integrantes da União Europeia,</p><p>como DPIA – Data Protection Impacto Assessment, contempla a descrição dos processos de</p><p>tratamento de dados, evidenciando que o controlador tem a percepção dos riscos que o trata-</p><p>mento implica, notadamente, quanto aos direitos fundamentais, além de demonstrar a ado-</p><p>ção de medidas preventivas e, se for o caso, reparatórias desses danos.</p><p>Em frente, a lei se ocupa de definir, no inciso XVIII, o que são os órgãos de pesquisa,</p><p>como sendo aqueles órgãos ou entidades da administração</p><p>pública direta ou indireta, ou pes-</p><p>soa jurídica de direito privado, caracterizados por não ter fins lucrativos, legalmente consti-</p><p>tuídos sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional,</p><p>ou em seu objetivo social ou estatutário, a pesquisa básica ou aplicada de caráter histórico,</p><p>científico, tecnológico ou estatístico.</p><p>No inciso XIX, a LGPD contempla a definição da Autoridade Nacional de Proteção de Da-</p><p>dos – ANPD, como sendo órgão da administração pública responsável por zelar, implementar</p><p>e fiscalizar o cumprimento desta Lei em todo o território nacional. Conforme analisado no</p><p>tópico específico, importa que o Brasil promova a instalação e o funcionamento adequado da</p><p>autoridade, nos moldes do EDPS da União Europeia, bem como de cada estado membro, como</p><p>a CNIL na França e o ICO, no Reino Unido, em processo de retirada da comunidade europeia,</p><p>por intermédio do BREXIT. Essas autoridades exercem papel fundamental na organização do</p><p>sistema de proteção de dados pessoais, sendo de extrema relevância o atuar de forma orien-</p><p>tativa, ditando o norte a ser seguido pela sociedade e pelo governo. Ocupam-se com a elabo-</p><p>47DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>ração de guias e de orientações quanto às políticas de tratamento, e, em caso de violação de</p><p>direitos, dispõem de autoridade para a aplicação de sanções, no caso da LGPD, previstas no</p><p>art. 52, já referido em parte, e que terá exame aprofundado em seguida.</p><p>No artigo 6º, a Lei Geral de Proteção de Dados contempla os princípios que devem ser</p><p>observados no tratamento dos dados pessoais, no âmbito público e privado, com absoluta</p><p>relevância à boa-fé, já referida no caput, no sentido de que “as atividades de tratamento de</p><p>dados pessoais deverão observar a boa-fé e os seguintes princípios.” Trata-se da boa-fé ob-</p><p>jetiva, consistente nas expectativas que se têm em relação às condutas dos agentes públicos</p><p>e privados, observados os deveres de lealdade, com a função de “estabelecer um padrão éti-</p><p>co de conduta para as partes nas relações obrigacionais. No entanto, a boa-fé não se esgota</p><p>nesse campo do direito, ecoando por todo o ordenamento jurídico”, ou seja, consagrado de</p><p>forma expressa, no ordenamento jurídico brasileiro, já há três décadas no Código de Proteção</p><p>do Consumidor – Lei 8.078/1990, por exemplo, como aplicável e exigível em todos os ramos</p><p>do direito30.</p><p>Além da boa-fé, a LGPD contempla, no inciso I do art. 6º, o princípio da finalidade, pelo</p><p>qual o tratamento apenas deverá ocorrer para propósitos legítimos, específicos, explícitos e</p><p>informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com</p><p>essas finalidades. Percebemos evidente atenção ao dever de transparência, em razão da qual</p><p>30https://stj.jusbrasil.com.br/noticias/100399456/principio-da-boa-fe-objetiva-e-consagrado-pelo-stj-em-todas-</p><p>-as-areas-do-direito.</p><p>o titular dos dados pessoais não deverá ser surpreendido pelo tratamento de seus dados com</p><p>o objetivo diverso daquele em razão do qual foram coletados, ou que tenham sido objeto ori-</p><p>ginal de tratamento. Por exemplo, se a finalidade do tratamento na modalidade de armaze-</p><p>namento era a de cumprir obrigação legalmente imposta, ou seja, apenas para fins adminis-</p><p>trativos, como ocorre com os dados dos trabalhadores, esses dados não poderão ser utilizados</p><p>para campanhas de marketing, sob pena de desvio de finalidade.</p><p>No inciso II, há a indicação de que o princípio da adequação diz respeito à compatibi-</p><p>lidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do</p><p>tratamento. Isso quer dizer que o tratamento dos dados pessoais deve estar em conformidade</p><p>com os objetivos informados ao titular ou reconhecidos nos fluxos de dados da organização.</p><p>Como exemplo, temos o tratamento de dados sensíveis de pacientes contaminados pela CO-</p><p>VID-19, porque relativos à saúde, se ocorrer com a finalidade da proteção da saúde, devem</p><p>ocorrer em meios que não configurem violação da privacidade em patamar superior ao auto-</p><p>rizado pela base legal prevista no inciso VII do art. 7º, da LGPD, para “a proteção da vida ou da</p><p>incolumidade física do titular ou de terceiros”, não deverá comportar exposição midiática do</p><p>nome ou de outros dados pessoais que identifiquem o paciente31.</p><p>31Sobre o tema, vide Recomendação do MPDFT ao Secretário da Saúde do Distrito Federal, que "expeça ato normativo</p><p>(Portaria), com divulgação a todas as unidades da SES/DF, proibindo o repasse à imprensa jornalística dos dados pesso-</p><p>ais de pacientes que venham a óbito em decorrência de complicações da COVID-19, tais como nome, filiação, endereço,</p><p>profissão ou quaisquer outros que permitam a identificação de seus titulares, limitando-se a informar dados objetivos,</p><p>como a causa mortis, gênero, idade e a preexistência de comorbidade, disponível em https://www.mpdft.mp.br/portal/</p><p>pdf/recomendacoes/pddc/Recomendacao_007_2020_PDDC.pdf?fbclid=IwAR2uD2h64r8HJAwhhm2OYObEyHwflsN-</p><p>cL8O_MPOHGaQvIhTNJTD-drlUGCk</p><p>48DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O inciso III contempla o princípio da necessidade como a limitação do tratamento, ao mí-</p><p>nimo necessário, para a realização das finalidades, com abrangência dos dados pertinentes,</p><p>proporcionais e não excessivos em relação às finalidades do tratamento de dados. Eis a noção</p><p>de que o tratamento dos dados pessoais deve ocorrer de forma limitada ao atingimento da fi-</p><p>nalidade informada direta ou potencialmente ao titular. Essa informação potencial significa</p><p>dizer que deve, o controlador, envidar todos os esforços para que o titular tenha acesso às bases</p><p>legais e à finalidade do tratamento, bem como deve ocorrer de forma limitada ao mínimo pos-</p><p>sível, evitando tratamentos desnecessários, de forma circunstanciada às informações efetiva-</p><p>mente necessárias, devendo, as demais, serem eliminadas ou sequer coletadas e armazenadas.</p><p>Como exemplo, podemos referir que caso possível o atingimento da finalidade a que se</p><p>propõe o tratamento, como o de dispor de dados estatísticos e de desempenho, o tratamento, na</p><p>modalidade de armazenamento, deve ocorrer de modo anonimizado, ou, em outras hipóteses,</p><p>que haja a pseudinimização, forma de desvincular, ainda que de maneira reversível, as infor-</p><p>mações da pessoa do titular dos dados pessoais.</p><p>No inciso IV, há a referência ao princípio do livre acesso, sendo garantia, aos titulares, de</p><p>que haja consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre</p><p>a integralidade de seus dados pessoais. Por óbvio que pode haver restrições relativas ao segredo</p><p>do negócio ou que não haja a invasão a esferas jurídicas de terceiros, porquanto não há direitos</p><p>absolutos. Bem assim o próprio acesso do titular aos dados deve ocorrer de forma segura, ga-</p><p>rantindo o agente de tratamento a limitação do acesso aos dados pelo titular ou por quem efe-</p><p>tivamente legitimado para tanto.</p><p>O princípio da qualidade dos dados, do inciso V consiste na garantia, aos titulares, de</p><p>exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade, e para o</p><p>cumprimento da finalidade de seu tratamento. No inciso VI, há a definição do princípio da</p><p>transparência, já mencionado por várias vezes, pela relevância instrumental e sistemática</p><p>que apresenta, permeando toda a proteção dos dados pessoais e a adequação dos processos e</p><p>fluxos de dados nas organizações. Para a LGPD, transparência consiste na garantia, aos titu-</p><p>lares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamen-</p><p>to e os respectivos agentes de tratamento, observados os segredos comercial e industrial. Na</p><p>esteira do já referido, a transparência também consiste no atendimento do dever de lealdade</p><p>do controlador com o titular dos dados.</p><p>Não apenas na LGPD, mas o sistema jurídico internacional e nacional, a partir da Cons-</p><p>tituição Federal de 1988, com a densidade conferida pelo Código do Consumidor, não mais</p><p>convive com as entrelinhas, com as mensagens subliminares, com aquelas letrinhas miúdas</p><p>em frases plenas de termos técnico-jurídicos, somente entendidos por juristas. A transpa-</p><p>rência nas relações jurídicas deve ser característica e, quando se trata de proteção dos dados</p><p>pessoais, o significado da norma consiste em que o titular dos dados seja informado de modo</p><p>expresso, claro, preciso, com relação à efetiva finalidade daquela coleta de dados, da forma</p><p>de armazenamento, da base legal, corretamente indicada pelo controlador. Também, dente</p><p>outras informações, deve ser evidenciado se o controlador pretende compartilhar aquelas in-</p><p>formações, em caso positivo com quem serão compartilhadas e, novamente, qual a finalidade</p><p>desse compartilhamento. Da mesma forma, a ciência do titular dos dados deve ser manifes-</p><p>tada de modo expresso, não sendo admitido que venha, por exemplo, como opção já optada.</p><p>49DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O inciso VII contempla o princípio da segurança, exigindo que o controlador utilize as</p><p>medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não auto-</p><p>rizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou</p><p>difusão. Trata-se de reforço à ideia, sistematicamente percebida na LGPD de que o tratamen-</p><p>to de dados pessoais deve ocorrer de modo responsável, cabendo ao controlador dedicar os</p><p>esforços possíveis para que sejam evitados os acessos indevidos, sem autorização, bem como</p><p>a perda, a alteração irregular, além da transmissão indevida, porque o objetivo do sistema ju-</p><p>rídico de proteção dos dados pessoais não é o de proibir o tratamento de dados, o que implica-</p><p>ria inadmissível retrocesso da sociedade, também quanto a geração de emprego e renda, mas</p><p>que a utilização, com fins econômicos dos dados pessoais de terceiros ocorra de forma segura</p><p>e atenta aos direitos fundamentais. A LGPD contempla raras proibições. Há o incentivo a que</p><p>os agentes de tratamento, públicos ou privados que adotarem as medidas de conformidade,</p><p>disponham de maior segurança jurídica nas operações, evitando sanções e danos reputacio-</p><p>nais decorrentes da atuação de autoridades ou mesmo do titular dos dados, e, especialmente,</p><p>seja um diferencial competitivo no mercado.</p><p>Como se espera, o mercado pós-pandemia da COVID-19, será ainda mais competiti-</p><p>vo, e a conformidade das organizações com a proteção dos dados será ainda mais cobrada,</p><p>não apenas pelas autoridades públicas, mas pelo próprio mercado. Esse compliance de dados,</p><p>mediante a comprovação de que a governança dos dados pessoais será exigência cada vez</p><p>mais presente e necessárias para as contratações, uma vez que proliferam os casos em que</p><p>incidentes de segurança com dados pessoais tiveram início, ou como “porta de entrada” a</p><p>aplicações ou procedimentos inseguros de fornecedores e parceiros de negócio32.</p><p>O conjunto principiológico da LGPD também contempla, no inciso VIII, prevenção como sendo</p><p>a adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pesso-</p><p>ais. Com efeito, pela importância dos dados pessoais e a potencialidade lesiva que um vazamento, ou</p><p>mesmo a utilização irregular desses dados ostenta33, a LGPD também exige que medidas preventivas</p><p>sejam tomadas. Não se mostra correto que o agente de tratamento somente se ocupe com inciden-</p><p>tes de segurança envolvendo os dados pessoais em seu poder após sua ocorrência. É o incentivo às</p><p>condutas preventivas e até mesmo de precaução, já conhecidas, por exemplo, no Direito Ambiental,</p><p>em que se deve antecipar a ocorrência de danos conhecidos e até mesmo não mapeados, buscando</p><p>evitá-los em lugar de repará-los, na maioria das vezes, a reparação pode mostrar impossível ou, no</p><p>mínimo, inviável técnica e economicamente. Temos o conceito consagrado no direito internacional</p><p>da privacy by design, em que a privacidade e o cuidado com os dados pessoais já devem ser conside-</p><p>rados no projeto da atividade, em conjunto com a concepção da prestação do serviço, da produção</p><p>ou fabricação dos bens ou seu comércio34. Deve, o controlador, decidir por privilegiar a privacidade</p><p>desde o início, ou seja, by design. Todavia, para as atividades já em curso, deve o controlador adotar</p><p>as medidas de privacy by default, que atendam às demandas e adequem os processos já implanta-</p><p>dos. Reiteramos que não há atividade, atual, futura ou mesmo passada, que, ressalvadas as exceções</p><p>do art. 4º, estejam imunes à aplicação dos primados protetivos da privacidade.</p><p>32Por exemplo, o caso Target, nos Estados Unidos, em que o vazamento de dados teve origem em conduta insegura</p><p>de fornecedor de serviços de reparo de ar-condicionado: https://www.usatoday.com/story/money/2017/05/23/target-</p><p>-pay-185m-2013-data-breach-affected-consumers/102063932/</p><p>33Vale reiterar que o STJ já decidiu por haver dano moral in re ipsa, no mero compartilhamento desautorizado de dados</p><p>pessoais como visto acima.</p><p>34Também expresso no GDPR: https://iapp.org/resources/article/privacy-by-design-the-7-foundational-principles/</p><p>50DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O próximo princípio da LGPD é o grafado no inciso IX, diz respeito a não discriminação, por</p><p>evidente que se trata da impossibilidade de realização do tratamento para fins discriminatórios ilí-</p><p>citos ou abusivos. A Lei confere densidade também às inúmeras normas que vedam o tratamento</p><p>discriminatório, especialmente como referido no art. 5º, da CF/88, caput e inciso I35. Com efeito, a</p><p>humanidade, ao menos nas sociedades minimamente evoluídas, não tolera mais, ao menos no sis-</p><p>tema normativo, discriminação entre humanos decorrente de opção sexual, raça, credo ou outras</p><p>diferenças que digam respeito à própria natureza humana, colorida pela diversidade racial, de gê-</p><p>nero, religião, etc. Ocorre que, no meio digital, essas discriminações, de modo absolutamente la-</p><p>mentável, ganham mais força quando discursos de ódio são veiculados na internet.</p><p>Reconhece-se que, a maioria dessas ofensas, dessa veiculação de discursos discriminatórios,</p><p>é levada a efeito por pessoas físicas, com intuitos inconfessáveis, mas que não ostentam a finalida-</p><p>de econômica. Contudo, sendo o caso de que a difusão de conteúdo ocorra por pessoa jurídica (ob-</p><p>servada a teoria do órgão, pela qual as pessoas jurídicas são presentadas por pessoas físicas), a res-</p><p>ponsabilização, também em face dos preceitos da Lei 13.709/2018, será levada a efeito, tanto pelos</p><p>titulares dos dados, quanto pelas instituições responsáveis para tanto, como o Ministério Público.</p><p>Vale notar que, conforme analisado no tópico atinente à responsabilidade, o tratamento de</p><p>dados, seja qual for a modalidade, dentre as já analisadas, que impliquem discriminação, configu-</p><p>ra-se tratamento irregular, atraindo ao agente, também a responsabilização com a aplicação, den-</p><p>tre outras das esferas cível e criminal, das reprimendas do art. 52 da LGPD, que contempla, desde</p><p>advertência, até multa de até R$ 50.000,000,00 ao bloqueio dos dados, além das repercussões à</p><p>reputação.</p><p>É o que se depreende, com o derradeiro princípio expresso na LGPD, no inciso X, atinente à</p><p>responsabilização e à prestação de contas.</p><p>Nesse inciso, há a previsão de que o agente de tratamento deverá demonstrar a adoção de me-</p><p>didas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de</p><p>dados pessoais e, inclusive, da eficácia dessas medidas. Também cumpre referir que a liberdade de</p><p>expressão, consagrada como direito fundamental, não é absoluta, como nenhum outro direito o é.</p><p>Mesmo o direito fundamental à liberdade de expressão encontra na vedação à discriminação óbice</p><p>insuperável .</p><p>Trata-se da obrigação de que os agentes de tratamento (controlador e operador), demonstrem</p><p>que dispõem de uma política de proteção dos dados pessoais que lhes sejam confiados, e de atenção</p><p>à privacidade dos seus titulares. Necessário que existam evidências documentais de observância das</p><p>normas, tanto da LGPD quanto demais preceitos constitucionais e de regras ordinárias e setoriais.</p><p>Em regra, essas providências configuram o Relatório de Impacto à proteção dos dados pessoais já</p><p>mencionados. Há hipóteses de que, por se tratar de pequena organização, ou de profissional liberal,</p><p>por exemplo, com baixo volume de tratamento de dados pessoais, que não haja esse relatório, o que</p><p>não os demite da obrigação de dispor de mecanismos de prestação de contas.</p><p>35Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos es-</p><p>trangeiros residentes no País, a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade,</p><p>nos termos seguintes:</p><p>I - homens e mulheres são iguais em direitos e obrigações, nos termos desta Constituição;</p><p>51DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Nesse inciso, há a previsão de que o agente de tratamento deverá demonstrar a adoção de medi-</p><p>das eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados</p><p>pessoais e, inclusive, da eficácia dessas medidas. Também cumpre referir que a liberdade de expressão,</p><p>consagrada como direito fundamental, não é absoluta, como nenhum outro direito o é. Mesmo o direito</p><p>fundamental à liberdade de expressão encontra na vedação à discriminação óbice insuperável36.</p><p>Trata-se da obrigação de que os agentes de tratamento (controlador e operador), demonstrem que</p><p>dispõem de uma política de proteção dos dados pessoais que lhes sejam confiados, e de atenção à priva-</p><p>cidade dos seus titulares. Necessário que existam evidências documentais de observância das normas,</p><p>tanto da LGPD quanto demais preceitos constitucionais e de regras ordinárias e setoriais. Em regra, essas</p><p>providências configuram o Relatório de Impacto à proteção dos dados pessoais já mencionados. Há hi-</p><p>póteses de que, por se tratar de pequena organização, ou de profissional liberal, por exemplo, com baixo</p><p>volume de tratamento de dados pessoais, que não haja esse relatório, o que não os demite da obrigação</p><p>de dispor de mecanismos de prestação de contas.</p><p>36Sobre o tema: https://www.conjur.com.br/2018-out-26/direitos-fundamentais-liberdade-expressao-discurso-odio-redes-sociais</p><p>LGPD – principal</p><p>FUNDAMENTOS</p><p>B</p><p>A</p><p>S</p><p>E</p><p>S</p><p>L</p><p>E</p><p>G</p><p>A</p><p>IS COMPLIANCE</p><p>CONTROLADOR</p><p>D</p><p>IR</p><p>E</p><p>IT</p><p>O</p><p>S</p><p>D</p><p>O</p><p>T</p><p>IT</p><p>U</p><p>LA</p><p>R</p><p>ANPD</p><p>MULTA</p><p>BLOQUEIO</p><p>DE BANCO</p><p>DE DADOS</p><p>PRIVACIDADE</p><p>DADOS</p><p>PESSOAIS</p><p>DADOS</p><p>SENSÍVEIS</p><p>P</p><p>R</p><p>ÍN</p><p>C</p><p>IP</p><p>IO</p><p>S</p><p>e D</p><p>IR</p><p>E</p><p>ITO</p><p>FU</p><p>N</p><p>D</p><p>A</p><p>M</p><p>E</p><p>N</p><p>TA</p><p>L</p><p>52DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Colegas! Analisamos a Lei Geral de Proteção de Dados, Lei Federal nº. 13.709/2018, lei brasileira inspirada no GDPR, regulamento da Co-</p><p>munidade Europeia para proteção dos dados pessoais, com o objetivo de inserir o Brasil no cenário internacional da proteção dos dados pessoais,</p><p>reconhecida como Direito Fundamental. Para tanto, a LGPD, em conjunto com outras normas do Direito Brasileiro, em especial a Constituição</p><p>Federal, o Código de Proteção e Defesa do Consumidor, o Marco Civil da Internet, promove a disrupção do mindset da sociedade e, portanto, das</p><p>empresas e instituições.</p><p>Percebemos que a LGPD contempla conceitos importantes como dos dados pessoais, dados pessoais sensíveis, identificando direito dos</p><p>titulares, os agentes de tratamento. Analisamos que a Lei refere o que é tratamento de dados pessoais como a coleta, o armazenamento, o com-</p><p>partilhamento, dentre outros. As bases legais desse tratamento como o consentimento, o legítimo interesse do controlador, a proteção da vida</p><p>e da saúde e a segurança, devendo ser observada também pelo poder público. Percebemos que a LGPD determina a instalação de uma autoridade</p><p>nacional de proteção de dados, ANPD, que será responsável por nortear o tema no Brasil, além de impor sanções administrativas e pecuniárias</p><p>como multa de até 50 milhões de reais, contemplando critérios para a aplicação dessas sanções.</p><p>53DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Além da LGPD, você identifica outra norma, no Direito brasileiro, que proteja os dados pessoais e a privacidade? Caso positivo, cite:</p><p>2. A LGPD é aplicável a todo e qualquer tratamento de dados pessoais?</p><p>3. Erculano de Tal mantém armazenado, em seu aparelho de telefonia móvel, dados pessoais como nome, endereço e o próprio número de telefo-</p><p>ne de centenas de pessoas. Ele utiliza tais informações para se comunicar com amigos, notadamente para agendar encontros entre familiares e</p><p>outros afetos. Segundo a LGPD, Erculano está levando a efeito o tratamento de dados pessoais? Deverá respeitar o disposto na Lei 13.709/2018,</p><p>quando esta entrar em vigor?</p><p>4. Com a vigência plena da LGPD, empresas que se dedicam a negócios em que o tratamento de dados pessoais é a principal atividade, serão au-</p><p>tomaticamente consideradas irregulares, devendo extinguir seus bancos de dados e encerrar as atividades? Comente em 5 linhas:</p><p>54</p><p>AS BASES LEGAIS</p><p>PARA O TRATAMENTO</p><p>DE DADOS PESSOAIS E</p><p>DADOS SENSÍVEIS</p><p>Como realizar o tratamento de dados pessoais em compliance?</p><p>55DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Pela relevância que o tratamento de dados pessoais assume no atual estágio de desen-</p><p>volvimento da sociedade, tornando-se o ativo mais valioso do mercado, tendo superado, em</p><p>muito, commodities como o petróleo37, o que converteu as empresas que lidam com dados</p><p>pessoais, como Facebook, Amazon38, etc., nas maiores organizações do mundo, com fatura-</p><p>mento anual superior ao PIB de muitos países, os ordenamentos jurídicos viram-se compe-</p><p>lidos a organizar o sistema de tratamento de dados pessoais, de modo que preservasse esse</p><p>direito fundamental, ligado à personalidade, sem inviabilizar o mercado.</p><p>Para tanto, elaboraram regras como o GDPR, na União Europeia, CCPA, no Estado da</p><p>Califórnia, nos Estados Unidos, assim como a maioria dos países civilizados, como Japão, Ca-</p><p>nadá, Coreia do Sul, Argentina, Chile e Brasil.</p><p>Aqui, além dos preceitos da Constituição Federal, Código Civil, Código do Consumidor,</p><p>Lei de acesso à informação, e mais precisamente o Marco Civil da Internet – Lei n° 12.965/201,</p><p>como o próprio nome identifica, objeto de estudo próprio, e a Lei Geral de Proteção de Dados,</p><p>parcialmente em vigor, com eficácia plena a partir de 2021.</p><p>O Marco Civil da Internet estabelece princípios, garantias, direitos e deveres para o uso</p><p>da internet no Brasil, ou seja, tem escopo limitado ao ambiente da rede mundial de computa-</p><p>37Quando da elaboração deste texto, o petróleo atingiu o menor valor da histórica: https://www.infomoney.com.br/mer-</p><p>cados/contrato-de-petroleo-wti-despenca-mais-de-100-nos-eua-e-opera-no-negativo-pela-1a-vez-na-historia/,</p><p>acessado em 20 de abril de 2020.</p><p>38https://link.estadao.com.br/noticias/empresas,amazon-lucra-us-10-bi-em-2018-em-alta-de-237,70002702719</p><p>dores, e informa, como única base legal para o tratamento, o consentimento, conforme ex-</p><p>presso no art. 7º, inciso VII, que regula o direito do titular dos dados ao “não fornecimento a</p><p>terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de</p><p>internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses pre-</p><p>vistas em lei”, bem como no inciso IX afirma que o consentimento deve ser “expresso sobre</p><p>coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma</p><p>destacada das demais cláusulas contratuais”.</p><p>A Lei Geral de Proteção de Dados – LGPD, contempla, em espectro muito mais amplo,</p><p>porquanto disciplina o tratamento dos dados pessoais, tanto no meio físico quanto digital,</p><p>dez bases legais para o tratamento dos dados pessoais e oito hipóteses quando se tratar de</p><p>dados sensíveis.</p><p>É o que se tem no art. 7º, que em seu caput prevê que o tratamento de dados pessoais</p><p>somente poderá ser realizado:</p><p>I. mediante o fornecimento de consentimento pelo titular.</p><p>Consentimento que também dispõe de definição na LGPD como sendo, conforme o in-</p><p>ciso XII do art. 5º, a “manifestação</p><p>livre, informada e inequívoca pela qual o titular concorda</p><p>com o tratamento de seus dados pessoais para uma finalidade determinada”.</p><p>56DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>No inciso II, a LGPD contempla a autorização do tratamento dos dados pessoais se for</p><p>para “o cumprimento de obrigação legal ou regulatória pelo controlador”.</p><p>No inciso III, há a autorização específica à administração pública de “tratamento e uso</p><p>compartilhado de dados necessários à execução de políticas públicas previstas em leis e regu-</p><p>lamentos ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas</p><p>as disposições do Capítulo IV”, também da LGPD.</p><p>O inciso IV autoriza o tratamento de dados pessoais “para a realização de estudos por ór-</p><p>gão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais.” Cum-</p><p>pre referir que a anonimização compreende a técnica pela qual os dados sejam desvinculados</p><p>do seu titular, de forma definitiva, de modo que torne inviável a reversão, consoante os meios</p><p>técnicos disponíveis no momento da anonimização. Chama-se a atenção para o fato de que já</p><p>se tem, embora com valores ainda elevados de comutação quântica que põe à prova a cripto-</p><p>grafia e outros métodos de anonimização realizados pelos computadores binários.</p><p>O inciso V autoriza o tratamento, a ser levado a efeito pelo controlador e pelo operador,</p><p>“quando necessário para a execução de contrato ou de procedimentos preliminares relacio-</p><p>nados a contrato do qual seja parte o titular, a pedido do titular dos dados.” Sobre essa base</p><p>legal, cumpre observar que se mostra adequada, pois mesmo antes de pactuado o contrato,</p><p>por óbvio que deve haver a coleta, o armazenamento, a transmissão ou outras modalidades de</p><p>tratamento de dados sem as quais a celebração do contrato restaria inviável.</p><p>A propósito, segue firme a observação de que a LGPD e demais normas do sistema de</p><p>proteção dos dados pessoais não tem o objetivo de proibir, vedar ou cercear as atividades eco-</p><p>nômicas que utilizem dados pessoais em seu negócio, mas, como já se afirmou, disciplinar o</p><p>uso dos dados pessoais pelas pessoas jurídicas e físicas, com finalidade econômica.</p><p>O inciso VI autoriza o tratamento dos dados pessoais “para o exercício regular de direi-</p><p>tos em processo judicial, administrativo ou arbitral, esse último nos termos da Lei nº 9.307,</p><p>de 23 de setembro de 1996 (Lei de Arbitragem)”. Nem poderia ser de modo diverso, porque o</p><p>acesso ao Poder Judiciário, bem como o exercício do direito de defesa, são direitos fundamen-</p><p>tais, igualmente previstos na Constituição Federal.</p><p>No inciso VII tem-se a autorização para “a proteção da vida ou da incolumidade físi-</p><p>ca do titular ou de terceiros.” A justificativa lógica é que a incolumidade física do titular dos</p><p>dados ou de terceiros poderá se revelar interesse preponderante até ao direito fundamental à</p><p>proteção dos dados pessoais, adotados os critérios da proporcionalidade, sempre cumprindo</p><p>lembrar de que não há direitos absolutos, nem mesmo os fundamentais. Tem-se, também,</p><p>em uma análise sistemática da legislação, hipótese de estado de perigo39, previsto no Código</p><p>Civil, e no estado de necessidade reconhecido no Código Penal, no art. 23, como uma das ex-</p><p>cludentes de ilicitude.</p><p>39Art. 156. Configura-se o estado de perigo quando alguém, premido da necessidade de salvar-se, ou a pessoa de sua fa-</p><p>mília, de grave dano conhecido pela outra parte, assume obrigação excessivamente onerosa.</p><p>Parágrafo único. Tratando-se de pessoa não pertencente à família do declarante, o juiz decidirá segundo as circunstân-</p><p>cias.</p><p>57DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O inciso VIII reconhece, como base legal para o tratamento dos dados pessoais, a “tutela</p><p>da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de</p><p>saúde ou autoridade sanitária. Na mesma esteira do inciso VII, essa base legal assume rele-</p><p>vância gigantesca em tempos de pandemia da COVID-19, a recomendar sobremaneira a en-</p><p>trada plena em vigor da LGPD, porque enquanto não estiver em plena eficácia, permanecerá</p><p>gigantesca insegurança jurídica, por exemplo, a telemedicina, quando realizada por intermé-</p><p>dio da internet, necessitará do consentimento expresso do paciente ou de quem lhe faça para</p><p>o momento, uma vez que é a única base legal disponível no ordenamento jurídico brasileiro</p><p>até a vigência plena da Lei 13.709/2018.</p><p>A próxima base legal, do inciso IX do art.7º, contempla o legítimo interesse do contro-</p><p>lador ou de terceiro, com a exceção de que não pode ser oposta aos demais direitos e liberda-</p><p>des fundamentais do titular, que exijam a proteção dos dados pessoais. O legítimo interesse</p><p>configura-se em uma das bases legais mais complexas de ser utilizada, de um lado apresen-</p><p>ta a amplitude de abarcar diversos tratamentos de dados pessoais, sem que se converta em</p><p>cláusula extremamente aberta. Deve ser adotada com parcimônia e com grande atenção aos</p><p>demais preceitos da LGPD e demais normas, notadamente com o asseguramento do respeito</p><p>aos princípios ordinários e constitucionais, da transparência, da finalidade, e, sempre com o</p><p>maior relevo, à boa-fé objetiva40.</p><p>Por fim, o art. 7º contempla o inciso X com a autorização para o tratamento dos dados</p><p>pessoais, “para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente.”</p><p>40Vide análise dos princípios da LGPD no capítulo 6.</p><p>É um mecanismo que tem por objetivo, além de proteger os interesses do controlador ao con-</p><p>ceder crédito ao titular dos dados pessoais, como do próprio titular, porque esse tratamento</p><p>dos seus dados pode reverter em condições mais vantajosas para a celebração dos negócios.</p><p>Essa é a base legal que legitimará, em conjunto com as normas setoriais, o tratamento dos da-</p><p>dos pessoais, desde que, como já dito em relação às demais autorizações, sejam atendidos os</p><p>princípios que norteiam a sociedade brasileira, grafados na Constituição Federal e legislação</p><p>ordinária, como no art. 6º da LGPD, o que é reforçado pelo disposto no § 3º da lei, em relação</p><p>aos dados pessoais, cujo acesso é público, que também deverá “considerar a finalidade, a bo-</p><p>a-fé e o interesse público que justificaram sua disponibilização”.</p><p>O § 4º contempla importante regra, notadamente, em face do próprio tratamento dos</p><p>dados pessoais fornecidos pelos titulares, dispensando o consentimento quanto aos “dados</p><p>tornados manifestamente públicos pelo titular.” É o que se tem, por exemplo, com as posta-</p><p>gens em redes sociais, como o “checkin”, em que o titular dos dados torna pública sua locali-</p><p>zação. Nesse caso, fica autorizado o tratamento desses dados pessoais, desde que sejam como</p><p>expresso no mesmo preceito, “resguardados os direitos do titular e os princípios previstos</p><p>nesta Lei”.</p><p>O § 5º do artigo 7º reforça que o consentimento será dado pelo titular, sempre de modo</p><p>restrito e limitado à hipótese em que conferido. Para tanto, conforme o referido parágrafo</p><p>5º, o “controlador que obteve o consentimento referido no inciso I do caput deste artigo, que</p><p>necessitar comunicar ou compartilhar dados pessoais com outros controladores, deverá ob-</p><p>ter consentimento específico do titular para esse fim, ressalvadas as hipóteses de dispensa do</p><p>58DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>consentimento previstas nesta Lei”. Trata-se, mais uma vez, de vedar surpresas com o tra-</p><p>tamento de dados pessoais na modalidade da comunicação ou do compartilhamento, sem que</p><p>tais tenham sido informados no momento em que fora manifestado o consentimento.</p><p>Dessa forma, cada consentimento deve ser interpretado de forma restrita, permitindo o</p><p>tratamento de dados apenas dos evidenciados, para que se cumpra determinado ciclo de vida</p><p>dos dados pessoais confiados ao controlador.</p><p>O § 6º reforça que, mesmo quando dispensado o consentimento, ou seja, quando for o</p><p>caso de tratamento dos dados pessoais para outra das bases legais analisadas nos incisos II</p><p>ao X, permanece o agente de tratamento obrigado</p><p>às demais obrigações previstas na LGPD,</p><p>sempre com a “observância dos princípios gerais e da garantia dos direitos do titular”.</p><p>O § 7º contempla a autorização para novos tratamentos de dados, com novas finalida-</p><p>des, desde que sigam “observados os propósitos legítimos e específicos para o novo trata-</p><p>mento e a preservação dos direitos do titular, assim como os fundamentos e os princípios”</p><p>previstos na LGPD.</p><p>É o que ocorre com os dados pessoais dos empregados, que foram tratados, por exem-</p><p>plo, com a coleta pelo currículo antes da contratação, uma vez contratado o titular, passarão a</p><p>ser tratados com a base legal de cumprimento de obrigação contratual, e, se for o caso, serão</p><p>objeto de novo tratamento, em defesa, no âmbito de reclamatória trabalhista. De igual for-</p><p>ma, os dados pessoais dos trabalhadores serão, necessariamente, objeto de tratamento para</p><p>o cumprimento de obrigações legais como as de ordem trabalhista e previdenciária. O art. 8º</p><p>dedica especificamente ao consentimento, base legal do inciso I do art. precedente, devendo o</p><p>agente de tratamento atentar para que seja “fornecido por escrito ou por outro meio que de-</p><p>monstre a manifestação de vontade do titular”.</p><p>Temos a relevância de que o consentimento seja efetivamente prestado de modo cons-</p><p>ciente pelo titular, devendo o agente de tratamento manter evidências de que fora prestado</p><p>de forma regular, bem como seja possível receber, registrar, processar e efetivar a revogação</p><p>do consentimento, como direito do titular analisado no ponto específico, caso assim entenda,</p><p>em mais uma demonstração do objetivo da LGPD de garantir ao titular dos dados pessoais a</p><p>autodeterminação informativa, pois nem mesmo o consentimento demite o titular dos dados</p><p>do domínio sobre esse ativo, como já dito, inerente à personalidade, e, pois, direito funda-</p><p>mental.</p><p>O § 1º reforça que o consentimento, para ser válido, quando for concedido por escrito,</p><p>deve “constar de cláusula destacada das demais cláusulas contratuais”, ou seja, será inváli-</p><p>do se inserido no bojo de um texto que contemple as demais cláusulas de um contrato, sem o</p><p>devido destaque.</p><p>Aqui também merece atenção para que, quando fornecido no ambiente digital, deve o</p><p>consentimento fazer parte de manifestação inequívoca, não podendo vir “pré-ticado”, ou</p><p>marcado com antecedência. Deve ser fruto de conduta positiva do titular, marcando, assina-</p><p>lando, ou demonstrando, por outra forma que realmente consente com aquele tratamento</p><p>59DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>de dados pessoais, ao contrário do que pode ocorrer em outros ramos do Direito, como por</p><p>exemplo, em uma assembleia de condomínio, em que a votação pode dar-se em um sentido ou</p><p>outro, apenas com o titular “mantendo-se como está”, ou mediante o “silêncio eloquente”41.</p><p>Já o § 2º reafirma que cabe “ao controlador o ônus da prova de que o consentimento foi</p><p>obtido em conformidade com o disposto nesta Lei.” Tal afirmação é lógica e evidente, porque</p><p>o tratamento dos dados pessoais com a base legal do consentimento é do interesse do contro-</p><p>lador, ainda que a iniciativa tenha sido do titular dos dados, bem como se trata de cuja prova</p><p>que cabe a quem o alega, e dispõe da possibilidade de comprová-lo. Não de forma exclusiva,</p><p>mas com grande relevância, essa regra aplica-se ao tratamento de dados de consumidores ou</p><p>mesmo de trabalhadores, pois são partes hipossuficientes da relação jurídica.</p><p>O § 3º, também de forma lógica e sistemática com o ordenamento jurídico brasileiro,</p><p>com certa tautologia, justificada pela relevância do tema, prevê ser “vedado o tratamento de</p><p>dados pessoais mediante vício de consentimento.” Com efeito, sendo viciado o consentimen-</p><p>to, a vedação ao tratamento que o contemple como base legal evidentemente restará vedada</p><p>e, caso ocorra, configurará hipótese de tratamento irregular de dados pessoais, atraindo ao</p><p>agente de tratamento responsabilização nas esferas cível, por ato ilícito, conforme previs-</p><p>to no art. 927 do Código Civil, além de administrativa, desafiando a atuação tanto da ANPD,</p><p>quanto do Ministério Público, PROCON ou outros órgãos com atribuições para tanto, o que</p><p>poderá ocorrer de modo cumulativo, a exemplo do que já ocorre na Seara ambiental.</p><p>No § 4º, temos a previsão de que o “consentimento deverá referir-se a finalidades de-</p><p>terminadas, e as autorizações genéricas para o tratamento de dados pessoais serão nulas”.</p><p>Isso significa que a interpretação do consentimento deve ser restritiva, exatamente porque</p><p>relativo a direito fundamental à proteção dos dados pessoais, e inerente à personalidade.</p><p>O § 5º adianta um dos direitos dos titulares, expressos no art. 18, consistente em que o</p><p>consentimento “pode ser revogado, a qualquer momento, mediante manifestação expressa</p><p>do titular, por procedimento gratuito e facilitado, ratificados os tratamentos realizados sob</p><p>amparo do consentimento anteriormente manifestado enquanto não houver requerimento de</p><p>eliminação, nos termos do inciso VI do caput do art. 18 desta Lei.” Essa expressa previsão legal</p><p>torna o consentimento uma base legal para o tratamento de dados pessoais bastante precária,</p><p>e que demandará postura atenta do controlador. Como exemplo dessa precariedade, temos</p><p>os sorteios de final de ano de shoppings centers, quando os titulares dos dados preenchem os</p><p>cupons, fornecendo os dados, consentindo para o tratamento, notadamente, na modalidade</p><p>de armazenamento, mas com a finalidade exclusiva de participar do sorteio. Qualquer outra</p><p>finalidade como pesquisa de consumo ou utilização dos dados para campanhas de marketing,</p><p>devem ser informadas ao titular, bem como contar com consentimentos específicos, expres-</p><p>sos e revogáveis, por exemplo, no dia seguinte ao sorteio.</p><p>41Sobre o “silêncio eloquente” veja-se o artigo de Érico Andrade “O SILÊNCIO NO ATO E NO NEGÓCIO JURÍDICO”, pu-</p><p>blicado na REVISTA BRASILEIRA DE ESTUDOS POLÍTICOS, disponível em http://conexxoes.com.br/wp-content/uplo-</p><p>ads/2014/05/O-SIL%C3%8ANCIO-NO-ATO-E-NO-NEG%C3%93CIO-JUR%C3%8DDICO.pdf, acessado em 20 de abril</p><p>de 2020.</p><p>60DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Encerrando o art. 8º, o § 6º contempla que “em caso de alteração de informação referi-</p><p>da nos incisos I, II, III ou V do art. 9º desta Lei, o controlador deverá informar ao titular, com</p><p>destaque de forma específica do teor das alterações, podendo o titular, nos casos em que o seu</p><p>consentimento é exigido, revogá-lo caso discorde da alteração.” Trata-se de nova atração sis-</p><p>temática aos princípios da transparência e da autodeterminação informativa, pois corrompida</p><p>a finalidade do tratamento, essas alterações deverão ser comunicadas aos titulares dos dados,</p><p>com a nova coleta de consentimento. Notemos que a hipótese é de alteração da finalidade do tra-</p><p>tamento, o que exige novo consentimento, expresso e limitado ao novo objetivo do controlador.</p><p>Contudo, como já dito, o consentimento para tratamento dos dados pessoais, em confor-</p><p>midade com a LGPD, não é a única base legal, ao contrário do que ocorre no Marco Civil da In-</p><p>ternet. Pode ocorrer que o tratamento seja levado a efeito com outra autorização, prevista no</p><p>art. 7º, sem cogitar da necessidade de consentimento, porque é um tratamento autorizado pela</p><p>lei, como por exemplo, no caso de interesse legítimo do controlador ou de exercício do direito de</p><p>defesa no âmbito do Poder Judiciário.</p><p>O art. 9º traz o direito do titular dos dados pessoais ao “acesso facilitado às informações</p><p>sobre o tratamento de seus dados, que deverão ser disponibilizadas de forma clara, adequada e</p><p>ostensiva, entre outras características previstas em regulamentação para o atendimento do prin-</p><p>cípio do livre acesso”, que compreende conhecimento prévio e também durante o tratamento,</p><p>à demonstração da “I - finalidade específica do tratamento”, à “II - forma e duração do trata-</p><p>mento, observados os segredos comercial e industrial”, e à “III - identificação do controlador”.</p><p>Como se percebe, deve ser assegurado</p><p>prejuízos decorrentes,</p><p>por exemplo, de acidentes nucleares ou de danos ambientais e, também, de invasões de com-</p><p>putadores, não encontram limites nas fronteiras geopolíticas estabelecidas.</p><p>Também cumpre ao Direito normatizar, disciplinar ou indicar as legítimas expectativas</p><p>de uma sociedade em que o progresso tecnológico permite a interconexão em rede, transmi-</p><p>tindo e absorvendo toda sorte de conteúdos, sendo que esse tráfego de dados, muitas vezes,</p><p>pessoais e sensíveis1, pela relevância relativa à privacidade, é reconhecido como Direito Fun-</p><p>damental, constituindo-se no maior ativo da atualidade.</p><p>E essa nova sociedade, que assume características jamais enfrentadas pela humanidade,</p><p>evidencia que se está sob permanente vigilância, vigilância efetivada por equipamentos de</p><p>alta tecnologia e inteligência artificial, como abordado por Stefano Rodotà.</p><p>Feita essa breve análise sobre o direito e seu conteúdo, podemos reconhecer que os di-</p><p>reitos não são iguais, ou não apresentam a mesma relevância e, portanto, não devem receber</p><p>o mesmo tratamento pelos ordenamentos jurídicos e reconhecimento pela sociedade.</p><p>OS DIREITOS FUNDAMENTAIS</p><p>Os direitos fundamentais reconhecidos, no Brasil, de forma expressa na Constituição</p><p>Federal de 1988, a partir do art. 5º, constituem-se nos pilares da sociedade brasileira, assim</p><p>como das sociedades minimamente civilizadas que adotam a Constituição como norma da</p><p>mais alta hierarquia.</p><p>As Constituições, como a brasileira de 1988, devem ser entendidas como o ápice do am-</p><p>biente normativo, em que constam as normas mais importantes de um Estado (país), e podem</p><p>ser, inclusive, não escritas, como ocorre na Inglaterra.</p><p>1Vide conceitos, por exemplo, no âmbito da União Europeia, no Regulamento Geral de Proteção de Dados GDPR e, no</p><p>Brasil, na Lei 13.709/2018 – Lei Geral de Proteção de Dados.</p><p>7DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Grande parte dos ordenamentos jurídicos mais contemporâneos, como o brasileiro, o</p><p>chileno, o alemão, adotam textos escritos, sendo um dos mais duradores, a Constituição dos</p><p>Estados Unidos da América, de 17 de setembro de 1787, famosa, tanto por seu conteúdo, quan-</p><p>to pelo fato de apresentar apenas 7 artigos, enquanto que a brasileira, de 1988, apresenta 250</p><p>artigos, com vários parágrafos, incisos e alíneas.</p><p>Essa estabilidade deve ser uma característica das constituições. É fato que, quanto mais</p><p>longeva uma constituição, mais estável o ordenamento jurídico e a própria sociedade, por-</p><p>quanto não é salutar que seja fácil e rápido modificar as regras fundamentais de convivência</p><p>de um grupo social. Em países democráticos, a alternância do exercício do poder é decorrência</p><p>da própria democracia, em que a vontade do povo é respeitada como consectário do prestígio</p><p>e do respeito às normas, especialmente as fundamentais.</p><p>Isso não significa a absoluta impossibilidade de adequações dos preceitos constitucio-</p><p>nais em razão da natural evolução das relações intersubjetivas, o que ocorre por intermédio</p><p>de emendas constitucionais, em grande número verificadas não apenas no Brasil, mas, inclu-</p><p>sive, em relação à Constituição dos EUA.</p><p>CONTEÚDO DAS CONSTITUIÇÕES</p><p>É na Constituição que se encontram as opções mais relevantes de um povo, e quanto</p><p>mais democrática for a sociedade, maior participação popular deve haver na elaboração des-</p><p>sas normas, especialmente quanto aos limites ao poder do Estado, pois como diz o parágrafo</p><p>único do art. 1º, assim grafado: “Todo o poder emana do povo, que o exerce por meio de re-</p><p>presentantes eleitos ou diretamente, nos termos desta Constituição”.</p><p>Na Constituição Federal do Brasil, também constam os fundamentos de nosso país, como</p><p>se percebe do art. 1º:</p><p>Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e</p><p>Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem</p><p>como fundamentos:</p><p>I - a soberania;</p><p>II - a cidadania;</p><p>III - a dignidade da pessoa humana;</p><p>IV - os valores sociais do trabalho e da livre iniciativa; (Vide Lei nº 13.874, de 2019)</p><p>V - o pluralismo político.</p><p>Vamos perceber que é na Constituição Federal que constam, por exemplo, se e como,</p><p>além de quais as hipóteses em que uma pessoa pode ser presa e, até, como no Brasil, os casos</p><p>em que pode haver a pena de morte2 - sim, no Brasil há a previsão de pena de morte para al-</p><p>guns crimes militares próprios em época de guerra declarada -, ou seja, é o berço normativo</p><p>especialmente para as limitações do poder do Estado sobre os particulares, bem como os de-</p><p>veres de uns em relação aos outros e à coletividade.</p><p>2Art. 5º, inciso XLVII - não haverá penas: a) de morte, salvo em caso de guerra declarada, nos termos do art. 84, XIX;</p><p>8DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Além da estabilidade, as constituições apresentam as estruturas da sociedade e as op-</p><p>ções de um povo sobre como quer ser governado, como esse poder deve ser exercido, além de</p><p>outras normas e, principalmente, os direitos fundamentais, como os individuais, e sociais,</p><p>além dos sistemas e das formas de governo, indicando, por exemplo, se o país é uma monar-</p><p>quia ou república, bem como se a opção foi pelo parlamentarismo ou presidencialismo.</p><p>Pode haver a combinação de monarquia com o parlamentarismo, em que o rei ou a rai-</p><p>nha, exercem as funções de Chefe de Estado, mas não as de governo, a cargo de um Primeiro</p><p>Ministro, como no Reino Unido, em que há um Primeiro Ministro como Chefe de Governo e</p><p>um rei ou rainha, como Chefe de Estado, ou a república, em que pode haver a concentração</p><p>das figuras do Chefe de Estado e de Chefe de Governo em um Presidente, como no Brasil, ou</p><p>haver a distinção em duas pessoas distintas, o Presidente da República, como Chefe de Esta-</p><p>do, e o Primeiro Ministro, como Chefe de Governo, como ocorre na Itália ou Espanha.</p><p>No Brasil, essa estrutura do poder também contempla a divisão interna das funções do</p><p>Estado, entre os poderes Executivo, Legislativo e Judiciário.</p><p>Diz o art. 2º.:</p><p>Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Exe-</p><p>cutivo e o Judiciário.</p><p>Como vimos acima, no art. 1º., também consta a formatação territorial, sendo que, em</p><p>nosso país, a escolha constitucional foi pela união indissolúvel de estados, municípios e o</p><p>Distrito Federal3 ao dividir o território em três entes, a União, que desempenha as funções em</p><p>relação a todo o território, como a manutenção das Forças Armadas, Polícia Federal, insti-</p><p>tuições federais de ensino, além do Poder Legislativo, composto pela Câmara dos Deputados,</p><p>Senado Federal e, quando previsto, o Congresso Nacional, e o Poder Judiciário, integrado pela</p><p>Justiça Federal, Justiça Militar Federal, Justiça Eleitoral, Justiça do Trabalho e tribunais supe-</p><p>riores, STF, STJ, TSE, STM, TST.</p><p>Temos, em seguida, os Estados, com obrigações e funções regionais como segurança</p><p>pública (Polícia Civil e Militar), escolas e universidades estaduais, Assembleia Legislativa,</p><p>justiça estadual e Poder Judiciário Estadual, dentre outras normas estruturantes da sociedade</p><p>brasileira.</p><p>OS DIREITOS FUNDAMENTAIS PROPRIAMENTE DITOS</p><p>Considerando os direitos fundamentais como os mais relevantes na condição de direi-</p><p>tos constitucionalmente assegurados, eles possuem uma abrangência em parte distinta dos</p><p>direitos humanos, porquanto os direitos humanos são posições jurídicas de âmbito interna-</p><p>cional, referentes a toda a humanidade, enquanto que os direitos fundamentais individuais</p><p>ou sociais possuem aplicação interna, embora a regra seja de convergência entre as previsões,</p><p>dependendo da maior ou menor sinergia entre as positivações internas e externas.</p><p>3Desde a Constituição Federal de 1988 não se tem mais os entes federativos “territórios”.</p><p>9DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Exemplo disso é o direito fundamental à proteção dos dados pessoais e à privacidade,</p><p>previsto nos arts. 7º. e 8º. da Constituição da Comunidade Europeia, enquanto no Brasil, ainda</p><p>se encontra em tramitação</p><p>e incentivado o acesso do titular dos dados pesso-</p><p>ais, pois se trata de direito seu. Tanto que o correto termo diz respeito ao compartilhamento</p><p>dos dados, uma vez que o titular não se demite dessa titularidade.</p><p>Difere da propriedade, pois com a transferência da propriedade de bens pela tradição,</p><p>temos um antigo e um atual proprietário. Quem recebe o bem passa a ter o domínio sobre o</p><p>ativo, o que, em absoluto, ocorre com os dados pessoais, que jamais saem da esfera dos di-</p><p>reitos do titular.</p><p>A LGPD contempla que os segredos comerciais e industriais estão preservados, sendo</p><p>perfeitamente lícito ao controlador que mantenha esses sigilos, compatibilizando o exercício</p><p>dos direitos pelos titulares ao direito de não divulgar segredos de negócio.</p><p>Na Seção II, a LGPD contempla as bases legais para o tratamento dos dados sensíveis,</p><p>retomando a noção de que os dados sensíveis são aqueles que tratam sobre “origem racial ou</p><p>étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter</p><p>religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou bio-</p><p>métrico, quando vinculado a uma pessoa natural”, conforme o inciso II, do art. 5º, da LGPD.</p><p>Cumpre observar que, como se percebe pela análise dos incisos do art. 11, que são apenas</p><p>oito bases legais, enquanto que os dados pessoais não sensíveis comportam as dez autoriza-</p><p>ções comentadas.</p><p>61DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>A diferença é que não é permitido o tratamento de dados pessoais sensíveis com base</p><p>no legítimo interesse do controlador, bem como para a proteção do crédito. Tal característica</p><p>se mostra adequada porque não se justifica que os agentes de tratamento disponham sobre</p><p>direito fundamental, inerente à personalidade do titular, para atender interesse que não seja</p><p>deste titular.</p><p>Conforme o art. 11, o tratamento dos dados pessoais sensíveis somente poderá ocorrer:</p><p>I - quando o titular ou seu responsável legal consentir, de forma específica e destacada,</p><p>para finalidades específicas;</p><p>II - sem fornecimento de consentimento do titular, nas hipóteses em que for indispen-</p><p>sável para:</p><p>a) cumprimento de obrigação legal ou regulatória pelo controlador;</p><p>b) tratamento compartilhado de dados necessários à execução, pela administração</p><p>pública, de políticas públicas previstas em leis ou regulamentos;</p><p>c) realização de estudos por órgão de pesquisa, garantida, sempre que possível, a ano-</p><p>nimização dos dados pessoais sensíveis;</p><p>d) exercício regular de direitos, inclusive em contrato e em processo judicial, adminis-</p><p>trativo e arbitral, este último nos termos da Lei nº 9.307, de 23 de setembro de 1996</p><p>(Lei de Arbitragem) ;</p><p>e) proteção da vida ou da incolumidade física do titular ou de terceiros;</p><p>f) tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saú-</p><p>de, serviços de saúde ou autoridade sanitária; ou (Redação dada pela Lei nº 13.853,</p><p>de 2019) Vigência</p><p>g) garantia da prevenção à fraude e à segurança do titular, nos processos de identifica-</p><p>ção e autenticação de cadastro em sistemas eletrônicos, resguardados os direitos men-</p><p>cionados no art. 9º desta Lei e exceto no caso de prevalecerem direitos e liberdades</p><p>fundamentais do titular que exijam a proteção dos dados pessoais</p><p>Percebam a importância desse regramento, todavia, não está em vigor, ainda, no pre-</p><p>sente momento da pandemia da COVID-19. Com efeito, o Brasil enfrenta lamentável limbo</p><p>quanto ao tratamento dos dados dos pacientes, pois de um lado temos a necessidade gigan-</p><p>tesca de medidas de proteção à vida e à saúde da população, e de outro, apenas as normas se-</p><p>toriais da saúde, relevantes, mas que não esgotam a matéria, em especial, quanto aos direitos</p><p>dos pacientes de terem seus dados pessoais tratados de modo compatível com os princípios</p><p>constitucionais.</p><p>Ainda, de extrema gravidade, o fato de que a ANPD – Autoridade Nacional de Proteção de</p><p>Dados não está instalada, pois as autoridades desse jaez, já em pleno vigor na União Europeia,</p><p>por exemplo, cumprem o papel de orientar o tratamento de dados, seja dos pacientes em si,</p><p>seja de outras ações do Estado e dos particulares, emitindo guias de conduta, os guidelines42,</p><p>que conferem segurança jurídica tanto aos agentes de tratamento, públicos ou privados. É o</p><p>que se tem de autoridades como o ICO43 do Reino Unido, e EDPB44 da União Europeia.</p><p>42Guideline COVID-19 e monitoramento: https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guide-</p><p>lines-042020-use-location-data-and-contact-tracing_en</p><p>43https://ico.org.uk/</p><p>44https://edpb.europa.eu/edpb_en</p><p>62DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>No § 1º, temos a especificação de que normas setoriais podem dispor sobre o tratamento</p><p>dos dados pessoais sensíveis, o que já é realidade, ainda que de forma parcial, com as Resolu-</p><p>ções do Conselho Federal de Medicina, acerca do prontuário eletrônico, e normas da Agência</p><p>de Vigilância Sanitária – ANVISA, sobre receituário médico eletrônico.</p><p>No § 2º, a LGPD refere que é necessária a publicidade quando o tratamento dos dados</p><p>sensíveis ocorrer pelo Poder Público, o que também atende aos princípios grafados no inciso</p><p>X, do art. 37 da Constituição Federal, que exige da administração pública o atendimento dos</p><p>princípios da legalidade, da impessoalidade, e da publicidade, entre outros.</p><p>O § 3º contempla a função regulamentadora da Autoridade Nacional de Proteção de Da-</p><p>dos – ANPD, a ser exercida em conjunto e harmonia com as demais instituições e órgãos per-</p><p>tinentes, como indicativo do atual estágio da normatividade, e a autorregulamentação regra-</p><p>da confere agilidade e eficácia ao sistema.</p><p>Com o § 4º, temos a vedação do uso e até mesmo da comunicação ou compartilhamento</p><p>dos dados pessoais sensíveis referentes à saúde, pelos controladores, com o objetivo de van-</p><p>tagem econômica, ressalvado apenas que tais tratamentos podem ocorrer em benefício do</p><p>titular dos dados, e que tenham por objetivo o exercício de outros direitos pelo titular, como</p><p>a portabilidade (inciso I) e as transações financeiras pertinentes, o que ocorre, por exemplo,</p><p>na elaboração de boletos para o pagamento de mensalidades.</p><p>No 5º parágrafo, há a vedação às operadoras de saúde que lidem com planos privados de</p><p>utilização dos dados dos titulares para a “seleção de riscos na contratação de qualquer moda-</p><p>lidade, assim como na contratação e exclusão de beneficiários”, porque a proteção de dados</p><p>pessoais, necessariamente, deve conduzir ao tratamento dos dados pessoais sempre no me-</p><p>lhor interesse do titular, ainda que esteja no escopo do negócio do controlador.</p><p>No art. 12, temos a explicitação de que os dados anonimizados perdem a condição de</p><p>dados pessoais, “salvo quando o processo de anonimização ao qual foram submetidos for re-</p><p>vertido, utilizando exclusivamente meios próprios, ou quando, com esforços razoáveis, pu-</p><p>der ser revertido”.</p><p>No § 1º, a LGPD se ocupou em abordar critérios para essa razoabilidade, referindo que</p><p>se deve ter em conta, em virtude do avanço permanente da tecnologia e o barateamento dos</p><p>equipamentos e sistemas computacionais, que para a determinação do que seja razoável, de-</p><p>vemos “levar em consideração fatores objetivos, tais como custo e tempo necessários para</p><p>reverter o processo de anonimização, de acordo com as tecnologias disponíveis, e a utilização</p><p>exclusiva de meios próprios”.</p><p>No § 2º, a lei consolida a configuração como dado pessoal às demais informações que</p><p>sejam utilizadas para traçar o perfil comportamental de titular de dados, caso possa ser iden-</p><p>tificado.</p><p>63DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Esse parágrafo ainda assume maior relevância, quando combinado com o próximo</p><p>verbete, grafado como § 3º, que confere à ANPD – Autoridade Nacional de Proteção de</p><p>Dados, atribuição de “dispor sobre padrões e técnicas utilizados em processos de ano-</p><p>nimização e realizar verificações acerca de sua segurança, ouvido o Conselho Nacional</p><p>de Proteção de</p><p>Dados Pessoais”.</p><p>Esse dispositivo fundamenta o debate sobre a irregularidade do monitoramento de</p><p>telefones móveis celulares, proposto por governadores de Estados e na Medida Provisó-</p><p>ria 954/2020, que permitiu o acesso, pelo IBGE, a dados de movimentações de usuários,</p><p>notadamente, porque sequer instalada a ANPD no Brasil, sendo evidente a ausência de</p><p>critérios e indicações dos parâmetros para o correto tratamento de dados pessoais no</p><p>caso, permitindo severa violação aos direitos à proteção de dados pessoais e à privaci-</p><p>dade dos usuários.</p><p>64DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Colegas! Acabamos de ver, com mais foco, as bases legais contempladas na LGPD como as únicas hipóteses nas quais será autorizado o</p><p>tratamento dos dados pessoais no Brasil. Estudamos que devem ser indicadas, com precisão, na política de privacidade das empresas e institui-</p><p>ções públicas e privadas, o consentimento é a base legal tanto para o tratamento dos dados pessoais, quanto dos dados pessoais sensíveis mais</p><p>relevantes, mas não é a única, pois a lei brasileira refere outras formas pelas quais o tratamento é autorizado, tais como o legítimo interesse do</p><p>controlador, a proteção da vida, da saúde, o exercício regular de direitos e à defesa em juízo. Vimos que as bases legais para o tratamento dos da-</p><p>dos sensíveis são mais restritas do que o legítimo interesse do controlador e a proteção do crédito são incompatíveis com o tratamento dos dados</p><p>pessoais sensíveis, bem como que um tratamento pode ter mais de uma base legal que o autorize.</p><p>65DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Quando em vigor a LGPD, quais serão as bases de dados que autorizarão o tratamento dos dados pessoais?</p><p>2. E se forem dados pessoais sensíveis?</p><p>3. Determinado plano de saúde adquire de outra operadora a lista completa dos clientes, incluindo informações sobre consultas médicas e outros</p><p>tratamentos realizados, para utilizar tais informações na elaboração dos perfis dos usuários e customizar o valor das mensalidades. Comente:</p><p>66</p><p>DIREITO PENAL</p><p>DIGITAL</p><p>A criminalidade contemporânea – Os Cibercrimes.</p><p>67DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>A prática de um crime constitui-se na mais grave violação da ordem jurídica estabelecida, a</p><p>ponto de atrair ao agente a pena privativa de liberdade de reclusão por até 30 anos, como no caso do</p><p>latrocínio.</p><p>Na atualidade, o meio eletrônico, pela profusão de interconexões subjetivas, tem sido palco</p><p>fértil, sendo aumentado, exponencialmente, pela facilitação ao acesso a equipamentos com alto</p><p>poder computacional.</p><p>Antes de estudarmos os cibercrimes, importa referir que o Direito brasileiro adota a teoria fi-</p><p>nalista da ação, e, em uma análise analítica, consideramos crime a conduta típica, ilícita e culpável.</p><p>Isso significa que haverá crime quando houver conduta, assim entendida, em regra, como uma ação</p><p>humana, comissiva ou omissiva (fazer ou não-fazer). É o que se depreende da análise, por exemplo,</p><p>do art. 121 do Código Penal, que trata do homicídio como sendo a conduta de “matar alguém”.</p><p>Como sabido, essa morte pode dar-se por ação, quando o agente desfere tiros de arma de fogo</p><p>contra a vítima, causando-lhe a morte, mas também por omissão, quando tendo a obrigação de fa-</p><p>zê-lo, omite os cuidados necessários à preservação da vida da vítima, conforme o dever de garante,</p><p>elencado no art. 13 do Código Penal.</p><p>Cumpre referir que a conduta é a pedra angular do sistema, ou seja, quando houver uma coer-</p><p>ção física absoluta, ou um ato reflexo, haverá a exclusão da conduta, quando ocorre, por exemplo,</p><p>quando alguém, segurando a mão de outro, percute o gatilho, ou utiliza a mesma mão como mero</p><p>instrumento da conduta de agredir terceiro.</p><p>No âmbito digital, podemos pensar nessa exclusão da conduta quando alguém, utilizan-</p><p>do-se de perfil de terceiro, em alguma rede social, leva a efeito ofensas a outrem. O titular do</p><p>perfil, por não ter adotado nenhuma conduta, não deverá ser responsabilizado pelas ofensas,</p><p>mas pode surgir alguma forma de responsabilidade civil, caso não tenha adotado as medidas</p><p>de segurança digital cabíveis.</p><p>Vale lembrar que o ordenamento jurídico brasileiro, precisamente na Constituição Fe-</p><p>deral, arts. 225, § 3º e 173, § 5º, com apoio, no art. 3º da Lei Federal 9.605/95, quanto aos</p><p>crimes ambientais, previu a responsabilidade também na esfera penal de pessoas jurídicas,</p><p>às quais serão, por óbvio, aplicadas penas diversas da privativa de liberdade, como multas e a</p><p>desconstituição da personalidade jurídica.</p><p>Praticada a conduta, o Direito Penal ocupa-se de examinar quanto à adequação plena às</p><p>hipóteses previstas em Lei, como atendimento ao princípio da legalidade, o mais relevante</p><p>dos adotados na seara criminal, porque não há crime sem lei anterior que o preveja, nem pena</p><p>sem prévia cominação legal, verdadeiro dogma jurídico-penal, inscrito no inciso XXXIX, do</p><p>art. 5º da Constituição Federal, ratificado no art. 1º do Código Penal, consagrando o sistema</p><p>de suporte aos direitos mais fundamentais elencados no 5º artigo, em harmonia com o inciso</p><p>II, que determinar que “ninguém será obrigado a fazer ou a deixar de fazer alguma coisa, se-</p><p>não em virtude de lei”.</p><p>Essa legalidade estrita exige que as condutas elencadas como crime estejam descritas</p><p>em Lei Federal, elaborada de acordo com o processo legislativo ordinário, porque não pode</p><p>68DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>haver a previsão de crime ou a cominação de pena por intermédio de Medida Provisória ou</p><p>outra norma, ainda que federal, bem como somente a legislação federal pode optar por crimi-</p><p>nalizar alguma conduta.</p><p>Essa previsão legal de conduta, como crime, é o que se tem por tipicidade, ou seja, uma</p><p>regra com dupla função, de conceder segurança jurídica ao indivíduo, ou pessoa jurídica,</p><p>quando for o caso, de que somente poderão ser responsabilizados, em sede criminal, com pe-</p><p>nas que podem ser privativas de liberdade, se houver expressa previsão legal.</p><p>Essa previsão legal também há de ser prévia, pois a lei posterior à conduta não terá apli-</p><p>cação retroativa a fatos ocorridos antes de sua entrada em vigor.</p><p>Outrossim, os tipos penais podem contemplar condutas que ostentem o elemento sub-</p><p>jetivo que consiste em dolo, culpa ou preterdoloso, como previsto no art. 18 do Código Penal,</p><p>que assim dispõe:</p><p>Da leitura do referido artigo, temos que o crime será doloso quando o agente quiser o</p><p>resultado; será culposo quando houver dado causa ao resultado por imprudência, imperícia</p><p>ou negligência, e, ainda, preterdoloso, nos casos em que há dolo no antecedente e culpa no</p><p>consequente quando, por exemplo, ao desferir um soco que não implicaria a morte da vítima,</p><p>mas que, ao cair ao solo, choca a cabeça contra obstáculo que causa novas lesões que impli-</p><p>quem o falecimento.</p><p>Seguindo na análise do conceito, a conduta (ação ou omissão) que se enquadre em uma</p><p>hipótese ou tipo legal, para que configure crime, ainda deverá ser ilícita.</p><p>Isso significa que deverá contrapor o sistema jurídico como um todo, porquanto poderá</p><p>haver condutas que, embora típicas, não impliquem a conformação de crime.</p><p>É o que se tem, por exemplo, quando for o caso do reconhecimento de uma causa, legal</p><p>ou supralegal, de excludente dessa ilicitude, como a legítima defesa, o estrito cumprimento</p><p>de dever legal ou o estado de necessidade, conforme referido no art. 23 do Código Penal. Tam-</p><p>bém poderá ser o caso em que um agente, quando em perigo de vida, para salvar a si ou ter-</p><p>ceiro, sacrifique bens de outrem, devendo ser reconhecida hipótese de estado de necessidade.</p><p>Por fim, como causa legal de exclusão da ilicitude, temos o estrito cumprimento de de-</p><p>ver legal, que ocorre, por exemplo, quando um oficial de justiça invade uma residência, para</p><p>cumprir ordem judicial de busca e apreensão, desde que o faça nos limites e formas da lei.</p><p>Como causa supralegal de exclusão da ilicitude, temos, de forma exemplificativa, o con-</p><p>sentimento do ofendido para a realização de intervenção</p><p>cirúrgica. Nesse caso, haverá a con-</p><p>duta de lesões corporais, sem que contrarie o sistema jurídico, porque o médico atuou me-</p><p>diante o consentimento da “vítima”, no caso, o paciente ou quem lhe represente.</p><p>Por fim, nessa breve análise dos requisitos para a configuração de um crime, para o Di-</p><p>reito Brasileiro, temos que a conduta deve ser culpável, deve haver a possibilidade do agente</p><p>69DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>receber a pena, conforme os preceitos lançados nos arts. 26 e seguintes do Código Penal, além</p><p>de outros diplomas específicos. Em casos como inimputabilidade etária, na qual o agente pra-</p><p>tique fato típico e ilícito, por não contar 18 anos na data do fato, não será possível que respon-</p><p>da por crime, sendo caso, provável, de ato infracional.</p><p>O mesmo acontece quando restar comprovado que, pelas circunstâncias fáticas, não ha-</p><p>via a exigibilidade de conduta diversa. É o caso, por exemplo, em que um pai mata quem está</p><p>agredindo seu filho, mesmo que essa agressão ao rebento esteja acobertada pela legítima de-</p><p>fesa, porque o filho estava, na origem do caso, agredindo o vitimado pelo ato do pai.</p><p>Uma conduta apenas será crime se for típica, amoldando-se à tipicidade objetiva e sub-</p><p>jetiva, bem como ilícita, porque não acobertada por alguma causa que exclua a contrariedade</p><p>ao direito, bem como culpável, ou seja, que se trate de agente capaz, com consciência de ilici-</p><p>tude e não tenha sido, no momento, exigível conduta diversa.</p><p>O objeto do Direito Penal pode ser compreendido com a tutela de bens jurídicos, rele-</p><p>vante a ponto de atrair o ramo mais grave do Direito, pois é o que permite ao Estado a aplica-</p><p>ção da pena privativa de liberdade, ou que tenha a função de restabelecimento do bem estar</p><p>social, o “funcionalismo penal”, cujo grande expoente é Günter Jakobs, que apresenta uma</p><p>metodologia fortemente influenciada pelo instrumental da Teoria dos Sistemas de Luhmann.</p><p>Duas características marcantes do pensamento de Luhmann, são vistas facilmente na linha</p><p>de defesa de Jakobs, o vínculo do sistema social com todas as formas de comunicação e a no-</p><p>ção de bem jurídico penal.</p><p>Notemos que Jakobs afirma que o Direito Penal “não se desenvolve na consciência in-</p><p>dividual, mas na comunicação. Seus atores são pessoas (tanto o autor como a vítima e como</p><p>o juiz) e suas condições não são estipuladas por um sentimento individual, mas da socieda-</p><p>de”, bem como, segundo ele, “a principal condição para uma sociedade que é respeitosa com</p><p>a liberdade de atuação é personalização de sujeitos. Não trato de afirmar que deve ser assim,</p><p>mas que é assim” (idem). Nesse prisma, o delito é uma “falha de comunicação” e a pena é a</p><p>própria manutenção da identidade social, servindo, portanto, para confirmar a confiança na</p><p>norma” (MORAES, 2008, p. 31).</p><p>Também, podemos pensar o Direito Penal como instrumento de tutela dos bens jurí-</p><p>dicos, sendo esses bens de escolha do legislador constitucional e ordinário, que elenca, no</p><p>âmbito de sua competência, quais deverão ser tutelados pelo ramo mais forte do Direito, que</p><p>deve ser adotado como ultima ratio, atuando quando os outros ramos como o Direito Civil,</p><p>Administrativo, etc., não se mostrarem eficazes à pacificação social, à prevenção ao ilícito e,</p><p>quando ocorrido, à retribuição com pena até mesmo privativa de liberdade ao agente.</p><p>O Direito Penal se mostra com extrema relevância, embora deva ser, a última hipótese</p><p>de responsabilização por condutas lesivas, em relação à “criminalidade digital”, ou cibercri-</p><p>minalidade, experimentou exponencial aumento, em face da generalização dos meios infor-</p><p>máticos a partir da década de 1970, em face da exponencial evolução tecnológica da informa-</p><p>ção e da popularização do acesso da sociedade aos equipamentos de processamento de dados,</p><p>a cada dia mais poderosos em processamento e com menor preço.</p><p>70DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Houve substituição e modificação progressivas até mesmo de conceitos e terminologias</p><p>até então utilizados. Expressões técnicas básicas e peculiares ao âmbito computacional pas-</p><p>saram, ainda que timidamente, a ser usadas pela doutrina e pelos Poderes constituídos, entre</p><p>outros (CRESPO, 2011)45.</p><p>E, se até a terminologia se alterou, não haveria de ser diferente com a criminalidade, que</p><p>também encontrou, no meio cibernético, novas formas de ocorrência, valendo-se de antepa-</p><p>ros como a maior dificuldade de apuração da autoria dos delitos, fragilidades e vulnerabilida-</p><p>des das vítimas e, em muitos dos casos de lacunas da legislação penal, pois a vedação da ana-</p><p>logia in malam partem46, conduz à ausência de tipicidade de determinadas condutas, apesar da</p><p>ofensa a bens juridicamente tutelados.</p><p>Outra importante característica da cibercriminalidade é a de que os bens jurídicos afeta-</p><p>dos com a criminalidade não informática eram, de regra, individuais, ao passo que, no cená-</p><p>rio eletrônico, também em decorrência da globalização, bens jurídicos difusos passaram a ser</p><p>afetados por condutas individuais, bem como as ofensas assumem caráter difuso, afetando,</p><p>tanto a esfera jurídica singular, quanto igualmente coletiva.</p><p>A sincronia entre a criminalidade informática e as peculiaridades da sociedade pós-in-</p><p>dustrial é explicitada pela doutrina. Dizemos que a revolução informática teve e seguirá ten-</p><p>do, profundo impacto nas instituições sociais, políticas e financeiras do mundo, chegando-se</p><p>ao ponto de cogitar a implantação de neurônios artificiais em substituição a células danifi-</p><p>cadas. Em contrapartida a essas maravilhosas benesses, a evolução tecnológica gerou novas</p><p>formas de práticas ilícitas. Todavia, a ética relacionada à tecnologia é quase inexistente, e os</p><p>criminosos exploram lacunas legais que permitem se manter ilesos. O computador é como o</p><p>“calcanhar de Aquiles” da sociedade pós-industrial (CRESPO, 2011)47.</p><p>Nesse sentido, Germán Aller anotou, com percuciência:</p><p>“ (...) la globalización también ha hecho lo próprio com los infractores penales, quienes</p><p>delinquen nun país, pero preparan su actividad desde otros, se conponen con integran-</p><p>tes de distintas na¬cionalidades, se guarecen em otros países y transforman en rédito</p><p>el objeto del crimen también fuera del lugar de comisión del delito. A esto se agregan</p><p>otras variedades, como realizar delitos sucesivos em multiplicidad de Estados a partir</p><p>de hechos generadores comunes, tales como las maniobras fraudulentas desde el ci-</p><p>berespacio finan-ceiro, dando lugar a redes geopolíticas de mercados criminales, des-</p><p>de las cuales se comercializan distintos produtos, servicios y personas. Baste pare ello</p><p>mencionar el tráfico internacional de drogas, armas y medicamentos, aunque también</p><p>de personas que son literalmente vendidas: niños, órganos, blancas y trabajadores, reto-</p><p>mándose así la vieja compraventa de personas cual si rigiese la esclavitud. (ALLER, Ger-</p><p>mán. La Sociedad del Riesgo. In Co-responsabilidad social, Sociedad del Riesgo y Dere-</p><p>cho penal del Enemigo. Montevideo: Carlos Álvarez-Editor, 2006 , apud Gesta Leal)”.</p><p>45Citação direta, sem paginação, por se tratar de obra em meio eletrônico.</p><p>46A conduta deve se amoldar perfeitamente ao tipo, não se podendo admitir interpretações expansivas de conceitos para</p><p>qualificar como crime determinada conduta. 47Citação direta, sem paginação, por se tratar de obra em meio eletrônico.</p><p>71DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Vale repisar que o mundo virtual permite a adoção de condutas violadoras de interesses</p><p>privados e públicos, desde o terrorismo, a pedofilia, o bullying, piratarias, racismos, xenofo-</p><p>bias, furtos, dentre outros. Isto tem se alastrado tanto que os órgãos de segurança pública e</p><p>privada, em todo o mundo, têm desenvolvido estratégias e treinamento para o seu enfrenta-</p><p>mento, a despeito de que a legislação ainda seja deficitária48.</p><p>Com efeito, também é importante consignar que os sistemas computacionais podem ser</p><p>o bem jurídico violado, quando, por exemplo, o objetivo é danificar um banco de dados,</p><p>tor-</p><p>nando impraticável sua utilização pelo controlador49, configurando o crime de dano, previsto</p><p>no art. 163, do Código Penal, ou ser o meio pelo qual o crime é perpetrado, como por exemplo,</p><p>no crime de extorsão, previsto no art. 158, do CP, em que há um “sequestro” de banco de da-</p><p>dos com o pedido de pagamento de resgate em bitcoins50.</p><p>Essa cibercriminalidade ostenta a capacidade até de pôr em risco a segurança da ordem</p><p>internacional, uma vez que, como afirma Leal (2013, p.8)</p><p>48Informações que estão disponíveis no site do FBI norte-americano sobre estes temas, identificando quem são as pes-</p><p>soas que costumam estar por trás de ações neste campo: Who is behind such attacks? It runs the gamut—from computer</p><p>geeks looking for bragging rights…to businesses trying to gain an upper hand in the marketplace by hacking competitor</p><p>websites, from rings of criminals wanting to steal your personal information and sell it on black markets…to spies and</p><p>terrorists looking to rob our nation of vital information or launch cyber strikes. Disponível em: https://www.fbi.gov/</p><p>investigate/cyber.</p><p>49Conforme a LGPD, controlador é o responsável pela tomada de decisões de tratamento de dados.</p><p>50https://computerworld.com.br/2018/02/27/netshoes-confirma-vazamento-mas-garante-protecao-de-dados-ban-</p><p>carios/</p><p>[...] os criminosos on-line são de todos os tipos, e podem minar a segurança de nações inteiras,</p><p>como é o caso do terrorismo, o tráfico de armas, pessoas e órgãos, além do que o comércio ele-</p><p>trônico tem igualmente provocado danos individuais e coletivos, drenando recursos financei-</p><p>ros de consumidores menos avisados e atentos; a própria representação política e as eleições</p><p>são atingidas51 – direta ou indiretamente – por comportamentos virtuais de duvidosa licitude”.</p><p>É perceptível o incremento do risco e, pois, de insegurança, relativo aos dados pessoais</p><p>e à privacidade, em virtude dos ataques cibernéticos, suscitando o referido por Gesta Leal, no</p><p>sentido de perceber que a “legitimação do Direito Penal, em contextos de inseguranças imi-</p><p>nentes, está muito vinculada à ideia da precaução, sempre lembrada quando se trata de de-</p><p>marcar responsabilidades dos sujeitos que possuam relação direta ou indireta com a provo-</p><p>cação de danos. Ou seja, em situações nas quais há incertezas científicas e tecnológicas sobre</p><p>atitudes potencialmente lesivas em face do uso de determinadas substâncias, procedimentos,</p><p>sistemas de manejo de bens protegidos pelo sistema jurídico vigente, impõe-se a disposição</p><p>de adequadas tutelas protetivas (individuais e coletivas)”52.</p><p>Nessa esteira, o meio eletrônico, notadamente à rede de computadores - internet, tor-</p><p>na-se, a cada momento, ambiente que se configura acolhedor para toda a sorte de práticas</p><p>51Ver mais no texto de Eric Lipton, David E. Sanger e Scot Shanedec, intitulado The Perfect Weapon: How Russian Cyber-</p><p>power Invaded the U.S., publicado no The New York Times, edição de 13/12/2016. Disponível em: https://www.nytimes.</p><p>com/2016/12/13/us/ politics/russia-hack-election-dnc.html.</p><p>52É interessante ver a advertência que faz PINTO, Stefano de. Il problema della prova scientifica nel processo penale. Dis-</p><p>ponível em: http://www.associazionelaic.it/wp-content/uploads/2018/02/Prova-scientifica-Di-Pinto.pdf.</p><p>72DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>ilícitas, ficando bem perceptível na presente quadra história em que, com o aumento dos tra-</p><p>balhadores que passaram a desempenhar suas funções em regime de home-working, multi-</p><p>plicaram-se os ataques virtuais, valendo-se das vulnerabilidades decorrentes da repentina</p><p>adoção do trabalho remoto, sem que fosse prevista a implantação de maiores medidas de se-</p><p>gurança cibernética53.</p><p>Nessa esteira, cumpre investigar sobre qual seria o bem jurídico tutelado, na hipótese</p><p>em estudo, a subtração de dados pessoais, inclusive em meio eletrônico.</p><p>Em países da União Europeia, a tipificação dos crimes digitais se deu, em alguns casos,</p><p>como delitos de resultado, sendo preciso um dano, um prejuízo efetivo, particular ou difuso,</p><p>deixando-se à margem da tipificação penal delitos de perigo (concreto e abstrato). Entre-</p><p>tanto, ao considerar a informação em si mesma como objeto principal suscetível, de prote-</p><p>ção penal, importa perquirir o grau de violação a esses dados pessoais. Para tanto, a doutrina</p><p>tem apontado, ainda que de modo tímido, à punibilidade conforme a violação à informação</p><p>e, pois, aos dados pessoais. Nessa senda, há quem considere, como Enrique Rovira del Canto</p><p>(2002, p. 72).</p><p>Tanto os dados pessoais, quanto a privacidade, como direito fundamental, em breve ex-</p><p>pressos no art. 5º da CRFB, por intermédio da Proposta de Emenda Constitucional nº 17/2019,</p><p>e, ainda, a integridade e a inviolabilidade do armazenamento de dados pessoais, percebemos</p><p>que a Constituição Federal os elenca e reconhece como bens jurídicos tutelados, de modo ade-</p><p>quado às perspectivas da sociedade, seja ela analisada sob o risco, a informação, a rede ou,</p><p>mesmo a vigilância, de modo que se conceda a maior densidade possível ao direito funda-</p><p>mental à privacidade.</p><p>A CIBERCRIMINALIDADE RECONHECIDA NO DIREITO COMUNITÁRIO</p><p>Como fenômeno da contemporaneidade, a Comunidade Europeia já se ocupou do tema,</p><p>elaborando a Convenção de Budapeste54.</p><p>Nesse documento, percebemos o reconhecimento da União Europeia de que a cibercri-</p><p>minalidade se evidencia como grave problema a ser enfrentado, de modo cooperado, seja pela</p><p>dimensão quantitativa das condutas, seja qualitativa em relação aos danos, notadamente à</p><p>privacidade e à proteção dos dados pessoais.</p><p>Segundo a Convenção, que pode, ou deve servir como inspiração ao legislador brasilei-</p><p>ro, há o reconhecimento, como crimes, por exemplo, o acesso e intercepção ilegal em redes</p><p>informáticas, o dano e sabotagem informática, o uso de vírus, e a posse, produção e distribui-</p><p>ção de material de pornografia infantil na Internet, com foco em violações de direito autoral,</p><p>fraudes relacionadas a computador, pornografia infantil e violações de segurança de redes.</p><p>53https://www.dailymail.co.uk/sciencetech/article-8099273/US-Secret-Service-warns-hackers-trading-coronavi-</p><p>rus-fears-phishing-email-scams.html.</p><p>54Íntegra da convenção disponível em: http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/</p><p>legislacoes-pertinentes-do-brasil/docs_legislacao/convencao_ cibercrime.pdf.</p><p>73DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Analisando o documento, Zeviar-Geese sugerem que a definição de cibercrime deve ser</p><p>mais ampla e incluir atividades como fraude, acesso não autorizado, pornografia infantil e</p><p>cyberstalking, que em tradução livre pode ser considerado como assédio na Internet (ZE-</p><p>VIAR-GEESE, 1998).</p><p>Comentando o tema, Evandro Della Vecchia (2014) admitiu que conceituação e tipifica-</p><p>ção desse delito não é uma tarefa trivial, em virtude das várias facetas que a tecnologia assu-</p><p>me diariamente.</p><p>Para Bryant (2008), por se tratar de uma ciência em formação, não existe, na doutrina,</p><p>uma definição pacificada sobre crime cibernético, porém, sugere que “crime digital ou de alta</p><p>tecnologia é aquele no qual foi utilizada tecnologia para facilitar a atividade criminosa”.</p><p>Por seu turno, Moisés de Oliveira Cassanti (2014) entende que a criminalidade ciberné-</p><p>tica deve ser reconhecida como “toda atividade onde um computador ou uma rede de compu-</p><p>tadores é utilizada como uma ferramenta, base de ataque ou como meio de crime é conhecido</p><p>como cibercrime. Outros termos que se referem a essa atividade são crime informático, cri-</p><p>mes eletrônicos, crime virtual ou crime digital”.</p><p>Essa criminalidade pode utilizar equipamentos eletrônicos e os dados armazenados nes-</p><p>sas máquinas como meio ou finalidade da conduta, ou seja, o computador ou dispositivo pode</p><p>ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer somente no computador,</p><p>bem como em outras instalações.</p><p>A ausência de tipicidade penal, no Brasil, quanto às</p><p>condutas de subtração de dados pessoais</p><p>e acesso indevido</p><p>a bancos de dados que armazenem esses dados.</p><p>Observando o ordenamento brasileiro, o tipo que mais parece se aproximar, dentre os in-</p><p>seridos no Código Penal brasileiro, seria o do art. 154-A, (BRASIL, 1940) consistente na “Inva-</p><p>são de dispositivo informático”, incluído no Código Penal (Incluído pela Lei nº 12.737, de 2012).</p><p>Diz o preceito (BRASIL, 2017):</p><p>Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computa-</p><p>dores, mediante violação indevida de mecanismo de segurança e com o fim de obter,</p><p>adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular</p><p>do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº</p><p>12.737, de 2012) Vigência.</p><p>Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei nº 12.737, de</p><p>2012) Vigência.</p><p>§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo</p><p>ou programa de computador com o intuito de permitir a prática da conduta definida no</p><p>caput. (Incluído pela Lei nº 12.737, de 2012) Vigência.</p><p>2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.</p><p>(Incluído pela Lei nº 12.737, de 2012) Vigência.</p><p>§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas,</p><p>74DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o con-</p><p>trole remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012)</p><p>Vigência.</p><p>Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime</p><p>mais grave. (Incluído pela Lei nº 12.737, de 2012).</p><p>4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, co-</p><p>mercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obti-</p><p>dos. (Incluído pela Lei nº 12.737, de 2012) Vigência.</p><p>§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído</p><p>pela Lei nº 12.737, de 2012) Vigência</p><p>I - Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012)</p><p>Vigência.</p><p>II - Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012) Vigência.</p><p>III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa</p><p>de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído</p><p>pela Lei nº 12.737, de 2012) Vigência</p><p>IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do</p><p>Distrito Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência.</p><p>Ação penal (Incluído pela Lei nº 12.737, de 2012) Vigência</p><p>Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representa-</p><p>ção, salvo se o crime é cometido contra a administração pública direta ou indireta de qual-</p><p>quer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas</p><p>concessionárias de serviços públicos. (Incluído pela Lei nº 12.737, de 2012).</p><p>Com efeito, embora a relevância dos dados pessoais e a já referida monetização dessas</p><p>informações, o artigo 154-A, do Código Penal brasileiro, não confere a eficiente proteção à</p><p>privacidade.</p><p>Mostra-se a tutela penal brasileira, deficiente e afastada do contexto da privacidade,</p><p>desconhecendo que, como refere Gesta Leal, “há uma esfera de patrimônio imaterial do ser</p><p>humano, que vem sendo objeto de atenção jurídica progressiva no tempo, envolvendo exata-</p><p>mente outros níveis de existência que não o material e economicamente mensurável por re-</p><p>gras de mercado produtivo, e que diz com a condição de ser, no mundo, deste sujeito e em suas</p><p>relações afetivas, sexuais, metafísicas, familiares, etc.” (LEAL, 2012, p. 66), pois as previsões,</p><p>por exemplo, da Lei Geral de Proteção de Dados – LGPD, retratadas, limitam-se à esfera ad-</p><p>ministrativa, ao lado do Código Civil, bem como o preceito do art. 154-A, do CP não abarca as</p><p>violações quanto aos dados pessoais armazenados em meio físico, bem como digital, quando</p><p>não se tratar de equipamento “protegido”.</p><p>Isso porque, sem a pretensão de esgotar as vulnerabilidades do referido tipo, a uma, se-</p><p>quer pode ser aplicado quando esses dados não estiverem armazenados no meio eletrônico,</p><p>já que, inserido pelo legislador pela Lei 12.737/2012, refere-se apenas a condutas que violem</p><p>“dispositivo informático”, não se aplicando, por exemplo, a uma “agenda” ou caderno de</p><p>anotações que contenham dados pessoais relevantes, do próprio titular, quanto de terceiros.</p><p>A duas, exige que haja “violação indevida de mecanismo de segurança”, o que também</p><p>afasta condutas tanto perpetradas em relação a dados armazenados em meio físico, pois uma</p><p>75DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>agenda de papel não possui, em regra, qualquer mecanismo de segurança, e, muitas vezes,</p><p>mesmo dispositivos “informáticos” também podem não ser protegidos.</p><p>A três, embora diga respeito a direito fundamental, as penas evidenciam-se extrema-</p><p>mente brandas, porque cominadas em detenção, de 3 (três) meses a 1 (um) ano, e multa infe-</p><p>riores, até mesmo, ao crime de furto simples, apenado com reclusão, de um a quatro anos, e</p><p>multa, consoante art. 155, também do Código Penal Brasileiro. E tal lacuna, ainda que não exa-</p><p>tamente nos termos do presente trabalho, já foi percebida pela doutrina brasileira.</p><p>Por exemplo, é o que se percebe da leitura de Pereira e Secorum (2012) os quais analisam,</p><p>ainda que apenas sob a ótica de violações perpetradas em meio eletrônico, a conduta que cha-</p><p>mam de “invasão”, na qual, se houvesse violação de determinado sistema privado sem causar</p><p>prejuízo, não haveria crime, tendo-se, pois, um fato atípico. Explicando, levam a efeito com-</p><p>paração com a invasão de domicílio, sustentando que a invasão cibernética, analisada como</p><p>“acesso indevido”, na esteira do presente trabalho, deve ser regulamentada.</p><p>Na mesma senda, tomamos a hipótese de um ficheiro físico, no qual constem dados, mui-</p><p>tas vezes, sensíveis, nos termos do art. 5º, inciso II, da Lei Federal nº 13.709/2018, atinentes à</p><p>saúde de titulares, mantido por uma clínica médica. São apenas pedaços de papel, dispostos de</p><p>forma organizada, que, em termos patrimoniais, nada valem. Todavia, o mero acesso indevido</p><p>aos prontuários, por agente desautorizado, implicará severa violação da privacidade dos pa-</p><p>cientes, sem que o direito penal se ocupe dessa conduta, reiteramos, com a devida vênia, vio-</p><p>ladora de direito fundamental, em breve, expresso na Constituição Federal do Brasil.</p><p>Sobre o tema, Patrícia Peck:</p><p>Também, não houve cuidado do legislador ao indicar que a invasão necessita de ob-</p><p>tenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados</p><p>para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo</p><p>sem mecanismo de segurança também não é crime. Sem mencionar que a falta de</p><p>obrigação de guarda de logs de conexão e acesso podem inviabilizar a instrução crimi-</p><p>nal pela dificuldade em se identificar o agente.</p><p>O entendimento defendido é que os bancos de dados físicos, como agendas, ficheiros,</p><p>prontuários, caso violados, ou acessados sem autorização, igualmente violam o direito fun-</p><p>damental à privacidade, mesmo que não se trate de dispositivo protegido por senha ou outro</p><p>mecanismo, como se percebe em relação ao tipo da violação de domicílio, que consistente em</p><p>invadir a casa de outra pessoa, mesmo sem levar nada.</p><p>Há também, crescente preocupação, em nível mundial, quanto ao terrorismo55, também</p><p>praticado no meio eletrônico, em que as ferramentas são cibernéticas, mas os resultados po-</p><p>dem ser catastróficos, especialmente na realidade física. É o que ocorre, por exemplo, quando</p><p>uma organização terrorista invade sistemas de uma hidrelétrica, com a ameaça de abertura de</p><p>comportas e inundação de cidades inteiras.</p><p>55Para aprofundar os estudos, vale conferir: https://www.nato.int/structur/library/bibref/cyberterrorism.pdf</p><p>76DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O Brasil é signatário de documentos internacionais de combate ao terrorismo, discipli-</p><p>nando, a partir do texto constitucional, inscrito no inciso XLIII, do art. 5º, a tipificação dessa</p><p>conduta como sendo aquela que “consiste na prática por um ou mais indivíduos dos atos pre-</p><p>vistos neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia</p><p>e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, ex-</p><p>pondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública”, conforme o art.</p><p>2º da Lei 13.260, de 16.03.2016.</p><p>No mesmo artigo da Lei, no § 1º, há a previsão de que também são atos de terrorismo,</p><p>dentre outras modalidades, “sabotar o funcionamento ou apoderar-se, com violência, grave</p><p>ameaça à pessoa ou servindo-se de mecanismos cibernéticos, do controle total ou parcial,</p><p>ainda que de modo temporário, de meio de comunicação ou de transporte, de portos, aero-</p><p>portos, estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas, estádios es-</p><p>portivos, instalações públicas ou locais onde funcionem serviços públicos essenciais, instala-</p><p>ções de geração ou transmissão de energia, instalações militares, instalações de exploração,</p><p>refino e processamento de petróleo e gás e instituições bancárias e sua rede de atendimento</p><p>(inciso IV); atentar contra a vida ou a integridade física de pessoa (inciso V)”. A pena é uma</p><p>das mais elevadas do ordenamento jurídico brasileiro, reclusão, de doze a trinta anos, além</p><p>das sanções correspondentes à ameaça ou à violência, ao lado da pena do latrocínio, que é de</p><p>vinte a trinta anos, sem prejuízo da multa, conforme o art. 157, § 3º, do Código Penal.</p><p>Outra especificidade relevante e que atesta a gravidade do crime de terrorismo, é o afas-</p><p>tamento do princípio de que os atos preparatórios não consistem no crime preparado, a menos</p><p>que a própria ação criminosa seja iniciada, quando haverá a tentativa. No caso do terrorismo,</p><p>o art. 5º da Lei define, também como crime autônomo, os atos preparatórios, por exemplo,</p><p>quando o agente adquire os equipamentos de informática, prepara a infraestrutura necessá-</p><p>ria ao ataque, ou troca informações com outros agentes, dede que demonstrado o inequívoco</p><p>propósito da prática terrorista, com a previsão, em abstrato, da pena correspondente ao delito</p><p>consumado, apenas reduzida de um quarto até a metade, enquanto que a redução da pena em</p><p>crimes comuns, pela tentativa, é bem superior, de um a dois terços, conforme o art. 14, inciso</p><p>II, do Código Penal.</p><p>Como desestímulo ao crime, o art. 10 da Lei, reconhece uma das chamadas “pontes”, no</p><p>caso mais do que de “ouro”, que seria a desistência voluntária, aplicada apenas quando o su-</p><p>jeito já deu início à conduta, mas de “diamante”, quando houver a desistência, apenas quando</p><p>adentrada a seara da preparação, bem como do arrependimento eficaz, previstos no art. 15, do</p><p>CP. Outro aspecto do terrorismo que assume relevância é o recrutamento e o treinamento de</p><p>agentes que, no meio eletrônico, encontram facilitadores exponenciais, e mereceram tipifi-</p><p>cações no § 1º, do art. 5º.</p><p>A propósito, a competência para processar e julgar o crime de terrorismo é da Justiça</p><p>Comum Federal, conforme o art. 109, inciso IV, da Constituição Federal. Nesse sentido, as</p><p>ações criminosas, no ambiente digital, mesmo que praticadas por poucos, têm condições de</p><p>se multiplicar e atingir escalas imensas. Por essa razão, há necessidades de mecanismos efi-</p><p>cientes de prevenção e responsabilização de condutas lesivas praticadas nesse âmbito, com</p><p>tipos penais adequados para tanto.</p><p>77DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Para a criminalidade, o mundo virtual oferece condições ideais</p><p>para o desenvolvimento de suas atividades, já que os níveis de trans-</p><p>parência, controle e visibilidade das ações existentes, nesse campo,</p><p>são muito baixos. Essa falta de transparência prejudica a investiga-</p><p>ção, pois as autoridades responsáveis não dispõem dos recursos hu-</p><p>manos e dos instrumentos técnicos adequados, além de limitada pe-</p><p>los direitos e garantias individuais. Existe a grave preocupação com</p><p>os níveis de circulação das informações pela internet, são a Deep Web</p><p>e a Dark Web: a primeira, com conteúdo não disponível ou indexado</p><p>nos principais mecanismos de pesquisa e, a segunda, com páginas</p><p>não indexadas e não atreladas a regras de protocolos criados, espe-</p><p>cificamente, para regular a produção no meio digital.</p><p>78DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Nesse capítulo, estudamos o Direito Penal e os crimes eletrônicos ou cybercrimes. Vimos que os crimes são as condutas mais graves, que</p><p>causam os danos mais severos aos bens jurídicos tutelados pelo direito, podendo cominar ao agente penas privativas de liberdade como a reclu-</p><p>são. Analisamos que as pessoas jurídicas podem cometer crimes no Brasil, desde que pratiquem condutas tipificadas contra o meio ambiente. Per-</p><p>cebemos que somente poderemos cogitar de responsabilização criminal caso a conduta e a pena estejam previstas, de modo prévio, em lei federal,</p><p>elaborada pelo Congresso Nacional, segundo o processo legislativo das leis ordinárias, não podendo decorrer de previsão em medidas provisórias</p><p>ou leis estaduais. Ainda, percebemos que após o reconhecimento da tipicidade, a conduta deve ser reconhecida como contrária ao ordenamen-</p><p>to jurídico como um todo, uma vez que há causas, como a legítima defesa, que excluem o caráter criminoso da conduta. Lemos, que deve estar</p><p>presente, a culpabilidade, momento em que se analisa, por exemplo, se o agente era imputável no momento da conduta (maior de 18 anos), bem</p><p>como o grau de reprovação, momento em que o julgador quantifica a pena, entre os limites previstos em lei. Em seguida, vimos que há crimes que</p><p>podem ser praticados tanto no meio físico, como a ameaça ou o estelionato, quanto eletrônico, bem como há condutas que são praticadas predo-</p><p>minantemente no meio eletrônico, como a invasão de equipamento informático, do art. 154-A, do Código Penal.</p><p>79DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Qual a espécie normativa para a configuração de uma conduta como crime?</p><p>2. Uma empresa pode praticar crimes?</p><p>3. Em sua opinião, quais os principais aspectos da criminalidade digital?</p><p>4. Sugestão de pesquisa: Qual a pena para o agente que acessa, sem autorização, banco de dados não protegidos por senha ou outros mecanismos,</p><p>em que estejam armazenadas fotos íntimas de alguém?</p><p>80</p><p>FECHAMENTO</p><p>Caríssimos, colegas! Sem a pretensão de esgotar o tema, espero que</p><p>a leitura desse material, em conjunto com os vídeos e as sugestões</p><p>de consolidação do conhecimento, tenham contribuído para a sua</p><p>preparação e trajetória profissional.</p><p>Foi uma grande honra merecer a confiança e o tempo de vocês. Nossa</p><p>caminhada não se encerra aqui, e o UNIFTEC seguirá sendo um elo</p><p>entre nós. Quando compartilhamos conhecimento, nós aprendemos</p><p>mais. Contem comigo e contem com o UNIFTEC!</p><p>Forte abraço!</p><p>81DIREITO EM COMPUTAÇÃO</p><p>GABARITO SUMÁRIO</p><p>CAP.1</p><p>1. Ocorre-me a ideia tanto do sistema de leis e normas, englobando os princípios, no qual a Constituição é o ápice, quanto a noção de justiça, garantindo-se os interesses legítimos dos titu-</p><p>lares.</p><p>2. São aqueles direitos mais relevantes, reconhecidos pelos ordenamentos jurídicos. Dizem respeito à própria vida, à liberdade, ao patrimônio, à proteção dos dados, à privacidade, à educa-</p><p>ção, à saúde e demais conquistas das pessoas, limitando a atuação do Estado e também permitindo que se exijam prestações estatais para sua realização.</p><p>3. Não. Não há direitos absolutos, porquanto em determinadas situações todos os direitos poderão ser relativizados, mediante a ponderação e a aplicação de análise sob o enfoque da propor-</p><p>cionalidade. Exemplo disso é que a Lei confere a possibilidade de prisão como cerceamento ao direito à liberdade.</p><p>4. Não. Pode-se caracterizar os direitos fundamentais como liberdades públicas,</p><p>que preveem a abstenção da atuação do Estado na esfera privada, ou os direitos fundamentais individuais, de</p><p>PRIMEIRA dimensão, atinentes à vida, à liberdade, por exemplo, e os direitos às prestações pelo Estado, ou direitos fundamentais de segunda dimensão, que são os direitos fundamentais</p><p>sociais como saúde, educação, de terceira dimensão, atinentes à vida coletiva, como o direito ao meio ambiente saudável e sustentável. São mais do que subjetivos, pois têm foco também</p><p>nas futuras gerações que também terão direito ao meio ambiente sustentável.</p><p>5. Em linhas gerais, os direitos têm o caráter subjetivo, material, como a liberdade. Já as garantias são os instrumentos que têm o objetivo de garantir o gozo desses direitos ou reparar agres-</p><p>sões. Em relação à liberdade, temos o habeas-corpus como forma constitucional de garantia da liberdade eventualmente violada de modo ilegal.</p><p>82DIREITO EM COMPUTAÇÃO</p><p>GABARITO SUMÁRIO</p><p>CAP.2</p><p>1. Sim! A privacidade é mais ampla. Embora seja garantida como direito fundamental, pode ser relativizada pelo próprio titular. Diz respeito às relações profissionais, comerciais, e à vida</p><p>na sociedade.</p><p>Já a intimidade é o círculo menor de interesses e relações. É uma esfera que não pode ser invadida nem mesmo pelo Estado. São as relações afetivas, amorosas, por exemplo, que podem</p><p>ser radicalmente protegidas pelas pessoas.</p><p>2. O direito a ser deixado a sós diz respeito à visão mais antiga da privacidade, quando ainda era possível o isolamento físico e social de alguém que simplesmente optasse por não manter</p><p>contatos com terceiros, que não teriam, por opção do titular, acesso às informações relativas ao solitário.</p><p>Já a autodeterminação informativa, reconhecida como um dos princípios da LGPD – Lei Geral de Proteção de Dados, é a atual visão da privacidade, adequada aos dias de hoje em que os</p><p>dados pessoais circulam e são objeto de tratamento mesmo sem que o titular consinta ou tenha conhecimento. Por tal norma (os princípios também têm força normativa), o titular dos</p><p>dados pode requisitar a exclusão de bancos de dados, a retificação ou mesmo que cesse determinado tratamento, pois os dados pessoais confiados a empresas, por exemplo, não se de-</p><p>mitem da titularidade original. O titular dos dados, mesmo que os transmita a terceiros, segue tendo o direito a decidir, em boa parte, o que será feito com esses dados, em conformidade</p><p>com a finalidade pela qual foram coletados, e com o respeito aos demais princípios como a boa-fé, a proteção do consumidor, e a transparência, somente podendo ser tratados mediante</p><p>o consentimento, ou se o controlador dispuser de outra base legal para esse tratamento.</p><p>3. Sim. Percebo irregularidades praticadas pela TVBOA, pois estará tratando dados pessoais sem consentimento e até mesmo sem que o titular recebesse qualquer benefício, ou seja, sem</p><p>que esteja atendido interesse do titular. O tratamento correto dos dados pessoais exige que o controlador tenha conhecimento da origem lícita dos dados, e, em razão do interesse eco-</p><p>nômico, deve adotar todas as cautelas para se certificar de que os dados são corretos, interrompendo o tratamento se perceber que houve violação a direitos do titular.</p><p>83DIREITO EM COMPUTAÇÃO</p><p>GABARITO SUMÁRIO</p><p>CAP.3</p><p>1. A resposta é negativa. Não apenas pelo disposto no art. 1º da Lei 13.709/2018, a LGPD, mas em razão de todo o sistema jurídico-normativo brasileiro e internacional, os dados pesso-</p><p>ais armazenados, ou que sejam objeto de tratamento como compartilhamento, transferências, etc., também em meio físico, estão albergado pela mesma proteção que os dados pessoais</p><p>tratados no meio eletrônico.</p><p>2. Sim. O direito ao esquecimento consiste em que se apaguem todas as informações relativas a determinado fato, o que é praticamente impossível, pois as informações podem estar arma-</p><p>zenadas em livros, revistas, arquivos digitais e todas as demais formas, em inúmeros locais. O direito à desindexação consiste na impossibilidade de que mecanismos de busca eletrôni-</p><p>cos, como o Google, encontrem as informações em razão da mera indicação de termo de busca. As informações seguem existindo, mas somente serão acessadas se buscadas diretamen-</p><p>te, não com a mera indicação de termo relativo.</p><p>3. Como referido nos capítulos anteriores, não há direitos absolutos. Nesse sentido, a desindexação não será definida em relação a toda e qualquer informação, devendo permanecer viável</p><p>quando relativa a fatos graves como pedofilia, comprovados por decisão judicial transitada em julgado, bem como quando se refiram à conduta pública de agentes públicos como juízes,</p><p>políticos e governantes.</p><p>84DIREITO EM COMPUTAÇÃO</p><p>GABARITO SUMÁRIO</p><p>CAP.4</p><p>1. Sim, temos a Constituição Federal, notadamente no seu art. 5º, quando trata dos direitos fundamentais, referenciando a privacidade, no inciso X. O Marco Civil da Internet, de 2012, que</p><p>contempla direitos de titulares quando o tratamento dos dados ocorrer pela rede mundial de computadores. Ainda, o Código Civil Brasileiro de 2002, quando refere os direitos de perso-</p><p>nalidade, a partir do art. 2º.</p><p>2. Não. A LGPD contempla, no art. 4º, exceções nas quais não se aplicam os preceitos da Lei 13.709/2018.</p><p>3. Não. Tendo em conta que a utilização desses dados pessoais não tem finalidade econômica, e em se tratando de pessoa natural, os preceitos da LGPD não se aplicam à agenda do telefone</p><p>celular de Erculano. Todavia, por se tratarem de dados relativos à personalidade dos titulares, tem-se a aplicação das demais normas, como o Código Civil.</p><p>4. Não há essa previsão, porque as empresas terão mais de dois anos para a adequação dos seus procedimentos em razão do grande período de vacatio legis entre a promulgação da Lei</p><p>13.709/2018 e sua vigência. Também, a empresa pode eliminar os dados irregulares que tiver sob seu controle ou reorganizar seu banco de dados, buscando indicar e implementar as ba-</p><p>ses legais que autorizem o prosseguimento do tratamento de dados pessoais.</p><p>85DIREITO EM COMPUTAÇÃO</p><p>GABARITO SUMÁRIO</p><p>CAP.5</p><p>1. Conforme previsto na Constituição Federal, somente Lei Federal, em sentido estrito (não é possível por Medida Provisória), aprovada pelo Congresso Nacional, pode criar tipo penal. No</p><p>Brasil, não há crimes apenas previstos em leis estaduais ou municipais. Somente federais.</p><p>2. Sim. Apenas crimes ambientais, previstos na Lei Federal nº 9.605/1998, por expressa previsão constitucional.</p><p>3. O potencial danoso que pode se espalhar por todo mundo, sem respeitar fronteiras geopolíticas, tanto na ação quanto no resultado. Também, a dificuldade de identificação das condutas</p><p>e dos agentes.</p><p>4. No Brasil, não há figura típica que se adeque com perfeição, porque não existe o crime de “bisbilhotagem”, não há responsabilização do agente, na esfera criminal, apenas se pode cogi-</p><p>tar de indenização por danos morais, patrimoniais, ou, quando for criança ou adolescente, se houver a divulgação.</p><p>86DIREITO EM COMPUTAÇÃO</p><p>REFERÊNCIAS SUMÁRIO</p><p>BECK, Urlich. Sociedade de risco: rumo a uma outra modernidade. Tradução de Sebastião Nascimento. São Paulo: Editora 34, 2013.</p><p>BECK, Urlich. Teoría de la sociedade del riesgo. In: GIDDENS, Anthony; BAUMAN, Zygmunt; LUHMANN, Niklas; BECK, Ulrich. Las consecuencias perversas de la modernidad: modernidad,</p><p>contingencia y riesgo. Trad. Celso Sánchez Capdequí. Barcelona: Anthropos, 1996.</p><p>Brasil, 1940. Código Penal.</p><p>Brasil, 2012. Art. 154-A do Código Penal.</p><p>Brasil, 2018. Lei Geral de Proteção de Dados.- Lei 13.709/2018.</p><p>CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. 1 ed. Rio de Janeiro: Brasport, 2014.</p><p>CASTELLS, Manuel. A sociedade em rede. São Paulo: Paz e Terra, 2006.</p><p>CASTELLS, Manuel. Fim de milênio: a era da informação: economia, sociedade e cultura. Trad. Klauss Brandini Gerhardt e Roneide Venancio Majer. São Paulo: Paz e Terra, 1999. v. 3, p. 46.</p><p>COOLEY, Thomas McIntyre. A treatise on the law of torts. Chicago: Callaghan, 1880. p. 29.</p><p>COLOMBO, Cristiano. Corpo eletrônico e tutela jurídica.</p><p>Revista Direito e TI. Porto Alegre, 2015. Disponível em: http://direitoeti.com.br/site/wp-content/uploads/2015/09/COLOMBO-Cristia-</p><p>no-CORPO-ELETRÔNICO-E-TUTELA-JURÍDICA.pdf. Acesso em: 20 ago. 2019.</p><p>DE CUPIS, Adriano. I diritti della personalità. Milano: Giuffrè, 1959.</p><p>DELLA VECCHIA, Evandro. Perícia digital: da investigação à análise forense. Campinas/SP: Millennium Editora, 2014.</p><p>DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006.</p><p>ELIAS, N. O processo civilizador: uma história dos costumes. Rio de Janeiro: Jorge Zahar Ed., 1994, v I.</p><p>87DIREITO EM COMPUTAÇÃO</p><p>REFERÊNCIAS SUMÁRIO</p><p>FELDENS, Luciano. A constituição penal: a dupla face da proporcionalidade no controle de normas penais. Porto Alegre: Livraria do Advogado Editora, 2005.</p><p>FERNANDES, Milton. Os direitos da personalidade. Estudos jurídicos em homenagem ao Professor Caio Mário da Silva Pereira. Rio de Janeiro: Forense, 1984.</p><p>FERRAZ JUNIOR, Tércio Sampaio. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. São Paulo: Revista dos Tribunais, 1992.</p><p>HABERMAS, J. Técnica e ciência como ‘ideologia’. Lisboa: 70, 2006, p. 49.</p><p>HART, Herbert. O conceito de direito. Lisboa: Fundação Calouste Gulbenkinan, 1994.</p><p>KAYSER, apud HIRATA, Alessandro. O Facebook e o direito à privacidade. Revista de informação legislativa, v. 51, n. 201, p. 17-27, jan./mar., 2014. Disponível em: https://www2.senado.leg.br/</p><p>bdsf/bitstream/handle/id/502950/001002775.pdf?sequence=1&isAllowed=y. Acesso em: 15 out. 2019.</p><p>KELSEN, Hans. Teoria pura do Direito. São Paulo: Martins Fontes, 1997.</p><p>LANDINI, Tatiana Savoia. A sociologia processual de Norbert Elias. Disponível em: http://www.uel.br/grupo-estudo/processoscivilizadores/portugues/sitesanais/anais9/artigos/mesa_deba-</p><p>tes/art27.pdf, acessado em 13 de junho de 2020.</p><p>LEAL, Gesta Rogério. Imbricações políticas e jurídicas na constituição da verdade, memória e justiça de transição no Brasil [recurso eletrônico]. Rogério Gesta Leal, Denise Bittencourt</p><p>Friedrich (Coordenadores). – Santa Cruz do Sul : EDUNISC, 2013.</p><p>LIMBERGER, Têmis. Direito e informática: o desafio de proteger os direitos do cidadão. In: SARLET, Ingo Wolfgang (Org.). Direitos, Fundamentais, Informática e Comunicação algumas apro-</p><p>ximações. Porto Alegre: Livraria do Advogado Editora, 2007.</p><p>MENDES, Gilmar. Acórdão eletrônico DJe-062 DIVULG 26-03-2012 PUBLIC 27-03-2012. Julgamento 6 de Março de 2012. Relator Min. Disponível em https://stf.jusbrasil.com.br/jurispruden-</p><p>cia/21457539/habeas-corpus-hc-104410-rs-stf/inteiro-teor-110360120, acessado em 17 de junho de 2020.</p><p>MORAES, Alexandre Rocha Almeida de. Direito penal do inimigo. A terceira velocidade do direito penal. Curitiba: Juruá, 2008.</p><p>88DIREITO EM COMPUTAÇÃO</p><p>REFERÊNCIAS SUMÁRIO</p><p>OLIVEIRA Júnior, José Alcebíades de. Bobbio e a filosofia dos juristas. Porto Alegre: Fabris Editor, 1994, p. 33.</p><p>PEREIRA, Dauster Souza; INÁCIO, Mariana Secorun. Crimes de internet à luz do princípio da proporcionalidade: proibição da proteção deficiente do Estado / Dauster Souza Pereira, Mariana</p><p>Secorun Inácio. In: Revista brasileira de direito processual, v. 20, n. 77, p. 167-187, jan./mar. 2012.</p><p>PINHEIRO, Patricia Peck Garrido. Direito digital aplicado 2.0 - Edição 2016. Revista dos Tribunais. Acessado na versão eletrônica em: https://proview.thomsonreuters.com/launchapp/title/rt/</p><p>monografias/115247972/v2/document/115949983/anchor/a-115949983.</p><p>PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito privado. Borsoi, 1971. Tomo VII.</p><p>RODOTÀ, Stefano. Elaboratori elettronici e controllo sociale. Bologna: Il Mulino, 1973, p. 14.</p><p>RODOTÀ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008.</p><p>SARLET, Ingo W. O conceito de direitos fundamentais na Constituição Federal de 1988. Disponível em: https://www.conjur.com.br/2015-fev-27/direitos-fundamentais-conceito-direitos-</p><p>-fundamentais-constituicao-federal-1988.</p><p>SCHNEIER, Bruce. The future of privacy, in Schneier on security. Disponível em: . Acesso em: 26 de março de 2020.</p><p>SILVA, Edson Ferreira da. Direito à intimidade: de acordo com a doutrina, o direito comparado e a Constituição de 1988. São Paulo: Oliveira Mendes, 1998.</p><p>WARREN, Samuel D.; BRANDEIS, Louis D. The right to privacy. Harvard Law Review, v. 4, n. 5, p. 193-220, dez. 1890.</p><p>WEINGARTNER NETO, Jaime. Honra, privacidade e liberdade de imprensa: uma pauta de justificação penal. Jayme Weingartner Neto. Imprenta: Porto Alegre, Livr. do Advogado, 2002.</p><p>ZEVIAR-GEESE, G. The State of the Law on Cyberjurisdiction and Cybercrime on the Internet. California Pacific School of Law. Gonzaga Journal of International Law. Volume 1. 1997-1998.</p><p>Direitos fundamentais e informática</p><p>Os direitos fundamentais</p><p>Conteúdo das constituições</p><p>Os direitos fundamentais propriamente ditos</p><p>Direitos não fundamentais</p><p>Os direitos fundamentais e o ambiente digital</p><p>Dados pessoais e a privacidade</p><p>Identificando a privacidade.</p><p>A privacidade no ambiente virtual</p><p>Do direito ao esquecimento e/ou à desindexação</p><p>Lei Geral de Proteção de Dados – LGPD</p><p>As bases legais para o tratamento de dados pessoais e dados sensíveis</p><p>Direito Penal Digital</p><p>A cibercriminalidade reconhecida no direito comunitário</p><p>FECHAMENTO</p><p>a PEC17 de 2019, que tem por objeto a inserção desse direito no rol</p><p>dos preceitos expressos no art. 5º. da Constituição Federal.</p><p>Para a compreensão adequada dos Direitos Fundamentais, importa perceber que não</p><p>basta o fato importante de constarem do texto constitucional, mas, conforme a mudança de</p><p>paradigma percebido após o término da Segunda Guerra Mundial, em que a ordem jurídica</p><p>internacional precisou ser reescrita e, especialmente, ressignificada, a densidade como esses</p><p>preceitos comprometem e vinculam a sociedade em que estão inseridos.</p><p>Isso ocorreu porquanto, a partir da Alemanha, em 1949, restou evidenciado o conteúdo</p><p>eminentemente público desses direitos, devendo operar como filtro, tanto para as ativida-</p><p>des públicas, quanto privadas. Houve tempo em que, inclusive no Brasil, em obras publicadas</p><p>logo em seguida ao texto da Constituição Federal de 1988, reconheciam-se alguns direitos</p><p>fundamentais como normas “meramente programáticas”, sem vinculação direta do Estado e</p><p>dos particulares, logo, os alemães, na Lei Fundamental de 1949, inseriram cláusula expres-</p><p>sa (artigo 1º, III) dispondo que “os direitos fundamentais, constituem direitos diretamente</p><p>aplicáveis e vinculam os poderes legislativo, executivo e judiciário”, no artigo 1, item 34, em</p><p>texto que substitui a “Constituição de Weimar”, de 1919.</p><p>4(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar</p><p>geltendes Recht.</p><p>Como leciona Ingo Sarlet (1998), “os direitos fundamentais passaram a ser considera-</p><p>dos autênticos “trunfos contra a maioria” (Dworkin), ou, na acepção de Robert Alexy, "posi-</p><p>ções jurídicas subtraídas à plena disposição dos poderes constituídos.” Não é à toa que a todo</p><p>momento se invoca a afirmação de Herbert Krüger no sentido de que, "na época de Weimar,</p><p>os direitos fundamentais se encontravam na dependência da lei e que, com a Lei Fundamental</p><p>de 1949, a lei é que passou a estar na dependência dos direitos fundamentais”.</p><p>Cumpre notar, igualmente, que embora a força da previsão dos direitos fundamentais</p><p>como vinculantes aos três poderes do Estado, também na Alemanha foi percebido que para</p><p>essa densificação dos direitos fundamentais era necessária a criação de um Tribunal Cons-</p><p>titucional, para que um órgão do Poder Judiciário assumisse a missão, igualmente, de velar</p><p>pelo adequado e efetivo cumprimento dos dispositivos referentes aos direitos fundamentais,</p><p>podendo esse controle da constitucionalidade ser exercido, também, por intermédio de re-</p><p>clamação.</p><p>No Brasil, essa missão de interpretar a Constituição Federal e, ao fim e ao cabo, dizer</p><p>o que a Constituição “diz” cabe, por expressa previsão Constitucional, ao Poder Judiciário,</p><p>sendo pelo Supremo Tribunal Federal – STF, a análise do conteúdo objetivo da norma consti-</p><p>tucional, e aos demais juízes e tribunais, os conflitos subjetivos envolvendo a matéria cons-</p><p>titucional, e aqui também se tem a Reclamação como um instrumento jurídico “com status</p><p>constitucional que visa preservar a competência do Supremo Tribunal Federal (STF) e garan-</p><p>tir a autoridade de suas decisões. Originalmente, ela é fruto da construção jurisprudencial do</p><p>STF que, com o decorrer do tempo, foi sendo incorporada ao texto constitucional (artigo 102,</p><p>10DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>inciso I, alínea “i”, da Constituição Federal), regulamentado pelo artigo 13 da Lei 8.038/1990</p><p>e pelos artigos 156 e seguintes do Regimento Interno da Corte (RISTF). O instituto pertence à</p><p>classe de processos originários do STF – ou seja, deve ser ajuizada diretamente no Tribunal, a</p><p>quem cabe analisar se o ato, questionado na ação, invadiu competência da Corte ou contrariou</p><p>alguma de suas decisões”5.</p><p>Portanto, uma sociedade deve, para ser democrática e igualitária, ser regida por um sis-</p><p>tema normativo que disponha de uma lei fundamental que se sobreponha às demais normas e</p><p>regras, inclusive com força vinculante à atividade do próprio Estado e particulares.</p><p>Direitos fundamentais são absolutos?</p><p>A resposta é negativa.</p><p>O Art. 5º. da Constituição Federal, que inaugura o Título II – Dos direitos e garantias</p><p>fundamentais, contempla no seu caput:</p><p>Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-</p><p>-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à</p><p>vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes.</p><p>5http://stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=271852</p><p>Com efeito, em nenhum momento há a indicação de que deveriam os direitos, nem mes-</p><p>mo à vida, à liberdade, à igualdade, à segurança e à propriedade, ser tratados de modo abso-</p><p>luto.</p><p>Ao contrário, ao longo dos 73 incisos, adotando o sistema de freios e contrapesos, ine-</p><p>rente aos textos fundamentais, o texto constitucional brasileiro conduz que, em determina-</p><p>das situações, um direito prepondere sobre o outro.</p><p>É o que se dá, por exemplo, com o direito à vida, de relevância incontestável, mas que</p><p>pode, por exemplo, ser relativizado, na ocorrência de guerra declarada, se um dos soldados</p><p>brasileiros cometer, por exemplo, o crime de deserção, como se percebe da leitura do art. 5º,</p><p>inciso XLVII, que admite, ainda que de forma excepcional, a pena de morte em caso de guerra</p><p>declarada, nos termos do art. 84, XIX6.</p><p>Outro exemplo, é o direito à propriedade, referido no caput do art. 5º, como fundamen-</p><p>tal, mas que admite diversos temperamentos, como a desapropriação, igualmente prevista no</p><p>art. 5º, inciso XXIV7, além de exigir que seja exercida conforme sua função social, conforme o</p><p>inciso XXIII, do mesmo verbete8.</p><p>6No caso de agressão estrangeira, autorizado pelo Congresso Nacional ou referendado por ele, quando ocorrida no inter-</p><p>valo das sessões legislativas, e, nas mesmas condições, decretar, total ou parcialmente, a mobilização nacional.</p><p>7XXIV - a lei estabelecerá o procedimento para desapropriação por necessidade ou utilidade pública, ou por interesse</p><p>social, mediante justa e prévia indenização em dinheiro, ressalvados os casos previstos nesta Constituição.</p><p>8XXIII - a propriedade atenderá a sua função social.</p><p>11DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Quanto ao direito à liberdade, temos a histórica possibilidade de que condutas crimino-</p><p>sas tenham como sanção penas privativas de liberdade, como permitido pelo texto constitu-</p><p>cional, nos incisos LXII a LXVIII, todos do art. 5º, disciplinando o cerceamento de liberdade,</p><p>previsto nas leis penais, como o Código Penal, notadamente nos arts. 339 e seguintes.</p><p>Todavia, embora não sejam absolutos, os direitos fundamentais, ao lado da separação</p><p>dos poderes, dos princípios atinentes ao federalismo, ao exercício do voto e demais direitos</p><p>políticos, gozam de especial tutela do texto constitucional, a ponto de serem cláusulas pétre-</p><p>as, ou seja, que não toleram sua abolição, conforme garantido no artigo 60, § 4º, da Consti-</p><p>tuição Federal:</p><p>Diz o preceito:</p><p>§ 4º Não será objeto de deliberação a proposta de emenda tendente a abolir:</p><p>I - a forma federativa de Estado;</p><p>II - o voto direto, secreto, universal e periódico;</p><p>III - a separação dos Poderes;</p><p>IV - os direitos e garantias individuais.</p><p>Como podemos perceber, ao vedar emendas constitucionais com tal teor, o Poder Cons-</p><p>tituinte, por óbvio, proibiu, também, que tal abolição ocorra mediante leis de hierarquia in-</p><p>ferior, como as Leis Complementares, Leis Ordinárias, Medidas Provisórias, Decretos, dentre</p><p>outras.</p><p>Além dos direitos fundamentais individuais, lançados especialmente no art. 5º da Cons-</p><p>tituição Federal, consistentes nas liberdades públicas, ou em comandos ao Estado para que</p><p>não interfira na esfera privada, ou o faça com limites, temos no art. 6º o rol expresso dos di-</p><p>reitos fundamentais sociais, como a saúde, a educação:</p><p>Diz o art. 6º:</p><p>Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia,</p><p>o transporte, o lazer, a segurança, a previdência social,</p><p>a proteção à maternidade e à</p><p>infância, a assistência aos desamparados, na forma desta Constituição.</p><p>Esses direitos, igualmente fundamentais, dizem respeito a prestações positivas do Es-</p><p>tado, enquanto os direitos individuais do art. 5º determinam abstenções, tais como não pren-</p><p>der os indivíduos, a menos que seja em flagrante delito ou com ordem judicial escrita e fun-</p><p>damentada. Diferentemente, os do artigo 6º determinam que o Estado faça algo, por exemplo,</p><p>que forneça medicamentos, que garanta o acesso à educação às crianças e adolescentes, de-</p><p>senvolvendo programas de habitação popular, entre outros.9DAS PENAS PRIVATIVAS DE LIBERDADE: Reclusão e detenção.</p><p>Art. 33 - A pena de reclusão deve ser cumprida em regime fechado, semiaberto ou aberto. A de detenção, em regime se-</p><p>miaberto, ou aberto, salvo necessidade de transferência a regime fechado. (Redação dada pela Lei nº 7.209, de 11.7.1984)</p><p>12DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Outra característica relevante dos direitos fundamentais é que além do próprio titular,</p><p>seja pessoa natural, jurídica ou mesmo o poder público, a garantia e a tutela desses direitos</p><p>pode ocorrer de modo coletivo, como é uma das missões institucionais do Ministério Público</p><p>em relação ao direito ao meio ambiente, preservação do patrimônio histórico e cultural, da-</p><p>dos pessoais, direitos dos consumidores, e por entidades de tutela setorial, como o PROCON.</p><p>DIREITOS NÃO FUNDAMENTAIS</p><p>Esses direitos, embora não fundamentais, integram a esfera jurídica das pessoas, físi-</p><p>cas ou jurídicas, tais como os direitos de vizinhança, direito a indenizações por atos ilícitos,</p><p>ao recebimento de determinadas prestações pecuniárias, como os previstos, por exemplo, no</p><p>Código Civil, de 2002 e outras leis esparsas.</p><p>Embora nem todos os direitos sejam fundamentais, o ordenamento jurídico tem o esco-</p><p>po principal de prever direitos e elencar medidas e instrumentos que permitam a tutela desses</p><p>direitos pelos titulares.</p><p>OS DIREITOS FUNDAMENTAIS E O AMBIENTE DIGITAL</p><p>O ambiente digital ou cibernético não apresenta diferenças materiais, ou seja, quanto ao</p><p>conteúdo em relação aos direitos fundamentais, se comparado com os demais meios físicos.</p><p>De regra, são aplicáveis os mesmos artigos da Constituição Federal e demais preceitos</p><p>normativos, assim entendidas as regras e os princípios.</p><p>Contudo, as condutas lesivas perpetradas no ambiente digital podem ser de gravidade</p><p>exponencialmente maior, como ocorre por uma ofensa realizada no ambiente das redes so-</p><p>ciais, ou propagada em aplicativos de mensagens, porque o ambiente virtual, por suas carac-</p><p>terísticas de rede e de interconectividade subjetiva, praticamente, ilimitada, tem a capacidade</p><p>de difundir as ofensas e, portanto, as lesões aos demais direitos, como o direito à proprieda-</p><p>de, à saúde, à vida e, uma das maiores lesões que se percebem diariamente, à privacidade e aos</p><p>dados pessoais, todos direitos igualmente de índole fundamental.</p><p>De outro lado, o ambiente digital é o ecossistema mais relevante para que o exercício</p><p>de direitos fundamentais como a liberdade de expressão e a manifestação do pensamento se</p><p>efetivem.</p><p>Esses direitos fundamentais estão reconhecidos de modo mais expresso, porquanto não</p><p>exclusivo, no rol dos direitos fundamentais individuais, art. 5º, inciso IX, que prevê:</p><p>IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação,</p><p>independentemente de censura ou licença.</p><p>13DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Aqui, importa reafirmar a total rejeição do sistema jurídico-constitucional brasileiro à</p><p>censura. Isso quer dizer que, sempre ressalvando a inexistência de direito absoluto, a mani-</p><p>festação do pensamento e a liberdade de expressão devem prevalecer, sendo que, por óbvio,</p><p>os danos causados pelo eventual abuso desse direito igualmente conferem ao ofendido o di-</p><p>reito à reparação proporcional ao agravo.</p><p>Vejamos como o Supremo Tribunal Federal interpreta o tema da censura, com absoluta</p><p>relevância ao ambiente digital:</p><p>A própria Constituição da República delineou as regras de sopesamento entre os valores</p><p>da liberdade de expressão meios de comunicação e da proteção da criança e do ado-</p><p>lescente. Apesar da garantia constitucional da liberdade de expressão, livre de censura</p><p>ou licença, a própria Carta de 1988 conferiu à União, com exclusividade, no art. 21, XVI,</p><p>o desempenho da atividade material de “ exercer a classificação, para efeito indicativo,</p><p>de diversões públicas e de programas de rádio e televisão.” A CF estabeleceu mecanis-</p><p>mo dos apto a oferecer aos telespectadores das diversões públicas e de programas de</p><p>rádio e televisão as indicações, as informações e as recomendações necessárias acerca</p><p>do conteúdo veiculado. É o sistema de classificação indicativa esse ponto de equilíbrio</p><p>tênue, e ao mesmo tempo tenso, adotado pela Carta da República para compatibili-</p><p>zar esses dois axiomas, velando pela integridade das crianças e dos adolescentes sem</p><p>deixar de lado a preocupação com a garantia da liberdade de expressão. A classifica-</p><p>ção dos produtos audiovisuais busca esclarecer, informar, indicar aos pais a existência</p><p>de conteúdo inadequado para as crianças e os adolescentes. O exercício da liberdade</p><p>de programação pelas emissoras impede que a exibição de determinado espetáculo</p><p>dependa de ação estatal prévia. A submissão ao Ministério da Justiça ocorre, exclusi-</p><p>vamente, para que a União exerça sua competência administrativa prevista no inciso</p><p>XVI do art. 21 da Constituição, qual seja, classificar, para efeito indicativo, as diversões</p><p>públicas e os programas de rádio e televisão, o que não se confunde com autorização.</p><p>Entretanto, essa atividade não pode ser confundida com um ato de licença, nem con-</p><p>fere poder à União para determinar que a exibição da programação somente se dê nos</p><p>horários determinados pelo Ministério da Justiça, de forma a caracterizar uma imposi-</p><p>ção, e não uma recomendação. Não há horário autorizado, mas horário recomendado.</p><p>Esse caráter autorizativo, vinculativo e compulsório conferido pela norma questionada</p><p>ao sistema de classificação, data venia, não se harmoniza com os arts. 5º, IX; 21, XVI; e</p><p>220, § 3º, I, da Constituição da República. Permanece o dever das emissoras de rádio e</p><p>de televisão de exibir ao público o aviso de classificação etária, antes e no decorrer da</p><p>veiculação do conteúdo, regra essa prevista no parágrafo único do art. 76 do ECA, sendo</p><p>seu descumprimento tipificado como infração administrativa pelo art. 254, ora questio-</p><p>nado (não sendo essa parte objeto de impugnação). Essa, sim, é uma importante área</p><p>de atuação do Estado. É importante que se faça, portanto, um apelo aos órgãos compe-</p><p>tentes para que reforcem a necessidade de exibição destacada da informação sobre a</p><p>faixa etária especificada, no início e durante a exibição da programação, e em intervalos</p><p>de tempo não muito distantes (a cada quinze minutos, por exemplo), inclusive, quanto</p><p>às chamadas da programação, de forma que as crianças e os adolescentes não sejam</p><p>estimulados a assistir a programas inadequados para sua faixa etária. Deve o Estado, ain-</p><p>da, conferir maior publicidade aos avisos de classificação, bem como desenvolver pro-</p><p>14DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>gramas educativos acerca do sistema de classificação indicativa, divulgando, para toda</p><p>a sociedade, a importância de se fazer uma escolha refletida acerca da programação</p><p>ofertada ao público infanto-juvenil. Sempre será possível a responsabilização judicial</p><p>das emissoras de radiodifusão por abusos ou eventuais danos à integridade das crian-</p><p>ças e dos adolescentes, levando-se em conta, inclusive, a recomendação do Ministério</p><p>da Justiça quanto aos horários em que a referida programação se mostre inadequada.</p><p>Afinal, a CF também atribuiu à lei federal a competência para “estabelecer meios legais</p><p>que garantam à pessoa e à família a possibilidade de se defenderem de programas ou</p><p>programações de rádio e televisão</p><p>que contrariem o disposto no art. 221” (art. 220, § 3º,</p><p>II, CF/1988). Ação direta julgada procedente, com a declaração de inconstitucionalidade</p><p>da expressão “em horário diverso do autorizado” contida no art. 254 da Lei 8.069/1990.</p><p>[ADI 2.404, rel. min. Dias Toffoli, j. 31-8-2016, P, DJE de 1º-8-2017.]</p><p>De outra banda, vale observar que o meio digital também se mostra essencial ao exercí-</p><p>cio do direito de informar e de ser informado, sendo incompatível com o ordenamento jurídi-</p><p>co brasileiro qualquer censura prévia à atividade jornalística10.</p><p>Sobre o jornalismo, já se manifestou a Suprema Corte do Brasil – STF:</p><p>O jornalismo é uma profissão diferenciada por sua estreita vinculação ao pleno exercício</p><p>das liberdades de expressão e de informação. O jornalismo é a própria manifestação e di-</p><p>fusão do pensamento e da informação de forma contínua, profissional e remunerada. Os</p><p>jornalistas são aquelas pessoas que se dedicam profissionalmente ao exercício pleno da</p><p>liberdade de expressão. O jornalismo e a liberdade de expressão, portanto, são atividades</p><p>que estão imbricadas por sua própria natureza e não podem ser pensadas e tratadas de</p><p>forma separada. Isso implica, logicamente, que a interpretação do art. 5º, XIII, da Constitui-</p><p>ção, na hipótese da profissão de jornalista, se faça, impreterivelmente, em conjunto com</p><p>os preceitos do art. 5º, IV, IX, XIV, e do art. 220 da Constituição, que asseguram as liberda-</p><p>des de expressão, de informação e de comunicação em geral. (...) No campo da profissão</p><p>de jornalista, não há espaço para a regulação estatal quanto às qualificações profissionais.</p><p>O art. 5º, IV, IX, XIV, e o art. 220 não autorizam o controle, por parte do Estado, quanto ao</p><p>acesso e exercício da profissão de jornalista. Qualquer tipo de controle desse tipo, que</p><p>interfira na liberdade profissional no momento do próprio acesso à atividade jornalística,</p><p>configura, ao fim e ao cabo, controle prévio que, em verdade, caracteriza censura prévia</p><p>das liberdades de expressão e de informação, expressamente vedada pelo art. 5º, IX, da</p><p>Constituição. A impossibilidade do estabelecimento de controles estatais sobre a profissão</p><p>jornalística leva à conclusão de que não pode o Estado criar uma ordem ou um conselho</p><p>profissional (autarquia) para a fiscalização desse tipo de profissão. O exercício do poder de</p><p>polícia do Estado é vedado nesse campo em que imperam as liberdades de expressão e</p><p>de informação. Jurisprudência do STF: Rp 930, rel. p/ o ac. min. Rodrigues Alckmin, DJ de</p><p>2-9-1977. [RE 511.961, rel. min. Gilmar Mendes, j. 17-6-2009, P, DJE de 13-11-2009.</p><p>Portanto, o ambiente virtual e o meio digital potencializam, e muito, tanto as consequ-</p><p>ências dos atos ilícitos, como a propagação ilimitada de ofensas e ameaças, quanto o exercício</p><p>dos direitos fundamentais, como se vê nos demais pontos deste curso.</p><p>10http://www.stf.jus.br/portal/constituicao/artigoBd.asp?item=30.</p><p>15DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Colegas! Com essa leitura, percebemos que o direito em computação é um dos ramos do Direito, ciência que tem como objeto de estudo as</p><p>relações intersubjetivas, de conteúdo jurídico, as quais, na atual quadra histórica, realizam-se em grande parte no meio eletrônico. Essa percep-</p><p>ção também se deu no sentido de que o Direito pode ser melhor compreendido se analisado como um sistema integrado não apenas pelas normas</p><p>(princípios e regras), mas também pela valoração que se procede em relação aos fatos.</p><p>Vimos que a Constituição Federal é a norma mais importante de uma nação, como no caso do Brasil. É na Constituição que a sociedade evi-</p><p>dencia, dentre outras, suas opções políticas, econômicas e sociais, prevendo a estrutura do Estado, a forma de acesso e de exercício dos pode-</p><p>res Executivo, Legislativo e Judiciário, e, especialmente os direitos fundamentais, como, no caso brasileiro, divididos em direitos fundamentais</p><p>individuais e direitos fundamentais sociais. Esses direitos, apesar da relevância de que dispõem, não são absolutos, porquanto há casos em que</p><p>poderão ser relativizados, como se pode perceber com o direito fundamental à liberdade, que poderá ser contraposto pelo cumprimento de pena</p><p>restritiva de liberdade, em caso de prática de crime ao qual seja cominada tal pena.</p><p>16DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Quando você pensa em “direito”, qual a ideia que lhe ocorre?</p><p>2. Como você definiria os direitos fundamentais?</p><p>3. Tendo como parâmetro o direito à vida e à liberdade, são eles direitos absolutos? Justifique:</p><p>4. Os direitos fundamentais são todos iguais? Justifique a resposta:</p><p>5. Pesquisa de desenvolvimento das competências: complementando o conhecimento para além deste capítulo, explique a diferença entre direi-</p><p>tos e garantias? Cite um exemplo, indicando os dispositivos constitucionais:</p><p>17</p><p>DADOS PESSOAIS E A</p><p>PRIVACIDADE</p><p>Conhecendo os dados pessoais.</p><p>18DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Os dados pessoais são o principal ativo da economia atual, sendo muito mais valiosos</p><p>do que commodities como petróleo e outros minérios, ou mesmo bens, o que se percebe com</p><p>o fato de que as maiores empresas do mundo, como Google, Facebook, Amazon têm em seu</p><p>modelo de negócio, o tratamento dos dados pessoais, entendidos como disposto na Lei Fe-</p><p>deral brasileira nº 13.709/2018, basicamente como aqueles dados que identificam ou tornam</p><p>identificável uma pessoa natural.</p><p>O estudo dos dados pessoais deve dar-se no âmbito da privacidade, já acolhida na Cons-</p><p>tituição Federal Brasileira, também como direito fundamental.</p><p>Inserido no cenário internacional, o Brasil tem comportado estudos quanto ao próprio</p><p>conceito de privacidade. Essa relevância contempla a complexidade da investigação porquan-</p><p>to inerente aos direitos da personalidade11.</p><p>A propósito, também com base no Código Civil Brasileiro, art. 2 o, “personalidade civil</p><p>da pessoa começa do nascimento com vida; mas a lei põe a salvo, desde a concepção, os di-</p><p>reitos do nascituro, em relação às pessoas naturais, e as pessoas jurídicas, desde o registro de</p><p>seus atos constitutivos no álbum competente, ou, quando de natureza pública, pela lei que a</p><p>instituir.</p><p>Quanto às características, houve momento em que chegaram a ostentar a noção de que</p><p>seriam absolutos, porquanto imprescritíveis, inalienáveis e indisponíveis, inerentes, pois, à</p><p>própria concepção de pessoa, como atributos mínimos preservados aos seres humanos (Silva,</p><p>1998, p. 6), com matriz teórica na dignidade da pessoa humana12, objetivando a proteção das</p><p>garantias dos cidadãos (Limberger, 2007, p. 116), consolidada essa dignidade após o fim da</p><p>Segunda Guerra Mundial.</p><p>Essa concepção, como se observou no primeiro capítulo, de que determinados direitos</p><p>seriam absolutos, resta superada porquanto há hipóteses, em conformidade com a lei, nas</p><p>quais todo e qualquer direito pode ceder em favor de outro que prepondere, adotados os cri-</p><p>térios da proporcionalidade.</p><p>IDENTIFICANDO A PRIVACIDADE.</p><p>Conforme também vimos na primeira aula, por se tratar de um direito que integra a per-</p><p>sonalidade, a privacidade já foi relacionada aos princípios do Estado Liberal, assumindo, sob</p><p>esse prisma, conotação negativa, em relação à intromissão do Estado, na esteira dos direitos</p><p>fundamentais de primeira geração, relativos às liberdades dos cidadãos.</p><p>11Código Civil Brasileiro, arts. 11 e 12: Art. 11. Com exceção dos casos previstos em lei, os direitos da personalidade são</p><p>intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária. “Art. 12. Pode-se exigir que</p><p>cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções pre-</p><p>vistas em lei.</p><p>12A dignidade da pessoa humana trata-se do valor-síntese que reúne os aspectos essenciais de desenvolvimento e reali-</p><p>zação da pessoa humana. O seu conteúdo não pode ser descrito de modo rígido, devendo ser apreendido por cada socie-</p><p>dade em cada momento histórico, baseado na sua cultura</p><p>(SCHREIBER, 2014, p. 8). Nesse sentido, a dignidade da pessoa</p><p>humana foi incorporada ao ordenamento jurídico com o propósito de proteger a condição humana, em seus mais varia-</p><p>dos aspectos e manifestações, tomando a pessoa “sempre como um fim e nunca como um meio” de Kant.</p><p>19DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Isso mostrava-se adequado à ideia liberal e, pois, à função limitadora do texto Consti-</p><p>tucional, de impedir que o Estado atuasse, deixando ao alvedrio do titular a disposição sobre</p><p>sua privacidade, nos moldes da ideia do constitucionalismo da época, que reconhecia ao texto</p><p>constitucional as funções básicas de limitar o poder do Estado e garantir os direitos funda-</p><p>mentais (LIMBERGER, 2007, p. 198).</p><p>Nessa senda, a ideia de privacidade, ou privacy, pode ser compreendida a partir do sis-</p><p>tema jurídico dos Estados Unidos, desde o século XIX, como o interesse individual de “ser</p><p>deixado só”, reconhecido no caso Wheaton V. Peters, decidido pela Suprema Corte, no ano</p><p>de 1834. Embora, naquele tempo, a privacy não tenha merecido, de modo formal, o reconhe-</p><p>cimento como direito, ou right, o que somente ocorre com a publicação do célebre artigo de</p><p>Samuel D. Warren e Louis D. Brandeis (WARREN e BRANDEIS, 1890, p. 196).</p><p>Cumpre referir, também nos Estados Unidos, o juiz Thomas Cooley, que em 1880, publi-</p><p>ca “A Treatise on the Law of Torts”, adotou, o que se tem como sendo a primeira oportunidade,</p><p>na doutrina, expressão right to be let alone, constando do trabalho sobre responsabilidade ci-</p><p>vil (torts) como parte do seguinte trecho: “The right to one’s person may be said to be a right</p><p>of complete immunity: to be let alone” (COOLEY, 1880, p. 29, apud ZANINI, 2005, p. 11).</p><p>Demonstrado que não se trata de tema novo, uma vez que o marco inicial, na literatura</p><p>jurídica, deu-se em 1890, com o artigo The Right To Privacy, publicado na Harvard Law Re-</p><p>view, escrito em coautoria pelos advogados Samuel Warren e Louis Brandeis, motivados pe-</p><p>las frequentes e detalhadas notícias nos jornais de Boston sobre as reuniões sociais na casa de</p><p>Warren e, em especial, a curiosidade em torno da festa de casamento da sua filha. Essa moti-</p><p>vação explica o sentido individualista que assumiu, no texto, o direito à privacidade, chama-</p><p>do de “direito a ser deixado só” (right to be let alone) (WARREN e BRANDEIS, 1890).</p><p>No Brasil, já há previsão expressa, por exemplo, no art. 5º, inciso X, da Constituição</p><p>Federal, que refere como “invioláveis à intimidade, à vida privada, à honra e à imagem das</p><p>pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua</p><p>violação”, bem como no art. 927 do Código Civil de 2002, onde se lê que “a vida privada da</p><p>pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências</p><p>necessárias para impedir ou fazer cessar ato contrário a esta norma”.</p><p>Nessa senda, importa, embora sem esgotar a matéria, uma vez que permanece a polê-</p><p>mica terminológica, referir a diferenciação entre os termos, no ponto em que a intimidade</p><p>poderia ser considerada, no âmbito do exclusivo, sem qualquer tipo de repercussão social,</p><p>enquanto que vida privada, por mais isolada que seja, sempre se caracteriza pelo viver entre</p><p>outros (por exemplo, em família, no trabalho, no lazer em comum) (FERRAZ JUNIOR, 1992,</p><p>p. 54).</p><p>Para Pontes de Miranda, o “direito à intimidade” integra a órbita dos “direitos da per-</p><p>sonalidade”, os quais são inerentes ao próprio homem e têm por objetivo resguardar a dig-</p><p>nidade da pessoa humana (Pontes de Miranda, 1971, p. 5), privilegiando o indivíduo em face</p><p>do império estatal, contando com reconhecimento em normas jurídicas internacionais como</p><p>a Declaração dos Direitos do Homem e do Cidadão, de 1789, a Declaração Universal dos Direi-</p><p>20DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>tos do Homem, de 1948 (art. 12), a 9ª Conferência Internacional Americana de 1948 (art. 5º),</p><p>a Convenção Europeia dos Direitos do Homem de 1950 (art. 8º), a Convenção Panamericana</p><p>dos Direitos do Homem de 1959, Conferência Nórdica sobre o Direito à Intimidade, de 1967,</p><p>dentre outros importantes documentos internacionais.</p><p>Elimar Szaniawski (1993, p. 118), considera a vida privada em dois sentidos: em sentido amplo,</p><p>como sendo as regras jurídicas que objetivam à proteção da vida pessoal e familiar; e sentido restrito,</p><p>como sendo o conjunto de regras que visam a proteger as pessoas em razão de ofensas particulares,</p><p>reconhecendo que a vida pessoal e familiar necessitam de esferas de segredo para o desenvolvimen-</p><p>to, a ponto de considerá-los relativos à liberdade, do que impositiva a proteção dessa esfera secreta</p><p>em face dos atentados dirigidos à liberdade.</p><p>Quanto à origem do termo, Danilo Doneda refere o “right to privacy”, no sentido de que a pri-</p><p>vacidade (privacy) pode ser definida como o direito de estar só, ou, talvez, mais preciso, o direito</p><p>de ser deixado só (“right to be let alone”) (Doneda, 2006, p. 07), podemos perceber a exposição da</p><p>privacidade a ataques causadores de desgastes e dores até muito maiores que uma injúria corporal</p><p>(WARREN e BRANDEIS, 1890, p. 193).</p><p>A primeira noção, há mais de um século, era a de que a privacidade deveria ser interpretada</p><p>como o “direito de ser deixado a sós”, como nítido anteparo a não interferência do Estado na vida do</p><p>indivíduo, ideia que foi ampliada com o poder de se reivindicar ao Estado a tutela dessa privacida-</p><p>de, com a proteção também de ataques perpetrados por terceiros (GAVISON, 1980, p. 438, tradução</p><p>livre).</p><p>Cabe lembrar que alguns autores distinguem o direito à intimidade do direito à vida privada.</p><p>Adriano De Cupis, por exemplo, entende que a esfera íntima da pessoa se divide em direito à riser-</p><p>vatezza e o direito à segretezza (DE CUPIS, 1959, p. 90). Reforçando essa ideia, Kayser classifica os</p><p>direitos de personalidade em direito de se opor à divulgação da vida privada, direito de se opor a uma</p><p>investigação na vida privada e, ainda, direito de resposta (KAYSER, 1984, apud HIRATA, 2014, p. 21).</p><p>A privacidade, de modo harmônico, diz respeito ao direito à paz e à tranquilidade. O exemplo</p><p>também é retratado por Hirata, com base em Kayser, no sentido de que ninguém poderia ser foto-</p><p>grafado na rua sem seu conhecimento, e, ainda, ter usada sua imagem para qualquer finalidade sem</p><p>essa autorização, enquanto que o direito de se opor à divulgação da vida privada, segundo o autor</p><p>(KAYSER, 1984 apud HIRATA, 2014), visa à proteção da vida privada de alguém contra a divulgação</p><p>de fatos da vida que lhe são íntimos, propondo o reconhecimento de outros níveis de privacidade ati-</p><p>nentes ao direito ao segredo, por exemplo, que objetiva a proteção das cartas e comunicações confi-</p><p>denciais13.</p><p>O direito, há várias décadas, ocupa-se também com o direito à própria imagem, relativo à opo-</p><p>sição mesmo que artística ou, especialmente mercadológica, da figura, bem como à captação e à</p><p>divulgação da voz, como possibilidade de tratamento em sede biométrica, sem consentimento14. So-</p><p>memos a isso, o direito à proteção da esfera íntima contra escutas através de aparelhos eletrônicos</p><p>de voz e imagem, ainda que por equipamentos eletrônicos, cada dia mais em voga nas residências</p><p>brasileiras e mundiais.</p><p>13Essa violação de correspondência também atrai olhares sob o prisma penal, em conjunto com outras condutas que se-</p><p>rão estudadas na aula específica.</p><p>14Sobre o consentimento, dispõe o art. 5º, inciso XII, da Lei 3.7 9/ 8 ser a “manifestação livre, informada e inequívoca</p><p>pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada” (BRASIL, 2018).</p><p>21DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Em relação aos terceiros, o direito à intimidade pode ser reconhecido como aquele com o ob-</p><p>jetivo de resguardar as pessoas dos sentidos alheios, (visão e audição, precipuamente) excluindo</p><p>ou protegendo do acesso por terceiros tudo que se relacione com a intimidade (Pontes de Miranda,</p><p>idem 124), correspondendo</p><p>ao dever de que terceiros não se imiscuam na intimidade alheia, como</p><p>diz Milton Fernandes (Fernandes, 1984, p. 17), ensejando eventual oposição às violações perpetra-</p><p>das, por meio de investigação e/ou divulgação de informações sobre a vida alheia ou, sugerimos</p><p>como adaptação aos tempos contemporâneos, cuidados quanto à subtração de dados pessoais ou</p><p>ao acesso indevido aos bancos de dados onde estão armazenados esses dados, sem causa justa ou</p><p>autorização dos titulares, estejam os dados armazenados em meio físico ou eletrônico.</p><p>Todavia, essa noção da privacidade limitada à pretensão de isolamento ou tranquilidade,</p><p>como o right to be let alone, revelou-se insuficiente na sociedade contemporânea em razão da re-</p><p>ferida superexposição da privacidade, movimentada pelos avanços tecnológicos (Doneda, 2006,</p><p>p. 10), em circunstâncias em que o próprio titular é o responsável pela exposição de dados pesso-</p><p>ais, até mesmo sensíveis, como ocorre na utilização das redes sociais.</p><p>Com efeito, ao “postar” imagens, localização, preferências alimentares, clubísticas, ou, até</p><p>mesmo, sexuais e políticas, o titular desses dados torna pública tais informações, todavia, não</p><p>implica demissão absoluta da disposição sobre esses dados pessoais, até mesmo sensíveis, isso</p><p>porque, embora o §4º do art. 7º da LGPD (BRASIL, 2018) dispense o consentimento do titular para</p><p>o tratamento dos dados tornados “manifestamente” públicos, no mesmo verbete há a expressa</p><p>limitação ao fato de que permanecem “resguardados os direitos do titular e os princípios” pre-</p><p>vistos nesta lei, conforme pode ser verificado:</p><p>Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os</p><p>seguintes princípios:</p><p>I. finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e in-</p><p>formados ao titular, sem possibilidade de tratamento posterior de forma incompatível com</p><p>essas finalidades;</p><p>II. adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de</p><p>acordo com o contexto do tratamento;</p><p>III. necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finali-</p><p>dades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação</p><p>às finalidades do tratamento de dados;</p><p>IV. livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração</p><p>do tratamento, bem como sobre a integralidade de seus dados pessoais;</p><p>V. qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos</p><p>dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;</p><p>VI. transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis</p><p>sobre a realização do tratamento e os respectivos agentes de tratamento, observados os</p><p>segredos comercial e industrial;</p><p>VII. segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pes-</p><p>soais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda,</p><p>alteração, comunicação ou difusão;</p><p>VIII. prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamen-</p><p>to de dados pessoais;</p><p>22DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>IX. não discriminação: impossibilidade de realização do tratamento para fins discriminatórios</p><p>ilícitos ou abusivos;</p><p>X. responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas</p><p>eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção</p><p>de dados pessoais e, inclusive, da eficácia dessas medidas (BRASIL, 2018).</p><p>É notável a dificuldade da doutrina e dos tribunais em diferenciar os termos privacidade</p><p>e intimidade. Não se encontra diferenciação consistente entre os termos, levando a uma outra</p><p>solução mais prática e menos artificial: a unificação desses conceitos.</p><p>Podemos entender que os termos “vida privada” e “intimidade” dizem respeito à am-</p><p>plitude do desenvolvimento da proteção da privacidade”, uma vez que a utilização do termo</p><p>privacidade mostra-se uma opção razoável e eficaz, porquanto suficiente para distingui-la</p><p>de outros como imagem, honra ou identidade pessoal, sendo também clara o bastante para</p><p>especificar seu conteúdo na atualidade (DONEDA, 2006, p. 111-112).</p><p>Nesse aspecto, a conhecida teoria das esferas, de origem no direito alemão, que divide</p><p>o direito à privacidade em camadas de proteção, conforme tornem a intervenção externa cada</p><p>vez mais restrita, até à impossibilidade de que ocorra.</p><p>Para tanto, a esfera privada é a primeira delas (Privatsphäre), abrangendo as questões</p><p>que o indivíduo deseja que sejam mantidas em resguardo, fora do conhecimento público; a</p><p>segunda camada é chamada da intimidade (Intimsphäre), nesta, já existe uma maior confi-</p><p>dencialidade, as informações seriam de conhecimento apenas do núcleo mais próximo do in-</p><p>divíduo, de familiares e amigos; a terceira, e última camada, é a do segredo (Geheimsphäre),</p><p>concebendo os atributos no âmago pessoal e sigiloso do ser humano, reunindo os aspectos</p><p>pessoais que cada um reserva para si. Esta última esfera foi protegida pela Corte alemã (em</p><p>1969) como inviolável por parte do Estado, em qualquer hipótese (WEINGARTNER NETO,</p><p>2002, p.72 - 73).</p><p>Aqui percebemos, a densidade do estudo da privacidade, não apenas como o direito à</p><p>vida insular, mas, notadamente, à autodeterminação quanto às informações disponibilizadas,</p><p>a terceiros, por intermédio dos dados pessoais, seu acesso, e o compartilhamento, bem como</p><p>às demais formas de tratamento dos dados pessoais, observadas no curso dos próximos itens,</p><p>sinalizando, tal relevância, no sentido da relevância, também penal da tutela, para que não</p><p>se tenha, na sociedade contemporânea, proteção deficiente a esse direito fundamental. Para</p><p>que se tenha uma noção mais adequada da privacidade, importa perceber a própria sociedade</p><p>humana, e o processo civilizador. Para isso, adotamos Norbert Elias (1994) como referência.</p><p>23DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>O autor, em “O processo civilizador”, adotando como pano de fundo a cogitação, no</p><p>sentido de que um homem da sociedade ocidental contemporânea fosse, de inopino, trans-</p><p>portado para uma época remota, tal como o período medieval-feudal. Segundo Elias, esse</p><p>viajante no tempo descobriria hábitos e modos que, segundo os padrões modernos, julgaria</p><p>selvagens, porquanto, diferentes dos seus, não condizem com a forma como foi educado, por</p><p>isso os homens os abominariam. É possível que encontrasse um modo de vida muito diferente</p><p>do seu, com hábitos e costumes inaceitáveis ou inadequados, ao lado de outros que até pode-</p><p>riam lhe ser atraentes, convenientes e aceitáveis.</p><p>Essa sociedade medieval, com tais hábitos e costumes, sequer seria, segundo os parâ-</p><p>metros do viajante no tempo, civilizada, uma vez que civilizados são, ou seriam, os costumes</p><p>do seu tempo, de seu povo, de sua terra.</p><p>A propósito, Landini (2005, p. 1), abordando a obra de Elias, refere-se à análise do de-</p><p>senvolvimento dos diferentes conceitos de cultura e civilização na Alemanha, Inglaterra e na</p><p>França, explorando a civilidade como transformação dos costumes, desde a postura à mesa,</p><p>no momento das refeições, na forma de comer, em relação às funções corporais, tais como</p><p>espirrar ou tossir, escarrar, arrotar ou expelir gases, até o comportamento no quarto de dor-</p><p>mir ou no controle da agressividade, podemos, com facilidade, observar a privacidade duran-</p><p>te diversos momentos da humanidade, como levado a efeito em seguida.</p><p>Para Oliveira e Mendes (2007), a orientação dos costumes, como prática docente exi-</p><p>be, como partida, Erasmo de Roterdã (1469-1536), especialmente nas duas obras destinadas</p><p>à educação do filho de um príncipe. Em “De Pueris” e “Civilidade pueril”, nas quais Roter-</p><p>dã procurou ensinar como a criança deve se comportar no convívio social, com o objetivo de</p><p>mostrar que o comportamento social necessita</p><p>de polidez, etiqueta e requinte, à necessida-</p><p>de de se ter “bons modos” à mesa, nos salões, como forma de convívio social, retratando a</p><p>exigência histórica de que os homens aprendam a se comportar dentro das condições de seu</p><p>tempo (OLIVEIRA e MENDES, 2007, p. 328).</p><p>O autor tornou evidente a preponderância dos princípios como inclusões da estrutura</p><p>mental e emocional da aristocracia, apropriados pela burguesia, no fim da Idade Média, ou</p><p>seja, são a propagação dos pensamentos, sentimentos, costumes e hábitos da burguesia, que</p><p>chegaram ao poder, entendendo-se necessária a “civilização”.</p><p>24DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Essa “civilização” já foi sinônimo até de atendimento das regras de etiqueta como “boas</p><p>maneiras”. Segundo Elias (1994), a história das boas maneiras está diretamente relaciona-</p><p>da às regras de comportamento social, não apenas à questão da etiqueta, mas à moral, à éti-</p><p>ca, ao valor interno dos indivíduos e aos aspectos externos que se revelam nas suas relações</p><p>com os outros. Todas as sociedades, ao longo da história, criaram normas e princípios com a</p><p>finalidade de orientar as relações entre grupos e pessoas, sendo que a extensão em que esta</p><p>situação, muito longe de ser evidente por si mesma, constitui mais um resultado do processo</p><p>civilizatório, só é entendida se observarmos o comportamento das pessoas em um estágio di-</p><p>ferente de desenvolvimento (ELIAS, 1994, p. 169-170).</p><p>Outro prisma adotado por Elias diz respeito ao exercício da sexualidade, com referências</p><p>à sociedade aristocrática da corte, onde a vida sexual era por certo muito mais escondida do</p><p>que na sociedade medieval, como orientação rumo à privacidade (ELIAS, 1994, p. 178). O pro-</p><p>cesso civilizador constitui uma mudança a longo prazo, na conduta e sentimentos humanos.</p><p>Essa visão é relevante, uma vez que a privacidade e a proteção dos dados pessoais estão</p><p>absolutamente inseridas no contexto atual, podendo ser identificadas como um marco dos</p><p>presentes dias, porquanto, talvez, não se tenha estudo mais inerente às mudanças sociais do</p><p>que as decorrentes do tratamento dos dados pessoais, na condição de direito fundamental, e</p><p>maior ativo econômico mundial.</p><p>Com efeito, os dados pessoais já assumiram o papel de maior ativo do momento, supe-</p><p>rando o petróleo, a ponto das empresas mais valiosas do momento significarem as que têm</p><p>essas informações como seus escopos, criando novas formas de relacionamentos intersubje-</p><p>tivos e comerciais.</p><p>Podemos, com facilidade imaginar alteração do destino do viajante de Elias, trazendo o</p><p>aristocrata para 2020, momento em que os manuais de conduta são instrumentalizados, por</p><p>exemplo, nas políticas de privacidade às quais se comprometem as organizações, ao tratar os</p><p>dados pessoais, indicando a revalorização da intimidade e da privacidade, ao lado da superex-</p><p>posição levada a efeito pelos próprios titulares dos dados, como ocorre nas redes sociais.</p><p>25DIREITO EM COMPUTAÇÃO</p><p>SÍNTESE SUMÁRIO</p><p>Colegas! Esses são alguns dos mais relevantes insights sobre a privacidade, entendida com um espectro mais amplo do que a intimidade.</p><p>Está inserida no âmbito dos direitos da personalidade, inerente à própria natureza da pessoa natural. Evoluindo do direito a ser deixado a sós à</p><p>autodeterminação informativa, conectada à modernização social em que a conexão em rede aprimora e incrementa as relações sociais, unindo</p><p>pessoas dos mais diversos lugares, tornando sem relevância, distâncias físicas e fronteiras geopolíticas. Nessa quadra, os dados pessoais e o tra-</p><p>tamento desses dados pessoais, de forma monetizada, enseja a geração de riquezas e se revela campo fértil a violações, demandando atenção às</p><p>finalidades com que ocorrem para que se tutele o titular dos dados.</p><p>26DIREITO EM COMPUTAÇÃO</p><p>EXERCÍCIOS SUMÁRIO</p><p>1. Há diferenças entre privacidade e intimidade?</p><p>2. Como você explica o direito de ser deixado a sós em comparação com o direito à autodeterminação informativa?</p><p>3. Analise o caso: um ator famoso, assíduo frequentador das redes sociais abertas e de acesso liberado ao público, publicou o resultado dos seus</p><p>testes relativos à COVID-19. Um internauta, de posse desses dados, notadamente nome, CPF e endereço, todos do ator, inscreveu-se em ope-</p><p>radora de TV a cabo, TVBOA, passando a receber o sinal sem qualquer pagamento. A operadora TVBOA, embora sem cobrar mensalidade dos</p><p>usuários, veicula comerciais entre os programas que veicula. Você percebe alguma conduta irregular por parte do ator, internauta e TVBOA?</p><p>27</p><p>A PRIVACIDADE NO</p><p>AMBIENTE VIRTUAL</p><p>A sociedade conectada.</p><p>28DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>Conforme analisado com mais profundidade no primeiro capítulo, a sociedade humana</p><p>experimenta constante e exponencial desenvolvimento tecnológico e científico , permitindo</p><p>o acesso a bens e a serviços que, de um lado facilitam a vida, o trabalho e a geração de outras</p><p>rendas, mas também incremental, de modo gigantesco, os riscos aos quais a sociedade do sé-</p><p>culo XXI está exposta, porque a circulação de bens e de pessoas, na escala atual, torna o que</p><p>há algumas décadas poderia se constituir em desastre ou acidente de efeitos limitados a de-</p><p>terminado local, assumindo proporções mundiais.</p><p>Essa observação, começamos a perceber na segunda década dos anos 1900, quando a</p><p>humanidade enfrentou a pandemia da “gripe espanhola”, que ceifou milhões de vidas huma-</p><p>nas, nos anos 1918 – 1919, mortes concentradas na população mais jovem, registrando mais</p><p>de 35 mil mortes no Brasil, passando pelo vazamento do reator atômico de Chernobyl, desas-</p><p>tres ambientais com vazamentos de óleo, como o do petroleiro Exon Valdez e o recentemente</p><p>ocorrido na costa brasileira, sendo que agora, em 2019 – 2020, a pandemia da COVID-19 ex-</p><p>põe de modo gigantesco essa relativização das fronteiras geopolíticas, porquanto desastres</p><p>ambientais e sanitários não reconhecem fronteiras ou outros limites.</p><p>Contudo, nas últimas décadas, com maior ênfase agora, em tempos de pandemia e pós</p><p>COVID-19, a tecnologia produz verdadeira reinvenção da sociedade. A evolução cibernética</p><p>facilitando o acesso global à tecnologia, permite, como também já se observou no primeiro</p><p>capítulo, a interconexão subjetiva em rede de forma praticamente ilimitada.</p><p>15Artigos 155 e 157, ambos do Código Penal.</p><p>O aprimoramento de tecnologias para home working, reuniões virtuais e a incessante</p><p>troca de mensagens, permite essa integração em parâmetros gigantes, que praticamente des-</p><p>conhecem limites de espaço, pois, de modo praticamente instantâneo, pessoas em diversos</p><p>lugares do mundo podem se conectar, compartilhando arquivos, imagens, sons, experiências.</p><p>Nesse sentido, para Castells (1999, p. 46), a sociedade informacional é uma sociedade</p><p>em rede, a partir do novo espectro emerge uma nova morfologia social, e esta nova organiza-</p><p>ção, em rede, ganhará primazia econômica, social, política e cultural .</p><p>Todavia, esse compartilhamento de vivências, saberes e afetos implica à reinvenção do</p><p>modo como se lida com a intimidade e a privacidade.</p><p>Cada dia mais comuns, os vazamentos de dados pessoais, os acessos indevidos e mali-</p><p>ciosos, bem como manifestações que também violam direitos fundamentais são reiteradas,</p><p>como se o ambiente cibernético fosse verdadeira “terra de ninguém”, um “território” sem</p><p>leis, em que os indivíduos atuam protegidos por uma armadura tecnológica, e são alimenta-</p><p>dos pelos próprios titulares dos dados pessoais.</p><p>Ao contrário do que ocorre no meio físico, em que, de regra, o malfeitor subtrai para</p><p>si coisas alheias, com ou sem ameaça ou violência física, como ocorre nos crimes de furto e</p><p>roubo16, no meio digital, os titulares dos dados informam, compartilham e permitem o acesso</p><p>https://atlas.fgv.br/verbetes/gripe-espanhola</p><p>https://atlas.fgv.br/verbetes/gripe-espanhola</p><p>29DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>às suas informações como nome, endereço, CPF, endereços eletrônicos, e, até mesmo, dados</p><p>sensíveis, relativos à saúde, biometria, orientação</p><p>sexual, simpatia político-partidária, não</p><p>raras vezes, relativos também a pessoas próximas, como familiares e amigos.</p><p>O sistema jurídico, há bom tempo, deverá ser incrementado a partir de agora, conferin-</p><p>do olhares sob o prisma digital a direitos já consagrados a partir do meio físico, percebendo</p><p>lacunas, que deverão ser supridas pela interpretação do operador do direito ou, em muitos</p><p>casos, pela elaboração de novas regras.</p><p>Com efeito, em uma análise fechada, estreita e pontual da Constituição Federal de 1988,</p><p>não se percebe referência expressa à proteção de dados e à privacidade, como já se dispõe na</p><p>Carta Fundamental da União Europeia, nos seus arts. 7º e 8º.</p><p>Todavia, embora seja perfeitamente normal essa morosidade legislativa e de reformas</p><p>do texto constitucional, o ordenamento jurídico não pode conviver com vácuos atinentes a</p><p>tão relevante fato social. Perceberemos que os dados pessoais chegam ao ponto de, na opinião</p><p>de diversos escritores, ser considerados como configuradores do “corpo eletrônico”.</p><p>Sobre o “corpo eletrônico”, Cristiano Colombo (2015) refere:</p><p>A necessidade de uma “legislação própria”, dado o “aparecimento muito rápido de no-</p><p>vos problemas”, faz com que os governos, paulatinamente, venham a regular o mundo</p><p>virtual, assim como já ocorrido no mundo físico. Dessa forma, o corpo eletrônico da</p><p>pessoa humana, bem como as obrigações, os contratos, à propriedade, que transitam</p><p>pela internet, migram do real (físico) para o virtual, devendo o operador do Direito pas-</p><p>sar a ter um “espírito inovador” e “compreender as novas regras do jogo.</p><p>Nesse particular, a tutela jurídica das pessoas naturais superou os limites do corpo físi-</p><p>co. Devemos considerar o direito ou proibição de acesso ou não aos bancos de dados, a tutela</p><p>da exposição de informações que dizem respeito à pessoa, bem como promover a sua retifi-</p><p>cação, cancelamento ou integração dessas informações, passando, em razão de suas novas</p><p>extensões, a existir uma personalidade além do corpo físico, porquanto os dados pessoais</p><p>passam a ser “elemento constitutivo” da identidade, merecedora de proteção.</p><p>A propósito, Colombo (2015) traduz trecho de Bauman, no qual refere que: “em um sí-</p><p>tio, já está presente um elenco de características do nosso corpo, com todas peculiaridades da</p><p>nossa mente […].”</p><p>Por seu turno, Danilo Doneda (2006) utiliza a expressão “avatar” para significar a es-</p><p>truturação de dados que representa virtualmente a pessoa humana:</p><p>Nossos dados, estruturados de forma a significarem para determinado sujeito uma</p><p>nossa representação virtual – ou um avatar –, podem ser examinados no julgamento</p><p>de uma concessão de uma linha de crédito, de um plano de saúde, a obtenção de um</p><p>emprego, a passagem livre pela alfândega de um país, além de tantas outras hipóteses</p><p>(DONEDA, 2006, p. 2).</p><p>30DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>A relevância dos dados pessoais, fruto da imaginação e da engenharia humana, cons-</p><p>titui universo em que opera a realidade virtual, integrado pela automatização complexa dos</p><p>processos de elaboração e circulação de dados e informações, numa velocidade e modo extre-</p><p>mamente superiores à capacidade humana de assimilação racional, e este fato, por si só, já</p><p>representa desafios às tentativas dos sistemas jurídicos em regulá-lo completamente.</p><p>Podemos notar que malfeitores se utilizam da tecnologia com robôs, compostos por al-</p><p>goritmos e inteligências artificiais para minerar esses dados pessoais, captando, processando</p><p>e estruturando informações que serão utilizadas em desfavor do titular e demais pessoas, fí-</p><p>sicas e jurídicas, que restarão violadas em direitos e posições subjetivas.</p><p>A realidade digital mostra-se ainda mais complexa do que a física, substituindo a ação</p><p>humana nas tarefas repetitivas também para violação de direitos com mais eficiência e “pro-</p><p>dutividade”, ao utilizar máquinas com poder de processamento inimaginável, há alguns anos,</p><p>não dependemos de comandos humanos para cada ação, chegando ao ponto de “aprender”</p><p>como reagir a situações não previstas com antecedência, entregando ao programador ou uti-</p><p>lizador da tecnologia resultados gigantescos.</p><p>Nessa esteira, decisões são tomadas por máquinas, comandadas por algoritmos que,</p><p>originalmente, até foram pensados e programados pela mente humana, mas, em seguida, há</p><p>uma certa emancipação da máquina, que toma decisões de forma independente, com base em</p><p>critérios desenvolvidos pela própria. Contudo, para que se chegasse a essa emancipação da</p><p>máquina, teve de ocorrer a “emancipação intelectual do homem”, o que é retratado por Lu-</p><p>ciano Feldens (2005, p. 29), ao relatar que “esse fenômeno identifica-se, temporal e metodo-</p><p>logicamente, com a fase racionalista do jusnaturalismo (Direito natural racional, dos séculos</p><p>XVII e XVIII) e seu ulterior declínio (século XIX), com a secularização do Estado e a positiva-</p><p>ção do Direito.</p><p>Percebe-se que, no mundo virtual, o contingente de informações e dados é tão vasto e de</p><p>procedências tão difusas que a certeza sobre as suas origens (lícita ou ilícita, confiável ou não,</p><p>científica ou não) está constantemente ameaçada. Com base em tais elementos que juízos de</p><p>cognição e valor são forjados, escolhas são feitas e manifestações de vontade geram atos e</p><p>consequências, as mais diversas, as quais, em regra, se perpetuam, pois já é comum a ideia de</p><p>que “a internet não esquece”.</p><p>Com efeito, o fenômeno contemporâneo da digitalização revolucionou irrevogavelmen-</p><p>te todos os aspectos essenciais das relações humanas. Esses impactos se fazem sentir na “in-</p><p>ternet das coisas”, no âmbito da segurança digital, em seu impacto para direitos individuais</p><p>como o direito à privacidade e à autodeterminação informacional, na introdução de moedas e</p><p>meios de pagamento puramente digitais, na introdução de máquinas autônomas (ou semiau-</p><p>tônomas) que interagem com seres humanos, etc.</p><p>Pelo avanço tecnológico, na presente quadra histórica, a esfera privada deve ser levada</p><p>em conta como a esfera “pessoal” e não necessariamente “secreta”, pois a tecnologia como</p><p>um todo contribuiu para a reconstrução da esfera privada, na medida em que diminuiu a ne-</p><p>cessidade de se estabelecer determinados contatos sociais cotidianos, como por exemplo, as</p><p>31DIREITO EM COMPUTAÇÃO</p><p>SUMÁRIO</p><p>compras a distância, a realização de transações bancárias e as videoconferências, atraindo,</p><p>sobretudo, na área das comunicações, a necessidade de proteção mediante vigilância e for-</p><p>mas de controle social que, no passado, ruindo a possibilidade do indivíduo se fechar na sua</p><p>“fortaleza eletrônica”, porquanto subtrair a pessoa natural ao controle social, significaria o</p><p>rompimento do liame com os seus semelhantes (RODOTÀ, 2008, p. 93-95).</p><p>É de Habermas a lição de que hoje “a tecnologia proporciona igualmente a grande ra-</p><p>cionalização da falta de liberdade do homem e demonstra a impossibilidade “técnica” de ser</p><p>autônoma, de determinar pessoalmente a sua vida. Com efeito, esta falta de liberdade não</p><p>surge nem irracionalmente nem como política, mas antes como sujeição ao aparelho técnico</p><p>que amplia a comodidade da vida e intensifica a produtividade do trabalho. A racionalidade</p><p>tecnológica protege, antes a legalidade da dominação, em vez de a eliminar, e o horizonte</p><p>instrumentalista da razão abre-se uma sociedade totalitária de base racional”.</p><p>DO DIREITO AO ESQUECIMENTO E/OU À DESINDEXAÇÃO</p><p>Esse conjunto de informações e a inesgotável possibilidade de processamento dos dados</p><p>pessoais, cuja combinação pode levar a inúmeros efeitos, integrando o titular a perfis elabo-</p><p>rados ao alvedrio do controlador dos dados, como por exemplo, homens, mulheres, brancos,</p><p>negros, dessa ou daquela profissão, com este ou aquele domicílio, com determinadas prefe-</p><p>rências de compra e venda de mercadorias, etc., implica facilidades, mas que jamais sejam</p><p>essas informações deletadas ou apagadas de todo e qualquer equipamento.</p><p>Segundo Bruce Schneier, a internet causou e segue</p>

Mais conteúdos dessa disciplina