A INTELIGÊNCIA ARTIFICIAL E A PROTEÇÃO DE DADOS PESSOAIS: REFLEXOS DO REGULAMENTO GERAL DE PROTEÇÃO DE DADOS EUROPEU RGPD NO ÂMBITO DA GARANTIA DE DIREITOS FUNDAMENTAIS NO DIREITO BRASILEIRO

Tipo de documento:Dissertação de Mestrado

Área de estudo:Direito

Documento 1

br Comitê Gestor da Internet no Brasil CE Conselho Europeu CP Código Penal CPF Cadastro de Pessoas Físicas CRFB Constituição da República Federativa do Brasil EAD Educação a Distância E-Digital Estratégia Brasileira para a Transformação Digital EDPS European Data Protection Supervisor EUA Estados Unidos GDPR General Data Protection Regulation HIV Vírus da Imunodeficiência Humana IA Inteligência Artificial IBM International Business Machines Corporation ICMS Imposto sobre Operações relativas à Circulação de Mercadorias e Prestação de Serviços  IDC International Data Corporation IEEE Instituto de Engenharia Elétrica e eletrônica IETF Força-Tarefa de Engenharia de Internet IHIS Sistema Integrado de Informação em Saúde IOT Internet of Things (internet das coisas) IP Internet Protocol LGPD Lei Geral de Proteção de Dados MCI Marco Civil da Internet MGD Machine-generated data MIT Instituto de Tecnologia de Massachusetts NSA Agência Nacional de Segurança OCDE Organização para a Cooperação e Desenvolvimento Econômico ONG Organização Não-Governamental OPD Oficial de Proteção de dados PIN Número de Identificação Pessoal PLC Projeto de Lei Complementar PPCJ Programa de Pós-Graduação em Ciência Jurídica PSDB Partido da Social Democracia Brasileira RG Registro Geral RGPD Regulamento Geral da Proteção de Dados RIPD Rede Ibero-americana de Proteção de Dados STF Supremo Tribunal Federal TICs Tecnologias da Informação e Comunicação UE União Europeia WiMAX Worldwide Iteroperability for Microwave Access ROL DE CATEGORIAS Dados pessoais - São informações que se referem a uma pessoa viva, identificada ou passível de identificação.

Também são considerados como dados pessoais um agrupamento de informações diversas que podem levar uma determinada pessoa a ser identificada. Devassa de dados – É a divulgação de dados de um determinado indivíduo sem a sua autorização. Direito à privacidade - Conjunto de informações sobre um indivíduo que ele pode optar por manter sob seu controle, ou comunicar, decidindo a sobre quem, quando, onde e mediante quais condições, sem que possa ser legalmente sujeito a isso1. Inteligência Artificial – Corresponde à habilidade de um programa de computador de desenvolver funções e raciocínio típicos da mente humana2. NOVAS TECNOLOGIAS E DITAMES ATUAIS p. A INTELIGÊNCIA ARTIFICIAL NOS DIAS ATUAIS p. O USO DE BIG DATAS p. O LADO POSITIVO DAS NOVAS TECNOLOGIAS p.

O LADO NEGATIVO DAS NOVAS TECNOLOGIAS p. Para tanto, apresenta os conceitos e momentos históricos relevantes na proteção dos dados pessoais e da privacidade; trata das novas tecnologias frente aos ditames atuais, dando-se ênfase ao atual uso da inteligência artificial nos tempos modernos; e contrapõe a proteção de dados ao desenvolvimento tecnológico. Como metodologia foi empregada a pesquisa teórico-dogmática, tendo em vista que foi realizada uma revisão de literatura em doutrinas, legislações e jurisprudências com vistas a encontrar uma solução para mitigar o conflito que se formou em torno do direito à privacidade e o direito à informação. Ao final do estudo concluiu-se que não obstante o tratamento jurídico dispensado aos dados pessoais dos cidadãos no Brasil não tenha sido suficiente para resguardar o direito fundamental à privacidade em tempos de massificação dos dados, o Brasil tem caminhado no sentido de assegurar que o direito à privacidade seja resguardado, sem, no entanto, obstar o desenvolvimento da tecnologia da informação.

Palavras-chave: Lei Geral de Proteção de Dados. Big Data. Privacy. Intimacy INTRODUÇÃO Vive-se hoje uma época de grande “exposição midiática”. As pessoas não conseguem mais viver desconectadas e diariamente um volume muito grande de informação e dados pessoais são despejados na internet viabilizando uma diversidade de violações aos direitos fundamentais. Essas violações, a seu turno, têm levado ao surgimento de esforços para contê-las, a exemplo da Lei Geral de Proteção de Dados (LGPD), levando a pensar sobre até que ponto seria razoável restringir a divulgação destas informações na Web ante ao risco de gerar um colapso no avanço tecnológico. O objetivo institucional da presente Dissertação é a obtenção do título de Mestre em Ciência Jurídica pelo Curso de Mestrado em Ciência Jurídica da Univali.

O Capítulo 2 trata das novas tecnologias frente aos ditames atuais. Assim, explica o atual uso da inteligência artificial nos tempos modernos; o uso de Big Dates; o lado positivo e o negativo das novas tecnologias; e, os serviços tecnológicos que integram o tratamento de dados. Por fim, o Capítulo 3 dedica-se a contrapor a proteção de dados ao desenvolvimento tecnológico. Neste contexto, explica os direitos centrais relacionados à proteção de dados e à privacidade; expõe o tratamento dado aos dados pessoais; e no confronto entre inteligência artificial e proteção de dados, busca encontrar caminhos para conciliar estas duas realidades tendo em vista que não se mostra razoável limitar excessivamente a divulgação de dados pessoais e nem permitir que o avanço tecnológico continue sem impor a ele nenhum limite e regulamentação.

O presente Relatório de Pesquisa se encerra com as Considerações Finais, nas quais são apresentados aspectos destacados da Dissertação, seguidos de estimulação à continuidade dos estudos e das reflexões sobre a inteligência artificial e a proteção de dados pessoais com vistas a expandir os conhecimentos sobre os reflexos do RGPD no âmbito da garantia de direitos fundamentais no Direito brasileiro. Com efeito, a verdade é que os direitos fundamentais também têm por função permitir que o indivíduo possa participar, de maneira efetiva, do processo político do Estado a que esteja vinculado, não só por meio do exercício do voto e dos demais mecanismos de participação popular, como também se candidatando a ser um representante do povo na condução daquele mesmo Estado.

Tem-se aí os chamados direitos políticos, também conhecidos como liberdades-participação. Por outro lado, sabe-se que os Estados têm ampliado consideravelmente o conteúdo de suas constituições, buscando trazer para o corpo delas alguns temas que, à época do liberalismo clássico, não figuravam naqueles diplomas normativos. Esse fenômeno coincidiu com o surgimento do denominado Estado social (Welfare State), iniciado com a Constituição Mexicana de 1917, porém notabilizado com a Constituição de Weimar (atual Alemanha) de 191916. Portanto, as cartas magnas dos muitos Estados internacionais passaram a prever, de maneira cada vez mais intensa, diversas hipóteses de intervenção estatal na vida privada. O Estado Constitucional, em primeiro lugar, é aquele cuja estruturação se encontra em uma Constituição e vem acompanhada, necessariamente, pela previsão e garantia de direitos fundamentais; Estado cujo poder se limita pela Constituição e encontra fundamento nos direitos fundamentais.

Segundo Sarlet18, o papel da Constituição, nesse modelo estatal, é fundamental, já que é em tal documento que se firma o estatuto relacional dos indivíduos com o Estado e entre si, bem como se estrutura o próprio Estado. A Constituição é o topo da ordem jurídica do Estado Constitucional ao congregar em si as decisões mais importantes da comunidade política. O que se deseja enfatizar é a natureza normativa, ou seja, entender a Constituição como verdadeira norma jurídica neste modelo; uma Constituição normativa é aquela que efetivamente domina o processo político ao garantir o seu desenrolar democrático e, além disso, regula, em certa medida, os direitos fundamentais, não apenas os enunciando. Além disso, como expõe Carvalho19, uma das características que melhor define o atual Estado Constitucional é a imposição ao Estado de proteger os direitos, mesmo que o realize à margem da lei ou inclusive em posição/condição que supere os parâmetros da legalidade, visto que não se trata da eficácia dos direitos fundamentais na medida e nos termos demarcados na lei, mas se consubstancia na eficácia dos direitos fundamentais na medida e nos termos estabelecidos na Constituição.

Sendo assim, os direitos humanos positivados em uma determinada ordem social recebem a denominação de direitos fundamentais. Com a instituição da CRFB/1988, que possui como um de seus princípios fundamentais a dignidade da pessoa humana, os direitos fundamentais tornaram-se objetos primordiais à ordem constitucional, já que constituem os elementos jurídicos necessários para a proteção da existência humana com dignidade. Nas palavras de Brega Filho os direitos fundamentais “são os interesses jurídicos previstos na Constituição que o Estado deve respeitar e proporcionar às pessoas a fim de que elas tenham uma vida digna”22. Colocar a salvo a integridade dos indivíduos em seus aspectos mais extensos constitui-se em uma das finalidades e razões para a criação das leis, as quais têm como principal escopo facilitar e beneficiar as relações cooperativas de vida em sociedade.

Entretanto, a manutenção da ordem social plena só será possível quando cada cidadão respeitar suas responsabilidades individuais. Isto porque, como bem pontua Lênio Streck25, mesmo em tempos de Constituição democrática, no que diz respeito aos direitos fundamentais, vivencia-se uma crise de efetividade, pois, quando os direitos dos excluídos sociais (e também digitais), a Constituição parece ser apenas uma carta de intenções. Neste contexto de crise de efetividade, Cesar Luiz Pasold propõe que “o Estado Contemporâneo tenha e exerça uma função social [. respeitando, valorizando e envolvendo o seu sujeito, [. sempre com a prevalência do social e privilegiando os valores fundamentais do ser Humano”26. Outro ponto relevante a respeito dos direitos fundamentais reside na necessidade de compreender que estes não são absolutos.

Dessa forma, as restrições – para serem entendidas como tais – hão de mostrar-se constitucionalmente legítimas. Lembra Duque31 que a restrição poderá ser versada em lei geral ou ser produto da interpretação jurídica levada a efeito pelo Poder Judiciário, ou seja, ela pode surgir não apenas em abstrato, no ato legislativo, mas pode também aparecer no momento aplicativo. A CRFB/198832, em seus artigos 1º e 5º, estendeu o reconhecimento dos Direitos Fundamentais, mas paralelamente foram ampliadas as possibilidades de colisões entre Direitos, fruto não apenas da Constituição, mas das mudanças na sociedade e no papel do Judiciário, o que faz surgir a necessidade de uma técnica racional de análise e de resolução de controvérsias, de procedimentos que permitam decisões coerentes, capazes de inibir lesão a Direitos e a discricionariedade.

Assim, não cabe apenas recorrer à subsunção. Abre-se espaço à ponderação. A restrição amputa, diminui o âmbito do Direito. Por isso deveria ser expressamente prevista, deveria ser veiculada por lei, respeitar a igualdade, ser proporcional. Já a teoria interna surge com o entendimento de limites que são imanentes, ou seja, que são internos aos Direitos, que são barreiras a eles. De certa forma, a teoria interna entende que existiria uma reserva de intervenção colocada ao legislador o que de certa forma tem o sentido inverso ao da teoria externa, que limita as intervenções nos Direitos, ou seja, permite uma intervenção maior do Estado. Conforme Novais34, a teoria interna imanente revela uma fronteira ao conteúdo do Direito. A exigência de coerência e de integridade decorre da teoria da argumentação jurídica, a partir de autores como Dworkin39, e pode auxiliar na resolução de referidas colisões fazendo uso da ponderação.

A ponderação de princípios é fundamental para que se solucione a questão da colisão de princípios. Outra denominação encontrada para essa atividade é a de sopesamento. Para Ávila “consiste num método destinado atribuir pesos a elementos que se entrelaçam”40. Cabe ressaltar que em caso de colisão de princípios, um deles tem precedência em face do outro a depender de determinadas condições. Retornando à teoria externa sobre a restrição dos direitos fundamentais, Jorge Reis Novais46 é adepto de uma teoria externa mitigada, que reconhece papel à ponderação, na solução de conflitos entre Direitos. O mesmo autor defende que não é possível que a Constituição consiga prever todas as possibilidades de colisões de Direitos e entre Direitos e bens constitucionalmente relevantes, no entanto, é possível identificar limites às restrições – legalidade, proporcionalidade, igualdade, não retroatividade – e que dificilmente se poderia estabelecer hierarquias prima facie entre Direitos, mas que é possível, a partir do Judiciário, estabelecer standards para soluções de casos, identificando casos que se aproximam e se distinguem, tentando estabelecer determinadas preferências, que exigiriam maior argumentação para serem afastadas nos casos concretos.

Por fim, importa pontuar que entende-se positivo o fato de no Brasil não haver a restrição explícita, mas deve-se entender que existem parâmetros para ponderação que estão na Constituição e que funcionam como limites dos limites. Nesta dissertação, interessa a análise do direito fundamental à privacidade e, para sua abordagem, é importante conhecer como se dá a proteção de dados com vistas a assegurar este direito. Assim, inicia-se abordando a evolução da proteção de dados na legislação européia tendo em vista que a recente legislação brasileira que dispõe sobre a proteção aos dados é bastante similar à General Data Protection Regulator (GDPR) adotada atualmente na Europa. e 21 do Regulamento [. Quanto à aplicação territorial do Regulamento, verifica-se a ampliação da abrangência para as empresas no art.

º do RGPD que preceitua que suas regras se aplicam ao tratamento de múltiplos dados pessoais realizado em contextos diversos no território da UE, independentemente desse tratamento ser feito dentro ou fora da União. Igual aplicação ocorrerá para os indivíduos. Nesse sentido, Lemoalle e Carboni acrescentam que o RGPD também pode ser aplicado ao: [. O encarregado da proteção de dados assume relevância na transição da Diretiva 1995/46 para o Regulamento (UE) 2016/679 e foram regulamentadas as medidas técnicas, organizativas e segurança do tratamento com vistas a confirmar um estágio de segurança afeto ao tratamento adequado, que assegura a confidencialidade e a integridade dos dados, além de prevenir a destruição, perda e modificações, sejam elas acidentais ou ilícitas ou mesmo, a divulgação e acesso aos dados sem que estes sejam autorizados53.

A penúltima regra alterada correlaciona-se com a proteção de dados desde a concessão e com a avaliação de impacto e, por derradeiro, a última norma versa sobre notificação de violações de segurança. Por fim, tem-se que o RGPD mostra-se necessário, eis que as inovações tecnológicas alteraram as relações sociais entre os sujeitos existentes (pessoas, empresas e nações), de modo que a legislação deve se adequar ao novo contexto fático. Nessa esteira, segundo Guidi54, o RGPD inovou ao regulamentar procedimentos de avaliação de impacto sobre a privacidade, conhecidos como Privacy Impact Assessments, estes já adotados na esfera de autorregulamentação do modelo norteamericano, mas agora transpostos como mecanismos de aplicação cogente. Dentre tais procedimentos estão a elaboração de registro de tratamento de dados pelos responsáveis a serem submetidos à aprovação da autoridade de controle; bem como a consolidação dos instrumentos de privacy by default e privacy by design como exigências às empresas - ao construir seus produtos - planejar seus serviços e conduzir os processos de coleta e compartilhamento de dados, atuarem de modo a preservar ao máximo a privacidade dos usuários.

Assim, como lembra Malaquias56, qualquer iniciativa de regulamentação posterior deve observar as diretrizes e os princípios eleitos como fundamentais, a exemplo da liberdade de expressão, privacidade, além do respeito aos direitos humanos. As interpretações judiciais à época negligenciaram os princípios fundamentais e a arquitetura da Internet, levando o Comitê Gestor da Internet no Brasil (CGI. br) a editar, no ano de 2009, as “Diretrizes para o Uso e Governança da Internet no Brasil”, em que foram delineados os dez princípios fundamentais para regulamentar a Internet, levando em consideração a harmonia dos preceitos constitucionais para assegurar o adequado funcionamento tecnológico no mesmo compasso exigido pela sociedade cibernética pátria, amplamente analisado anteriormente por esta pesquisa. Outro importante projeto votado e aprovado foi o PLC 89/03(PL 84/99), apresentado em 13.

Dep. com características bastante diferentes, faz denúncia contra o casuísmo governamental afirmando que o governo, durante muito tempo, foi omisso sobre o tema e que devido o vazamento das fotografias da atriz Carolina Dieckmann, foi votado às pressas um projeto que não foi sequer discutido em nenhuma comissão. Essas declarações são bastante significativas para demonstrar e ilustrar a importância que os parlamentares têm atribuído ao tema da cibercriminalidade. Até 2012, quando se conseguia chegar ao cibercriminoso, eram utilizadas as leis já existentes para punir os crimes cometidos. Ainda não existiam mecanismos legais específicos para punir os autores de crimes cometidos pela internet. Assim, um criminoso que viesse a roubar informações de um determinado internauta usando de astúcia ou beneficiando-se da boa fé da vítima, poderia ser enquadrado, por exemplo, no crime de estelionato (art.

antes de sua sanção, foi motivo de inúmeras controvérsias. Cuidando de temas como neutralidade de redes, armazenagem dos registros de conexão, guarda do registro das aplicações de Internet, privacidade, função social da rede, responsabilidade por material infringente, armazenamento de dados no País e atendimento à legislação nacional, dentre outros pontos, surgiram debates em demasia, dos quais participaram usuários, provedores de conexão e de conteúdo nacionais e internacionais, detentores de direitos autorais e o governo. Referente à garantia da privacidade dos usuários da Internet, a nova lei trouxe algumas certezas que até então ensejaram dúvidas, tanto aos que se consideravam atingidos em sua dignidade no mundo virtual, como também para os operadores do Direito. Neste trilhar, a Lei 12. consolidou a ideia de que os direitos constitucionais, como o de inviolabilidade da intimidade e da vida privada (art.

Ademais, o legislador buscou a proteção da vida privada dos usuários da Internet também em outros pontos. Exemplo está no caput do art. da Lei 12. que tem o intuito de proteger a privacidade no tocante a guarda e disponibilização de registros de conexão, acesso e de dados pessoais, exprimindo assim: A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas59. Em tal circunstância, o cidadão teria como limitar as informações que ele permite que tornem públicas, ainda que em detrimento da sua privacidade.

Sobre a abrangência do direito à proteção de dados pessoais, apresentam-se as seguintes condições: [. a) o direito ao acesso e ao conhecimento dos dados pessoais existentes em registros (bancos de dados) públicos ou privados; (b) o direito ao não conhecimento, tratamento e utilização e difusão de determinados dados pessoais pelo Estado ou por terceiros, aqui incluído um direito de sigilo quanto aos dados pessoais; (c) o direito ao conhecimento da identidade dos responsáveis pela coleta, armazena-mento, tratamento e utilização dos dados; (d) o direito ao conhecimento da finalidade da coleta e da eventual utilização dos dados; (e) o direito à retificação e, a depender do caso, à exclusão de dados pessoais armazenados em bancos de dados61. Questão importante é a delimitação da titularidade do direito à proteção de dados pessoais.

Parece não haver dúvidas em relação à condição da pessoa natural como destinatária imediata desta forma de tutela. Porém, não são estes os únicos merecedores de proteção em relação aos seus dados, pois, como bem explana Sarlet, Marinoni e Mitidiero62, as pessoas naturais (e inclusive os entes despersonalizados) também são merecedores de atuarem como destinatárias das normas sobre a adequada gestão de dados. Chega a ser afirmado por Rodotà68 que a proteção de dados constitui não apenas um direito fundamental entre muitos outros: é o mais expressivo da condição humana contemporânea, e que essa proteção pode ser compreendida como a junção de direitos que fundamentam a cidadania do novo milênio. Portanto, em âmbito mundial, o cenário que se apresenta com avanço tecnológico, diante de um mundo globalizado, onde as mais diversas informações pessoais transitam em velocidade que pode chegar à da luz, seja por um ideário de crescimento econômico, seja por motivos de segurança, todas as fontes do Direito têm um papel fundamental nessa era chamada de pós-modernidade.

Os reflexos desta dinâmica são imediatos no Direito, pois este deve mostrar-se capaz de responder às novidades propostas pela tecnologia com a reafirmação de seu valor fundamental – a pessoa humana e sua dignidade. No entanto, a proteção à pessoa humana e à privacidade mostra-se um desafio frente à evolução tecnológica. É o que será discutido a seguir. Isto porque, há, no ocidente, dois grandes sistemas que se dedicam à guarnecer a privacidade: liberdade e dignidade. O da liberdade, oriundo dos países da common law, tutela a privacidade como uma espécie de liberdade pública abrangente, que justifica a não intervenção de terceiros na esfera de decisão do indivíduo. Já a privacidade como dignidade é uma característica dos países da tradição jurídica continental, restringindo-se à proteção da intimidade e vida privada dos indivíduos71.

Restringindo-se às TICs, leciona Rodotà72 que o direito à privacidade hoje ganha novos contornos, dando margem à existência de um direito autônomo dele decorrente, a proteção dos dados pessoais. Embora ambas façam alusão à proteção da dignidade humana, os dados pessoais tutelam um bem jurídico diverso da intimidade. Exemplo disso são algumas operações realizadas em território nacional em que boa parte se dá através e-mail, plataformas e aplicativos que encontram-se localizados em território americano. A título de exemplificação, toda vez que alguém usa sua conta do gmail, yahoo ou apple, se submete às regras americanas. Assim, foi promulgado pelos EUA, o Cloud Act que tem o objetivo de agilizar o acesso a informações eletrônicas coletadas e armazenadas pelos EUA para prestadores globais que atuam investigando crimes graves, a exemplo do terrorismo, cibercrime e exploração sexual76.

Esta é uma iniciativa importante, pois, as dificuldades para conseguir cooperação internacional com vistas a angariar evidências/provas eletrônicas, na maioria das vezes em tempo exíguo, motivou a edição do Cloud Act, segundo que viabiliza acordos e parcerias entre as nações, em busca de maior eficiência em face da criminalidade grave. Trata-se de um marco porque garante privacidade, ao estabelecer critérios para se ter acesso aos dados sobre empresas globais de tecnologia. Isso fez com que a notícia pudesse ser produzida e circulada não só pelos veículos e instituições tradicionais de comunicação, mas também por qualquer pessoa que tiver acesso a ferramentas tecnológicas de comunicação que utilize a internet. Nesse contexto, a maneira pela qual a informação é produzida e veiculada na sociedade globalizada e da informação, mudou significativamente em relação à década passada.

A comunicação é o processo indispensável nessa dinâmica da trajetória da informação. Conforme acentuado por Cebrián80, o âmbito fundamental da comunicação, pública ou privada, refugiou-se nos lares, porque se tornou possível realizar inúmeras atividades por intermédio de um PC em casa; desenvolveram-se novas relações entre os usuários e os próprios meios ou seus representantes quando, por exemplo, a relação de comunicação entre as pessoas passou a se estabelecer à distância, mesmo que as pessoas nunca tenham tido contato pessoal; os modelos sociais viram-se substituídos, e alguns valores em voga foram aniquilados para dar lugar a outros, a exemplo da possibilidade de qualquer pessoa se tornar conhecida publicamente, por meio das redes sociais, a depender do que esteja disposta a expor na rede.

Associada a essa realidade, a cultura da sociedade brasileira acerca da notícia ocupa-se mais pelas notícias envolvendo as pessoas, especialmente fatos da vida pessoal. Determinados atos da intimidade e da vida privada, discretamente ou cuidadosamente, realizados no espaço público, atualmente podem ser capturados pelos mais diversos recursos tecnológicos informacionais. A imagem da pessoa, da casa, as comunicações de todos os tipos, mediante correspondência tradicional (carta) ou eletrônica (e-mail), telefônica (voz ou mensagens eletrônicas), de dados, e telegráfica passaram a ser registrados, arquivados, tratados e com possibilidade de serem manipulados em locais desconhecidos, tendo em vista a estrutura mundial de rede que a internet inaugurou. Informações sobre a vida privada ou da intimidade da pessoa, portanto, dados da privacidade podem ser acessadas sem a autorização, ou sequer, o conhecimento pelo titular.

Essa circunstância ocorre, tendo em vista a maneira como informações relacionadas à pessoa podem ser capturadas, classificadas, arquivadas e tratadas, pelas tecnologias informacionais. Nesse sentido, acentua Rodotà83 seguindo os desenvolvimentos da tecnologia, percebe-se que a própria noção de arquivo, de banco de dados tende a se tornar obsoleta, e que a nova fronteira certamente não se encontra nos computadores pessoais, mas assume uma dimensão bem maior, de rede. Assim, explica o atual uso da inteligência artificial nos tempos modernos; o uso de Big Dates; o lado positivo e o negativo das novas tecnologias; e, por fim, expõe sobre os serviços tecnológicos que integram o tratamento de dados. A INTELIGÊNCIA ARTIFICIAL NOS DIAS ATUAIS O termo Inteligência Artificial correspondente à habilidade de um programa de computador de desenvolver funções e raciocínio típicos da mente humana90.

A IA é uma disciplina debatida simultaneamente entre cientistas e filósofos os quais se manifestam, por sua vez, não só sobre os aspectos teóricos, como também práticos que o termo comporta. Associado ao debate da mente e da sua relação com o cérebro, encontramos outras manifestações, que interferem no resultado prático que se pretende obter por meio da IA, dentre os quais a consciência e a cognição. A relação dual entre mente e cérebro, na sua unidade, ao lado da ideia de que se possa considerar um como manifestação do outro, divide os pesquisadores. O impetuoso processo de formação do sistema computacional na sua importante parte de IA é o substrato físico, no qual essa última se materializará.

E esse substrato normalmente é o computador digital. Desde o início da história dos computadores, com os primeiros mecanismos artificiais construídos para marcar o tempo ou para simular o comportamento de animais ou de pessoas, os chamados autômatos foram, ao longo do tempo, desenvolvidos como relógios, depois máquinas de calcular e, finalmente, computadores93. A ideia desses autômatos sempre esteve ligada à sua capacidade de realizar tarefas surpreendentes, de engajar pessoas em programas de IA. Essa tarefa titânica de substituir o cérebro humano por mecanismos engenhosos vem encontrando resistência, em razão da capacidade única do ser humano em definir-se, intencionalmente, pela consciência. Assim, identifica quatro distintos pontos de vista extremos e possíveis para os limites da IA. São eles: A - Todo o pensamento reduz-se à computação e a experiência da consciência pode ser produzida através da computação apropriada.

B - A consciência decorre de processos físicos que ocorrem no cérebro e, embora elas possam ser simuladas em computador, as simulações por si só não produzem a consciência. C - As atividades físicas do cérebro que produzem a consciência não podem ser simuladas através de algoritmos computacionais. D - A consciência nem se reduz à computação nem às atividades físicas do cérebro e não pode ser explicada cientificamente97. A e B permitiriam que um robô controlado por computador poderia se comportar de forma convincente como uma pessoa consciente faz, mas o modelo C, por sua vez, não admite a possibilidade de uma simulação totalmente eficaz de uma pessoa consciente através de um robô.

Assim, de acordo com C, a falta real de consciência do robô deve finalmente se revelar, após um interrogatório suficientemente longo. De fato, C é muito mais próximo do modelo A sob este ponto de vista do que B. Penrose99 considera o modelo B o “senso científico comum”. Também é referido como a IA fraca. O programa ELIZA, criado em 1996, possui funcionamento similar ao teste de Turing. Foi criado por Joseph Weizenbaum, professor de ciência da computação do MIT102. O software simula uma espécie de psicólogo que somente faz ecoar a própria questão do paciente sem substanciais interpretações. Como relata Murray103, algum tempo após a criação do programa surge um relado de um caso em que um cientista teria deixado uma versão de ELIZA funcionando em seu computador e o presidente da empresa em que trabalhava teria conversado com o programa acreditando estar falando com o cientista.

A conversa vem abaixo reproduzida: VP: Do you think that I can use the computer this morning? ELIZA: Why do you ask? VP: I might be able to make some additional telcomp sales. Dito isto, passa-se à análise sobre a implicações do uso de Big Datas cujo objetivo é fazer com que dados imperfeitos e complexos sejam transformados em conhecimento útil. O USO DE BIG DATAS A tradução literal de Big Data é “megadados, grandes dados”. Assim, a expressão Big Data significa “grande volume de dados”, dados estes que podem ser estruturados ou não, que incentivam o cruzamento de informações que permitem a tomada de decisões estratégicas pelas empresas105. Sendo um método de análise de dados inteligente e eficaz, as empresas têm usado o Big Data para obter informações válidas, que lhe serão benéficas de alguma maneira.

Assim, as empresas empregam os resultados obtidos para compreender melhor o mercado, lançar novos produtos e serviços, e responder às mudanças de padrões quase que instantaneamente106. Potencializou-se, assim, a sociedade da informação, marcada por pessoas conectadas a todos os acontecimentos ao seu redor, responsáveis por revolucionar a forma de se comunicar e de se relacionar; um mundo em que existem inúmeros amigos mas também inimigos virtuais110. A comunicabilidade tornou-se múltipla, e evidenciou-se uma contínua progressão no desenvolvimento das telecomunicações. No passado, observa-se que as interações entre os sujeitos ocorriam pelo mecanismo das cartas, posteriormente, evoluíram para o telefone, e, atualmente, conversa-se instantaneamente por um visor do computador ou de um celular. O sistema educacional alterou-se, o professor e os livros não são mais as fontes exclusivas de conhecimento, as aulas começaram a acontecer em uma modalidade de educação a distância (EAD), e o quadro preto/verde, que também já foi branco, poderá ser substituído por um quadro interativo digital, que permite a apresentação de materiais dinâmicos e a simulação de fenômenos naturais e realidades virtuais.

Palestras podem ser reproduzidas ao mesmo tempo para diversos ambientes, bastando, para esse intento, a interligação de todos os usuários, estejam eles numa sala comercial, auditório ou em suas residências. O que se questiona é o quão semelhante ao homem essa máquina se tornou (ou se tornará), a ponto desta semelhança implicar em algum estágio de independência evolutiva da criatura com relação ao seu criador. O LADO NEGATIVO DAS NOVAS TECNOLOGIAS É bem conhecido o efeito principal da IA: as práticas computacionais, com o potencial para a simulação de comportamento inteligente. Disso poder-se-ia indagar se o surgimento desse engenho atenderia aos importantes aspectos da organização social, da democracia e da liberdade. A primeira indagação seria quanto aos limites territoriais da soberania nacional.

O espaço cibernético difere do espaço físico, pois sua arquitetura tem como principais características, a maleabilidade e flexibilidade. Mais ainda, suscitam discussões sobre a ética e os valores jurídicos imbricados na aplicação da justiça no controle social na era cibernética. A concepção atual de Justiça é provecta e desde a época Aristóteles era observada, pois o modelo era colocado como um risco à sua não obtenção, tendo em vista a condição relativa da personalidade humana consoante ilustra Gilissen, “Aristóteles é um dos primeiros a admitir a relatividade humana: uma forma de governo pode ser boa ou má conforme o grupo social ao qual se destina”116. Os resultados da modernidade sinalizam desilusão, no entanto, ao mesmo tempo, apresentam sinais de superação frente ao desenvolvimento da sociedade e dos aspectos que a envolvem.

Segundo Baumann117, na maior parte de sua história, a modernidade viveu na autoilusão, sem se preocupar com os muitos males advindos de suas consequências, o que aponta para a necessidade de superar a cegueira moderna, a fim de que as condições da pós-modernidade possam processar-se de uma forma mais positiva. A tecnologização do Judiciário precisa atingir seu núcleo operacional, contribuindo com o aperfeiçoamento de seus resultados em todos os aspectos, no entanto sem ameaçar o desenvolvimento e as conquistas historicamente obtidas. Isto porque são poucas as ações cotidiana do homem que não requerem a informatização e apesar disso, a regulamentação ainda é deveras rudimentar. Passou a vigorar em 2014 no Brasil a Lei 12. conhecida como o Marco Civil da Internet, que regula os direitos e deveres dos usuários da rede mundial de computadores.

A identificação dos criminosos virtuais é muito mais difícil do que a identificação de criminosos que cometem crimes típicos. Nesse cenário, a polícia científica ainda tem um longo caminho a percorrer. Desta forma, o artigo 13, caput, do Marco Civil da Internet demanda que os registros de conexão à internet sejam armazenados por um ano e, consoante o artigo 15, caput, o registro de acesso a aplicativos da internet por seis meses121. Estas são conquistas importantes, mas insuficientes, pois, quando se pensa em IA, o que povoa o imaginário popular são situações improváveis e vistas somente em filmes de ficção científica, mas, o fato é que o uso de tecnologias para realizar tarefas antes realizadas apenas pelos seres humanos está cada vez mais presente no mundo real.

Existe um grande horizonte para a disseminação da IA, inclusive na esfera legal e, consequentemente, muitos interesses e questões éticas em torno desta situação.   A título de exemplificação cita-se o caso de um rapaz que criou um chatbot122 que conseguiu vencer mais de 150 mil multas de trânsito nas cidades de Londres e Nova Iorque, em 21 meses. O robô de IA é o DoNotPay123, com índice de aproveitamento 64%. Não muito distante da realidade hoje conhecida, pode-se citar os robôs inteligentes que estão sendo utilizados para ensino, inspeção de linhas aéreas, tomada de decisões pelas organizações, distribuição de energia elétrica, triagem de pacientes em instituições de saúde, combate a incêndios, para fins de salvamentos nas praias, dentre muitas outras finalidades.

Imagine-se a hipótese de que por um erro de programação um desses robôs ao invés de salvar, acabe por concorrer para a morte da vítima que deveria ser salva? Assim, o que as máquinas podem fazer pelos seres humanos pode ser fantástico ou muito perigoso e é por isto que as consequências jurídicas da IA precisam ser consideradas e regulamentadas pelo Direito a fim de que o ser humano não fique à mercê das máquinas. O fato é que se antes a máquina estava a serviço do indivíduo, agora está-se a caminhar para que o homem fique à serviço da máquina. Nesse contexto, há quem defenda que as chances do homem cometer erros é maior do que as máquinas.

Não se discute a veracidade da assertativa, mas a questão é: o ser humano é passível de responsabilização na esfera jurídica, mas as máquinas ainda não. Observa Cebrián130, a existência de um paradoxo nesse sistema atual de comunicação, o qual se presume ser participativo, universal e aberto, entretanto possibilita também um controle quase que total dos cidadãos. Há uma completa incerteza sobre se os bancos de da dos nos quais se encontram registradas suas informações pessoais, profissionais e familiares não podem ser acessados pela rede, e violados pelos próprios responsáveis pela tecnologia ou manipulados por instituições públicas ou privadas que tenham interesses totalmente desconhecidos por quem seja alvo dessa incursão. Aduziu Castells131 que se esperava da internet um instrumento ideal para promover a democracia, tendo em vista sua característica de interatividade, o que tornava possível aos cidadãos solicitar informações, expressar opiniões e pedir respostas pessoais a seus representantes.

Porém, diante da maneira como foi configurada, ou seja, como a internet e a rede de computadores em geral interconectaram países inteiros, de fato no mundo inteiro, as vias de comunicação para a invasão de sistemas de segurança são quase ilimitadas. Afirma ainda que há uma eficaz contramedida que poderia reforçar a segurança por todo o sistema: a implantação da tecnologia avançada de criptografia132 para organizações e as pessoas em geral. Uma das características do espaço em que a internet funciona é a facilidade com que qualquer pessoa pode ter violado algum direito pessoal ou patrimonial, não apenas quando está navegando por ele, mas, inclusive, quando está sem utilizá-lo. Adverte também Freire140 que a velocidade com que a tecnologia avança é superior à capacidade com que outros setores que a utilizam possam acompanhar, principalmente no sentido de compreender sua abrangência e direção.

Cita a mais recente e promissora ferramenta de integração de todos os outros instrumentos de monitoramento da sociedade e, consequentemente, da pessoa, como câmeras, telefones celulares e demais instrumentos de comunicação existentes atualmente, denominada WiMAX141. Possibilitará uma solução completa para voz, dados, vídeo e segurança num só pacote. A grande vantagem de utilização, que seduz qualquer pessoa, sem perceber o nível de possibilidade de violação de sua privacidade, é a capacidade de acesso à internet de qualquer lugar, mesmo se locomovendo, sem a necessidade de fios, cabos, ou até antenas no local de onde estiver acessando. de 2011147, que se estima existir 2 bilhões de terminais conectados à internet no mundo148. Em 2020, projeções são de que haverá 50 bilhões de terminais conectados. Tal projeto de lei apresentado pelo Poder Executivo em 24.

e transformado na Lei Ordinária 12. visa estabelecer princípios, garantias, direitos e deveres para o uso da internet no país, trouxe as seguintes considerações: [. Por isso, Castells é categórico em afirmar que “para fazer valer seus interesses, o comércio e os governos ameaçam conjuntamente a liberdade ao violar a privacidade em nome da segurança”152. Importante destacar nessa quadra o fato que foi considerado um escândalo como uma grave violação de dados pessoais sem o conhecimento e consentimento de seus titulares, quando um ex-diretor de Tecnologia de uma companhia com sede em Londres declarou que tal empresa de tecnologia comprou dados de milhões de usuários de uma rede social sem o consentimento dos usuários153. Segundo o que foi noticiado em todo o mundo, os dados foram obtidos por meio de um aplicativo de perfil psicológico desenvolvido por um pesquisador da Universidade Cambridge, o qual permitia ter acesso a informações não apenas de quem utilizava a rede social, mas também de seus amigos identificados pela ferramenta tecnológica.

Tal fato fez com que a empresa de tecnologia deixasse de operar e pedir falência. Cabe mais uma vez ressaltar que a principal questão não é rechaçar a introdução das tecnologias da informação nos mais diversos setores das atividades do setor público ou privado, as quais estão proporcionando uma gestão de informações que favorecem uma maior eficiência de seus serviços. Normalmente, é apresentada por meio de interesses caracterizados por objetivos diversos. Nesse aspecto, a privacidade tem por objetivo proteger o homem contra: 1. Uma diversidade de invasões que possam influenciar em sua vida particular, familiar e doméstica; 2. A comunicação de acontecimentos importantes e embaraçosos afetos à sua intimidade; e 3. A transmissão de informações enviadas ou recebidas decorrente de segredo profissional.

Nessa mesma linha de pensamento, Doneda157 destaca que a definição de privacidade não é um problema puramente dogmático, visto que se encontra estreitamente relacionada aos valores e projeções humanas em cada sociedade e, no âmbito de cada um dos muitos grupos, esta tarefa possui forte conteúdo social e também ideológico. Desta forma, há uma multiplicidade de opiniões arroladas acerca do tema. Há, ainda, necessidade de buscar um mínimo de conteúdo – apto a satisfazer as garantias pessoais dos cidadãos das sociedades – que seja comum para o entendimento do direito à privacidade. Todavia, Leal158 pontua que não se pode, a princípio, definir, em toda a sua plenitude, a intimidade e a vida privada posto que seus contornos inequívocos só podem ser mensurados, considerando suas especificidades e o contexto em que ocorreu o caso concreto.

A situação em pauta conduz à noção de que a privacidade é um problema que o meio jurídico necessita solucionar, principalmente agora, com o avanço tecnológico e, em especial, com a proliferação do acesso à internet. Nesse contexto, as pessoas costumam preencher perfis em que normalmente constam números de telefone, endereço de e-mail e outros dados pessoais que podem estar disponíveis apenas a um grupo fechado de indivíduos ou ser totalmente acessíveis ao público em geral. Nesse novo contexto, quando o internauta disponibiliza informações on-line, ele não está apenas renunciando à sua privacidade: muitas vezes, restringe igualmente a privacidade de seus pais, de amigos e de outras pessoas sem que eles tenham sequer conhecimento disso. O problema, então, é que muitas informações disponibilizadas na Internet são preservadas para sempre – até pelo fato de alguém copiá-las e mantê-las a seu bel-prazer na rede.

Canotilho e Machado160, em estudo sobre a privacidade contemporânea, destacam que as expressões “intimidade” e “vida privada” carecem de interpretações consoante o contexto variável e possível de mudanças no tempo e no espaço. Assim sendo, o conceito de privacidade poderá adquirir maior ou menor elasticidade, dependendo da evolução da mentalidade da época, da identidade dos indivíduos envolvidos, de sua função social e estilo de vida dos interessados. g. pelas autoridades locais para corrigir os cadastros de moradores dos municípios. A decisão proferida pelo Tribunal Constitucional Federal Alemão em 25. concordou com os propósitos estatísticos da lei, porém declarou que os direitos fundamentais dos cidadãos deveriam ser protegidos contra certos abusos. Entendeu que a transferência de dados obtidos no recenseamento do governo federal para autoridades locais seria inconstitucional.

Vê-se que a finalidade legal é atribuir à pessoa, o direito de saber o que é feito com as informações pessoais e decidir se autoriza ou não a utilização para fim diverso da que foi obtida. Porém, surge uma questão essencial: como esse controle pode ser exercido pela pessoa para assegurar esse direito? A resposta fundamental é que a questão passa a não ser mais jurídica. É questão de gestão de políticas públicas da qual o direito já regulou. Assim, no mesmo sentido que a engenharia informática é capaz de criar inteligências artificiais para tratar informações, por meio de métodos de análise os mais diversos, a criação de ferramentas para que o indivíduo possa ter esse conhecimento e manifeste seu consentimento é algo muito simples de ser desenvolvido e posto à disposição da pessoa que for alvo dessa situação.

Eis mais um desafio para que tal direito possa ter efetividade. Ocorre que em virtude de vários fatores sociais atuais, cujo mais determinante é o avanço da tecnologia da informação, especialmente a utilização da Internet como meio de comunicação e obtenção de informações, por intermédio da “mineração de dados”171, a utilização de determinados dados considerados não sensíveis por terceiros, a exemplo do domicílio e profissão, sem o conhecimento do titular, em determinadas circunstâncias pode causar danos à pessoa. Nessas condições, o fator determinante é a intenção desses terceiros na utilização desses dados, sem que o indivíduo saiba qual o propósito dessa “mineração”. Portanto, dados pessoais “são quaisquer informações relacionadas com a pessoa titular que, a depender da associação de um determinado dado com outro, forma um conjunto de informações que podem ser utilizadas para os mais diversos fins [.

A Lei 12. traz algumas definições essenciais para esse cenário, porém, não prevê a definição do que sejam dados pessoais. Sob a principal justificativa de questões de segurança, as sociedades em que os países possuem a tecnologia da informação a serviço da iniciativa privada, estão sendo constantemente monitoradas. Entretanto, o propósito não é somente a segurança, a prática demonstra outros. Matéria publicada no jornal Folha de S. Paulo175 destaca: “Loja filma todas as reações de seus consumidores”. Noticiou-se que qualquer pessoa que esteja fazendo compras num shopping de Mineápolis, no Estado de Minnesota176, EUA, terá suas reações registradas por circuitos eletrônicos,quando à frente dos produtos e ofertas, para serem analisadas por psicólogos, publicitários e analistas de mercado.

Adverte ainda o autor181 que um grande banco brasileiro está desenvolvendo um projeto no qual quando um cliente com determinado perfil chegar à agência bancária para fazer qualquer operação, o seu gerente saberá da sua chegada ao banco por meio de uma mensagem que aparecerá na tela do seu computador. Esse monitoramento será feito com base em qualquer dado do cliente reconhecido pelos instrumentos tecnológicos instalados no banco, o qual pode ser desde uma câmera de segurança na entrada da agência, até um terminal utilizado pelo cliente. Por meio desse sistema seu gerente receberá, instantaneamente, todas as informações bancárias necessárias, e saberá qual produto mais adequado poderá lhe oferecer. Afirma-se que esse projeto é de “relacionamento com o cliente”. Porém, cabe o seguinte questionamento: este tipo de relacionamento em que alguém está sendo vigiado sem saber seria um relacionamento transparente? Inexiste dúvida que transparente fica o indivíduo que é objeto de interesse do banco, porém sua estratégia nada tem de transparente.

Nesse cenário de avanço tecnológico, pode ser uma imagem, uma conversa, uma filmagem, hábitos de consumo pessoal, registrados por meio de operações via internet ou administradoras de cartões de crédito, dentre outras informações. Vê-se que as possibilidades são as mais variadas, principalmente devido tudo estar interconectado ou em vias de se estar. Diante desse panorama, a Lei 13. deveria prever uma definição mais ampla possível do que seriam dados pessoais, como ocorre na legislação interna dos países europeus que legislaram primeiramente sobre a matéria, tendo em vista o caráter geral da Lei geral de proteção de dados pessoais186. Outra razão para se trazer essa definição mais ampla é que o Brasil faz parte da Rede Ibero-americana de Proteção de Dados – RIPD e o interesse primordial das instituições que atualmente constituem esta Rede é continuar promovendo o desenvolvimento do direito fundamental à proteção de dados pessoais, a fim de conseguir obter adequação ao sistema europeu de proteção desses dados.

Segundo a LGPD, pode ser considerado como “dados pessoais” qualquer coisa que se relacione a uma pessoa singular possível de ser identificada.  Na RGPD, a especificação vem através de exemplos como nomes, gênero e endereços. Castro189 pontua que na LGPD, os dados sensíveis são, como na RGPD, uma categoria distinta dos dados pessoais, incluindo informações sobre raça, etnia, crenças religiosas, ideias políticas, saúde, biometria, sexualidade, dentre outros.  As limitações para que dados confidenciais sejam processados na LGPD são mais severas do que na RGPD. Outro ponto que observado por Lemoalle e Carboni190 é que a LGPD não disponibiliza definições acerca dos dados pseudonimizados, assim como a RGPD. Quanto às aplicações territoriais, a LGPD trata a transferência de dados pessoais em âmbito internacional da mesma forma que a RGPD, avaliando se no outro país vigoram leis adequadas para a proteção de dados.

 No entanto, a LGPD (ao contrário da RGPD) não determina que os dados devem ser transmitidos pelo Brasil sem nenhum processamento adicional. O CONFRONTO: INTELIGÊNCIA ARTIFICIAL E A PROTEÇÃO DE DADOS Frente à evolução tecnológica e, consequentemente, maior recorrência de violação à privacidade, necessário se faz conjunto de normas que possam disciplinar a responsabilidade e a transparência na era digital. Normas que não obstem a inovação e o desenvolvimento tecnológico, mas que acompanhem a revolução tecnológica de forma que as vantagens da IA sejam amplamente empregadas, evitando na medida do possível seus perigos potenciais194. Antes de contrapor a inteligência artificial à proteção de dados, é importante discutir um conceito de grande relevância, qual seja, o de internet das coisas (Internet of Things – IoT).

Os desafios jurídicos nesse setor são enormes e complexos, demandando novas maneiras de se pensar e construir enunciados capazes de proteger a privacidade das pessoas e seus dados. Assim, o que já se discute a partir da internet, adquire dimensões muito maiores em escala global e sistêmica. Diversas organizações estão começando a transmitir os dados coletados pela IoT para terceiros. Muitas vezes isso é motivado pelo desejo de monetizar os dados. Essas iniciativas estão trazendo para o primeiro plano as questões de propriedade de dados, de privacidade e de licenciamento. Descoberto pelo pesquisador de segurança Craig Young, o bug pode tornar a localização de uma pessoa conhecida com uma precisão de cerca de 10 metros. Apthorpe, Reisman e Feamster, do departamento de ciência da computação da Universidade de Princeton, avisou na época que “o problema real com esse vazamento de dados é que as redes domésticas não podem mais ser consideradas ambientes confiáveis”200.

Além disso, ele explica que esse vazamento também indica como a IoT exige o endurecimento de ambientes confiáveis para proteger contra dispositivos potencialmente vulneráveis ou mal-intencionados. Conforme o STATISTA – portal norte-americano de Estatísticas – estima-se que, até 2020, as indústrias de produtos com alta tecnologia embutida, transporte e logística invistam US$ 40 bilhões em plataformas, sistemas e serviços de IoT. Globalmente, o comércio B2B – de transação comercial entre empresas – está projetado para investir US$ 25 bilhões em sistemas IoT, software e plataformas dentro de dois anos. O promotor construiu o caso em torno dos dados mantidos no Amazon Echo de Bates e em seu medidor inteligente. A Amazon se recusou a divulgar os dados coletados pelo Alexa. O caso poderia ter parado naquele momento, mas Bates deu permissão para os dados serem usados durante o processo.

O caso foi arquivado em dezembro de 2017, mas a história chegou às notícias e a vida pessoal do réu foi trazida para o domínio público. Em julho de 2018, foi identificado que cerca de 1,5 milhões de pacientes que visitaram os ambulatórios e policlínicos especializados da SingHealth – de Singapura -, de 1 de maio de 2015 a 4 de julho de 2018, tiveram seus dados pessoais acessados e copiados ilegalmente. A Diretiva de Proteção de Dados da UE (também conhecida como Diretiva 95/46/EC) foi um regulamento adotado pela União Europeia para proteger a privacidade e proteção de todos os dados pessoais coletados para ou sobre cidadãos da UE, especialmente no que se refere ao processamento, usando ou trocar esses dados. Dita Diretiva baseia-se em recomendações propostas inicialmente pela Organização para a Cooperação e Desenvolvimento Econômico (OCDE)209.

O Article 29 Working Party é a designação abreviada em inglês do Grupo de Trabalho para a Proteção de Dados estabelecido pelo artigo 29 dessa Diretiva 95/46/EC. Dito grupo se tornou responsável por fornecer aconselhamento independente sobre problemáticas envolvendo a proteção de dados à Comissão Europeia, além de auxiliá-la em prol do desenvolvimento de políticas harmonizadas para a proteção de dados nos Estados-Membros da União Europeia210. Posteriormente, a Diretiva de Proteção de Dados foi substituída pelo RGPD, adotado pelo Parlamento Europeu e pelo Conselho Europeu em abril de 2016, se tornando executável em maio de 2018. O PGPD também impõe multa pela violação de dados pessoais em si, sob pena com multa máxima de 4% do faturamento anual da sua empresa, ou 20 milhões de euros, o que for maior215.

No Brasil, dentre outras cidades, Joinville, no Estado de Santa Catarina, implantou em agosto de 2017 sua primeira antena de rede de Internet das Coisas. Conforme dados da própria prefeitura: Uma vez instalada, a antena poderá cobrir área de 40 km de raio a partir do seu entorno. Inicialmente, a rede gratuita será utilizada pelas universidades em pesquisas e desenvolvimento. Futuramente, o objetivo é cobrir toda a cidade com uma rede dedicada à IoT, que tem como conceito principal operar com muito baixo custo e consumo mínimo de energia e bateria216. º, inc. IV, quanto na Seção I do Capítulo III, ambos dessa lei do MCI: “Art. A disciplina do uso da internet no Brasil tem os seguintes princípios: [. IV – preservação e garantia da neutralidade de rede”220. É possível se afirmar que, com a implantação das redes de IoT, haverá possivelmente a demanda para a flexibilização da neutralidade da rede.

Há apenas sua menção no Decreto 9. responsável por instituir o Sistema Nacional para a Transformação Digital e a Estratégia Brasileira para a Transformação Digital – E-Digital. Dentre as diretrizes do Anexo I desse Decreto, o qual trata dos chamados Eixos Temáticos da E-Digital, está enunciado que, “ao reconhecer o potencial transformador das aplicações da Internet das Coisas, devem ser estabelecidos ações e incentivos destinados à contínua evolução e disseminação dos dispositivos e das tecnologias digitais associadas”224. Ademais, há também o debate sobre a classificação jurídica da internet das coisas. E suas ramificações são relevantes, por exemplo, na questão tributária: se classificada a internet das coisas, como “serviço de valor adicionado”, haverá possivelmente a tributação municipal por ISS.

Conforme a Portaria que estabeleceu a sua criação, é a Secretaria de Telecomunicações do Ministério das Comunicações quem prestará o apoio administrativo aos trabalhos da Câmara. Já em dezembro de 2018, veio a Medida Provisória 869, que cria, como órgão da administração pública federal, a ANPD, estabelecendo sua composição e suas competências e garantindo sua autonomia técnica. A criação da Autoridade estava prevista na LGPD. De acordo com a referida Medida Provisória que cria a ANPD, ela pode ser acionada pelo titular dos seus dados, mediante petição, em relação aos dados do titular por ele tratados, a obter do controlador: acesso aos dados; correção de dados incompletos, inexatos ou desatualizados; anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei; entre outros.

A ANPD é ligada à Presidência da República e conta com um conselho diretor composto por cinco diretores, incluindo o presidente. Referente à questão da proteção dos dados, no Brasil a LGPD é relativamente nova e são poucos os julgados posteriores à legislação. Ainda não é possível afirmar incisivamente, com base na pequena construção jurisprudencial posterior a esta legislação, se com o advento da nova lei observa-se maior proteção à privacidade. Veja-se, neste sentido, um acórdão que se refere ao vazamento de dados de um consumidor: APELAÇÃO CÍVEL - AÇÃO ANULATÓRIA DE CONTRATO E INDENIZAÇÃO POR DANOS MORAIS - CONTRATAÇÃO DE EMPRÉSTIMOS - CAIXA ELETRÔNICO - CULPA EXCLUSIVA DA VÍTIMA - NÃO CONFIGURADA - DEFEITO NA PRESTAÇÃO DO SERVIÇO BANCÁRIO - VAZAMENTO DE DADOS PESSOAIS - DANOS MORAIS CARACTERIZADOS - QUANTUM INDENIZATÓRIO – ADEQUAÇÃO DEVIDA - SENTENÇA REFORMADA EM PARTE.

Reveste-se de ilicitude a hipótese em que a instituição financeira permite ou não cuida para impedir o vazamento dos dados pessoais de seus clientes oportunizando, assim, a atuação ilícita de terceiros fraudadores227. Veja-se que este julgado foi favorável ao consumidor e contrário à instituição bancária que deixou vazar dados pessoais de um cliente, o que oportunizou que este fosse vítima de uma fraude. Não obstante a C&A ser uma empresa holandesa, a lei aplicada a este caso é a brasileira, exceto se existirem vítimas cuja nacionalidade seja a européia. Neste último caso, a lei aplicada seria a RGPD e as multas teriam o dobro do valor previsto na legislação do Brasil. Assim, o que se percebe é que o caso concreto é que ditará a sanção que será aplicada.

Decerto que aparecerão situações que irão suscitar dúvidas e questionamentos, mas a construção doutrinária, jurisprudencial e até mesmo legislativa se incumbirá de tratar destas lacunas à medida que estas forem surgindo.  Do exposto é possível constatar que apesar de não ter havido tempo para a formação de uma construção jurisprudencial baseada nesta nova lei, a perspectiva social leva a crer que posicionamento jurisprudencial dominante, com o advento da Lei n. Deve ser visto como um dos componentes da personalidade que deve ser protegido em termos diferentes do que já foi feito até então. Nesse cenário de avanço tecnológico, dados pessoais que necessitam de proteção jurídica podem ser uma imagem, uma conversa, uma filmagem, hábitos de consumo pessoal, registrados por meio de operações via Internet ou administradoras de cartões de crédito, dentre outras informações.

As possibilidades são as mais diversas, principalmente devido tudo estar interconectado, como é o caso da Internet das Coisas, tendo em vista as circunstâncias sociais, mercadológicas e tecnológicas atuais. A perda da privacidade é muito maior do que se imagina e do que se divulga. Os avanços nas técnicas de pesquisa inteligente de dados e de formação de base de dados estratosféricas demonstram que a expansão da rede é algo ilimitado. O direito à autodeterminação informativa surge como consectário do direito fundamental à proteção de dados pessoais, em face da tecnologia da informação. Tal direito considera ilegítima toda coleta de informações pessoais que seja realizada sem o prévio conhecimento e explícito consentimento da pessoa. Consiste ainda que determinadas informações coletadas não devem circular fora da instituição pública ou privada que tenha coletado essas informações originalmente para certa finalidade.

A LGPD ingressa tardiamente no ordenamento pátrio, mas visa à proteção de dados pessoais do indivíduo. Para isso trouxe diversos fundamentos relacionados com a personalidade, especialmente o respeito à privacidade, a autodeterminação informativa, a inviolabilidade da intimidade, da honra e da imagem, os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. É princípio da lei o desenvolvimento econômico e a inovação e não apenas a proteção de dados.   Então não se pode permitir que certas atividades inovadoras sejam impedidas pela LGPD.   O que é preciso (e está na lei) é estabelecer responsabilidades para essas pessoas que querem avançar, que querem desenvolver o país, mas que agora, com a LGPD precisarão fazer isso de forma responsável, levando em conta as boas práticas, com governança e segurança.

Portanto, com a positivação dessa norma/direito e a conscientização e educação da sociedade quanto ao tema, o direito será capaz - como já vem se esforçando - de responder às novidades propostas pela tecnologia da informação, com a realização do seu valor fundamental: a pessoa humana e sua dignidade. REFERÊNCIA DAS FONTES CITADAS ALEXY, Robert. Acesso em: 22 mar. APTHORPE, Noah; REISMAN, Dillon; FEAMSTER, Nick. A Smart Home is No Castle: Privacy Vulnerabilities of Encrypted IoT Traffic. Cornell University. mai 2017. Azaña, María Yolanda Sánchez-Urán; RUIZ, María Amparo Grau. Nuevas Tecnologías y Derecho. Curitiba: Juruá Editora, 2019. BARROSO, Luís Roberto. Curso de Direito Constitucional Contemporâneo: os conceitos fundamentais e a construção do novo modelo. Curso de Direito Constitucional.

ed. São Paulo: Malheiros, 2018. BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www. planalto. gov. br/ ccivil_03/_ato2011-2014/2014/lei/l12965. htm. BRASIL. Lei n. de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Disponível em: http://www. eu/sites/edp/files/publication/buttarelli_di_2016_ en. pdf. Acesso em: 22 mar. BREGA FILHO, Vladimir. Direitos fundamentais na Constituição de 1988: conteúdo jurídico das expressões. J. Gomes; MACHADO, Jónatas E. M. “Reality Shows” e Liberdade de Programação. Coimbra: Coimbra Editora, 2003. Um novo quadro legal europeu em matéria de proteção de dados vislumbrando o Mercado Único Digital para a Europa. Diário Insónias. S. l. Disponível em: http://www. Disponivel em: http://ipv6. br/post/introducao/. Acesso em: 12 mar.

COMISSÃO Nacional de Proteção de Dados. medidas para preparar a aplicação do Regulamento Europeu de Proteção de Dados. n. Disponível em: www. univali. br/direitoepolitica. Acesso em: 8 abr. rev. atual. e ampl. São Paulo: RT, 2011. DONEDA, Danilo. Curso de direitos fundamentais: teoria e prática. São Paulo: Revista dos Tribunais, 2014. DWORKIN, Ronald. Levando os Direitos a sério. São Paulo: Martins Fontes, 2002. n. January, 2015. FLIPSIDE. Caso C&A: o que muda com a Lei Geral de Proteção de Dados? 03. Disponível em: https://www. FRAMINGHAM, Mass. IDC Forecasts Worldwide Spending on the Internet of Things to Reach $745 Billion in 2019. Led by the Manufacturing, Consumer, Transportation, and Utilities Sectors. IDC. jan. Big Data e gestão do conhecimento: definições e direcionamentos de pesquisa.

Revista Alcance, v. n. p. GAMIZ, Mario Sergio de Freitas. Lisboa: Fundação Calouste Gulbenkian, 2003. GUIDI, Guilherme Berti de Campos. Modelos regulatórios para proteção de dados pessoais. Disponível em: https://itsrio. org/wpcontent/uploads/ 2017/03/ Guilherme-Guidi-V-revisado. Lei Europeia de Proteção de Dados Pessoais (GDPR) e seus efeitos no Brasil. JOTA. S. l. Disponível em: https://www. Processo Legislativo Interativo. Curitiba: Juruá Editora, 2017. MAGRANI, Eduardo. A internet das coisas. Rio de Janeiro: FGV, 2018. Trad. Miguel Angel Quintana. Salamanca: Ediciones Sígueme, 2003. MÈLO, Augusto. Proteção de Dados Pessoais na Era da Informação. Relatora: Desa. Juliana Campos Hora, 12ª Câmara Cível, Dje. Disponível em: http://www. idealsoftwares. com. As Restrições aos Direitos Fundamentais não expressamente autorizadas pela Constituição. Coimbra: Coimbra Editora, 2003. PASOLD, Cesar Luiz. Função Social do Estado Contemporâneo.

ed. Rio de Janeiro: Renovar, 2006. PONEMON. Cost of a Data Breach Study. Disponível em: https://www. ibm. br/ noticias/ instalada-1a-antena-de-rede-de-internet-das-coisas-em-joinville/. Acesso em: 22 mar. ROBL FILHO, Ilton Norberto. Direito, Intimidade e Vida Privada: Paradoxos jurídicos e sociais na sociedade hipermoderna. Curitiba: Juruá, 2008. ROSA, Alexandre Morais; VIEIRA, Marília Raposo. Cloud Act: Quando a investigação se dá nas nuvens americanas. Disponível em: https://www. conjur. com. n. p. Jan. Jun. SANTOS, Fábio Marques Ferreira. Porto Alegre: Livraria do Advogado, 2012. SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de Direito Constitucional. São Paulo: Revista dos Tribunais, 2014. SCHMIDT, Eric; COHEN, Jared. Sigilo das Comunicações na Internet. Curitiba: Juruá Editora, 2017. SILVA, Edson Ferreira da. Direito à intimidade: de acordo com a doutrina, o direito comparado, a Constituição de 1988 e o Código Civil de 2002.

São Paulo: Juarez Soares, 2003. SOLOVE, Daniel J; ROTENBERG, Marc; SCHWARTZ, Paul M. Privacy, information, and technology. New York: Aspen Publishers, 2006. STATISTA. Data storage supply and demand worldwide, from 2009 to 2020 (in exabytes). In CADEMARTORI, Daniela Mesquita Leutchuk; GARCIA, Marcos Leite (org. Reflexões sobre Política e Direito. Homenagem aos Professores Osvaldo Ferreira de Melo e Cesar Luiz Pasold. Florianópolis: Conceito Editorial, 2008, p. TOMASEVICIUS FILHO, Eduardo.

341 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download