CENTRO UNIVERSITÁRIO UNIDOMBOSCO
DENISE DOS SANTOS
INTERNET DAS COISAS E BIG DATA: A PROTEÇÃO DOS DADOS PESSOAIS SENSÍVEIS
CURITIBA
2019
DENISE DOS SANTOS
INTERNET DAS COISAS E BIG DATA: A PROTEÇÃO DOS DADOS PESSOAIS SENSÍVEIS
Artigo apesentado no Curso de Graduação em Direito, do Centro Universitário UniDomBosco, como requisito parcial à obtenção de grau em Bacharel em Direito.
Orientador: Profº. Cristiano Dionísio
CURITIBA
2019
INTERNET DAS COISAS E BIG DATA: A PROTEÇÃO DOS DADOS PESSOAIS SENSÍVEIS
THNET INTERNET AND BIG DATA: PROTECTION OF SENSITIVE PERSONAL DATA
Denise dos Santos
Cristiano Dionísio
Resumo
O presente artigo tem como objetivo analisar e compreender como a revolução tecnológica e a utilização da Internet das Coisas e Big Data vêm sendo mecanismos de discriminações e violações na sociedade contemporânea, a partir da coleta e tratamento indiscriminados dos dados pessoais sem o consentimento do titular. No desenvolvimento do trabalho busca-se ressaltar a proteção do consumidor com fundamento na Ordem Econômica sobre os demais valores da livre iniciativa, bem como, compreender como essas tecnologias funcionam e como os dados pessoais são tratados, armazenados e utilizados no sistema capitalista adotado pelo Estado Democrático de Direito. A partir deste ponto, destacar a modulação do conceito de privacidade, ressaltar a importância da proteção dos dados pessoais que trafegam no ciberespaço e verificar quais são os instrumentos normativos vigentes e como ordenamento jurídico é insuficiente para proteção dos dados pessoais, e por fim como a Lei Geral de Proteção de Dados (Lei nº 13.709/2019 – LGPD) que entrará em vigor em agosto/2020, será de grande avanço para sociedade no que diz respeito a proteção dos dados, principalmente os dados sensíveis. A metodologia cientifica adotada foi a pesquisa bibliográfica de doutrinas nacionais e artigos científicos, assim com legislações pertinentes ao tema.
Palavras-chave: Internet das Coisas. Big Data. Privacidade. Dados Pessoais. Dados Sensíveis.
Abstract
This article aims to analyze and understand how the technological revolution and the use of the Internet of Things and Big Data have been mechanisms of discrimination and violations in contemporary society, is sought the indiscriminate collection and processing of personal data without the consent of the holder. In the development of the work we seek to emphasize consumer protection based on the Economic Order over the other values of free enterprise, understand how these technologies work and how personal data are treated, stored and used in the capitalist system adopted by the Democratic Rule of Law. From this point on, highlighting the modulation of the concept of privacy, highlighting the importance of protecting personal data that travels in cyberspace, as well as verifying what are the current normative instruments and how the legal system is insufficient to protect personal data, and finally highlight how the General Data Protection Act (Law nº 13.709/2019-LGPD) that came into force in August/2020 will be a major breakthrough for the data protection society, especially sensitive data. The scientific methodology adopted is the bibliographic research of national doctrines and scientific articles, as well as relevant legislation.
Keywords: Internet of Things. Big data. Privacy. Personal data. Sensitive Data.
1 INTRODUÇÃO
A Internet das Coisas – sigla em inglês “Internet of Things” (IoT) – corresponde a objetos físicos, com inúmeros sensores embutidos que captam informações nos ambientes que se encontram, sentindo o “mundo” ao seu redor e interagindo com ele de forma inteligente, e inclusive transmitido os dados, dos seus usuários, incluindo os pessoais, para Rede Mundial de Computadores.
Os dados pessoais que são transmitidos para rede são minerados pela tecnologia Big Data ou Grande Volume, responsável por classificá-los e utilizá-los de forma inteligente.
Assim, todos esses dados coletados, transmitidos e tratados resultam impactam em todas as áreas da ciência, principalmente na esfera jurídica e econômica, modificando alguns conceitos fundamentais, como a privacidade.
Entretanto, além da vida íntima dos indivíduos que essas tecnologias violam, também são responsáveis por captar, processar e armazenar, uma série de dados das pessoas. Isso enseja de questionamentos de como as informações que trafegam no ciberespaço devem ser tratadas, armazenadas e quando devem ser capturadas.
Isso, justamente porque os dados pessoais classificados como sensíveis são usados como mercadoria, do qual implica discriminações e manipulações dos indivíduos, colocando assim, em risco os preceitos fundamentais.
Nesse contexto, a privacidade dos usuários conectados ao ciberespaço apresenta muitos problemas, principalmente quando as pessoas não têm consciência da coleta e do tratamento dos seus dados pessoais, nem que estes possam estar sendo negociados com terceiros sem o devido consentimento.
Desta forma, o presente trabalho tem objetivo de compreender como as tecnologias denominadas Big Data e Internet das Coisas funcionam, quais riscos geram para sociedade contemporânea e como o direito está se moldando para proteger os dados sensíveis dos consumidores.
Assim, o artigo abordará o fundamento da ordem econômica inserida na Carta Magna para compreender como os consumidores são tratados frente à livre iniciativa.
Após esse ponto, pretende-se abordar como as tecnologias denominadas Big Data e Internet das Coisas funcionam e quais riscos geram.
Apontado isso, será demonstrado, como o conceito de privacidade está se moldando na Era Tecnológica.
E por fim, será apresentado como o Ordenamento Jurídico protege os dados pessoais que são coletados, armazenados e tratados, com viés na classificação dos dados sensíveis, do quais são os que mais implicam em riscos aos consumidores e como se dará a proteção desses dados, na entrada em vigor da Lei Geral de Proteção de Dados (Lei nº 13.709/2018).
Sob essas perspectivas, inicia o próximo tópico compreendendo como a ordem econômica tem como fundamento primordial a proteção do consumidor frente à livre iniciativa.
2 PROTEÇÃO AO CONSUMIDOR NA ORDEM ECONÔMICA
A Ordem Econômica é fundada na valorização do trabalho humano e a livre iniciativa, destacando conjuntos principiológicos que norteiam a atividade econômica, tendo com fim, “assegurar a todos existência digna, conforme os ditames da justiça social”.
Nesse contexto, Silva expõe que a atividade econômica decorrente da livre iniciativa, é princípio basilar do sistema capitalista adotado pelo Brasil. Entretanto, a valorização do trabalho humano está “sobre todos os demais valores da economia de mercado”.
Assim, a Carta Magna de 1988 estabelece no inciso XXXII do art. 5º a obrigação do Estado brasileiro em proteger os consumidores.
Nesta mesma linha, o V do art. 170 coloca a defesa do consumidor como princípio da ordem econômica, de modo que reconhece a vulnerabilidade existente nas relações de consumo, frente às práticas mercadológicas.
Assim, o Código de Defesa do Consumidor, que restou criado em decorrente da previsão do art. 48 dos Atos das Disposições Constitucionais Transitórias: ampliando a proteção do consumidor.
Desta maneira, a defesa do consumidor foi consagrada na Carta Magna como direito fundamental frente ao sistema capitalista adotado pelo Estado Democrático de Direito, reconhecendo a vulnerabilidade dos consumidores na Ordem econômica como forma de regulamentar as atividades comerciais sem que haja violações aos preceitos fundamentais.
Isto porque os consumidores não detêm a mesma capacidade técnica, fática e cientifica ou jurídica dos fornecedores.
Assim o Código de Defesa do Consumidor (Lei nº 8.078/1990) consagra no art. 4º, inciso I a vulnerabilidade do consumidor como princípio estruturante na defesa dessa categoria.
De acordo com Cavalieri Filho, nas relações de consumo o fornecedor que detém os meios de “produção, distribuição e comercialização” do qual o consumidor só participa quando consome, de modo que isso pode implicar “ser ofendido, ferido, lesado, em sua integridade física, econômica, psicológica ou moral”.
Posto isso, referido autor aponta que a vulnerabilidade fática advém da capacidade econômica e social em que os “detentores dos mecanismos de controle da produção, em todas as suas fases, e, portanto, do capital e, como consequência” possuem frente aos consumidores.
Já a vulnerabilidade técnica, advém “do fato de não possuir o consumidor conhecimentos específicos sobre o processo produtivo, bem assim dos atributos específicos de determinados produtos ou serviços pela falta ou inexatidão das informações que lhe são prestadas”.
Por fim, a Vulnerabilidade Jurídica ou Científica resulta na falta de informações dos consumidores frentes seus direitos consagrados no CDC, assim como a falta de assistência jurídica.
Nesta seara, a Ordem Econômica tem como fundamento a proteção do consumidor frente a livre iniciativa, entretanto, muitas discussões ocorrem a respeito da constante tensão dos limites da exploração de atividades econômicas e a proteção do consumidor, principalmente na Era Digital em que a vulnerabilidade técnica fica evidente.
Isso porque as novas tecnologias são complexas na compreensão do seu funcionamento e principalmente nos riscos em que os consumidores são expostos sem que tenham consciência ou consentimento.
Assim, com a evolução da Internet novos questionamentos são gerados a serem equacionados e decididos por Legisladores e Judiciário, mormente relacionados à interação das pessoas na Internet, a captação dos dados pessoais, bem como a exploração econômica dos mesmos.
Diante deste contexto, é importante verificar como a evolução da tecnologia e o surgimento da Internet das Coisas e Big Data vêm sendo utilizados como mecanismo de exploração da sociedade contemporânea pela livre iniciativa.
3 INTERNET DAS COISAS
A Internet das Coisas, não tem um conceito único. Em suma, o termo é usado genericamente para descrever objetos físicos inteligentes que se conectam à Internet através de sensores que captam informação e as utilizam de forma inteligente.
O termo Internet das Coisas surgiu em 1999, por Kevin Ashton ao apresentar aos executivos da Procter & Gamble (MIT), a maneira com que os computadores seriam autossuficientes em alta cadeia de produção quando utilizasse a radiofrequência ou RFID (do inglês Radio Frequency Identidication).,
Segundo Ashton isto permitiria que os computadores compreendessem o mundo sem a intervenção humana, “sentido e agindo” com tudo ao redor. Entretanto, vale destacar que a ideia de coisas conectadas a Internet surgiu bem antes. Programadores da Carnegie Mellon Universit conectaram máquina da Coca-Cola à Arpanet, em 1970 originando a Internet das Coisas.
Rosner e Kenneally destacam que nas décadas seguintes, surgiram vários conceitos descrevendo “um mundo de dispositivos que falam entre si, silenciosamente, monitorando máquinas e seres humanos: inteligência ambiental, computação contextual, computação onipresente, máquina a máquina (M2M) e a maioria recentemente, sistemas ciber-físicos.”
Dessa forma, Magrani conceitua Internet das Coisas como objetos físicos interconectados com a Rede Mundial de Computadores por meio de sensores embutidos, criando um ecossistema de computação onipresente, com o intuito de facilitar o cotidiano das pessoas.
Ainda sobre uma conceituação jurídica da Internet das Coisas o Decreto nº 9.854/2019, publicado em 26 de junho de 2019, instituiu “o Plano Nacional de Internet das Coisas e dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas” e dispõem no art. 2º:
Art. 2º. […]
I – Internet das Coisas – IoT – a infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas com dispositivos baseados em tecnologias da informação e comunicação existentes e nas suas evoluções, com interoperabilidade.
Por sua vez, no mesmo preceptivo constam as definições de coisas e dispositivos, que compõem a conceituação jurídica de Internet das Coisas:
Art. 2º. Para fins do disposto neste Decreto, considera-se:
[…]
II- coisas – objetos no mundo físico ou no mundo digital, capazes de serem identificados e integrados pelas redes de comunicação;
III- dispositivos – equipamentos ou subconjuntos de equipamentos com capacidade mandatória de comunicação e capacidade opcional de sensoriamento, de atuação, de coleta, de armazenamento e de processamento de dados […].
Como se denota, a Internet das Coisas tem como cerne objetos físicos “inteligentes” conectados à infraestrutura das redes em uma escala global que se comunica com o os ciberespaços captando dados que enviam para os objetos e para as estruturas de redes para processamento.
Assim, o que faz essas coisas serem “inteligentes” é a forma com que elas captam as informações através dos sensores e, com o passar do tempo, automaticamente, não precisam ser programadas, elas aprendem sozinhas, com base nas informações coletadas ou informadas.
Em suma, “coisas” da Internet das Coisas abrange tudo, por exemplo: seres vivos, fábricas, automóveis, foguetes, objetos domésticos. Entretanto, o que faz esses dispositivos serem classificados como “inteligentes” são os sensores que detém a capacidade microcontroladores e atuadoras.
Desta feita, os sensores são a parte inteligente da Internet das Coisas, pois são eles que captam, processam os dados e recebem comandos pela Internet para atuarem, evidenciando assim a capacidade de “sentir e agir” o mundo ao seu redor.
Relevante ressaltar que no Brasil, estima-se um impacto econômico anual entre 50 a 200 bilhões de dólares, enquanto globalmente seja entre US$3,9 trilhões a US$11,1 trilhão, contribuindo com o crescimento de 4% a 11% do Produto Interno Bruto mundial, conforme estudo McKinsey Global Institute.
Nesta perspectiva, algumas organizações associadas à Organização das Nações Unidas (ONU) estão se utilizando da tecnologia para a implementação de planos estratégicos com Internet das Coisas, a exemplo da União Internacional de Telecomunicação, que realizou estudos em meados de 2017, relacionados à sustentabilidade, meio ambiente, diminuição da fome mundial e segurança alimentar.
Isto posto, a Internet das Coisas vai muito além do crescimento econômico, ao passo que esses objetos inteligentes estão sendo utilizados nos lares, áreas da saúde, telecomunicações, indústria, agricultura, meio ambiente e principalmente no setor público para implantação de políticas públicas e desenvolvimento de cidades inteligentes.
Por exemplo, nos lares a população possuem eletrodomésticos, tais como, geladeiras que informam quais alimentos estão faltando, realizam compras dos itens através das plataformas online. Assim como relógios, sapatos, roupas, automóveis, luzes ambientes e outros.
Tudo isso parece incrível, porém, partindo da premissa que esses objetos “inteligentes” capturam e processam informações, para o Direito isso é um grande desafio, uma vez que os dados vêm sendo monetizado.
Na Sociedade da Informação os dados pessoais coletados e processados têm sido comercializados, de modo que em uma simples análise prospectiva permite identificar preferências políticas, sexualidade, hábitos alimentares, atividades físicas, entre outros, sem o consentimento do titular do dado.
Quanto aos riscos da Internet das Coisas, Rosner e Kenneally expõem seis: “vigilância, coleta desenfreada, práticas inadequadas de segurança, conhecimento limitado sobre gerenciamento de privacidade nas empresas, modelos de consentimento fracos e perda de controle do usuário”.
Como se despreende a Internet das Coisas implica em riscos ao monitoramento da atividade humana, a coleta de dados sem o consentimento, armazenamento de informações, o cruzamento de dados de diferentes fontes, diversificação de partes interessadas e ampliação da vigilância.
Portanto, a Internet das Coisas diz respeito a objetos físicos inteligentes com tecnologia embarcada, que auxiliam de maneira formidável o cotidiano das pessoas, porém trafegam informações nos ciberespaços, conforme dados captados e tratados, que armazenados em algum repositório e podem ser explorados através do Big Data, além dos riscos que os próprios dispositivos geram.
3.1 BIG DATA: MINERAÇÃO DE DADOS NO CIBERESPAÇO
A coleta massiva de informação pela Internet das Coisas, constantemente gera bilhões de dados no mundo todo e, conforme estimativa de crescimento da Internet das Coisas, tende aumentar as informações que trafegam na rede.
De acordo com Ministério da Ciência, Tecnologia, Inovações e Comunicações, o crescimento de objetos inteligentes, principalmente nos lares é considerado tendência de mercado.
Nesta diapasão, sobre a perspectiva dos dados que trafegam na rede mundial de computadores o “Universo Digital das Oportunidades: riqueza de dados e valor crescente com a Internet das Coisas” destaca que os dados gerados no ciberespaço ultrapassaram 4,4 trilhões de gigabytes em 2013 e estima-se que até 2020 as informações geradas no mundo virtual passarão de 44 trilhões de gigabytes, dos quais 10% correspondem aos dados capturados pela Internet das Coisas.
Posto isto, devido ao aumento significativo dos bancos de dados, foi criada a tecnologia denominada Big Data ou “Grandes Dados”, com o intuito de classificar os dados que trafegam no ciberespaço tornando-os o “novo petróleo” da sociedade contemporânea, justamente por impactando nas relações de consumo devido às classificações e aplicações que são realizadas.
Bioni salienta que na sociedade hiperconectada os consumidores passaram a ser assistentes de vendas sem custos devido às informações processadas pelo Big Data, ou seja, passam de passivos para ativos, justamente por produzirem bens de consumo. Estes são os “consumidores de vidro” e, complementa Lace ressaltando que “Somos todos consumidores de vidro: outros sabem muito sobre nós, eles quase podem ver através de nós. Nosso cotidiano é registrado, analisado e monitorado em inúmeras maneiras […]”.
Neste contexto, todos os dados capturados pela Internet das Coisas são processados pelo Big Data, com o objetivo de minerá-los para aplicabilidade no mercado para diversos fins, entre eles, a publicidade direcionada e a comercialização, tudo sem o consentimento do titular.
Assim, entendem que tecnologia Big Data é responsável pela estruturação e análise dos dados captados pela Internet das Coisas, sendo estes, conceituados pelo Instituto Gartner Group como “ativos de alto volume, velocidade e variedade de informação que exigem custo- benéfico de formas inovadoras de processamento de informações para maior visibilidade e tomada de decisão”.
Os autores Castro e Ferrari salientam que a mineração dos dados no ciberespaço equivale a “extração de minerais valiosos, como o ouro e pedras preciosas”, isto porque esses minerais não podem ser “cultivados ou criados artificialmente”, pois modificam a essência, implicando nos resultados e aplicação do Big Data.
O Instituto Gartner Group, destaca que as principais características do Big Data são os 3Vs: Velocidade, Variedade e Volume.
Por outro lado, Machado aponta que são cinco os pilares do Big Data: Volume, Velocidade, Variedade, Veracidade e Valor, dando origem a mineração. Desta forma, são entendidos como: I) Volume é a quantidade massiva de informação coletada, II) Velocidade, consiste em tratar os dados em tempo hábil, III) Variedade é responsável pelas coletas de fontes variáveis, como as informações dos comércios, incluindo transações financeiras e cartões de créditos, sensores de objetos inteligentes, assim como os dados transmitidos entre máquinas, IV) Veracidade consiste na qualidade do dado e leva em consideração os dados verdadeiros e atualizados, V) E por fim, o Valor que consiste na classificação dos dados, ou seja, quais dados são úteis e inúteis.
Conforme o entendimento de Machado, o Big Data é um tipo de tecnologia que auxilia na estruturação dos dados devidos aos “Vs”, de modo que o principal objetivo da mineração não é o dado em si, e sim, o que se pode fazer com informação coletada.
Desta feita, o Big Data, segundo o autor, tem o objetivo de “correlacionar um a série de fatos (dados), estabelecendo-se entre eles relações para desvendar padrões e, por conseguinte, interferir, inclusive, na probabilidade de acontecimentos futuros”.
Logo, esta tecnologia tem como principal objetivo coletar, aplicar, organizar, classificar e, transformar em informações significantes que possam ser utilizadas como mecanismo de manipulação, invasão da privacidade e comercialização.
Conforme Magrani, o que une Internet das Coisas ao Big Data é justamente a grande quantidade de dados que é utilizado para exploração e obtenção de informações.
A título de exemplo, vários estudiosos da ciência citam a Companhia Americana Target, que se utiliza da Big Data para identificar possíveis consumidoras grávidas.
Em suma, a empresa entrevistada por The New York Times, conforme aponta Stephanie Kohn, utilizam os dados para campanhas publicitárias, pois se baseia nas informações coletadas de cartões de créditos, nome, e-mail e outros dados demográficos das pessoas, através da mineração dos dados.
Assim, entende-se que todas as informações capturadas pela Internet das Coisas e processadas pelo Big Data, podem ser utilizadas desenfreadamente com ativo financeiro para alavancar os negócios.
Nesse contexto, é importante ressaltar que na Sociedade da Informação, os dados pessoais coletados e processados têm sido comercializados sem o consentimento do titular, de modo que em uma simples análise prospectiva é permitido identificar preferências políticas, sexualidade, hábitos alimentares, sanidade física, entre outros.
Desconsiderar as preocupações com a proteção da privacidade possui impactos negativos enormes, sejam condutas intencionais ou não. Como exemplo, cita-se o caso polêmico que resultou no banimento da boneca interativa “My Friend Cayla”, fabricada pela Genesis Toys, na Alemanha.
A exclusão da boneca do país se deu devido à fragilidade com a segurança, pois os dispositivos de microfone e câmera de “Cayla”, conectados via bluetooth, permitiam que qualquer pessoa mal-intencionada acessasse a boneca e conversasse com a criança, inclusive possibilitando a invasão da privacidade por hackers e a comercialização dos dados coletados.
Outro caso envolvendo a privacidade e a violação aos dados pessoais diz respeito às Smart TVs da empresa Samsung, que capturam todas as conversas realizadas em frente ao dispositivo doméstico, sem que os usuários sejam adequadamente informados.
Conforme testes realizados por David Jacoby, da Kaspersky Lab, com o intuito de hackear sua própria casa, algumas Smart TVs também têm falhas que permitem os ciber criminosos de acessar todas as informações coletadas por esses aparelhos. Deste modo, as Smart TVs da Samsung coletam conversas pessoais através da ativação de voz do dispositivo, sem que os consumidores tenham consciência dessa invasão de privacidade.
Com efeito, de acordo com a política de privacidade da empresa, os dados capturados por seus dispositivos podem ser comercializados com terceiros, visando à melhoria dos aparelhos.
Com tudo exposto, se denota que Internet das Coisas e o Big Data permitem uma série de violações de direitos, assim como enseja desafios regulatórios, uma vez que a proteção existente no atual ordenamento jurídico brasileiro não é suficiente.
4 PRIVACIDADE NA ERA DIGITAL
A era digital enseja questionamentos de extrema relevância ao Direito no que tange à privacidade, ao processamento, ao armazenamento, ao tratamento e à comercialização de dados pessoais, principalmente diante dos reflexos na proteção assegurada à dignidade da pessoa humana, frente às atividades econômicas que são desenvolvidas no País.
A Constituição Federal de 1988 protege a vida privada de modo que incluída entre os direitos fundamentais das pessoas, conforme expresso no inciso X do art. 5º da Carta: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
De acordo Silva, a privacidade engloba questões da esfera íntima, privada e da personalidade do indivíduo. E conceitua: “o conjunto de informação acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem a isso poder ser legalmente sujeito”.
De todo modo, Silva cita a identificação da privacidade pelo Juiz americano Cooly, do qual em 1873, entendeu que a privacidade é o direito de ser deixado só, em paz, tranquilo, conforme decidiu a Corte Suprema dos Estados Unidos. “[…] Right to be alone. ‘O right of privacy’ […] o direito de toda pessoa tomar sozinha as decisões na esfera da sua vida privada”.
Como se denota, a privacidade é o direito de ser deixado só, entretanto, a privacidade é um sinônimo da intimidade. Silva nesse sentido expõe que a “intimidade se caracteriza como esfera secreta da vida do indivíduo na qual este tem o poder legal de evitar os demais”.
Entretanto, a noção de privacidade no atual ordenamento jurídico é insuficiente para proteção da vida privada, pois conforme apontam Tepedino, Frazão e Oliveira “a noção tradicional de privacidade, restrita à intimidade e ao direito de ser deixado só, não é mais compatível com a complexidade dos desafios inerentes à economia movida a dados e à vigilância”.
Evidentemente menciona-se que a privacidade na era digital afeta a forma com que os dados dos indivíduos são captados e tratados. Nesta ótica, Ex Ministro Ruy Rosado de Aguiar aponta:
A inserção de dados pessoais do cidadão em bancos de informações tem se constituído em uma das preocupações do Estado moderno, onde o uso da informática e a possibilidade de controle unificado das diversas atividades da pessoa, nas múltiplas situações de vida, permitem o conhecimento de sua conduta pública e privada, até nos mínimos detalhes, podendo chegar à devassa de atos pessoais, invadindo área que deveria ficar restrita à sua intimidade; ao mesmo tempo, o cidadão objeto dessa indiscriminada colheita de informações, muitas vezes, sequer sabe da existência de tal atividade, ou não dispõe de eficazes meios para conhecer o seu resultado, retificá-lo ou cancelá-lo. E assim como o conjunto dessas informações pode ser usado para fins lícitos, públicos ou privados, na prevenção ou repressão de delitos, ou habilitando o particular a celebrar contratos com pleno conhecimento de causa, também pode servir, ao Estado ou ao particular, para alcançar fins contrários à moral ou ao Direito, como instrumento de perseguição política ou opressão econômica. A importância do tema cresce de ponto quando se observa o número imenso de atos da vida humana praticados através da mídia eletrônica ou registrados nos disquetes de computador.
Assim, entende-se que o conceito de privacidade está se moldando com a Sociedade da Informação, justamente pelos dados que trafegam no ciberespaço. Leonardi nesse contexto aponta que “se entender o direito à privacidade, no Brasil, em um sentido genérico e amplo, como destacado anteriormente, necessário para sua tutela em face das novas modalidades de violação proporcionadas pelo uso de computadores e da Internet”.
Bastos ressalta que com a evolução tecnológica, tornou-se possível uma devassa nessa vida do indivíduo, porém, não se trata de uma preocupação somente dos dias atuais, mas de questão perceptível na França do século passado, com a publicação indiscreta de fotos de pessoas conhecidas.
Igualmente, Silva assevera que o intenso desenvolvimento de repositórios eletrônicos constituía considerável ameaça à privacidade das pessoas, ressaltando que gera “um processo de esquadrinhamento das pessoas”, que ficam com sua individualidade inteiramente devassada e a interoperabilidade permite formar grandes bancos de dados que desvendam a vida da pessoa, muitas vezes sem autorização.
Assim, o direito à privacidade engloba o direito de impedir que terceiros acessem informações da vida privada resguardando-as. Com as sábias palavras de Magrani, verifica-se que o direito à privacidade não tem um conceito único, pois são várias as facetas a ser aplicáveis de modo que a proteção dos dados pessoais esta intimamente ligada como o conceito da privacidade como mecanismo de proteção dos dados pessoais.
Conforme exposto, entende que a noção da privacidade está modulada para proteção dos dados no ciberespaço. Doneda conclui nesse sentido afirmando que “as demandas que moldam o perfil da privacidade hoje são de outra ordem diferentes da tutela da privacidade como o direito de ser deixado só, estão relacionadas à informação e condicionadas pela tecnologia”.
Assim, conforme aponta Tepedino a privacidade está se modulando sobre quatro óticas: a coleta dos dados; ao modo que a informação é tratada, armazenada e utilizada; a disseminação da informação; e, a invasão.
Ainda nesta baila, a doutrina de Leonardi traz quatro grandes pilares que podem ajudar a conceituar privacidade, sendo estes, “direito de ser deixado só, o resguardo de interferência alheia, segredo ou sigilo e controle sobre informações e dados pessoais”.
Por sua vez, o direito da privacidade na ótica do mundo digital é entendido por Vianna como uma tríade: “a) direito de não ser monitorado; b) direito de não ser registrado; c) direito de não ser reconhecido”.
Os autores acima apontam que o direito a privacidade na era digital está se moldando para proteção de todas as informações que trafegam no ciberespaço.
Desta forma, Rodotà expõe que a privacidade como “pessoa-informação-segredo”, nesta era deve ser entendida como “pessoa-informação-circulação-controle” e continua afirnando que “o direito de manter o controle sobre as próprias informações e de determinar as modalidades de construção da própria esfera privada”.
Atualmente há inúmeras discussões a respeito da privacidade e todas caminham para o mesmo cerne, a proteção dos dados pessoais. Terantino, Frazão e Oliva ressaltam:
[…] as discussões sobre os objetivos da proteção dos dados pessoais, longe de afastarem a conexão dessa tutela com a proteção da intimidade e do direito de ser deixado só, apenas ampliam a problemática e a tornam mais complexa, na medida em que a conectam com importantes direitos e garantias fundamentais e com a democracia.
Neste cenário de discussões, tramita a proposta de emenda à constituição PEC nº 17/2019 para inserir na Carta Magna a proteção de dados pessoais como direito fundamental dos indivíduos, fixando ainda, como competência privativa da União para legislar sobre a matéria.
A proposta aprovada no Senado Federal acrescentará o dispositivo XXI-A ao art. 5º; e o dispositivo XXX ao art. 22º na Carta Magna: “art. 5º, XlI- A – é assegurado, nos termos da lei, o direito à proteção de dados pessoais, inclusive nos meios digitais. Art. 22, XXX- proteção e tratamento de dados pessoais”.
A justificativa é justamente devido ao arcabouço jurídico vigente ser insuficiente para assegurar a proteção dos cidadãos, evidenciado assim, que a noção de privacidade nesta era está se modulando.
Portanto, de modo que visam inserir na Carta Magna a proteção dos dados como direito fundamental, é necessário compreender como o atual ordenamento jurídico protege as informações que é considerada o “novo petróleo” na Sociedade da Informação.
5 O “NOVO PETRÓLEO” E SUAS CLASSIFICAÇÕES
Entende-se que a tecnologia, por si só, engloba várias discussões, entretanto, uma das principais preocupações que vêm sendo debatidas em todo mundo é a proteção dos dados pessoais, principalmente no que tange os dados sensíveis a partir da concepção da classificação.
Nesta seara, é importante ressaltar que os dados coletados são justamente utilizados como manipulação da própria personalidade do indivíduo. São oferecidas finalidades, cuja sociedade capitalista visa utilizar de publicidades direcionadas, assim como comercializar para terceiros, sem que tenha qualquer impedimento legal.
Destaca-se nesse contexto que um dos mais polêmicos casos envolvendo o Facebook é a campanha do atual presidente dos Estados Unidos, Donald Trump, o qual contratou a empresa britânica Cambridge Analytica para influenciar os eleitores através dos dados coletados nas plataformas virtuais.
Em resumo, a empresa coletou 87 milhões de dados pessoais através de aplicativos sem o consentimento dos usuários. Após a classificação dos dados, utilizaram tais informações de forma a moldar a opinião política dos eleitores.
Desta feita, o Direito Brasileiro visualizando todos os riscos da sociedade contemporânea, está buscando mecanismos de proteção dos dados pessoais, pois estes estão sendo considerados o “novo petróleo”, devido ao poder de enriquecimento dos detentores dessas informações e as violações.
Ainda é importante citar os apontamentos realizados por cientistas do Vale do Silício quanto ao “novo petróleo” desta era:
[…] os dados que circulam na internet com a computação em nuvem, as redes sociais, os correios eletrônicos, uso de smartphones ou de sistemas de geolocalização, formam uma extensão de nosso próprio cérebro, de nossa alma e, em seu conjunto, uma inteligência coletiva digital; são o “novo petróleo”. […] muitos usuários não perceberam ainda essa realidade e não tem consciência do quanto valem seus dados. […] a internet estaria funcionando com uma estrutura feudal: os usuários geram riquezas em troca do uso da “terra” da internet, enquanto os monarcas (como Facebook, Google ou Microsoft) repartem o butim. […] Não há nada grátis na Internet. O que muita gente não sabe é que dar seus dados em páginas web é dar dinheiro. […] As pessoas teriam que estar preocupadas, os jovens, por exemplo, não sabem até que ponto estão jogando com seus dados, que é possível que eles sejam manipulados por empresas de outros continentes a quem não importa a proteção desses dados.
Desta feita, para assegurar os direitos dos cidadãos, foi aprovado em agosto de 2018 a Lei Geral de Proteção de Dados (LGPD) (Lei nº 13.709/2018), a qual entrará em vigor apenas em agosto de 2020.
O cerne da LGPD é garantir o uso correto dos dados coletados, tampando as lacunas existentes no ordenamento, pois atualmente, conforme aponta Magrani, os indivíduos não podem controlar as informações que são coletadas e, nem qual a finalidade do uso dessas informações na sociedade tecnológica.
Nesse diapasão, se faz necessário diferenciar os dados, os quais são divididos em três grupos: dados pessoais, dados sensíveis e anômalos.
Os dados pessoais são todos que identificam o ser humano, tais como, número de documentos, data de nascimento, qualificação pessoal. Já os dados sensíveis, são aqueles que podem ser usados com cunho discriminatório. Magrani aponta:
Dados pessoais são todos aqueles que podem identificar uma pessoa como — números, características pessoais, qualificação pessoal, dados genéticos etc. Dados sensíveis são informações que podem ser utilizadas de forma discriminatória e, portanto, carecem de proteção especial, como aqueles sobre a origem racial ou étnica de um indivíduo; suas convicções religiosas; filiação a sindicatos ou a organizações de caráter religioso, filosófico ou político; sobre sua saúde ou vida sexual; e dados genéticos e biométricos.
A LGPD traz no dispositivo 5º, as classificações dos dados e seus conceitos:
I- dado pessoal: informação relacionada a pessoa natural identificada ou identificável;
II- dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
III- dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.
Desta feita, Monteiro e Moribe ressaltam que os dados pessoais são: “qualquer informação que, isolada ou associada a outras, permite identificação de uma pessoa natural”; já a nomenclatura “sensíveis”, “advém do fato de que essas informações podem sujeitar os seus titulares às práticas discriminatórias”. E por fim, os dados anonimizados: “são aqueles que não podem identificar o titular utilizando meios técnicos razoáveis e disponíveis na época de seu tratamento”.
No que tange os dados sensíveis e anônimos, Bioni complementa:
Quando se pensa em dados que exprimem a orientação sexual, religiosa, política, racial, estado de saúde ou filiação sindical, surge a preocupação em haver distinção ou diferenciação de uma pessoa por conta de tais aspectos da sua personalidade. Ainda que, assim como um dado anônimo pode se tornar um dado pessoal, um dado ‘trivial’ pode também se transmudar em um dado sensível, particularmente, quando se têm disponíveis tecnologias (e.g., Big Data) que permitem correlacionar uma série de dados para prever comportamentos e acontecimentos, tal como ocorreu com a loja de departamentos que identificou quais consumidoras estariam grávidas, precisando, inclusive, o período gestacional.
Ainda importante apresentar os dados pseudonimizados, pois estão diretamente ligados com os dados anonimizados.
Entende-se por dados anonimizados, “aqueles que não podem identificar o titular utilizando meios técnicos razoáveis e disponíveis na época de seu tratamento”; já os dados pseudonimizados, são aqueles que “perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro”.
Desta forma, entende-se que quando o dado classificado como pseudonimizado seja associado a alguma informação do indivíduo, o mesmo se torna dado sensível. Isso porque quando uma informação estiver desvinculada do indivíduo, não caracteriza dado pessoal; no entanto, quando associada a ele, se torna um dado sensível.
Assim, os dados sensíveis são aqueles que identificam as preferências sexuais, questões ideológicas e políticas, os quais, através da mineração dos dados, vêm sendo o utilizados para a manipulação de preferências do indivíduo, manipulações política, direcionamentos de publicidades e discriminações.
Conclui-se, portanto, que embora todos os dados que trafegam no ciberespaço sejam considerados o “novo petróleo”, os dados sensíveis merecem uma atenção especial, justamente por identificar as particularidades de cada ser humano.
6 PROTEÇÃO DOS DADOS PESSOAIS NO ATUAL ORDENAMENTO JURÍDICO
O atual arcabouço jurídico, tem como mecanismo de proteção de dados pessoais, além da Carta Magna, a legislação infraconstitucional sendo: Código Civil, Código de Defesa do Consumidor e o Marco Civil da Internet, entretanto, são insuficientes frente às novas tecnologias, sendo assim, considerados uma grande colcha de retalho.
No início da década de 1990, o Código de Defesa do Consumidor passou a prever mecanismos para assegurar a privacidade e segurança dos consumidores.
O art. 43º do CDC ressalta a importância da privacidade frente ao banco de dados dos consumidores, deixando certo que é direito ao acesso dos dados pessoais inseridos nos cadastros, assim como a possibilidade de alterar qualquer divergência.
Ainda sob a ótica da publicidade dirigida através das informações coletadas nos cadastros dos consumidores, o art. 6º, inciso IV, do CDC traz à baila a proteção contra propagandas enganosas e abusivas.
Em meados de 2002, o art. 21 do Código Civil já reforçava: “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma”, entretanto, mesmo com o passar de tantos anos, muito pouco se tem feito para assegurar tais legislações.
Relevante ressaltar o apontamento de Magrani frente à publicidade comportamental, pois os riscos são enormes na relação de consumo, isto porque “potencializa a discriminação aos consumidores e minimiza a capacidade de escolha livre e autônoma do consumidor”.
Ademais, no ano de 2011 foi aprovada a Lei Federal nº 12.414, também conhecida como Lei do Cadastro Positivo, que assegurou o direito de retirar informações de inadimplemento, justamente para que não houvesse descriminação. Nessas perspectivas, o inciso IX do art. 3º da Lei Federal nº 9.472/1997 que trata sobre os serviços de telecomunicação, assegurou o sigilo dos documentos referentes à cobrança.
Embora os mecanismos supracitados fossem aplicados como mecanismo de proteção, os mesmos são insuficientes para assegurar a proteção dos consumidores na Rede Mundial de Computadores.
Nesse diapasão, o direito brasileiro, deu um grande passo com a aprovação da Lei Federal nº 12.965/2014, também conhecida como Lei do Marco Civil da Internet (MCI).
O MCI trouxe princípios e garantias consideráveis ao uso da internet no Brasil, justamente não somente por considerar o acesso a internet primordial ao exercício da cidadania, mas também, por evidenciar a preocupação com a proteção da privacidade e os dados pessoais.
Nesse contexto, Magrani aponta que o MCI foi considerado a “Carta Magna” do ciberespaço, pois o texto legal priorizou os direitos fundamentais, tais como, a proteção dos dados pessoais, privacidade e liberdade de expressão.
Relevante ressaltar que o MCI traz no art. 8º que o acesso a Internet é o pleno exercício do direito, reforçando assim, o relatório da ONU que considera o direito a Internet, como direito humano, e o país que bloquear ou filtrar o acesso da população, estaria violando o dispositivo 19, § 3º, do Pacto Internacional sobre os Direitos Civis e Políticos.
Nesse contexto, o MCI em seu art. 7º, expressa a proteção dos dados pessoais, assim como inviolabilidade da privacidade na rede mundial de computadores, em especial com a chegada da Internet das Coisas, garantindo o direito de indenização por danos materiais e moral nos casos de violação da vida privada, principalmente resta claro queo fornecimento de dados pessoais não deve ser fornecido para terceiros sem o consentimento livre, expresso e informado.
O Decreto nº 8.771/2016 alterou o MCI disciplinando os procedimentos adequados para guarda e proteção dos dados pelos provedores de conexão e de aplicação.
Magrani aponta que o decreto foi de extrema importância para os padrões de segurança que devem ser observados para proteção da sociedade moderna frente a Internet das Coisas, sendo eles: “(i) confidencialidade dos dados e proteção à privacidade, (ii) atualizações e vulnerabilidade e (iii) dispositivos, ataques e franquias” e aponta:
[…] o Decreto trata dos padrões de segurança que devem ser observados por tais provedores. Complementarmente, o Instituto destaca três principais eixos que devem receber atenção a fim de assegurar a proteção dos consumidores no quesito segurança. São eles: (i) confidencialidade dos dados e proteção à privacidade, o que deve ser feito por meio da observância e do cumprimento de normas já existentes, como o Marco Civil e a lei geral de proteção de dados pessoais; (ii) atualizações e vulnerabilidade, sendo necessário pensar em formas de obrigar os fornecedores a promoverem atualizações de sistema, correções de vulnerabilidade dos produtos e garantia de proteção dos dados, além da manutenção da regra de “responsabilidade solidária por lesão causada ao consumidor na cadeia de tratamento de dados pessoais”; e (iii) dispositivos, ataques e franquias, pois há a preocupação de que dispositivos sejam utilizados como instrumentos para spams ou ataques do tipo denial of service (DDoS, do inglês Distributed Denial-of-Service attack), além da preocupação que há no Brasil quanto ao consumo mensal de dados trafegados, o que pode trazer sérias consequências para o uso da Internet das Coisas.
Por tudo exposto, entende-se que o MCI regulamentou em 2014 o ciberespaço, entretanto, deixou lacunas; principalmente, não trouxe à baila conceituações importantes, tais como, a definição dos dados e princípios norteadores para ser observados ante o lançamento de novas tecnologias no mercado.
7 LGPD E SEUS REFLEXOS PARA A PROTEÇÃO DOS DADOS SENSÍVEIS
A Lei Geral de Proteção de Dados é considerada grande avanço para sociedade, pois até então, o Brasil não tinha uma lei específica para proteção de dados pessoais. As atuais leis explanadas, demonstram uma “colcha de retalhos”, apresentando fragmentações por todo o ordenamento jurídico. A LGPD dispõe:
Art. 1º. Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Verifica-se nesse sentido que o mecanismo de proteção dos dados pessoais na sociedade hiperconectada é uma forma de limitar as práticas mercadológicas abusivas, limitando inclusive, as informações que são coletadas pelo Internet das Coisas e mineradas pelo Big Data. Logo, a LGPD traz normas gerais e princípios a serem respeitados.
A LGPD regulamenta o tratamento dos dados de forma lícita e legítima, tendo como principal viés, o consentimento do titular dos dados, pois está diretamente ligada com a dignidade da pessoa humana, isso porque a dignidade da pessoa humana engloba valor espiritual, moral e autodeterminação, conforme aponta Moraes:
A dignidade da pessoa humana é um valor espiritual e moral inerente a pessoa, que se manifesta singularmente na autodeterminação consciente e responsável da própria vida e que traz consigo a pretensão ao respeito por parte das demais pessoas, constituindo-se em um mínimo invulnerável que todo estatuto jurídico deve assegurar, de modo que apenas excepcionalmente possam ser feitas limitações ao exercício dos direitos fundamentais, mas sempre sem menosprezar a necessária estima que merecem todas as pessoas enquanto seres humanos. O direito à vida privada, à intimidade, à honra, à imagem, entre outros, aparece como consequência imediata da consagração da consagração da dignidade da pessoa humana como fundamento da República Federativa do Brasil.
Desta forma, a dignidade da pessoa humana é um mecanismo de proteção do titular dos dados, podendo este, construir sua personalidade sem interferência alheias, sem que seja manipulada sua vontade.
Assim, o consentimento do titular dos dados deve ser caracterizado de acordo com a LGPD, como “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”. Neste contexto, a caracterização do consentimento informado corresponde ao direito do titular dos dados saber qual informação está sendo coletada, usada e compartilhada ao seu respeito.
Bioni aponta que “o adjetivo informado é, portanto, a porta de entrada (pressuposto) para que o cidadão ingresse (tenha participação) dentro da dinâmica da proteção dos dados pessoais, viabilizando-se, em última análise, a racionalização de um processo de tomada de decisão ao seu respeito”.
Em relação ao consentimento livre, destaca-se que uma vez informado o titular dos dados pessoais, o mesmo deve decidir se deixa seus dados serem tratados sem que tenha qualquer interferência na sua tomada de decisão, ou seja, a vontade tem que ser escolha do indivíduo.
Ainda, quando se fala no consentimento como finalidade, Bioni aponta que “não pode o cidadão consentir que seus dados pessoais sejam tratados com base em propósitos totalmente genéricos, emitindo-se uma espécie de verdadeiro ‘cheque em branco’ que esvaziaria qualquer esfera de domínio sobre seus dados”.
Por outro lado, o consentimento inequívoco corresponde a uma situação onde não há resposta do titular para tratar seu dado, não podendo desta forma, ser presumido tácito.
Entretanto, quando o tratamento corresponde a dados sensíveis, o consentimento, além de ser livre, informado e inequívoco, o titular dos dados tem que dar o consentimento específico e expresso, justamente pelos riscos que apresentam essa classificação de dados.
Complementa ainda Bioni que o consentimento para proteção dos dados é a “Carta Coringa Regulatória”, isto porque confere aos cidadãos o “autogerenciamento de suas informações pessoais”, ou seja, é o indivíduo que “governa” seus dados pessoais, justamente pelo potencial risco que apresenta.
Posto isto, a LGPD traz as hipóteses de aplicabilidade para o correto tratamento dos dados, todas com sua extrema importância, deixando como a principal, o consentimento do titular dos dados.
Desta feita, como mecanismo de cessar as práticas mercadológicas ilícitas e ilegítimas, na coleta e tratamento dos dados pessoais, independentemente de sua classificação, a LGPD traz os seguintes princípios.
Art. 6º. As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:
I- finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;
II- adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;
III- necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;
IV- livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;
V- qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;
VI- transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos- comercial e industrial;
VII- segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
VIII- prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;
IX- não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;
X- responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.
Com base nos dispositivos supracitados, os tratamentos dos dados devem estar de acordo com os princípios, no entanto, é necessário observar se os mesmos são lícitos e legítimos.
Entretanto, a LGPD traz tratamento diferenciado para os dados sensíveis devido ao grande potencial de riscos gerados, pois está ligado diretamente com questões de origem racial, filosóficas, religiosas, políticas sexuais, saúde, filiação sindical, dado genético ou biométrico.
Nesta ótica, as preocupações com os dados sensíveis decorrem da forma como essas informações são utilizadas contra o titular para restringir o acesso aos serviços, bens, exercício do direito e a violação da privacidade.
Tepedino destaca que o dado sensível faz parte do “núcleo duro” da privacidade, isso decorrente da natureza do dado, pois pode ensejar discriminação e, por conta disso, deve ser protegido de maneira mais rígida. Como exemplo, cita-se os dados de saúde, os quais podem ser usados por instituição financeira para restringir o crédito.
Deste modo, os dados sensíveis só podem ser tratados quando autorizados pelo titular, ou ainda, no caso do responsável legal, através do consentimento expresso.
A LGPD traz que o consentimento deve ser por escrito, conforme disposto no § 1º do art. 8º da referida lei: “Caso o consentimento seja fornecido por escrito, esse deverá constar a cláusula destacada das demais cláusulas contratuais, justamente pela sensibilidade do dado”.
Entretanto, a lei põe a salvo, o consentimento quando do cumprimento de obrigação legal ou regulatória pelo controlador; a execução de políticas pública; a realização de estudos, por órgãos de pesquisa; o exercício regular de direito em processo judicial, administrativo ou arbitral; a proteção da vida ou incolumidade física do titular; a tutela da saúde, e garantia da preservação a fraude; e segurança do titular.
Contudo, o consentimento para o tratamento dos dados sensível pela administração pública é dispensado para execução de políticas públicas que estejam previstas em leis ou regulamentos.
Ainda, no que tange o compartilhamento de dados sensíveis, quando autorizados pelo titular, o tratamento é vedado quando do repasse para terceiro, com objetivo de obter vantagens econômicas, ou ainda, conforme se desprende do § 3º, art. 11º da LGPD.
O artigo 11 º § 4º da Lei dispõe que a única hipótese para compartilhar os dados sensíveis é “relativas a prestação de serviços de saúde, de assistência farmacêutica e de assistência à saúde”, vedado no § 5º, os planos privados de saúde. Entretanto, inclui os “serviços auxiliares de diagnose e terapia, em benefício dos interesses dos titulares de dados”, desde que a portabilidade seja requerida pelo titular ou pela portabilidade de dados quando solicitada pelo titular.
Relevante ressaltar, que o titular dos dados em qualquer classificação pode requerer a exclusão dos dados que estejam em desconformidade com LGPD, desde que seja desnecessário ou excessivo, mediante requerimento e de forma gratuita.
Com tudo exposto, observa-se que as preocupações do legislador com a rígida proteção dos dados sensíveis é de extrema relevância, tendo em vista os riscos e violações que ocorrem, principalmente frente à Internet das Coisas, o Big Data e o uso indiscriminado como ativo financeiro.
Nesta seara, os apontamentos Doneda expressam que:
O regime adotado em relação aos dados sensíveis varia de acordo com as concepções a este respeito em cada ordenamento. Na verdade, deve-se ter em conta que o próprio conceito de dados sensíveis atende a uma necessidade de delimitar uma área na qual a probabilidade de utilização discriminatória da informação é potencialmente maior – sem deixarmos de reconhecer que há situações onde tal consequência pode advir sem que sejam utilizados dados sensíveis, ou então que a utilização destes dados se preste a fins legítimos e lícitos.
Tendo em vista o potencial perigo, a forma com que os dados são tratados, a LGPD traz sanções administrativas, a fim de evitar tais violações suscitadas, as quais vai desde advertências administrativas, até “multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil, no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração”.
Portanto, observa-se a importância de ter um tratamento diferenciado dos dados sensíveis, os quais devem ser considerados excepcional, tendo o consentimento expresso de vetar que as informações sejam vazadas ou utilizadas indevidamente, para embasar preconceitos e discriminações, assim como comercializadas.
O tratamento de dados sensíveis é portanto possível e necessário em muitas circunstâncias, porém deve ser sempre uma exceção justificada pela relevância dos valores em questão. Deve-se ainda, verificar que não existe possibilidade de que seja realizada uma utilização discriminatória dos dados.
8 CONSIDERAÇÕES FINAIS
Com tudo exposto, compreende-se que a defesa do consumidor está à frente dos demais fundamentos da Ordem Econômica, isto porque os consumidores são os vulneráveis nas relações de consumo, pois não detém da mesma capacidade técnica, fática e científica dos fornecedores.
Entendido este ponto, verificou-se que a Internet das Coisas possui dispositivos repletos de sensores que captam informações da vida íntima dos indivíduos. Todas essas informações captadas são processadas pelo Big Data, que fragilizam o direito a privacidade, em função das manipulações, discriminações dos consumidores e a monetização dos dados pessoais.
Apontado isso, ficou evidenciado que o conceito de privacidade, antes entendido como direito de ser deixado só e restrita à intimidade, na atualidade está se moldando para a proteção dos dados pessoais, ou seja, é o direito do consumidor não ter suas informações monitoradas, direito de não ser registradas e deter a governança dos dados pessoais.
Mas o grande viés do presente trabalho, foi descobrir que os dados que trafegam no ciberespaço são considerados como o “novo petróleo”, devido ao seu grau valioso para a livre inciativa. Ficou claro no decorrer que o ordenamento jurídico vigente para a proteção dos dados pessoais é insuficiente, pois não apresenta conceitos básicos dos dados classificados como dados pessoais, sensíveis e anômalos. E principalmente, não regulam o ciberespaço para frear as práticas mercadológicas ilícitas e ilegais.
Entretanto, a Lei Geral de Proteção de Dados apresentou-se significante para a proteção da sociedade contemporânea frente à Internet das Coisas e o Big Data, principalmente na coleta dos dados sensíveis, os quais apresentam um tratamento diferenciado, justamente pelo seu potencial lesivo.
Por fim, ressalta-se que: a LGPD caminha como um mecanismo de regulamentação que visa à proteção dos dados pessoais, não como uma norma punitiva. Assim, a referida legislação apresenta sansões justamente para que a sociedade como um todo, tenha em mente o grau de risco que os dados pessoais podem causar, regulamentando coleta, armazenamento e processamento dos dados pela livre iniciativa.
REFERÊNCIAS
ASHTON, Kevin. That “internet of things” thing. RFID Journal, 22 jun. 2009. Disponível em: <https://www.rfidjournal.com/articles/view?4986> Acesso em: 20 jun. 2019.
BASTOS, Celso Ribeiro. Curso de direito constitucional. 22. ed. São Paulo: Saraiva, 2001.
BIONI, Bruno Ricardo. Xeque-mate: o tripé da proteção de dados pessoais no jogo de xadrez das iniciativas legislativas no Brasil. São Paulo: GPoPAI/USP, 2015.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento do consumidor. Rio de Janeiro: Forense, 2019.
BNDES – Banco Nacional de Desenvolvimento. Produto 8: relatório do plano de ação. Iniciativas e projetos mobilizadores 2017. Versão 1.1. Brasília: BNDES, Ministério da Ciência, Tecnologia, Inovações e Comunicações, nov. /2017. Disponível em: <https://www.bndes.gov.br/wps/wcm/connect/site/269bc780-8cdb-4b9b-a297-53955103d4c5/relatorio-finl-plano-de-acao-produto-8-alterado.pdf?MOD=AJPERES&CVID=m0jDUok> Acesso em: 18 mai. 2019.
BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília: Planalto, 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm> Acesso em: 20 out. 2019.
______. Decreto nº 8.771, de 11 de maio de 2016. Regulamenta a Lei nº 12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração pública e estabelecer parâmetros para fiscalização e apuração de infrações. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 11 mai. 2016. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/ Decreto/D8771.htm> Acesso em: 15 ago. 2019.
______. Decreto nº 9.854, de 25 de junho de 2019. Institui o Plano Nacional de Internet das Coisas e dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e Internet das Coisas. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 25 jun. 2019. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Decreto/D9854.htm> Acesso em: 30 out. 2019.
______. Lei nº 8.078, de 11 de setembro de 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 11 set. 1990. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8078.htm> Acesso em: 15 out. 2019.
BRASIL. Lei nº 9.472, de 16 de julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 16 jul. 1997. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9472.htm> Acesso em: 30 out. 2019.
______. Lei nº 12.414, de 9 de junho de 2011. Disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 16 jul. 1997. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12414.htm> Acesso em: 30 out. 2019.
______. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 23 abr. 2014. Disponível em: <http://www.planalto.gov.br/ccivil_03/ _ato2011-2014/2014/lei/l12965.htm> Acesso em: 30 out. 2019.
______. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 14 ago. 2018. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm> Acesso em: 15 ago. 2019.
______. Lei nº 13.853, de 8 de julho de 2019. Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 8 jul. 2019. Disponível em: <http://www.planalto.gov.br/ccivil_03/ _ato2019-2022/2019/lei/l13853.htm> Acesso em: 15 ago. 2019.
______. Superior Tribunal de Justiça. Recurso Especial nº 22.337-RS. Julgado em 13 de fevereiro de 1995. Lex: jurisprudência do STJ, Rio Grande do Sul, 1995.
CASTRO, Leandro Nunes; FERRARI, Daniel Gomes. Introdução à mineração de dados: conceitos básicos, algoritmos e aplicações. São Paulo: Saraiva, 2016.
CAVALIERI FILHO, Sergio. Programa de direito do consumidor. 5. ed. São Paulo: Atlas, 2019.
CORREIA, Fabiano Simões. O surgimento da internet e a subjetividade líquida. In: ______. Um estudo qualitativo sobre as representações utilizadas por professores e alunos para significar o uso da internet. Dissertação (Mestrado) – Processos Culturais e Subjetivações, Ribeirão Preto, São Paulo, 2013.
DOCUMENTÁRIO NETFLIX. Privacidade hackeada. 14 jan. 2019. Disponível em: <https://www.netflix.com/watch/80117542?trackId=14277281&tctx=0%2C0%2C1367e09b-7aca-4a85-b574-31b59da08918-63662434%2C%2C> Acesso em: 30 asgo. 2019.
DONEDA, Danilo. Escola nacional de defesa do consumidor: a proteção de dados pessoais nas relações de consumo – para além da informação creditícia. Brasília: SDE/DPDC, 2010.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de janeiro: Renovar, 2006.
EXAME. Cambridge analytica se declara culpada por uso de dados do Facebook. Exame, 9 jan. 2019. Disponível em: <https://exame.abril.com.br/tecnologia/cambridge-analytica-se-declara-culpada-por-uso-de-dados-do-facebook/> Acesso em: 18 ago. 2019.
FRAZÃO, Ana. Nova LGPD: o tratamento dos dados pessoais sensíveis. JOTA, 26 set. 2018. Disponível em: <https://www.jota.info/opiniao-e-analise/colunas/constituicao-empresa-e-mercado/nova-lgpd-o-tratamento-dos-dados-pessoais-sensiveis-26092018> Acesso em: 27 out. 2019.
GLOBO.COM. ONU afirma que acesso à internet é um direito humano. G1, São Paulo, 3 jun. 2011. Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/06/onu-afirma-que-acesso-internet-e-um-direito-humano.html> Acesso em: 15 ago. 2019.
IDC. The digital universe of opportunities: rich data and the increasing value of the internet of things. EMC Digital Universe with Research & Analysis by IDC, abr. 2014. Disponível em: <https://brazil.emc.com/leadership/digital-universe/2014iview/executive-summary.htm> Acesso em: 8 set. 2019.
INSTITUTO GARTNER GROUP. Gartner’s Big Data definition consists of three parts, not to be confused with three “v”s. Forbes, 27 mar. 2013. Disponível em: <https://www.forbes.com/ sites/gartnergroup/2013/03/27/gartners-big-data-definition-consists-of-three-parts-not-to-be-confused-with-three-vs/#228382b842f6> Acesso em: 15 set. 2019.
LACE, Susanne. The glass consumer: life in a surveillance society. Bristol: Policy Press, 2005.
FINEP. Kevin Ashton – entrevista exclusiva com o criador do termo “Internet das Coisas”. Publicado 13 jan. 2015. Disponível em: <http://finep.gov.br/noticias/todas-noticias/4446-kevin-ashton-entrevista-exclusiva-com-o-criador-do-termo-internet-das-coisas> Acesso em: 24 mai. 2019.
JACOBY, David. Pesquisa: como hackeei minha casa. Kaspersky Lab, 22 ago. 2014 Disponível em: <https://www.kaspersky.com.br/blog/pesquisa-como-hackear-minha-casa/3804/> Acesso em: 4 ago. 2019.
KOHN, Stephanie. Varejista norte-americana descobre até gravidez de clientes com a ajuda de software. Olhar Digital, 17 fev. 2012. Disponível em: <https://olhardigital.com.br/noticia/ varejista-norte-americana-descobre-gravidez-de-clientes-com-a-ajuda-de-software/24231> Acesso em: 4 out. 2019.
LEAL, Livia Teixeira. Internet of toys: os brinquedos conectados à internet e o direito da criança e do adolescente. RBDCivil – Revista Brasileira de Direito Civil, Belo Horizonte, v. 12, p. 175-187, abr./jun. 2017. Disponível em: <https://www.ibdcivil.org.br/image/ data/revista/volume12/247674.pdf>. Acesso em: 4 ago. 2019.
LEONARDI, Marcel. Tutela e privacidade na internet. São Paulo: Saraiva, 2011.
MACHADO, Felipe Nery Rodrigues. Big data: o futuro dos dados e aplicações. São Paulo: Érica, 2018.
MAGRANI, Eduardo. Entre dados e robôs: ética e privacidade na era hiperconectividade. Porto Alegre, RS: Arquipélago, 2019.
MONTEIRO, Renato Leite; MORIBE, Gabriela Batista Luz; GHERIN, Pamela Michelena de Marchi; CAMARA, Dennys Eduardo Gonsales; GOMES, Maria Cecília Oliveira. Lei geral de proteção de dados e GRPR: histórico, analise e impactos. São Paulo: Baptista Luz Advogados, 2018.
MONTESANTI, Beatriz. Qual o problema e o debate por trás da boneca espiã. Jornal Nexo, 23 fev. 2017. Disponível: <https://www.nexojornal.com.br/expresso/2017/02/23/Qual-%C3% A9-o-problema-e-o-debate-por-tr%C3%A1s-da-boneca-espi%C3%A3> Acesso em: 4 ago. 2019.
MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. 4. ed. São Paulo: Atlas, 2004.
O GLOBO. Samsung adverte: cuidado com o que você diz em frente a sua TV inteligente. O Globo, Economia, 9 fev. 2015. Disponivel em: <https://oglobo.globo.com/economia/ samsung-adverte-cuidado-com-que-voce-diz-em-frente-sua-tv-inteligente-15286181> Acesso em: 4 ago. 2019.
PORTAL DA EDUCAÇÃO. Conceito de internet: uma introdução. [s.d.] Disponível em: <https://www.portaleducacao.com.br/conteudo/artigos/informatica/conceito-de-internet-uma-introducao/21629>. Acesso em: 2 jun. 2019.
RODOTÁ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo Doneda e Laura Cabral Doneda. Rio de Janeiro: Renovar, 2008.
ROSNER, Gilad. Estruturas para tratar dos riscos de privacidade da IoT. [s.d.] Disponível em: <https://learning.oreilly.com/library/view/privacy-and-the/9781492042822/ ch01ch05.html> Acesso em: 2 nov. 2019.
ROSNER, Gilad; KENNEALLY, Erin. Clearly Opaque: Privacy Risks of the Internet of Things. The Internet of Things Privacy Forum. 2019. Copyright © 2017 O’Reilly Media, Inc. Todos os direitos reservados. Disponível em: <https://learning.oreilly.com/ library/view/privacy-and-the/9781492042822/copyright-page01.html> Acesso em: 24 out. 2019. (Tradução automática pelo Google tradutor)
SANTOS, Pedro Miguel Pereira. Internet das coisas: o desafio da privacidade. Dissertação (Mestrado em Sistemas de Informação Organizacionais) – Escola Superior de Ciências Empresariais, Instituto Politécnico de Setúbal, 2016.
SILVA, José Afonso da. Curso de direito constitucional positivo. 22. ed. São Paulo: Malheiros, 2003.
SILVA, José Afonso. Curso de direito constitucional positivo. 25. ed. atual. São Paulo: Malheiros Editores Ltda, 2005. 924p. ISBN 85.7420.686-5.
TEPEDINO, Gustavo; FRAZÃO, Ana; OLIVA, Milena Donato. Objetivos e alcance da lei geral de proteção de dados. In: ______. A lei geral de proteção de dados pessoais e suas repercussões no direito brasileiro. São Paulo: Thomson Reuters Brasil, 2019. p. 99-129.
TEPEDINO, Gustavo; FRAZÃO, Ana; OLIVA, Milena Donato. O consentimento e proteção de dados na LGPD. In: ______. A lei geral de proteção de dados pessoais e suas repercussões no direito brasileiro. São Paulo: Thomson Reuters Brasil, 2019. p. 287-322.
TERRA. Dados pessoais que trafegam na internet são ‘o “novo petróleo”’. Terra Notícias, 17 abr. 2012. Disponível em: <https://www.terra.com.br/noticias/tecnologia/negocios-e-ti/dados-pessoais-que-trafegam-na-internet-sao-o-novo-petroleo,af7afe32cdbda310VgnCLD200000 bbcceb0aRCRD.html> Acesso em: 8 out. 2019.