Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/31379
Para ver outras publicações como esta, acesse https://jus.com.br

Privacidade e proteção de dados

breves aspectos jurídicos luso-brasileiros

Privacidade e proteção de dados. breves aspectos jurídicos luso-brasileiros

Publicado em . Elaborado em .

A proteção à privacidade e intimidade é o grande alvo na Sociedade da Informação. Os eventos de vazamentos de dados podem gerar danos irreparáveis tanto às pessoas físicas quanto jurídicas. O estudo apresenta um quadro comparativo Brasil-Portugal.

RESUMO

O vazamento de dados e as violações da intimidade e privacidade das pessoas, sejam naturais ou jurídicas, vêm causando grandes transtornos sociais e efetivos prejuízos no ambiente corporativo. A busca etimológica dos termos intimidade e privacidade não tem sido feita de forma profunda, acarretando a distorção dos termos, passando até mesmo a serem considerados sinônimos. Com a análise inicial da origem das palavras intimidade e privacidade, passando pelo panorama constitucional, com a evolução da mentalidade constitucional e indicando constituições que tenham caráter social, se busca traçar um panorama entre o atual estágio de proteção de dados no Brasil e Portugal. Em função de Portugal estar incluso na União Europeia, também serão trazidos os seus normativos legais para avaliação e comparação. A conclusão apontará para se o caminho atualmente seguido pelo Brasil está alinhado com as mudanças ocorridas no mundo nos últimos trinta anos, permitindo que o Brasil tenha acesso a um mercado consumidor extremamente relevante como o mercado europeu.

ABSTRACT

Data leakage and violations of intimacy and privacy of persons, whether natural or legal, are causing major social disorders and effective loss in the corporate environment. The etymological search terms of intimacy and privacy has not been made so deep, causing the distortion of the terms, going even to be considered synonymous. With the initial analysis of the origin of words intimacy and privacy, passing by the constitutional landscape with the evolution of constitutional mentality and indicating constitutions that have social character search draw a panorama between the current stage of data protection in Brazil and Portugal. In Portugal function is included in the European Union, will also be brought their legal regulatory evaluation and comparison. The conclusion will point to the path currently followed by Brazil is aligned with the changes that have occurred in the world over the past thirty years, allowing the Brazil has access to a consumer market extremely relevant as the European market.

SUMÁRIO

INTRODUÇÃO; 1. ASPECTOS RELEVANTES; 1.1 Aspectos etimológicos das expressões; 1.2. Aspectos Constitucionais; 1.3. Intimidade e privacidade como direitos fundamentais; 1.4. Evolução do Direito; 2. PROTEÇÃO DE DADOS; 2.1. Conceito de dados; 2.2. Segurança da informação; 2.3. Dispositivos jurídicos de proteção de dados; 3. CONCLUSÃO; REFERÊNCIAS BIBLIOGRÁFICAS



 

INTRODUÇÃO

 

 

A evolução da sociedade reclama por muitas das vezes a evolução do Direito, de modo que esse se mantenha atualizado e cumpra o fim social que se espera: de pacificação social.

O modelo econômico social mudou nos últimos cinquenta anos de modo que velhos conceitos devem ser revisitados e outros tantos criados.

Até a queda do muro de Berlim em 1989, dando início à ruptura com a dicotomia de domínio EUA-URSS e também de reavaliação do que seriam países desenvolvidos e subdesenvolvidos, onde até então existiam “três mundos”, o “primeiro mundo” eram os países desenvolvidos, o “segundo mundo” eram os países integrantes do então Pacto de Varsóvia, que representavam o bloco comunista, tendo a União das Repúblicas Socialistas Soviéticas – URSS, como seu capitão-mor e verdadeiro país que exercia com mão de ferro sua ascendência sobre os demais, não raro com o uso da força, e, por fim, o “terceiro mundo”, onde estavam incluídos todos os países subdesenvolvidos.

O grande desiderato dos países classificados como subdesenvolvidos ou do terceiro mundo era ser alçado ao tão sonhado “primeiro mundo”.

Isso foi uma realidade até o fim dos anos de 1980 e meados dos anos de 1990.

Com o advento da internet e a consequente utilização comercial dela, permitiu-se a geração de novos mercados, novos polos de conhecimento, de pesquisa, de desenvolvimento.

O mundo deixou de ser classificado na bipolaridade entre americanos e soviéticos; a União Soviética se desmantelou; a Cortina de Ferro, como eram conhecidos os países dos Balcãs que eram alinhados, por força da opressão, com Moscou, se abriu; o muro de Berlim, que dividia toda a nação da Alemanha e foi palco de momentos dramáticos da história da humanidade, ruiu; e a riqueza e o conhecimento passaram a circular.

Os países que eram os ‘patinhos feios’ do mundo, Brasil, Índia, China e ainda a Rússia, remanescente maior da URSS passaram a ser denominados de BRICs, acrônimo da inicial dos países. Tais países passaram a ser relevantes no cenário mundial, estando na Índia um polo avançadíssimo de software e a China ser atualmente a segunda maior economia do mundo, superando o Japão e só sendo superada pelos Estados Unidos da América.

Os Estados Unidos e a Europa viveram nos idos de 2008 a maior crise financeira desde a quebra da Bolsa de Nova Iorque em 1928, que ainda deita reflexos, especialmente na Europa.

O Brasil, correndo ao largo dos seus parceiros de acronímia, vem liquidando sua dívida externa, ainda que ao sacrifício de dívida interna que cresce assustadoramente, mas em um cômputo geral o país tem tirando milhões da linha de pobreza, potencializando realmente um mercado consumidor de quase duzentos milhões de pessoas.

Esse panorama econômico se faz necessário para situar o contexto econômico mundial do presente estudo.

A internet é atualmente a mais poderosa ferramenta de integração social, econômica e cultural.

Estudo recente indica que a projeção para o comércio eletrônico para 2016 é de movimentar mais de US$ 4.000.000.0000,00 (quatro trilhões de dólares americanos), conforme pesquisa elaborada pela consultoria Boston Consulting Group (BCG)[1]. Essa cifra alçaria a internet à quinta economia mundial, acaso fosse um país.

Com essas premissas é inevitável concluir que informação é poder. Vivemos a Era da Informação, sucessora da Era Industrial. Impérios vêm sendo formados em garagem ou por jovens, que em alguns casos nem ao menos concluir os estudos universitários concluíram, como, por exemplo, o caso de Bill Gates, fundador da Microsoft.

A proteção aos dados, consequentemente à intimidade e privacidade, foi trazida para a ordem do dia, pois além de resguardo dos direitos fundamentais da personalidade citados, visa também a manutenção do controle da informação, preservando esse ativo tão caro atualmente.

Adiante será inicialmente indicado o conceito, partindo da origem etimológica, dos termos intimidade e privacidade.

Prosseguindo, ver-se-á os princípios constitucionais e o porquê desses dois conceitos terem sido alçados ao nível de direitos fundamentais.

Do mesmo modo como qual o conceito de dados e quais os princípios da Segurança da Informação, demonstrando que essa premissa deve ser tomada como estratégica para as empresas e como preocupação das mais relevantes para qualquer indivíduo.

Especificamente no tocante à proteção de dados, será traçado um comparativo entre os normativos existentes no Brasil, na União Europeia e em Portugal.

Concluindo-se, a análise de como o Brasil está posicionado no cenário mundial na pretensa busca pela proteção de dados.


 

1     ASPECTOS RELEVANTES

 

 

1.1  Aspectos etimológicos das expressões

 

 

Impossível iniciar um estudo, ainda que preliminar, sobre privacidade e proteção de dados sem nos situarmos, ao menos sobre a significação de ‘privacidade’, muitas das vezes confundida com ‘intimidade’, e que para efeitos jurídicos e práticos sua distinção é de toda relevância.

Privacidade tem sua origem na palavra latina privatus. Analisando a palavra, onde pela precisão se transcreve na íntegra, o sítio eletrônico Site de Etimologia[2] nos dá a clara noção:

E, última mais igualmente importante, vem a pobre coitada da privacidade.

Ela se originou no Latim privatus, “pertencente a si mesmo, colocado à parte, fora do coletivo ou grupo”, particípio passado de privare, “retirar de, separar”, de privus, “próprio, de si mesmo, individual”, que por sua vez vem de pri-, “antes, à frente de”. Aquele que está à frente dos outros está separado deles, está por sua conta.

Nessa linha observa-se que privacidade está ligada diretamente à noção de propriedade, algo sobre o qual alguém possui domínio e pode opô-lo em face de terceiros.

Essa acepção está corretíssima quando se aprofunda no estudo, tal qual se encontra na obra organizada pelo filólogo Ernesto Faria, em seu dicionário Latim-Português quando se refere ao verbete privatus[3]:

Privatus, I – Particípio passado de privo. II – Adjetivo: privado, próprio, particular, pessoal (Cíc. Phil, 3, 14), (Cíc. Phil. 11, 25); (Cíc. C. M. 22). III – Substantivo masculino.

Por seu turno o estudioso transcreve no verbete intimus[4] o seguinte:

Intimus, superlativo correspondente ao comparativo interior. I – Sentimento próprio: 1) Íntimo, o mais profundo, o mais recôndito (Cíc. Verr.. 4, 99). II – Sentido figurado: 2) Íntimo, estreito (Cíc. At. 3, 1, 3). III – Substantivo: A parte inferior.

Tomando estas ideias vê-se que a noção de intimidade é diversa de privacidade, ainda na fonte do referido sítio[5]:

Ela [a privacidade] hoje é abundantemente usada como sinônimo de “íntimo”: “Invasão de privacidade”, “Tenho direito à minha privacidade”, “Isso é um abuso contra a privacidade” são frases que se espalham em nossos textos como gotas numa tempestade.

O que essas pessoas despreparadas querem dizer é intimidade; ela deriva do Latim intimus,um superlativo de in, “em, dentro”.

Veja-se que o que é íntimo não é o mesmo que o privado. Aquela se refere a coisas relativas ao interior da pessoa, àquilo que ela não reparte com as outras, fora as naturais exceções feitas quanto às relações próximas.

Com essa clara noção etimológica dos termos não há como confundir as expressões, malgrado até constar em diversos dicionários que ambas sejam sinônimas: privacidade está ligada à propriedade, já intimidade está ligada ao juízo de valor, aos segredos, ao que só toca e que afeta à própria pessoa, seus anseios, suas opiniões, seus valores, suas preferências, sejam políticas, sexuais, religiosas, etc, enfim, é o que o indivíduo guarda para si e de si.

Posicionando a pesquisa nestas esferas, vemos o impacto direto sobre privacidade como direito de propriedade, e intimidade como noção de senso pessoal da esfera das ideias e posicionamentos. Cotejando as informações etimológicas com o texto legal, fica de clara percepção o porquê de o legislador constitucional ter assegurado como direitos fundamentais a proteção à intimidade e à vida privada, e não simplesmente à vida privada englobando intimidade, como se sinônimos fossem, insculpidos no inciso X da Constituição Federal de 1988 – CRFB/88[6].

1.2  Aspectos constitucionais

O Estado Democrático de Direito, caracteriza-se como o Estado onde a seu princípio basilar é a democracia pluralista, permitindo a participação social através dos representantes da sociedade, bem como o resguardo à norma jurídica como instrumento de pacificação social e proteção do cidadão contra os desmandos do Estado.

Historicamente observa-se que todas as constituições tidas como ‘sociais’, nas quais figuravam a defesa e garantia dos interesses individuais, sociais, políticos e econômicos, originaram-se após períodos de intensa instabilidade e/ou privação de liberdades básicas, normalmente períodos ou de grave crise econômica ou ditatoriais.

Vemos em 17 de setembro de 1787 a publicação da Constituição Americana, após a guerra de independência em relação ao Império Britânico, todavia essa não possuía em sua redação original uma declaração de direitos, apenas inserida em 1791 pela emenda Bill of Rigths, como resalta o prof. Luis Roberto Barroso[7]; a Declaração Universal dos Direitos do Homem e do Cidadão, não propriamente uma constituição, mas uma Declaração sobre o que seriam as premissas básicas a serem resguardadas ao indivíduo, que foi editada no início da Revolução Francesa em 1789 e que é norte até os dias atuais sobre liberdade, igualdade e fraternidade.

O século XIX foi um período conturbado para as nações, especialmente no palco europeu, com guerras, golpes e toda sorte de instabilidade institucional e política. A entrada no século XX se deu diante de um cenário extremamente instável tanto para os países, quanto para seus cidadãos.

Em razão disso, e das mudanças políticas decorrentes, na primeira metade do século XX houve o advento da Constituição de Weimar na Alemanha de 1919, período posterior à 1ª Guerra Mundial, que se tornaria uma das cartas constitucionais mais influentes da história, apesar dos seus menos de 20 (vinte) anos de vigência[8]. Neste diploma, elaborado também em meio às turbulências do seu contexto temporal, na sua segunda parte eram incluídos direitos individuais e sociais. Foi um marco do constitucionalismo social.

Após o período negro do nazismo, em 1949, já derrotado o Reich de Hitler, a Lei Fundamental da República Federal da Alemanha passa a trazer os direitos fundamentais logo em sua abertura, inovando em seu artigo 1º com a proteção à dignidade humana.

Também em um contexto de pós período ditatorial, a Constituição da República Portuguesa – CRP, foi promulgada em 1976 em razão da Revolução dos Cravos que pôs fim à ditadura de Francisco Salazar, trouxe profundos avanços garantistas, inovando especificamente sobre o comparativo de alguns aspectos sobre o direito envolvendo os meios eletrônicos, que se convenciona chamar de Direito Eletrônico, será tratado mais detidamente adiante, pois em seu artigo 35 já trata como direito individual a garantia de acesso à informática.

No âmbito interno o Brasil saiu do período ditatorial iniciado em 1964 com o Golpe Militar, tendo tido uma constituição formal em 1967 e outra material, a Emenda 1/1969, verdadeira nova constituição, contudo sem ter sido elaborada por uma assembleia constituinte originária, permitindo esta os graves desmandos através do expediente dos Atos Institucionais, que jogaram o país às trevas em seu mais nebuloso período histórico.

Saindo desta era de opressão, foi promulgada a Constituição Federal em 1988, também conhecida como Constituição Cidadã, haja vista o grande enfoque nas garantias individuais e sociais.

Ainda bebendo na fonte inesgotável de saber do constitucionalista carioca, o professor Barroso leciona que a democracia pode ser vista em seu sentido formal, inclusa aí a ideia de governo da maioria, respeito aos direitos fundamentais, indicados como liberdades públicas; e o sentido material, verdadeiro objetivo do estado constitucional de direito, pois é a materialização das garantias previstas nas regras de constituição do país, e que para ser alcançada ao Estado não basta apenas respeitar os direitos individuais, mas garantir e promover outros direitos fundamentais, de conteúdo social, necessários aos patamares mínimos de igualdade material. Sem eles não é possível a vida digna e o gozo e fruição da liberdade[9].

Com o advento das novas tecnologias essa efetivação dos direitos fundamentais à intimidade e garantida da vida privada ganham contornos mais complexos e tênues, em especial quando cotejados com outras garantias, como o direito à informação, resultando em um aparente conflito de premissas constitucionais.

A sociedade vive um momento de transição entre eras e não bastarão apenas as normas frias editadas, até pelo fato de que o avanço tecnológico e social é totalmente descompassado do avanço legislativo, razão pela qual urge que a análise dos casos concretos, em especial quando a evolução tecnológica seja uma das variantes envolvidas, deve ser feito sob a ótica principiológica, a fim de que se permita a realização da efetivação material dos direitos fundamentais previstos na Carta Magna.

1.3  Intimidade e privacidade como direitos fundamentais

No Brasil o artigo 5º, inciso X da CRFB/88 indica que “são invioláveis a intimidade, a vida privada, a1 honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;”.

Comparativamente, temos na CRP/76 em seu artigo 35[10] a garantia de utilização da informática, estando ele incluso no Título II, nominado como direitos, liberdades e garantias e sob o capítulo I também nominado de direitos, liberdades e garantias pessoais, demonstrando que nessa nação-irmã a questão informática foi alçada à direito fundamental. Transcreve-se a íntegra:

Artigo 35º. - Utilização da informática

1. Todos os cidadãos têm o direito de acesso aos dados informatizados que lhes digam respeito, podendo exigir a sua rectificação e actualização, e o direito de conhecer a finalidade a que se destinam, nos termos da lei.

2. A lei define o conceito de dados pessoais, bem como as condições aplicáveis ao seu tratamento automatizado, conexão, transmissão e utilização, e garante a sua protecção, designadamente através de entidade administrativa independente.

3. A informática não pode ser utilizada para tratamento de dados referentes a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa, vida privada e origem étnica, salvo mediante consentimento expresso do titular, autorização prevista por lei com garantias de não discriminação ou para processamento de dados estatísticos não individualmente identificáveis.

4. É proibido o acesso a dados pessoais de terceiros, salvo em casos excepcionais previstos na lei.

5. É proibida a atribuição de um número nacional único aos cidadãos.

6. A todos é garantido livre acesso às redes informáticas de uso público, definindo a lei o regime aplicável aos fluxos de dados transfronteiras e as formas adequadas de protecção de dados pessoais e de outros cuja salvaguarda se justifique por razões de interesse nacional.

7. Os dados pessoais constantes de ficheiros manuais gozam de protecção idêntica à prevista nos números anteriores, nos termos da lei.

No Brasil a Constituição prevê genericamente a proteção à intimidade e vida privada, quanto em Portugal a proteção de dados e as garantias para utilização da informática são expressamente previstas.

Em terras brasileiras o constitucionalista mineiro Kildare Gonçalves Carvalho tratando do tema reafirma que o avanço tecnológico coloca em enorme vulnerabilidade a vida privada e a intimidade, reconhecendo que ambos estão na órbita dos direitos da personalidade[11].

Nesse mesmo sentido o mestre lusitano Jorge Miranda[12], aderente à concepção jusnaturalista da constituição, onde para ele os direitos existem de forma nata, pelo simples fato de o homem existir, leciona nos seguintes termos:

[...] os direitos de personalidade são posições jurídicas fundamentais do homem que ele tem pelo simples facto de nascer e viver; são aspectos imediatos da exigência de integração do homem; são condições essenciais ao se ser e devir; revelam o conteúdo necessário da personalidade; são direitos de exigir de outrem o respeito da própria personalidade; têm por objecto, não algo do exterior ao sujeito, mas ‘modos de ser físicos e morais da pessoa’ ou ‘bens da personalidade moral e jurídica’. Nada obstante largas zonas de coincidência, e adquirirem os direitos de personalidade imediata relevância constitucional, eis que nenhuma Constituição os pode omitir, não são, contudo, assimiláveis direitos fundamentais e direitos de personalidade.

Ainda da lição do mestre português, diferencia-se os direitos fundamentais, pois estes pressupõem relação de poder, já os direitos da personalidade, pressuporiam relação de igualdade.

Porém, relevante observação que ele faz, dentro da ótica jusnaturalista de sua concepção constitucional, é de que os direitos fundamentais têm caráter publicista, ainda que ocorram entre particulares, já os direitos de personalidade uma incidência privatística, ainda quando sobreposta ou subposta à dos direitos fundamentais. Separa, pois, os direitos fundamentais como sendo da esfera Constitucional e os direitos da personalidade, sendo da esfera Civil[13].

Todavia não há como não se identificar que os direitos fundamentais do indivíduo, seja o direito à não violação de sua honra, da sua privacidade, da sua intimidade, da sua imagem, estão obviamente diretamente ligados ao direito da personalidade, pois como Carvalho ressalta o direito da personalidade deve ser entendido como “o caráter que individualiza a pessoa e que a distingue das outras”[14].

Desenvolvendo a análise etimológica na abertura da presente missiva, o professor lisboeta Adriano de Cupis ensina precisamente a distinção entre intimidade e privacidade sendo que “a intimidade é o modo de ser do indivíduo, que consiste na exclusão do conhecimento pelos outros de tudo quanto se refere ao mesmo indivíduo” [15]

O professor Carvalho esclarece em nota do seu Curso o que se deduz ser a fonte do equívoco de dar sinonímia às expressões intimidade e privacidade. A nota[16] consiste no seguinte:

A origem doutrinária do direito à intimidade reside no artigo intitulado The rigths to privacy, publicado na Harvard Law Review, em 15 de dezembro de 1890, de autoria de Samuel D. Warren e Louis D. Brandeis, os quais utilizaram no seu estudo a locução rigth to be let alone, formulada originalmente pelo juiz Cooley, em sua obra de 1973, intitulada: The elements of torts.

Ora, as origens dos termos em português vêm do latim, como indicado retro, e na sua origem os termos são distintos, referindo-se a objetos igualmente distintos. Pelo fato de que a origem doutrinária sobre o direito à intimidade estar incluída em artigo nominado The rigths to privacy[17] pode ter sido essa a razão do dissenso.

Quando fica clara a distinção entre intimidade e privacidade, se podem ver quais os bens jurídicos tutelados, permitindo também percepção da sua natureza fundamental, reclamando a proteção constitucional.

Situados os direitos à intimidade e à vida privada como direitos fundamentais, e no que toca aos dados que possam ser vetores de ofensas a tais direitos, então pode ser considerada a proteção desses como a forma de garantia a tal direito.

Sendo seara tormentosa e pouco útil à questão, mas comungando da lição do mestre Rui Barbosa, para quem “os direitos são disposições meramente declaratórias, imprimindo existência legal aos bens e valores por elas reconhecidos, enquanto garantias são disposições assecuratórias que têm por finalidade proteger direitos”[18], nota-se que a Constituição Portuguesa além de fixar como direito fundamental em seus artigos 25 e 26 o direito à intimidade e outros direitos pessoais, em seu artigo 35 além de reconhecer como direito fundamental a utilização da informática, também dá garantias ao cidadão para possa fazer valer tais direitos.

Essas definições são de enorme relevância quando da aplicação dos institutos na prática diária seja por empresas que atuem na seara eletrônica, seja pelos operadores do Direito que se vejam diante das questões de ofensa à privacidade, intimidade, imagem, propriedade, etc, que as novas tecnologias têm expostos os cidadãos.

1.4  Evolução do Direito

 

O Direito decorre do tripé elaborado por Miguel Reale, essa é a Teoria Tridimensional do Direito, consistente em Fato, Valor e Norma[19].

A Teoria afirma que o Direito  compõe-se por três dimensões: a dimensão normativa, onde o Direito é entendido como ordenamento, em segundo, a dimensão fática, onde o Direito é tido como realidade social histórico-cultural e por fim, sua dimensão axiológica, onde o Direito é valorativo.

Dessa forma o estudo do Direito não se dá em compartimentos estanques, mas sim em dinamismo onde a norma jurídica finalmente elaborada decorre dos fatos, que nunca é isolado, mas sim um conjunto de circunstâncias, e da valoração que a sociedade dá desse conjunto de fatos.

É de se observar que esse procedimento não é célere, mas paulatino e até mesmo o deve sê-lo, pois fazer a pacificação social através de normas pontuais é atividade legislativa que não pode ser feita de forma açodada.

Entretanto, quando trazemos essa realidade do Direito para o mundo das novas tecnologias, vemos que o avanço tecnológico é impossível de ser acompanhado pelo Direito, acaso este queira regular pontualmente suas atividades.

Com efeito, em nenhum outro campo da vida social há dificuldade tão grande de se adequar o arcabouço jurídico aos fatos decorrentes desse meio, desde que ao invés de serem elaboradas normas gerais e principiológicas, o legislador fique tentado a regular o fato ou tecnologia especificamente.

Evolutivamente o Direito Eletrônico, que aqui não se entrará nas diversas formas que vêm sendo chamada os reflexos jurídicos decorrente do uso e aplicação das tecnologias, nada mais é do que a evolução natural do Direito. Há defensores que seja um ramo autônomo[20], outros que seria um ‘modismo’[21] e outros que o veem como uma evolução do direito como hoje é conhecido.

A professora Patrícia Peck Pinheiro define com propriedade essa cadeia evolutiva e a importância da contextualização do Direito Eletrônico no mundo moderno[22]:

O Direito Digital consiste numa evolução do próprio direito, abrangendo todos os princípios fundamentais vigentes e introduzindo novos institutos e elementos para o pensamento jurídico em todas as áreas: direito constitucional, civil, autoral, comercial, contratual, econômico, financeiro, tributário, penal, internacional, etc. [...] Já não basta haver um conjunto de leis. É preciso estabelecer uma interpretação dinâmica, interagir no ambiente em que está a manifestação de vontade, como num videogame em que se deve entender a regra no próprio jogo.

Indene de dúvidas que a aplicação do Direito às novas tecnologias hoje se debruça por diversos ramos ‘tradicionais’ do Direito, seja nas relações trabalhistas com o advento do ponto eletrônico, teletrabalho, monitoramento de e-mails funcionais, normas de utilização de equipamentos eletrônicos, etc. Na área criminal há o sem número de fraudes eletrônicas, bancárias, danos eletrônicos, concorrência desleal, etc. Na esfera civil e consumerista, inegável a evolução a passos largos da contratação eletrônica, comércio eletrônico, desmaterialização dos próprios títulos de crédito, havendo aposição de assinatura por meio de certificados digitais, oferta e aceitação, etc.

A reboque da evolução, novos questionamentos e situações ainda não previstas ou regulamentadas vêm surgindo: como mensurar o tempo à disposição para aferição do teletrabalho? Nos casos de cópia de dados e informações, há tipo penal? Caso se aplique furto, há a subtração da coisa, elemento essencial deste tipo penal? A implantação de malware[23] constitui ilícito penal? Se sim, qual? O envio de e-mails­ não solicitados, SPAM[24], gera dever indenizatório? A perseguição virtual[25] é tipificada?

Não só nas relações entre particulares ou por atos ilícitos desses se restringe a evolução e atuação do Direito Eletrônico, no campo também da administração judiciária há o objetivo de desmaterialização do processo judicial, migrando os autos físicos para autos digitais, em especial após o advento da Lei 11.419/06[26]. Também em função disso, vários questionamentos surgiram, em especial no que toca à publicidade dos atos e acesso público do conteúdo do processo.

Tais avanços, jogando uma pá de cal na corrente que considera o Direito Eletrônico como um ‘modismo’, mas demonstrando que se trata inegavelmente de uma realidade inafastável, são constantes e diuturnos. Seja pela celeridade que impinge às relações contratuais e/ou públicas, seja pela economia com procedimentos e/ou deslocamentos, seja ainda pelo impacto ambiental positivo, pois com a desmaterialização de procedimentos, isso diminui a pegada ambiental, ou ecológica[27], contribuindo para um desenvolvimento sustentável e harmônico.


 

2     PROTEÇÃO DE DADOS

2.1  Conceito de Dados

Inicialmente para que se possa proteger algo tem que se ter a clara visualização do que se quer proteger.

Antes da definição, importante também entender-se qual a razão da escalada na preocupação e proteção de dados no mundo. Inegavelmente vivemos uma era transitória, tendo passado a humanidade da Era Agrícola para a Era Industrial e atualmente estando na transição para a Era da Informação.

O surgimento da internet como meio de comunicação entre pontos autônomos, em que um ponto pode continuar a emitir e receber independente dos demais, criado essencial e originalmente com objetivos militares, ao tempo chamada de ARPANet[28] (Advanced Research and Projects Agency - Agência de Pesquisas em Projetos Avançados) do Departamento de Defesa dos EUA, em 1969, é o estopim dessa Era.

Desde 1969 até o presente, o que era uma rede exclusivamente militar migrou para os laboratórios das Universidades e posteriormente ganhou seu perfil comercial, desembocando simplesmente em uma das mais revolucionárias invenções da Humanidade, ferramenta que mudou a forma em que as pessoas se comunicam, fazem negócios, interagem, etc. No Brasil a internet passou a ter caráter comercial em 1995 com a edição da Norma 004 do Ministério das Comunicações.

Com isso o volume de dados aumentou em progressão geométrica, reclamando atenção total sobre o seu cuidado e segurança. Quem detém o conhecimento detém o poder. O conhecimento se alcança com informação, que por sua vez advém da análise de dados.

Sendo assim, nas palavras do professor titular de matemática da Universidade de São Paulo – USP, Dr. Valdemar W. Setzer, dado é “uma sequência de símbolos quantificados ou quantificáveis.”[29]

Ainda segundo este pesquisador dado é diferente de informação. Essa última decorre da subjetividade de assimilação dos dados. O computador não processa informação, mas apenas dados. Esse caráter subjetivo de tratamento dos dados é que gera o diferencial de conhecimento, ativo empresarial valiosíssimo no mundo competitivo atual.

As bases de dados são, portanto, consideradas dessa forma como:

[...] conjunto de arquivos destinados à utilização por sistemas de processamento de dados, as bases de dados têm sido conceituadas, de uma forma mais ampla, como a compilação de dados, obras e outros materiais organizados de uma maneira sistemática e ordenada, em função de determinados critérios e para finalidades específicas, em condições de serem acessados individualmente por meio eletrônico ou não[30].

Conclui-se, portanto, que os dados e o aglomerado deles, as bases, em síntese e originalmente, são elementos dotados de valor, seja ele econômico, sentimental, cultural, ou outro que agregue valor ao dado computacional, logo vital que se proteja esses dados, para proteção econômica, da intimidade ou da privacidade.

2.2  Segurança da informação

A segurança da informação foi alçada a setor estratégico dentro de qualquer empresa, seja da mais simplória firma individual às grandes corporações transnacionais. Porém essa preocupação não se restringe somente às empresas, mas do mais anônimo indivíduo à grande celebridade, todos, sem exceção, devem ter a segurança da informação como uma preocupação e tomar todas as medidas e cuidados necessários para que seus dados e informações vazem.

O momento é de transição também cultural. Desde tempos remotos que os pais ensinam aos filhos tomarem cuidado com conversa com estranhos, não abrir a porta de casa para qualquer um, não divulgar seu endereço e outras medidas de cautelas presenciais, porém não há ainda a cultura, em larga escala, dos cuidados que devem ser tomados no ambiente virtual.

O advento das redes sociais aproximou pessoas, ampliou áreas de contato, permite desbravar novos horizontes, derrubando fronteiras e distâncias, porém nos torna proporcionalmente vulneráveis se cuidados básicos não forem tomados.

Ainda são poucos os pais que acompanham os filhos em suas navegações pela internet, quem são seus amigos virtuais, o que é dito nas redes sociais, quais dados são tornados públicos, quais fotos são publicadas e qual a extensão de sua publicidade.

O eminente mestre Renato Leite Monteiro afirma que a regra inafastável da segurança da informação é que “seus dados vão vazar, não importa o que se faça”.[31] A grande preocupação, então, é no controle do nível de vazamento desses dados.

Em igual medida as empresas necessitam de políticas de segurança e controle, seja da utilização de equipamentos externos em suas redes, o fenômeno da consumerização, grande risco de segurança, pois permite o acesso de equipamentos particulares de seus colaboradores na rede corporativa. Em recente pesquisa da Symantec, citada por Thor Olavsrud[32], concluiu-se que 59% das 6,2 mil empresas entrevistadas permitem e estimulam a utilização desses equipamentos. A ideia de que com isso reduziria a necessidade de investimento no parque informático é medida arriscada e que como ainda se trata de prática incipiente, apesar de rápida, ainda estar por se conhecer os reais impactos que isso acarretará na segurança da informação nas corporações.

2.3  Dispositivos jurídicos de proteção de dados

Atualmente no Brasil não temos dispositivos legais diretamente relacionados à proteção de dados, ao reverso da realidade da Europa e de Portugal, nação-irmã paradigma do presente estudo.

Para sê-lo feito há que se fazer uma conjugação de normas, a Constituição Federal de 88 como norte máximo, e adequando-se as normas infraconstitucionais conforme o caso concreto.

Os instrumentos legais no Brasil que são utilizados na proteção de dados são a aplicação interpretativa do art. 5º, incisos X, que garante o direito à inviolabilidade da intimidade, da vida privada, da honra, da imagem e assegurando a indenização; do XII, garantindo a inviolabilidade da correspondência, das comunicações telegráficas, dos dados, e das comunicações telefônicas, salvo por ordem judicial para fins criminais; e do XIV, assegurando a o acesso à informação sobre a própria pessoa;

Como garantidor do último inciso, há o remédio constitucional do habeas data. Ainda em se tratando de ‘informação’ o inciso XXXIII do normativo constitucional supra, fixa o direito de a pessoa ter acesso às suas informações em órgãos públicos, ou que sejam de interesse coletivo. A edição da Lei 12.527/11[33] dá o instrumental e garante a efetividade deste direito. Com um pequeno intertísico de apenas 23 (vinte e três) anos entre a fixação do direito e a regulamentação dando ferramentas jurídicas para sua efetivação...

A Lei 10.406/02[34], o Código Civil, em seus artigos 20 e 21 dão ferramentas para conter, ainda que paliativamente, eventual ofensa ou vazamento de dados. Em especial o artigo 21 é o fundamento legal que dá azo à Ação Inibitória, procedimento muito utilizado quando da divulgação indevida de dados, como os casos de vazamento de fotos, vídeos, dados estratégicos das empresas, enfim, todo o tipo de vazamento que não haja uma condição de tipificação penal cabível.

A seu turno Portugal e a Europa como um todo está anos-luz à frente do Brasil no tema.

O artigo 35 da Constituição Portuguesa desde 1976 já prevê a Utilização da Informática como direito fundamental. Com as alterações posteriormente introduzidas, o normativo dá uma precisa e segura fonte de proteção aos dados.

Com o advento da União Europeia, evolução da Comunidade Europeia criada pelo Tratado de Maastrich de 1992, passando de um mero mercado comum para uma União de países com o fim de criação de um bloco de nações independentes, mas com unidade monetária, diretivas legais a serem aplicadas pelos países membros e instituição de Tribunal supranacional.

Nesse aspecto as diretivas comunitárias seguem como norte para os países membros. Em termos de proteção de dados, a Europa está não só na proteção inicial dos dados, mas já está na reflexão sobre quem são as pessoas que têm acesso a esses dados e qual a forma de tratamento deles.

Fazendo um quadro sistemático das diretivas comunitárias pertinentes à proteção de dados conclui-se que em quase sua totalidade estão atreladas a normas de Comércio Eletrônico. São os seguintes diplomas:

  • 28/01/81 Convenção nº 108 do Conselho da Europa para a proteção das pessoas relativamente ao tratamento automatizado de dados de caráter pessoal[35];
  • 24/10/95 Diretiva 95/46/CE do Parlamento Europeu e do Conselho relativa ao tratamento de dados pessoais e à livre circulação desses dados[36];
  • 16/04/97 Comunicação da Comissão Europeia “Uma iniciativa europeia para o comércio eletrônico” (COM (97)157 Final);
  • 15/12/97 Diretiva 97/66/CE do Parlamento Europeu e do Conselho relativa ao tratamento de dados pessoais e à proteção da privacidade no sector das telecomunicações;
  • 14/05/98 Resolução do Parlamento Europeu sobre a iniciativa europeia para o comércio eletrônico (A4-0173/98);
  • 08/06/00 Diretiva 2000/31/CE do Parlamento Europeu e do Conselho relativa a certos aspectos legais dos serviços da sociedade de informação, em especial do comércio eletrônico[37];
  • 12/07/02 Diretiva 2002/58/CE do Parlamento Europeu e do Conselho relativa ao tratamento de dados pessoais e à proteção da privacidade no sector das comunicações eletrônica (Diretiva relativa à privacidade e às comunicações eletrônica)[38]
  • 15/03/06 Diretiva 2006/24/CE do Parlamento Europeu e do Conselho relativa à conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações eletrônicas publicamente disponíveis ou de redes públicas de comunicações, e que altera a Diretiva 2002/58/CE[39]

O avanço no tratamento de dados e seus reflexos por parte da União Europeia chega ao primor de aquele bloco avaliar os riscos da exportação de dados para extra muros dos países da União, em especial pelo caráter não fronteiriço das relações eletrônicas.

Em 2010 a Comissão Europeia[40], divulgou a Decisão 2010/87/EU[41] instituindo cláusula-tipo para os exportadores de dados para além dos domínios da União Europeia.

Em termos portugueses temos a seguinte cronologia, além do próprio artigo 35 da Constituição:

  • Lei 67/98 – Lei da Proteção de Dados Pessoais[42];
  • Lei 69/98 – Regula o tratamento de dados pessoais e a proteção de da privacidade no sector das telecomunicações.[43]
  • Lei 2/94 – estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen[44];
  • Decreto-Lei 7/2004 – transpõe a Diretiva do Comércio Eletrônico e o artigo 13º da Diretiva das Comunicações Eletrônica[45]
  • Lei 43/2004 – Lei da organização e funcionamento da CNPD (Comissão Nacional de Proteção de Dados)[46]
  • Lei 32/2008 - transpõe a Diretiva da Retenção de Dados, relativa à conservação de dados das comunicações eletrônica[47];

Atualmente a União Europeia está revendo suas normas de proteção de dados, onde será editada nova Diretiva. Uma das principais alterações pretendidas é que a captação de dados dos usuários só possa ser feita através do sistema opt-in, ou seja, para que o captador do dado possa fazer essa captação, o usuário expressamente deve autorizar e ter ciência dessa captação. Esse modelo diverge do atualmente utilizado de sistema opt-out, onde o dado é captado e caso o usuário não deseje sua inclusão ou retenção desse dado, deve acessar o sistema do captador e desautorizar.

Essa mudança de padrão inviabilizará o core bussiness de várias starts-ups, empresas de tecnologia e/ou e-commerce que irão passar a atuar no mercado. Como dito alhures a grande moeda hoje em termos eletrônicos são os dados dos usuários. Essa retenção de dados e manipulação, direcionando serviços, é o que permitiu gigantes nascerem, tais como Google e Yahoo. Há de se refletir se essa mudança de rumos da União Europeia é realmente para proteger o usuário ou para resguardar mercado a esses gigantes. A ver.

Corre atualmente no Brasil o Projeto de Lei (PL 2126/11[48]) considerado como o Marco Civil da internet. Nesta proposta há alguns dispositivos que tratam da proteção de dados, conservação e utilização que geram acaloradas discussões.

Paralelamente, mas em iter legislativo ainda inicial, há o Ante Projeto de Lei que trata especificamente da Proteção de Dados, proposta elaborada pelo então Departamento de Proteção de Defesa do Consumidor, atualmente Secretaria. O coordenador-geral de supervisão do Departamento declarou que “O cidadão deve ser sempre considerado titular e proprietário de seus próprios dados”[49]. Essa afirmação se coaduna com o conceito de privacidade do início do presente estudo.

Em termos de instrumentos garantidores é inconteste e incomparável o avanço europeu como um todo.

O Brasil além de superar os entraves, a lentidão e a própria fogueira de vaidades ainda deverá acelerar as discussões para que fique em compasso de igualdade com mercados consumidores como o da União Europeia, visto que a proteção, armazenagem e manipulação de dados está na ordem do dia daquele bloco, vedando relações comerciais com os países que não dão o mesmo tipo de tratamento, retirando parcela significativa de oportunidades de negócios ao Brasil.


 

3     CONCLUSÃO

O estudo demonstrou a evolução dos conceitos de intimidade e privacidade, em especial fundamentando etimologicamente que ambos são termos distintos, sendo o primeiro da orbital sentimental e o outro da órbita patrimonial. Com a perda da referência etimológica e apenas tendo em mente o termo em inglês privacy, o que passou a gerar profunda confusão até mesmo em filólogos.

Tais conceitos de intimidade e privacidade vêm sendo inclusos em todas as constituições com viés social. Na análise constitucional evolutiva viu-se que após períodos de instabilidade institucional, econômica ou períodos de repressão e supressão de direitos e garantias individuais, quando a ordem democrática era reestabelecida, os diplomas constitutivos privilegiavam esses conceitos como forma garantidora ao cidadão frente à opressão do Estado e aos seus pares.

Com o nascimento da internet como ferramenta militar e posteriormente a migração dessa para o uso acadêmico e finalmente para o uso comercial, observou-se que o volume de dados que trafegam aumentou exponencialmente, mudando por completo a história da humanidade, iniciando a Era da Informação.

Consequentemente, a fluxo de dados protestou por políticas de segurança e proteção aos mesmos. A regra basilar de segurança da informação é que os dados sempre vazarão, em maior ou menor grau, mas sempre haverá ocorrências de irregularidades, razão pela qual urge que sejam criados mecanismos de proteção de dados para minimizar os riscos e controlar as consequências.

Comparativamente o Brasil está muitíssimo atrasado em termos de proteção de dados quando comparado à União Europeia e a Portugal, país paradigma desse estudo.

No Brasil ainda engatinha o sistema de proteção de dados, onde não há sequer uma normatização específica para a proteção e manipulação de dados, mas dependente de conceitos extremamente largos que não dão a adequada proteção ao usuário.

Em outro giro, Portugal desde 1976 com o advento da Constituição decorrente da Revolução dos Cravos já prevê especificamente regras de acesso e utilização da informática como direito fundamental.

A União Europeia possui a Autoridade Europeia de Proteção de Dados e Portugal a Comissão Nacional de Proteção de dados há quase 10 (dez) anos.

A fase além-mar está não mais em pensar o que deve se proteger, como no Brasil esta tem sido a discussão, mas sim como proteger e qual o tratamento e tipo de acesso para esses dados.

No atual momento a discussão europeia para alteração das diretivas pertinentes à proteção de dados está, entre outros aspectos, se debruçando sobre a questão se os dados do usuário podem ser coletados e possibilitado a este a possibilidade de deixar de sê-lo, sistema opt-out, ou se para ser coletados o usuário deve autorizar expressamente, sistema opt-in. Isso afetará o modelo de negócios de vários empreendedores digitais.

A questão subjacente da pretendida mudança é se isso representará um avanço na proteção da privacidade e intimidade do usuário ou será verdadeira ‘reserva de mercado’ às empresas que durante mais de uma década coletaram dados e formaram uma base incalculável de informações e se valem dessas para praticamente saber tudo de todos.

A destruição da vida privada está para a economia da informação, assim como a destruição do ambiente está para a economia industrial[50].

O tempo dirá.




 

REFERÊNCIAS BIBLIOGRÁFICAS

LIVROS

BARBOSA, Rui. Comentários à constituição federal brasileira (coligidos e ordenados por Homero Pires). São Paulo: Livraria Acadêmica, p. 11, 1933.

BARROSO, Luís Roberto. Curso de Direito Constitucional Contemporâneo: os conceitos fundamentais e a construção do novo modelo. 3ª ed. São Paulo: Saraiva, p. 40, 2012.

BELLEIL, Arnaud. E-Privacy, Paris: Dunod, p.20, 2001.

CANOTILHO, J. J. Gomes,; MOREIRA, Vital. Constituição portuguesa anotada. v. 1, 4ª ed. Coimbra: Coimbra Editora, 2007.

CARVALHO, Kildare Gonçalves. Direito Constitucional. 18 ed. rev. atuali. e ampl. Belo Horizonte: Del Rey, p. 663, 2012.

CUPIS, Adriano de. Os direitos da personalidade. Lisboa: Morais, p. 328, 1961

FARIA, Ernesto. Dicionário escolar latino-português: revisão de Ruth Junqueira de Faria. 5ª ed. Rio de Janeiro: FENAME, p. 804, 1975.

LUCCA, Newton de. Títulos e contratos eletrônicos: o advento da informática e suas consequências para a pesquisa jurídica, in Direito & Internet: aspectos jurídicos relevantes. Coord. 2ª ed. São Paulo: Quartier Latin, p. 90, 2005.

MIRANDA, Jorge. Manual de direito constitucional. Coimbra: Coimbra Editora, t. 4, p. 55-56, 1988.

MIRANDA, Jorge; MEDEIROS, Rui. Constituição portuguesa anotada. t. I, 2ª ed. Coimbra: Coimbra Editora, 2010.

PINHEIRO, Patrícia Peck. Direito digital. 4ª ed. revista, atualizada e ampliada. São Paulo: Saraiva, p. 38, 2010.

REALE, Miguel. Teoria Tridimensional do Direito. 5ª ed. São Paulo: Saraiva, p. 57, 2005.

SANTOS, Manoel J. Pereira dos. Considerações iniciais sobre proteção jurídica das bases de dados. in Direito & Internet: aspectos jurídicos relevantes, coordenado por Newton de Lucca e Adalberto Simão Filho. São Paulo: Quartier Latin, p. 321-322, 2005.

LEGISLAÇÃO

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: < http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm>. Acessado em: 08 ago. 2012.

BRASIL. Lei 11.419/06. Lei do processo eletrônica. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11419.htm>. Acessado em: 08 ago. 2012.

BRASIL. Lei 12.527/11. Lei de acesso à informação. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acessado em: 10 ago. 2012.

BRASIL. Lei 10.406/02. Código Civil. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/2002/L10406compilada.htm>. Acessado em: 08 ago. 2012.

BRASIL. PL 2126/11. Disponível em: < http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=517255>. Acessado em: 08 ago. 2012.

UNIÃO EUROPEIA. Convenção 108/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/Convencao108.htm>.

UNIÃO EUROPEIA. Diretiva 95/46/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/95-46-CE.pdf>. Acesso em: 10 ago. 2012.

UNIÃO EUROPEIA. Diretiva 2000/31/CE.  Disponível em: < http://www.cnpd.pt/bin/legis/internacional/DIR00-31-CE.pdf>.

UNIÃO EUROPEIA. Diretiva 2002/58/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/2002-58-CE-telecomunica%C3%A7%C3%B5es.pdf>.

UNIÃO EUROPEIA. Diretiva 2006/24/CE . Disponível em: < http://www.cnpd.pt/bin/legis/internacional/DIR2006-24-CE.pdf>.

PORTUGAL. Constituição Federal (1976). Constituição da República Portuguesa. Disponível em: < http://www.parlamento.pt/Legislacao/Paginas/ConstituicaoRepublicaPortuguesa.aspx>. Acessado em 10 ago. 2012.

PORTUGAL. Lei 67/98. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/LPD.pdf>.

PORTUGAL. Lei 69/98. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/lei_6998.htm>

PORTUGAL. Lei 2/94. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/Lei2-94-Schengen.pdf>

PORTUGAL. Decreto-Lei 7/2004. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/DL7.2004.pdf>

PORTUGAL. Lei 43/2004. Disponível em: < http://www.cnpd.pt/bin/cnpd/Lei_43_2004.pdf>

PORTUGAL. Lei 32/2008. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/Lei32-2008_retencao_dados.pdf>

ARTIGOS

ETIMOLOGIA, Site de. Disponível em < http://origemdapalavra.com.br/palavras/privacidade/>. Acessado em 07 jun. 2012.

World Wide Fund for Nature (WWF, "Fundo Mundial para a Natureza") – WWF-Brasil, disponível em: < http://www.wwf.org.br/natureza_brasileira/especiais/pegada_ecologica/o_que_e_pegada_ecologica/>. Acessado em 08 ago. 2012.

WIKIPEDIA. Verbete ‘ARPANET’. Disponível em: <http://pt.wikipedia.org/wiki/ARPANET>. Acessado em: 10 ago. 2012.

SETZER, Valdemar W. Dado, Informação, Conhecimento e Competência. Disponível em: < http://www.ime.usp.br/~vwsetzer/datagrama.html>. Acessado em: 10 ago. 2012.

Olavsrud, Thor. Consumerização: Como manter a segurança dos dispositivos móveis. CIO/UOL. Disponível em: <http://cio.uol.com.br/gestao/2012/08/10/consumerizacao-como-manter-a-seguranca-dos-dispositivos-moveis/>. Acessado em: 10 ago. 2012.

DIVERSOS

http://www.bcg.com/media/PressReleaseDetails.aspx?id=tcm:12-100468, acessado em 17 de abril de 2012.

MONTEIRO, Renato Leite. Aulas ministradas no curso de especialização lato sensu de MBA em Direito Eletrônico. Escola Paulista de Direito, 2012.

UNIÃO EUROPEIA. Decisão 2010/87/EU. Disponível em: <http://www.cnpd.pt/bin/legis/internacional/DecCom5-10-2010-CCT.pdf>. Acessado em 10 ago. 2012.

DONEDA, Danilo. Anteprojeto de proteção de dados pessoais deverá chegar à Câmara em breve. Agência Câmara de Notícias. Disponível em: < http://www2.camara.gov.br/agencia/noticias/CONSUMIDOR/414416-ANTEPROJETO-DE-PROTECAO-DE-DADOS-PESSOAIS-DEVERA-CHEGAR-A-CAMARA-EM-BREVE.html>. Acessado em: 10 ago. 2012.


[1] Íntegra em: http://www.bcg.com/media/PressReleaseDetails.aspx?id=tcm:12-100468, acessado em 17 de abril de 2012.

[2] ETIMOLOGIA, Site de. Disponível em < http://origemdapalavra.com.br/palavras/privacidade/>. Acessado em 07 jun. 2012.

[3] FARIA, Ernesto. Dicionário escolar latino-português: revisão de Ruth Junqueira de Faria. 5ª ed. Rio de Janeiro: FENAME, p. 804, 1975.

[4] Idem, p. 528.

[5] ETIMOLOGIA, Site de. op. cit.

[6] BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: < http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm>. Acessado em: 08 ago. 2012.

[7] BARROSO, Luís Roberto. Curso de Direito Constitucional Contemporâneo: os conceitos fundamentais e a construção do novo modelo. 3ª ed. São Paulo: Saraiva, p. 40, 2012.

[8] Idem. p. 56.

[9] BARROSO, Luís Roberto. op. cit. p. 63-64.

[10] PORTUGAL. Constituição Federal (1976). Constituição da República Portuguesa. Disponível em: < http://www.parlamento.pt/Legislacao/Paginas/ConstituicaoRepublicaPortuguesa.aspx>. Acessado em 10 ago. 2012.

[11] CARVALHO, Kildare Gonçalves. Direito Constitucional. 18 ed. rev. atuali. e ampl. Belo Horizonte: Del Rey, p. 663, 2012.

[12] MIRANDA, Jorge. Manual de direito constitucional. Coimbra: Coimbra Editora, t. 4, p. 55-56, 1988.

[13] Idem, p. 58

[14] CARVALHO, Kildare Gonçalves. op. cit. p. 663

[15] CUPIS, Adriano de. Os direitos da personalidade. Lisboa: Morais, p. 328, 1961

[16] CARVALHO, Kildare Gonçalves. op. cit. p. 665, nota de rodapé 141.

[17] “Os direitos da privacidade”, tradução livre.

[18] BARBOSA, Rui. Comentários à constituição federal brasileira (coligidos e ordenados por Homero Pires). São Paulo: Livraria Acadêmica, p. 11, 1933.

[19] REALE, Miguel. Teoria Tridimensional do Direito. 5ª ed. São Paulo: Saraiva, p. 57, 2005.

[20] LUCCA, Newton de. Títulos e contratos eletrônicos: o advento da informática e suas consequências para a pesquisa jurídica, in Direito & Internet: aspectos jurídicos relevantes. Coord. 2ª ed. São Paulo: Quartier Latin, p. 90, 2005.

[21] O magistral prof. Newton de Lucca na obra citada indica que um dos fervorosos opositores à existência perene do Direito Eletrônico foi o eminente professor Fábio Konder Comparato, totalmente refratário à ideia.

[22] PINHEIRO, Patrícia Peck. Direito digital. 4ª ed. revista, atualizada e ampliada. São Paulo: Saraiva, p. 38, 2010.

[23] Contração das expressões em inglês malicius (malicioso) e software (programa de comutador). Trata-se de programa enviado a computadores alheios, normalmente com o objetivo de captura de imagens de telas, senhas, captura de toques do teclado, informações diversas e toda sorte de dados que eventualmente possa ser de útil ao invasor.

[24] O brilhante professor carioca Walter Aranha Capanema possui obra pioneira sobre o tema: Spam e as pragas digitais: uma visão jurídico-tecnológica, pela Editora LTr, com primeira edição em 2009.

[25] Convencionou-se utilizar a expressão stalker para definir esse tipo de perseguidor virtual, que muitas das vezes se transborda para o físico, o real. À guisa de curiosidade, esta prática de perseguição insidiosa teve sua primeira lei de combate editada na Califórnia (EUA) em 1990, após, vários outros estados norte-americanos e diversos países europeus adotaram medidas ou estão com legislação em curso. O Brasil ainda não possui nada neste sentido.

[26] BRASIL. Lei 11.419/06. Lei do processo eletrônica. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11419.htm>. Acessado em: 08 ago. 2012.

[27] O consumo dos recursos naturais do planeta é decorrente diretamente do comportamento humano. Um atuar mais responsável, ecologicamente sustentável e a adoção de práticas que privilegiem o desenvolvimento sustentável faz diminuir a marca que deixamos no planeta, a chamada ‘pegada ambiental’. Ver em World Wide Fund for Nature (WWF, "Fundo Mundial para a Natureza") – WWF-Brasil, disponível em: < http://www.wwf.org.br/natureza_brasileira/especiais/pegada_ecologica/o_que_e_pegada_ecologica/>. Acessado em 08 ago. 2012.

[28] WIKIPEDIA. Verbete ‘ARPANET’. Disponível em: <http://pt.wikipedia.org/wiki/ARPANET>. Acessado em: 10 ago. 2012.

[29] SETZER, Valdemar W. Dado, Informação, Conhecimento e Competência. Disponível em: < http://www.ime.usp.br/~vwsetzer/datagrama.html>. Acessado em: 10 ago. 2012.

[30] SANTOS, Manoel J. Pereira dos. Considerações iniciais sobre proteção jurídica das bases de dados. in Direito & Internet: aspectos jurídicos relevantes, coordenado por Newton de Lucca e Adalberto Simão Filho. São Paulo: Quartier Latin, p. 321-322, 2005.

[31] MONTEIRO, Renato Leite. Aulas ministradas no curso de especialização lato sensu de MBA em Direito Eletrônico. Escola Paulista de Direito, 2012.

[32] Olavsrud, Thor. Consumerização: Como manter a segurança dos dispositivos móveis. CIO/UOL. Disponível em: <http://cio.uol.com.br/gestao/2012/08/10/consumerizacao-como-manter-a-seguranca-dos-dispositivos-moveis/>. Acessado em: 10 ago. 2012.

[33] BRASIL. Lei 12.527/11. Lei de acesso à informação. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acessado em: 10 ago. 2012.

[34] BRASIL. Lei 10.406/02. Código Civil. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/2002/L10406compilada.htm>. Acessado em: 08 ago. 2012.

[35] UNIÃO EUROPEIA. Convenção 108/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/Convencao108.htm>.

[36] UNIÃO EUROPEIA. Diretiva 95/46/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/95-46-CE.pdf>. Acesso em: 10 ago. 2012.

[37] UNIÃO EUROPEIA. Diretiva 2000/31/CE.  Disponível em: < http://www.cnpd.pt/bin/legis/internacional/DIR00-31-CE.pdf>.

[38] UNIÃO EUROPEIA. Diretiva 2002/58/CE. Disponível em: < http://www.cnpd.pt/bin/legis/internacional/2002-58-CE-telecomunica%C3%A7%C3%B5es.pdf>.

[39] UNIÃO EUROPEIA. Diretiva 2006/24/CE . Disponível em: < http://www.cnpd.pt/bin/legis/internacional/DIR2006-24-CE.pdf>.

[40] A Comissão Europeia é uma das principais instituições da UE. Para além de representar e defender os interesses da UE no seu conjunto, a Comissão prepara os projetos de legislação europeia e assegura a execução das políticas e dos fundos da UE. Disponível em: < http://europa.eu/about-eu/institutions-bodies/european-commission/index_pt.htm>. Acessado em: 10 ago. 2012.

[41] UNIÃO EUROPEIA. Decisão 2010/87/EU. Disponível em: <http://www.cnpd.pt/bin/legis/internacional/DecCom5-10-2010-CCT.pdf>. Acessado em 10 ago. 2012.

[42] PORTUGAL. Lei 67/98. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/LPD.pdf>.

[43] PORTUGAL. Lei 69/98. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/lei_6998.htm>

[44] PORTUGAL. Lei 2/94. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/Lei2-94-Schengen.pdf>

[45] PORTUGAL. Decreto-Lei 7/2004. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/DL7.2004.pdf>

[46] PORTUGAL. Lei 43/2004. Disponível em: < http://www.cnpd.pt/bin/cnpd/Lei_43_2004.pdf>

[47] PORTUGAL. Lei 32/2008. Disponível em: < http://www.cnpd.pt/bin/legis/nacional/Lei32-2008_retencao_dados.pdf>

[48] BRASIL. PL 2126/11. Disponível em: < http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=517255>. Acessado em: 08 ago. 2012.

[49] DONEDA, Danilo. Anteprojeto de proteção de dados pessoais deverá chegar à Câmara em breve. Agência Câmara de Notícias. Disponível em: < http://www2.camara.gov.br/agencia/noticias/CONSUMIDOR/414416-ANTEPROJETO-DE-PROTECAO-DE-DADOS-PESSOAIS-DEVERA-CHEGAR-A-CAMARA-EM-BREVE.html>. Acessado em: 10 ago. 2012.

[50] BELLEIL, Arnaud. E-Privacy, Paris: Dunod, p.20, 2001.


Autor

  • Marcio Luís Marques

    Sócio do Marques & Tito Advocacia Estratégica; MBA em Direito Eletrônico pela EPD – Escola Paulista de Direito; Docente Universitário pela FGV-RJ; Membro do IBDE – Instituto Brasileiro de Direito Eletrônico; Membro da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia OAB/SP; Professor do MBA em Direito Digital do IPOG-GO; Primeiro-secretário da CIAMTEC – Câmara Internacional de Arbitragem e Mediação em Tecnologia e E-commerce; Palestrante; Articulista; Advogado atuante há mais de 10 anos na advocacia empresarial.

    Textos publicados pelo autor

    Fale com o autor

    Site(s):

Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.