COLUNAS

  1. Home >
  2. Colunas

Migalhas de IA e Proteção de Dados

Oferecer uma visão 360º sobre a Lei Geral de Proteção de Dados.

Nelson Rosenvald, Cristina Godoy Bernardo de Oliveira, Evandro Eduardo Seron Ruiz, Cintia Rosa Pereira de Lima e Newton de Lucca
"No século XXI, nossos dados pessoais são provavelmente o recurso mais valioso que ainda temos a oferecer, e os entregamos aos gigantes tecnológicos em troca de serviços de e-mail e de vídeos com gatos engraçadinhos."1 Se é certo que já se tornou um truísmo asseverar-se que os dados pessoais tornaram-se uma espécie de petróleo do século XXI, também é igualmente cristalino que o escritor israelense, citado na epígrafe, está coberto de razão quando afirma que estamos trocando nossos valiosos dados pessoais, com os gigantes da tecnologia, por um punhado de gatinhos engraçados. Mal comparando - ou, ao contrário, muito bem comparando - parece que estamos numa situação semelhante à das tribos nativas africanas, ou à dos nossos aborígenes americanos, diante dos países colonizadores europeus, quando trocavam ouro, prata e outros metais extremamente preciosos por meras quinquilharias de pouco ou nenhum valor... Já na década de setenta da centúria passada, Stefano Rodotà observava que a novidade fundamental introduzida pelos computadores era justamente a transformação da informação: antes dispersa, tornou-se organizada2. E prosseguia o grande autor peninsular: "Cada um dos dados, considerado em si, pode ser pouco ou nada significativo: ou melhor, pouco ou nada diz além da questão específica a que diretamente se refere. No momento em que se torna possível conhecer e relacionar toda a massa de informações relativas a uma determinada pessoa, do cruzamento dessas relações surge o perfil completo do sujeito considerado, que permite sua avaliação e seu controle por parte de quem dispõe do meio idôneo para efetuar tais operações."3 Em razão das considerações retro expostas - e, sobretudo, com base nas citações feitas - parece ser despiciendo assinalar que o fenômeno do tratamento de dados não apenas está transformando as feições do mundo contemporâneo, como está a exigir um sentido espantoso de resposta por parte dos juristas de vanguarda que têm por missão fundamental pensar constantemente o Direito. Nesse sentido, é certo que não terá sido a lei 13.709, de 14 de agosto de 2018 - que veio a lume serodiamente na ordenação jurídica pátria -, que terá despertado entre nós a preocupação com a proteção adequada dos nossos dados pessoais. Desde o século passado, como pude relatar numa das minhas experiências no exercício da advocacia,4 vem o País perdendo "oportunidades valiosas de investimento internacional em razão do isolamento jurídico em que se encontra por não dispor de uma lei geral e nacional de proteção de dados pessoais (LGPD)", conforme assinalado acertadamente no Parecer do Senador Ricardo Ferraço, relator do Projeto de Lei da Câmara 53/2018. Em livro mais recente, o autor das palavras constantes da epígrafe voltou ao tema, com vigor ainda maior, com a indagação de quem seria o dono dos dados neste século XXI. E, de forma categórica, afirmou: "Se quisermos evitar a concentração de toda a riqueza e de todo o poder nas mãos de uma pequena elite, a chave é regulamentar a propriedade dos dados." E prosseguiu, explicando que a terra teria sido o ativo mais importante de antigamente, orientando-se a política de então no sentido do controle da propriedade das terras. Muitas terras concentradas nas mãos de um pequeno número de pessoas determinava a divisão da sociedade, fundamentalmente, em duas grandes classes: a dos aristocratas, de um lado, e a dos cidadãos comuns, de outro. Com o advento da sociedade moderna, a importância da terra cedeu espaço para as máquinas e para as fábricas e, do mesmo modo que a propriedade das terras dividira a sociedade entre aristocratas e cidadãos comuns, o esforço político deslocou-se para o controle dos meios de produção com o propósito de evitar-se que a sociedade passasse a se dividir entre duas outras classes: a dos capitalistas e a dos proletários. A reflexão seguinte de Harari reside na convicção - a meu ver inteiramente exata - de que, no corrente século XXI, tanto a terra, quanto a maquinaria, ficarão irreversivelmente para trás, passando os dados ao lugar de ativo principal do planeta, concentrando-se o esforço político no controle do fluxo desses dados. A corrida para obter o maior número de dados possível, evidentemente em curso há algum tempo, já terá determinado algumas consequências econômicas em curto espaço de tempo: as empresas mais valorizadas da atualidade - Google, Facebook, Apple, Microsoft e Tencent -, para ficar apenas em alguns exemplos, são justamente as maiores gigantes do mercado de tecnologia. Mas esse acúmulo impressionante de dados irá determinar consequências de grande monta, tanto a médio quanto a longo prazos. No que se refere ao curto prazo, assinala Harari que esse acúmulo de dados dará ensejo ao surgimento de "um modelo de negócio inédito, cuja primeira vítima será a própria indústria da publicidade", esclarecendo que esse novo modelo caracteriza-se pela transferência da autoridade nas escolhas dos seres humanos para os algoritmos, deduzindo daí que, a partir do momento que serão os algoritmos - e não mais os seres humanos - quem escolhe e faz as compras para nós, a indústria da publicidade irá irremediavelmente à falência... Com efeito, sustenta Harari que, quando chegar o dia em que pudermos perguntar ao Google qual será o carro mais adequado a ser comprado por nós, a partir de tudo o quanto esse gigante da tecnologia sabe sobre os nossos hábitos, quais são as nossas necessidades, qual a nossa posição sobre o aquecimento global e até mesmo sobre as nossas ideias sobre a política no Oriente Médio, e ele nos der uma resposta satisfatória, qual será a utilidade de subsistir, ainda, uma publicidade sobre automóveis?      Caberia, então, perguntar: E no que se refere ao longo prazo? A resposta de Harari afigura-se ainda mais surpreendente... Diz-nos ele: "No longo prazo, ao reunir informação e força computacional em quantidade suficiente, os gigantes dos dados poderão penetrar nos mais profundos segredos da vida, e depois usar esse conhecimento não só para fazer escolhas por nós ou nos manipular mas também na reengenharia da vida orgânica e na criação de formas de vida inorgânicas."5 Após prever que os seres humanos comuns não terão mais condições de resistirem a esse espantoso processo e que, igualmente, não disporão mais de meios adequados para bloquear o fluxo de dados, pois chegaram a ponto de depender da rede para a tomada de todas as suas decisões, aí incluídas as de saúde e de sobrevivência física, conclui Harari:                  "Humanos e máquinas poderão se fundir tão    completamente que os humanos não serão capazes de sobreviver se estiverem desconectados da rede. Estarão desconectados desde o útero, e, se em algum momento da vida você optar por se desconectar, as companhias de seguro talvez se recusem a empregá-lo, e serviços de saúde se recusem a cuidar de você. Na grande batalha entre saúde e privacidade, a saúde provavelmente vencerá sem muito esforço."                Não cabe neste modesto espaço, evidentemente, fazer uma análise crítica do que poderá acontecer, num futuro próximo, com a engenharia da vida. Mas uma coisa é certa: quando se fala em proteção de dados pessoais, não se está falando de um simples modismo tão a gosto dos oportunistas de plantão. Muito ao contrário, estamos tratando, antes de tudo, dos caminhos a serem tomados pela própria humanidade. __________ 1 HARARI, Yuval Noah - Homo Deus - Uma breve história do amanhã, São Paulo: Companhia das Letras, 2016, p. 343. 2 RODOTÀ, Stefano. Elaboratori elettronici e controllo sociale. Bologna: Il Mulino, 1973, p. 14. 3 Idem, pp.14/15. 4 DE LUCCA, Newton; DEZEM, Renata Mota. Princípios, Fundamentos e Conceitos relacionados ao sistema de proteção de dados pessoais. In: LUCCA, Newton De; FILHO, Adalberto Simão; LIMA, Cíntia Rosa Pereira de; MACIEL, Renata Mota. (Org.). A Lei nº 13.709, de 14 de agosto de 2018: a disciplina normativa que faltava. 1ª ed. São Paulo: Editora Quartier Latin do Brasil, 2019, v. IV, pp. 21-48.   5 21 lições para o século 21, tradução Paulo Geiger, 1ª ed. - São Paulo: Companhia de Letras, 2018, p. 109.  
Exemplos não faltam sobre a previsão, em Termos de Serviços e Políticas de Privacidade, de cláusulas que restringem a reparação integral de eventuais danos causados. Vejam-se duas ilustrações. Nos Termos de Serviços do YouTube, está previsto que "a responsabilidade total do YouTube e de suas afiliadas por qualquer reivindicação proveniente ou relacionada ao serviço limita-se: (a) ao valor da receita paga pelo YouTube a você com relação ao seu uso do serviço nos 12 meses anteriores à data de envio da sua notificação por escrito ao YouTube e (b) a US$ 500, o que for maior". Já na versão mais recente do Contrato de Serviços da Microsoft, afirma-se: "se você tiver alguma base para recuperar os danos (inclusive violação destes Termos), até a extensão permitida pela lei aplicável, você concorda que seu recurso exclusivo será recuperar, da Microsoft ou de qualquer afiliada, revendedor, distribuidor, Aplicativos de Terceiros e Provedores de Serviços e fornecedores, danos diretos até o valor equivalente ao valor pago por seus Serviços para o mês durante o qual ocorreu o prejuízo ou a violação (ou até USD$ 10,00 se os Serviços forem gratuitos)". Essa versão entra em vigor em 15 de junho de 2021. Como se sabe, admite-se, amplamente, no direito brasileiro, a gestão de riscos contratuais pelas partes - importante manifestação de autonomia privada. Um dos instrumentos que podem ser utilizados para essa alocação são as chamadas "cláusulas de não indenizar", objeto do presente artigo. Trata-se da inclusão, no contrato, de cláusula que exclui a reparação por perdas e danos decorrentes do inadimplemento (cláusula de exoneração) ou que fixa valor máximo de reparação pecuniária (cláusula de limitação). Dita gestão de riscos contratuais pode recair sobre a reparação por perdas e danos decorrentes de incidentes com dados pessoais? Faz diferença se o dano for moral ou material? E se a relação não for de consumo? E se, em vez de cláusula limitativa ou excludente do dever de reparar, a previsão do contrato for de cláusula penal ou de cláusula limitativa do objeto contratual? São os problemas que se busca enfrentar neste artigo. Inicia-se a análise pela perspectiva da inviabilidade de se limitar ou excluir a reparação de danos decorrentes de lesão à pessoa humana, à luz da teoria dos efeitos da lesão. O raciocínio incidirá para toda e qualquer relação, ainda que não seja de consumo. É direito fundamental da pessoa humana o controle de seus dados pessoais, o que está essencialmente vinculado ao princípio da dignidade da pessoa humana, fundamento do sistema jurídico (art. 1º, III, CRFB/88). Não se pode admitir a exoneração ou a limitação do dever de reparar danos resultantes de lesão à pessoa, sob pena de se pôr em xeque o referido princípio fundamental. É certo que a ordem pública figura entre os tradicionais requisitos de validade das referidas cláusulas limitativas e excludentes. No entanto, ao tratar desse requisito, a doutrina brasileira se refere, recorrentemente, apenas à proibição das cláusulas em face de reparação de dano moral. À luz da teoria dos efeitos da lesão, deve-se incluir na proibição também a indenização de danos materiais decorrentes de lesão à pessoa humana, uma vez que, nesse caso, a limitação ou a exclusão violariam a mesma prioridade valorativa. Ou seja, por esse raciocínio, não se admite a limitação ou a exclusão da reparação de danos decorrentes de incidentes com dados pessoais, sejam materiais, sejam morais. Cabe relembrar que a teoria dos efeitos da lesão sustenta a superação da identidade entre dano e lesão. O dano é o efeito da lesão. Se não chegam a ser antagônicas, as fórmulas empregadas se mostram bem distintas: dizer-se que "dano = lesão" é bem diferente de afirmar-se que "dano = efeito da lesão".1 A lesão à pessoa humana pode gerar também efeitos patrimoniais, na forma de danos emergentes e lucros cessantes. Assim, a "lesão à pessoa humana" não pode ser sinônimo ou núcleo de definição do conceito de "dano moral". O dano será patrimonial ou extrapatrimonial a depender do efeito antijurídico produzido, que não guarda correlação com a natureza do bem jurídico tutelado.2 Seja o efeito patrimonial, seja extrapatrimonial, a lesão é, de toda forma, à pessoa humana, o que justifica a inadmissibilidade de cláusulas limitativas ou excludentes. Assim, como a lesão à pessoa pode suscitar variados efeitos, a interpretação que se propõe - teoria dos efeitos da lesão - parece ser a única apta a permitir a construção da invalidade da cláusula tanto para danos morais quanto para danos materiais. No caso de incidentes com dados pessoais, mesmo quando a consequência (dano) é material, a lesão em jogo é existencial (à pessoa humana). Violaria a ordem pública na legalidade constitucional a exoneração ou a limitação da reparação em face de tais eventos. Não se admite, portanto, cláusula limitativa ou excludente quando está em jogo a proteção de dados pessoais, assim como não é permitida a cláusula na hipótese de lesão à integridade psicofísica de passageiro no contrato de transporte ou de paciente por intervenção médica. Se, nos termos da Constituição, as situações existenciais passam a gozar de prioridade axiológica, não será possível, sob pena de subversão hermenêutica, a prefixação de valor máximo ou a exclusão de reparação pecuniária por lesão à pessoa humana. Seja o dano material, seja moral, a solução é a mesma. Torna-se necessária, assim, interpretação ampliativa no sentido de serem proibidas cláusulas que limitem ou excluam a reparação de danos materiais ou morais decorrentes de lesão à pessoa humana. Essa conclusão se aplica a toda e qualquer relação, ainda que não seja de consumo, isto é, relação civil. Além disso, a interpretação proposta permanece a mesma independentemente da corrente doutrinária que se adotar a respeito da responsabilidade civil na LGPD, considerando-a de natureza subjetiva, objetiva, proativa etc. - tema controvertido, cujo aprofundamento escaparia aos limites do presente texto.3 Por outro lado, se a relação for de consumo, há disposições específicas no Código de Defesa do Consumidor sobre a matéria. A reparação integral é garantida como direito básico do consumidor, proibindo-se cláusulas limitativas ou excludentes diante de consumidor pessoa física. É admitida, por outro lado, a limitação da reparação em face de consumidor pessoa jurídica, desde que a situação seja justificável, sendo também proscrito, nesse caso, o pacto excludente (arts. 6º, VI, 25 e 51, I, CDC). Como se está tratando, neste trabalho, da proteção de dados pessoais, a questão que se coloca é quanto ao consumidor pessoa natural (física), de sorte que a incidência é da vedação absoluta às referidas cláusulas. Lembre-se, ainda, que o artigo 45 da LGPD prevê que "as hipóteses de violação do direito do titular no âmbito das relações de consumo permanecem sujeitas às regras de responsabilidade previstas na legislação pertinente".4 Passo adiante, se não se admitem cláusulas limitativas e excludentes do dever de reparar em caso de incidentes com dados pessoais, também não se pode permitir que as cláusulas penais e as cláusulas limitativas do objeto contratual gerem o mesmo efeito vedado. Ou seja, nenhuma cláusula pode restringir a reparação integral da vítima no caso de lesão à pessoa humana. Abra-se breve parêntese para que sejam compreendidos os efeitos das cláusulas de não indenizar diante do inadimplemento contratual. Como se sabe, configurando-se a mora do devedor, põe-se ao credor a possibilidade de obter coercitivamente a exata prestação devida, bem como pleitear perdas e danos. Se presente, na relação negocial, cláusula de não indenizar, esta atuará apenas com relação ao segundo efeito (perdas e danos), permanecendo hígido o direito do credor à exata prestação devida. Por outro lado, nos casos de inadimplemento absoluto, afiguram-se cabíveis os instrumentos (i) da resolução contratual e (ii) da execução pelo equivalente, sendo possível, em ambas as situações, o pleito indenizatório. Observe-se que, se pactuada cláusula de não indenizar, apenas a reparação por perdas e danos sofrerá constrição, permanecendo hígido o direito do credor ao equivalente à prestação devida, na hipótese de execução pelo equivalente, bem como à restituição da prestação já cumprida, no caso de resolução contratual.5 Então, por exemplo, se se verificar a mora do devedor em contrato de compra e venda de determinado produto tecnológico, o credor terá direito tanto a obter coercitivamente a entrega da coisa quanto a pleitear a reparação por perdas e danos. A cláusula de não indenizar apenas atua quanto ao segundo direito. Por outro lado, supondo-se que o credor ainda não tenha cumprido sua prestação e que venha a se configurar o inadimplemento absoluto do devedor nesse mesmo contrato, o credor terá direito à execução pelo equivalente, isto é, ao valor pecuniário correspondente à coisa, bem como à reparação por perdas e danos. A cláusula de não indenizar também somente atua quanto a esse segundo direito. Fechando-se o parêntese aberto para a compreensão dos efeitos e retornando-se à delimitação de fronteiras, cabe sublinhar que as cláusulas de não indenizar se diferenciam das cláusulas penais que exercem a função de fixar, previamente, o montante de perdas e danos.6 Em primeiro lugar, enquanto a cláusula penal estipula valor fixo, o ajuste limitativo estabelece teto de reparação e a convenção excludente priva o credor do recebimento da indenização. Há duas outras distinções entre as cláusulas de não indenizar e as convenções penais referidas: enquanto as segundas podem gerar como consequência que o valor pago pelo devedor supere a extensão do dano, nas primeiras isso não acontece, já que a função do ajuste é justamente a de limitar ou excluir (nunca aumentar) a reparação por perdas e danos. Além disso, enquanto o ajuste penal dispensa a comprovação dos prejuízos, tal prova se faz necessária para os pactos de não indenizar. Ainda que não se confundam tais convenções, a cláusula penal pode gerar, no caso concreto, efeito idêntico ao do pacto limitativo do dever de indenizar: a restrição da reparação por perdas e danos. Nesse ponto, cabe relembrar a regra do artigo 416, parágrafo único, do Código Civil, de que o credor não poderá pleitear indenização suplementar, se a extensão do dano causado for maior do que o montante fixado na cláusula penal, salvo se assim for convencionado pelas partes. Portanto, nas hipóteses em que não for previsto o direito do credor de pleitear os prejuízos excedentes, o pacto penal também poderá exercer, no caso prático, o efeito de limitação da reparação. Adota-se, neste trabalho, a terminologia cláusulas penais de perfil limitativo para caracterizar os ajustes penais nesses casos de restrição à reparação integral. De outro ângulo, as convenções limitativas e excludentes do dever de indenizar se distinguem das cláusulas limitativas do objeto contratual. Isso porque estas atuam no momento fisiológico, enquanto aquelas versam sobre o momento patológico da relação obrigacional. É exemplo de cláusula limitativa do objeto contratual a previsão de que o agente deixe de assumir as obrigações de segurança e de proteção de dados pessoais nos tratamentos realizados. Assim, a cláusula limitativa do objeto contratual se refere à não assunção de determinada obrigação por parte do devedor. Já nas convenções de não indenizar, o devedor assume a obrigação, mas um dos efeitos de seu inadimplemento, o de reparar pecuniariamente o credor, é limitado ou excluído. Permanecem hígidos, portanto, neste último caso, os outros direitos do credor diante do descumprimento: à exata prestação devida, ao equivalente ao devido e à restituição do já cumprido. Embora não se confundam tais ajustes, a cláusula limitativa do objeto contratual gera, no caso prático, efeito idêntico ao do pacto excludente: a exoneração do dever de indenizar por perdas e danos. No entanto, causa outras consequências ainda mais gravosas, relativas à exclusão dos referidos direitos à exata prestação devida, ao equivalente ao devido e à restituição do já cumprido. Denota-se, assim, a necessidade de controle funcional até mais rigoroso para os ajustes limitativos do objeto contratual. Por último, diante dessas aproximações de efeitos, faz-se necessária interpretação sistemática dos requisitos de validade para essas quatro cláusulas que disciplinam a responsabilidade contratual: (i) penal de perfil limitativo; (ii) limitativa do dever de indenizar; (iii) excludente do dever de indenizar; (iv) limitativa do objeto contratual. Inicia-se a explicação pelo paralelo entre a cláusula penal de perfil limitativo e a cláusula limitativa do dever de indenizar. Depois, se passa para o cotejo entre a cláusula de exoneração do dever de indenizar e a cláusula limitativa do objeto contratual.  A afinidade funcional entre as cláusulas penais de perfil limitativo e as cláusulas limitativas do dever de indenizar se fundamenta, primeiramente, no entendimento de que estruturas diversas podem gerar, concretamente, o mesmo efeito, caso em que receberão normativa equivalente. Assim, causando tanto as cláusulas penais quanto as cláusulas limitativas o efeito de restrição do dever de reparar por perdas e danos, os requisitos tradicionais de validade deverão ser interpretados sistematicamente para os dois ajustes. Além disso, o avizinhamento funcional se justifica para evitar a burla à lei por parte do devedor. Se as cláusulas penais de perfil limitativo não fossem inválidas nos casos em que os ajustes limitativos do dever de indenizar o são, bastaria a fixação contratual do pacto penal em baixo montante, sem previsão de possibilidade de indenização suplementar, para que o contratante escapasse da proibição legal, obtendo justamente o efeito vedado, isto é, a restrição do dever de indenizar. Na ponderação entre a autonomia negocial e o princípio da reparação integral, observa-se que os ajustes em análise produzem concretamente semelhante grau de restrição a este princípio. Desse modo, nas hipóteses em que o prato da balança da ponderação se inclina para a prevalência do princípio da reparação integral, invalidando-se as convenções limitativas, não devem ser também admitidas as cláusulas penais de perfil limitativo. A explicação é simples, insista-se: incide idêntica prioridade valorativa. Assim, em termos práticos, se a extensão do dano causado em decorrência de incidente com dado pessoal for maior do que o montante de perdas e danos fixado previamente na convenção penal, deverá ser assegurado o direito do credor aos prejuízos excedentes, mesmo se assim não tiver sido pactuado expressamente. Afasta-se a incidência do artigo 416, parágrafo único, do Código Civil. Imaginem-se três cláusulas previstas em contratos distintos, todas justamente para as hipóteses de reparação decorrentes de incidentes com dados pessoais: (a) uma primeira, penal, que fixa, previamente, o montante de perdas e danos em 500 unidades, sem previsão de possibilidade de indenização suplementar; (b) uma segunda, limitativa, que estabelece o teto de 500 unidades; e (c) uma terceira, de exoneração, que exclui o dever de indenizar. Suponha-se que seja causado, concretamente, dano na extensão de 1.000 unidades. Tratando-se de incidentes com dados pessoais, não se admitirá o efeito de limitação ou de exclusão do dever de reparar por perdas e danos para nenhuma das três cláusulas, independentemente de ser cláusula penal ou cláusula de não indenizar. A reparação será integral para as três hipóteses, ou seja, na extensão de 1.000 unidades. Afinal, a lesão é à pessoa humana. Demais disso, os mesmos fundamentos se aplicam para o paralelo entre as cláusulas excludentes do dever de indenizar e as convenções limitativas do objeto contratual. Estas se aproximam daquelas ao também excluírem a reparação por perdas e danos, mas, a rigor, revelam-se ainda mais gravosas aos interesses do credor, na medida em que eliminam outros direitos diante do descumprimento.  Nesse sentido, sob pena de fraude à lei, não se admite que a exoneração do dever de indenizar, quando vedada, seja obtida por meio da pactuação de cláusula limitativa do objeto contratual, sob o argumento de que o contratante estaria apenas definindo o conteúdo negocial. Como consequência, também as cláusulas limitativas do objeto contratual deverão se submeter ao juízo de merecimento de tutela que faz prevalecer a reparação integral diante de lesão à pessoa humana. Desse modo, é proibido que cláusula limitativa do objeto contratual exclua obrigação que, uma vez inobservada, gerará lesão à pessoa humana. Por exemplo, não se admite que o agente deixe de assumir as obrigações de segurança e de proteção de dados pessoais nos tratamentos realizados. Portanto, em linha tracejada que contenha, em um dos extremos, a plena satisfação do crédito e, no extremo oposto, o seu esvaziamento, se apresentam, em sequência: (i) a cláusula penal de perfil limitativo, (ii) a cláusula limitativa do dever de reparar por perdas e danos, (iii) a cláusula excludente do dever de reparar por perdas e danos e (iv) a cláusula limitativa do objeto contratual. Em todo o caminho dessa linha tracejada, não será admitido limitar ou excluir a reparação por perdas e danos diante de incidentes com dados pessoais, seja o dano moral ou material, seja a relação de consumo ou civil. Para qualquer caso de lesão à pessoa humana, deve ser integral a reparação dos efeitos dessa lesão. *Carlos Edison do Rêgo Monteiro Filho é professor titular de Direito Civil da UERJ (graduação, mestrado e doutorado) e ex-coordenador do programa de pós-graduação em Direito da UERJ. Doutor em Direito Civil e mestre em Direito da Cidade pela UERJ. Procurador do Estado do Rio de Janeiro. Vice-presidente do Instituto Brasileiro de Estudos de Responsabilidade Civil (IBERC). Associado Fundador do Instituto Avançado de Proteção de Dados (IAPD). Membro da Comissão de Direito Civil da OAB/RJ, do IBDCivil e da AHC-Brasil. Advogado, parecerista em temas de direito privado.  **Diana Loureiro Paiva de Castro é  mestre em Direito Civil pela UERJ. Professora em cursos de pós-graduação da UERJ (CEPED) e da PUC-Rio (IDD). Procuradora do Estado de São Paulo. Coordenadora do Núcleo de Propriedade Intelectual e Inovação da PGE-SP.  Vice-Presidente da Região Sudeste na ANAPE. Membro do IBDCivil, do IBERC e da AHC-Brasil. Bacharel em Direito pela UERJ. Foi Procuradora da FAPESP.  __________ 1 Carlos Edison do Rêgo Monteiro Filho. Responsabilidade contratual e extracontratual: contrastes e convergências no direito civil contemporâneo. Rio de Janeiro: Processo, 2016, pp. 130-131. 2 Carlos Edison do Rêgo Monteiro Filho. O conceito de dano moral e as relações de trabalho. Civilistica.com, a.3, n.1, 2014, Disponível aqui. 3 A respeito da controvérsia sobre a natureza da responsabilidade civil na LGPD, v. Rafael Dresch. A especial responsabilidade civil na Lei Geral de Proteção de Dados. Migalhas. Disponível aqui. 4 Nesse sentido, cf. Cíntia Rosa Pereira de Lima. Da invalidade da cláusula de não indenizar em matéria de proteção de dados. In: José Luiz de Moura Faleiros Júnior; João Victor Rozatti Longhi; Rodrigo Gugliara (coords.). Proteção de dados pessoais na sociedade da informação: entre dados e danos. Indaiatuba: Foco, 2021, pp. 397-412. 5 Diana Loureiro Paiva de Castro. Cláusulas limitativas e excludentes do dever de indenizar: espécies, efeitos e controle valorativo. In: Aline de Miranda Valverde Terra; Gisela Sampaio da Cruz Guedes (coords.). Inexecução das obrigações: pressupostos, evolução e remédios, v. 1, Rio de Janeiro: Processo, 2020, pp. 339-368. 6 Sobre o tema da cláusula penal, cf. Nelson Rosenvald. A virada da cláusula penal na Inglaterra: um insight para a atualização de nossa responsabilidade contratual. Migalhas. Disponível aqui.
É certo que a principal porta de entrada no mercado eletrônico são os sistemas de buscadores de Internet, também chamados de motores ou ferramentas de busca (search engenies), que são oferecidos por empresas como Google, Yahoo, Bing, entre outras, destacando-se que o buscador da primeira, o Google Search, apresenta-se como a ferramenta de busca mais utilizada pelos internautas. O comércio eletrônico, segundo Newton De Lucca, há muito se descortinou como uma grande ferramenta para o escoamento da produção de bens e de serviços: O comércio eletrônico nada mais é do que o conjunto de relações jurídicas celebradas no âmbito do espaço virtual que têm por objeto a produção e circulação de bens e serviços. [...] Em todas as retroaludidas ocasiões nas quais me pronunciei sobre o tema da proteção ao consumidor, no âmbito do comércio eletrônico, sem exceção, proclamei meu entusiasmo pelas possibilidades de crescimento dessa modalidade de escambo, bastando recordar, entre tantas, a comodidade de poder adquirir produtos ou serviços sem sair da própria casa e por preços menores do que os existentes nos estabelecimentos empresariais dos fornecedores, bem como na possibilidade de comprar coletivas com preços menores regulada pelo decreto 7.962, de 15 de março de 2013.1 Quem nunca passou pela experiência de buscar um produto ou serviço no Google Search quando, então, recebe um anúncio daquele item e, em seguida, nos próximos dias aparecem vários anúncios relacionados a busca? A Google vem aprimorando seus algoritmos de personalização, a partir de sofisticadas ferramentas de Inteligência Artificial, consegue estabelecer com exatidão as preferências dos usuários. A confortável situação de, com um simples clique, acessar um universo de informações tem conquistado os usuários, que desconhecem, na grande maioria dos casos, que deixam valiosas pegadas digitais. Como bem sintetizado por Eli Pariser2 no contexto do marketing comportamental, cada clique gera uma commodity valiosa e cada movimento do mouse é altamente disputado pelos players desse mercado. Assim, a plataforma Google Search e as dos demais aplicativos ofertados são usadas para orientações de questões triviais, como previsão do tempo, e também, para pesquisar preços de um produto ou serviço, além de suas características, ou mesmo como ferramenta de pesquisa. No entanto, o tratamento de dados realizados pelos algoritmos nas plataformas de marketing digital conferiu ao comercio eletrônico um aumento exponencial da dinâmica de funcionamento do consumo e, assim, diversos reflexos para a atividade de produção e circulação de bens e de serviços. São diversas as informações que identificam ou possam identificar os usuários o que podem se valer dos direitos assegurados pela LGPD. No entanto, devido à falta de informação e de transparência, será fundamental a atuação da ANPD para fiscalizar a observância da LGPD. Esse novo normal do comportamento social trouxe ao universo jurídico novas perguntas, por exemplo: como equilibrar e conciliar os interesses dos consumidores (internautas), dos anunciantes dos bens e serviços e das plataformas de anúncios? De um lado, tem-se a LGPD, que busca proteger os consumidores do tratamento ilícito de dados pessoais, uma vez que esses dados, quando utilizados de forma irregular, podem ser uma das forças motrizes para o funcionamento dos algoritmos do marketing digital. Isto porque a LGPD tem como premissa a de garantir ao titular de dados o controle da sua exposição na Internet e, assim, alcançar a sua justa expectativa na utilização dos recursos dessa esfera do espaço digital, isto é, encontrar ou não o "resultado livre" em suas buscas. Esse "resultado livre" é o que a Google Search convencionou chamar de "resultado orgânico". Do outro lado têm-se os anunciantes. Não é novidade que as sociedades buscam maior visibilidade de seus bens e serviços e, para isso, não medem esforços, inclusive financeiros, para melhor a visibilidade de seus produtos ou serviços. O que antes se via no horário nobre da televisão, hoje se repete com os desenvolvedores dos algoritmos de forma ininterrupta, fazendo com que determinados anúncios apareçam no topo das buscas realizadas pelo consumidor. A novidade das plataformas de marketing digital é que os algoritmos (que atuam no direcionamento da busca do consumidor), muitas vezes, não demonstram como se deu o resultado das buscas, nem às empresas nem aos consumidores, que desconhecem o porquê de determinada empresa liderar o topo da lista dos resultados de pesquisa. Dessa forma, em alguns casos, a aquisição de "palavras-chaves" nas plataformas de marketing digital pode ocasionar ofensa ao direito marcário, porque empresas concorrentes podem se utilizar de elementos marcários de concorrentes como palavras-chaves. Essa conduta resulta no fato de que, quando o usuário busca no Google Search pelo nome de uma marca, o primeiro resultado mostrado pode ser o nome da marca concorrente, e, com efeito carona, causar prejuízos ou, ainda, obrigar o titular da marca a adquirir elementos de sua própria marca como palavra-chave, pagando o preço mais alto do leilão do Google Ads. Valérie-Laure Benabou e Judith Rochfeld3 destacam que tecnologias que se utilizam de algoritmos devem ser explícitas e, se a era é a da governança dos algoritmos, o mínimo que os sujeitos governados esperam é transparência quanto às regras aplicáveis, de uma maneira inteligível. Não se trata de violação aos segredos comerciais, não se podendo exigir de um operador a publicação de seu know-how, sem qualquer justificativa, o que a LGPD deixa muito claro reforçando em diversas passagens a proteção aos segredos comercial e industrial. Ocorre que é preciso conciliar os interesses envolvidos, de modo a estabelecer uma obrigação de revelação útil e proporcional dos processos de tratamento para os titulares dos dados pessoais. A partir do momento em que há um algoritmo direcionando a vontade do consumidor (como ocorre no "Google Ads" ou "AdWords", com claro potencial para limitar ou conduzir o exercício livre do direito de escolha do consumidor e das empresas), somado ao exercício de atividade lucrativa da plataforma (que é voltada ao oferecimento de "palavras-chave" a serem adquiridas por sociedades que podem ser concorrentes e podem utilizar-se do "produto" para o fim de alavancar suas atividades adquirindo elementos marcários de terceiros), faz-se necessária ponderação acerca das regras voltadas à regulação dessas atividades empresariais. Assim, por um terceiro lado, há as plataformas de anúncios, pelas quais, de todo o exposto, é possível extrair deveres anexos às atividades empresariais. A partir do momento que uma empresa é detentora de poder no mercado (neste caso, do mercado de buscadores na Internet) e desenvolve um modelo de negócios capaz de oferecer à sociedade uma plataforma de marketing digital com tecnologia apta a direcionar "pessoas certas" a "determinados produtos ou serviços", nos mais diversos setores e dos mais diversos graus de poder aquisitivo, não se pode tratar essa plataforma, seu "produto", tão somente como o exercício do direito à livre iniciativa.  Nesse aspecto, as lições de Eros Roberto Grau são muito oportunas, quando afirma que não se pode reduzir a livre-iniciativa, tal qual consagrada no art. 1º, IV, do texto constitucional, meramente à feição que assume como liberdade econômica ou liberdade de iniciativa econômica. E prossegue:4 Dela - da livre iniciativa - se deve dizer, inicialmente, que expressa desdobramento da liberdade. Considerada desde a perspectiva substancial, tanto como resistência ao poder, quanto como reivindicação por melhores condições de vida (liberdade individual e liberdade social e econômica), podemos descrever a liberdade como sensibilidade e acessibilidade a alternativas de conduta e de resultado. Pois não se pode entender como livre aquele que nem ao menos sabe de sua possibilidade de reivindicar alternativas de conduta e de comportamento - aí a sensibilidade; e não se pode chamar livre, também, aquele ao qual tal acesso é sonegado - aí a acessibilidade. Em síntese, a partir dessas premissas, a licitude da prática deve ser analisada no caso concreto e deverá levar em conta o modo em que os termos foram adquiridos pelas empresas. É sabido que o funcionamento do Google Ads ocorre a partir da aquisição, em leilão, de "palavras-chave" em três possíveis modalidades diferentes, quais sejam, a correspondência exata, ampla ou negativa. O resultado ou função desta ferramenta é o de que o vencedor do leilão das "palavras-chave" aparecerá junto ao resultado orgânico, nas primeiras colocações, liderando o topo da lista com os resultados quando o usuário digitar o termo (palavra-chave) adquirido pela empresa. Além disso, a partir de "palavras-chave", aos olhos do consumidor, o resultado no Google Search do Google Ads se distingue do "resultado orgânico" somente pela palavra anúncio, que pode aparecer no canto superior ou inferior, de forma quase imperceptível ao consumidor médio. Não se pode perder de vista, como já dito, que o algoritmo do Google Ads funciona em três níveis: o da correspondência exata, ampla ou negativa. Esses níveis atuam no Google Search a partir do radical do termo buscado pelo consumidor. Essas diferentes modalidades ajudam os anunciantes a controlar quais pesquisas podem acionar seus respectivos anúncios. Acerca das modalidades de correspondência mencionadas, é preciso esclarecer que as "palavras-chaves" adquiridas na correspondência ampla são alcançadas por termos similares, ou seja, os anúncios podem ser exibidos em pesquisas que incluem erros ortográficos, sinônimos, pesquisas relacionadas e outras variações relevantes do radical e do sufixo. Já a correspondência negativa é o tipo de correspondência que impede que seus anúncios sejam exibidos em pesquisas que incluam determinado termo, ao passo que, na correspondência exata, os anúncios podem ser exibidos em pesquisas que correspondam ao termo exato ou variações muito aproximadas. Portanto, é possível concluir que, embora a aquisição de marca alheia como "palavras-chave" na ferramenta do Google Ads tenha potencial para configurar concorrência desleal, a simples contratação da ferramenta não pode ser considerada como conduta desleal in re ipsa, ainda mais nos casos em que há discussão se houve violações às marcas que, por sua vez, podem ser registradas no INPI nas modalidades nominativa, figurativa ou mista, em classes e setores diferentes, configuram-se como forte ou fraca e recebendo proteções diferentes. Logo, para caracterização do ilícito, deve ser demonstrada a modalidade de aquisição da "palavra-chave" e, em seguida (no caso de haver aquisição da palavra-chave capaz de ofender a proteção referente ao tipo), a modalidade e a classe da marca registrada. *Cíntia Rosa Pereira de Lima é professora de Direito Civil da Faculdade de Direito da USP Ribeirão Preto - FDRP. Doutora em Direito Civil pela Faculdade de Direito da USP com estágio na Universidade de Ottawa (Canadá) com bolsa CAPES - PDEE - Doutorado Sanduíche e livre-docente em Direito Civil Existencial e Patrimonial pela Faculdade de Direito de Ribeirão Preto (USP). Pós-Doutora em Direito Civil pela Università degli Studi di Camerino (Itália) com fomento FAPESP e CAPES. Líder e Coordenadora dos Grupos de Pesquisa "Tutela Jurídica dos Dados Pessoais dos Usuários da Internet" e "Observatório do Marco Civil da Internet", cadastrados no Diretório de Grupos de Pesquisa do CNPq e do Grupo de Pesquisa "Tech Law" do Instituto de Estudos Avançados (IEA/USP).  Presidente do Instituto Avançado de Proteção de Dados - IAPD. Advogada. **Emanuele Pezati Franco de Moraes é Mestre em Direito pela Faculdade de Direito de Ribeirão Preto da Universidade de São Paulo - FDRP/USP (2017-2019). Especialista pelo programa LLM em Direito Civil da Faculdade de Direito de Ribeirão Preto da Universidade de São Paulo - FDRP/USP (2018-2020). Pesquisadora no grupo de pesquisa Observatório da LGPD e Observatório do MCI, ambos vinculados ao CNPq. Associada Fundadora do Instituto Avançado de Proteção de Dados - IAPD. Associada do Instituto Brasileiro de Estudos de Responsabilidade Civil - IBERC. Advogada e sócia fundadora do escritório Advocacia Especializada Pezati Parceiros. Rede social - Instagram: aeppadv. __________ 1 DE LUCCA, Newton. A proteção dos consumidores no âmbito da internet. In: LIMA, Cíntia Rosa Pereira de; NUNES, Lydia Bastos Teles. (Coord.). Estudos Avançados do direito digital. Rio de Janeiro: Elsevier, 2014, p. 93 - 94. 2 The Filter Bubble: how the personalized web is changing what we read and how we think. Nova York: Penguin Books, 2011. p. 07: "In the view of the 'behavior market' vendors, every 'click signal' you create is a commodity, and every move of your mouse can be acuctioned off within microseconds to the highest commercial bidder". 3 BENABOU, Valérie-Laure e ROCHFELD, Judith. À qui profite le clic? Le partage de la valeur à l'ère du numérique. Collection Corpus dirigée par Thomas Clay et Sophie Robin-Olivier. Paris: Odile Jacob, 2015. p.78. 4 GRAU, Eros Roberto. A Ordem Econômica na Constituição de 1988. 10.ª ed. Malheiros: São Paulo, 2017. p. 197.
O conceito Eu considero o conceito de neutralidade da rede como o maior legado da lei Federal 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet [Marco Civil, 2014]. Esta lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e, como ressaltado no Art. 9º do Capítulo III, "Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo." Ou seja, a neutralidade da rede representa a ideia de que os usuários da web têm direito a um serviço que não discrimina o conteúdo trafegado dado a sua origem, seu destino, a aplicação, a plataforma, o tipo de equipamento ou até mesmo proprietário do meio de transmissão usado. Tim Wu [WU, 2003], professor da Universidade de Columbia, foi responsável por cunhar o termo "neutralidade da rede" quando se referiu a história dos serviços de comunicação prestados nos EUA que sempre utilizaram os chamados "common carrier", ou seja, no sentido das comunicações, as empresas que prestam serviços públicos regulados pelo governo. Por exemplo, se o cabeamento telefônico de sua cidade é fornecido por uma empresa telefônica isso não limita seus residentes de ligarem ou receberem chamadas telefônicas de outras empresas.  Entendendo o contexto Atualmente pode ser difícil para nós entendermos esse conceito de neutralidade da rede dado que usamos os dados da web como outro bem qualquer. Abrimos a "torneira da internet" e esperamos sair os dados, sejam estes vindos da nossa rede social favorita, de um serviço de streaming de música, de um streaming de vídeo por demanda, para trabalhos no escritório, enfim, não nos preocupamos com a origem, o conteúdo, ou mesmo a aplicação que usamos. Temos os dados, usamos e pronto. Finito! Todos usam. Todos pagam pela quantidade de dados usados, sejam esses dados para o lazer, para o lucro ou até mesmo para atividades ilícitas. Neutralidade absoluta. Mas, a vida digital nem sempre foi assim. Aqui no Brasil as discussões sobre este conceito de neutralidade começaram formalmente na esfera política em março de 2014 [Plenário, 2014], sete anos antes da aprovação do Marco Civil. Segundo Scott Jordan [JORDAN, 2009], da Universidade da Califórnia, o congresso norte-americano começou discussões semelhantes bem antes, em 2005 e, em 2006, já havia um forte lobby sobre o tema. Em ambos os países, entre os favoráveis à neutralidade da rede estavam os consumidores, representados por grupos organizados da sociedade civil, os especialistas em computação, as organizações de direitos humanos e as empresas que disponibilizam conteúdo ou aplicações computacionais com base na web. Ambos temiam que sem a proibição da discriminação dos dados, os provedores de serviços de internet poderiam cobrar taxas discriminatórias sobre os dados utilizados, ou mesmo oferecer serviços com níveis diferenciados de qualidade. Cabe lembrar que, concomitantemente a estas discussões sobre neutralidade da rede, as empresas de telefonia estavam crescendo substancialmente e estendendo os cabeamentos físicos e demais equipamentos por todo o país para levar sinais de voz e vídeo ao maior número de lares passíveis. Por outro lado, as empresas fornecedoras de serviços de conteúdo da web usavam esta infraestrutura de cabos e equipamentos até para a comunicação por voz entre usuários da rede, abrindo assim uma concorrência desigual frente às operadoras de telefonia. Nesta época, a convergência de praticamente todos os serviços de comunicação para a web estava nascendo e, como muitos processos neste estágio inicial, ainda sofria de desequilíbrios. Os que advogavam a neutralidade da rede apoiavam a ideia por acreditarem que esse princípio era a base conceitual natural para abrigar a liberdade de expressão, além de promover a competição e a inovação de serviços na rede. Advogavam também que a garantia a padronização da transmissão de dados na Internet é essencial para seu crescimento. Esse último ponto, o da padronização da transmissão, é um ponto que iremos destacar mais a frente neste artigo. Os opositores à neutralidade da rede, capitaneados pelos provedores de Serviço ou Acesso à Internet (em inglês, Internet Service Provider, ISP), argumentavam que a neutralidade da rede reduziria seu incentivo para construir a Internet, reduziria também a concorrência no mercado e poderia aumentar seus custos operacionais que teriam de repassar aos seus clientes. Alegavam também que não havia motivos para uma regulamentação deste tipo de serviço. Não é de se estranhar que os fabricantes de equipamentos eletrônicos dedicados à comunicação de dados, tais como, roteadores, switches, e gateways, também eram partidários da não regulamentação da rede.  Entendendo o trânsito de dados na rede Talvez você não precise ler esse trecho se estiver cansado ou dominar o assunto, mas com certeza voltará neste ponto para entender o "pulo do gato" com mais propriedade. No contexto de redes de computadores, ou melhor, da transmissão e recepção de dados da web, os dados são trocados na forma de pequenos "pacotes de dados". Esses pacotes de dados são individualmente encaminhados entre os nós da rede através de ligações físicas tipicamente partilhadas por outros nós. Por exemplo, um nó da rede é o seu computador que busca uma informação do site www.xyz.com. A requisição de uma página do site xyz sai do seu computador, passa pelo seu roteador, passa pelo provedor de internet e chega ao computador servidor do site buscado. Todos estes entes citados anteriormente (roteador, provedor, servidor) são nós da rede. Como podemos ter várias informações nestas ligações entre os nós já que seu computador por estar, por exemplo, conectado a outro site também, bem como o servidor do xyz pode estar atendendo outro computador cliente, esse intercâmbio de dados indo e voltando na rede é um paradigma da Computação ao qual chamamos de "comutação de pacotes". Pronto! Parte 1 finita. E é só isso? Essa transmissão é simples assim? Eu concordo... o mundo poderia ser simples assim, mas não é. Só mais um pouco. Vejam bem, enquanto existem computadores que se comunicam via fibra óptica, os nossos ainda usam fios ou uma rede wi-fi doméstica. Também existe o problema de como esses pacotes encontram seus destinos; tem o problema das interferências que podem gerar erros de transmissão; tem os problemas da ordenação dos pacotes... e vários outros. Para encurtar a história, os criadores desta forma de trânsito de dados tiveram uma brilhante ideia para resolver todas estas questões citadas acima usando camadas de solução de problemas, uma camada em sequência da outra. Cada camada resolve seu problema e, quando este estiver resolvido, o sistema passa os dados para a próxima camada. Isso é o que chamamos de Modelo OSI (do acrônimo do inglês Open System Interconnection) [Wikipedia OSI]. Este é um modelo conceitual de telecomunicação criado em 1971 (bem antes de qualquer discussão sobre neutralidade da rede) com objetivo de ser um padrão para protocolos de comunicação de dados. Veremos que parece que os criadores deste modelo já anteviam um "clima adverso" no futuro em relação ao livre trânsito de dados na web. O modelo OSI tem sete camadas, mas não nos estenderemos por todas elas. Abordaremos apenas a três primeiras. A primeira camada, chamada de Camada Física, transforma os bits dos computadores em sinais elétricos, ópticos ou de rádio frequência (wi-fi, Bluetooth). Converte a ida e a volta destes sinais. É uma camada necessária e efetiva. Resolvida essa transformação, os dados são passados para a Camada de Ligação ou Enlace de Dados. É muito importante aqui saber que cada dispositivo conectado a uma rede de comunicação tem um número único chamado de MAC address. Esse endereço pode facilitar e agilizar o intercâmbio de dados na rede quando, por exemplo, transferimos dados de um computador para outro usando uma mesma rede local, a exemplo, numa rede doméstica. A terceira camada, chamada de Camada de Rede, fornece os meios para transferência de dados entre nós que estejam em redes diferentes. Uma rede é um meio para o qual muitos nós estão conectados. Essa camada é a que faz o roteamento dos dados na rede mundial e torna a Internet possível. Uma das tarefas desta camada é, por exemplo, transformar os endereços lógicos dos nós, ou seja, os nomes dos domínios, nos seus endereços físicos, os famosos endereços IP (Internet Protocol). Por exemplo, quando digitamos www.migalhas.com.br na verdade, acessamos o IP 177.69.220.104 que é o endereço físico deste website na rede. Essa camada de rede também faz esse serviço. A grande sacada Como já comentamos, a comutação de pacotes neste modelo conceitual OSI tem outras 4 camadas que, por exemplo, camadas que estabelecem o diálogo entre dois computadores, tarefa que chamamos de sessão; camadas que tratam de conversão de padrões de codificação de caracteres; camadas que tratam de criptografia; entre outras tarefas. Mas, o conceito de neutralidade da rede, bem como os argumentos de acesso aberto, está frequentemente relacionado às consequências de uma arquitetura de Internet em camadas.  Foi nesse modelo em camadas que os técnicos e os advogados elaboraram sua estratégia de defesa da abertura da rede. Os arquitetos da pró-neutralidade foram buscar sua defesa num artigo acadêmico de 1984 de três cientistas do MIT (Massachusetts Institute of Technology), Saltzer, Reed e Clark [SALTZER, 1984]. Neste artigo, os autores criam e explicam o que eles chamam de Princípio Ponta-a-Ponta (end-to-end principle). Este princípio, usado até hoje, serviria para guiar a implementação de novas funcionalidades numa rede. Uma destas funcionalidades, por exemplo, poderia ser um filtro que bloqueia ou discrimina pacotes de dados. Este princípio genérico de design, o end-to-end principle, sugere que a funcionalidade da rede deve ser implementada nas camadas OSI 1, 2 e 3 e, portanto, em cada roteador, apenas se não puder ser implementada efetivamente nas camadas superiores. Em redes projetadas de acordo com esse princípio, os recursos específicos do aplicativo residem nos nós finais de comunicação da rede, em vez dos nós intermediários, como gateways e roteadores, que existem para estabelecer a rede em sua finalidade mais primitiva, o trânsito fluido de dados. Em outras palavras, a premissa básica deste princípio é que os benefícios da adição de funcionalidades a uma rede simples, como por exemplo, adição de filtros para pacotes de dados, degradam a rede rapidamente, especialmente nos casos em que as camadas finais precisam implementar essas funções apenas por razões de conformidade. A implementação de uma funcionalidade específica incorre em penalidades para o uso de recursos da rede, independentemente de a função ser usada ou não. Assim sendo, uma implementação de uma função específica na rede distribui essas penalidades entre todos os clientes, usuários ou não destes recursos. Usando este princípio científico, demonstrado no artigo em questão, os advogados da pró-neutralidade derrubaram a ideia dos oposicionistas usando suas próprias tecnologias e ferramentas. Após esta alegação científica, os argumentos técnicos anti-neutralidade caíram por terra. Esse argumento, usado até hoje, mantém a web funcionando sobre protocolos comuns que se espalham por todas as camadas OSI e permitem seu uso independentemente do conteúdo transitado. Se for necessário implementar uma forma de filtro, que ele seja implementado apenas na ponta final da rede, ou seja, nos nós finais de quem deseja essa filtragem. A comutação de pacotes nos seus níveis mais elementares, camadas 1 a 3, não deve ser impregnada por funcionalidades às quais não foram planejadas. Analisando o princípio ponta-a-ponta hoje, descrito em 1984, sobre uma criação do início dos anos 1970, as camadas OSI, percebemos o quanto foram criativos esses desenvolvedores que protegeram a essência da transferência de dados com o mínimo de invasão possível para agilizar a troca de informações. Atualmente percebemos que essa estruturação da rede em camadas permite a criação de métodos de proteção de dados que são independentes da infraestrutura de comunicação da rede, ou seja, essa arquitetura em camadas permite a criação de métodos de proteção de dados que residam apenas nas camadas finais da rede, camadas ligadas às aplicações e que são usadas apenas pelos usuários que de fato se interessam por isso. Qual o motivo de proteger os dados de um streaming de áudio de uma rádio, ou de uma transmissão esportiva de um evento aberto? Poucas vezes na história da comunicação digital podemos ver um trabalho interdisciplinar que uniu advogados e especialistas em computação gerar tantos benefícios à sociedade. No entanto, passadas décadas da formulação e divulgação do princípio ponta-a-ponta parece que muitos ainda não sabem que ele existe, ou fingem que não sabem. Em setembro do ano de 2020, a Secretaria de Acompanhamento Econômico (SEAE) do Ministério da Economia [SAE, 2020], sugeriu retomar a discussão sobre o conceito de neutralidade de rede diante da chegada do 5G no Brasil. Vejam bem, essa tecnologia 5G não altera as camadas OSI que formam a infraestrutura global de todas as comunicações que usam a Internet. A tecnologia 5G é apenas uma agilização da troca de dados e funde-se a qualquer outra tecnologia que respeite a padronização das camadas OSI. A justificativa da Secretaria seria garantir a viabilidade jurídica de redes privadas e do fatiamento de rede (network slicing). Ou seja, sugestões como esta fazem com que o princípio da neutralidade da rede ainda sofra grandes perigos no Brasil. Sendo assim, torna-se cada vez mais imperativo que todos, nós cidadãos pró-neutralidade, usuários da rede e seus serviços, saibamos um pouco mais de tecnologia para proteger esse princípio que modelou essa nova estrutura de comunicação que serve a todos os brasileiros, sem distinção. A quebra deste princípio definitivamente vai gerar um fatiamento da rede, como prega a Secretaria, fatiamento o qual, por consequência, vai gerar nichos tecnológicos e de informação fechados, de acesso restrito e que nada irão ajudar a construir a sociedade da informação que desejamos e que é tão importante para um país em desenvolvimento. Referências bibliográficas Marco Civil da Internet. Disponível aqui. WU, Tim. Network neutrality, broadband discrimination. J. on Telecomm. & High Tech. L., v. 2, p. 141, 2003. Plenário. Disponível aqui. JORDAN, Scott. Implications of Internet architecture on net neutrality. ACM Transactions on Internet Technology (TOIT), v. 9, n. 2, p. 1-28, 2009. SEAE. Disponível aqui. Wikipedia OSI. Disponível aqui. SALTZER, Jerome H.; REED, David P.; CLARK, David D. End-to-end arguments in system design. ACM Transactions on Computer Systems (TOCS), v. 2, n. 4, p. 277-288, 1984. Evandro Eduardo Seron Ruiz é professor Associado do Departamento de Computação e Matemática, FFCLRP - USP, onde é docente em dedicação exclusiva. Atua também como orientador no Programa de Pós-graduação em Computação Aplicada do DCM-USP. Bacharel em Ciências de Computação pela USP, mestre pela Faculdade de Engenharia Elétrica da UNICAMP, Ph.D. em Electronic Engineering pela University of Kent at Canterbury, Grã-Bretanha, professor Livre-docente pela USP e estágios sabáticos na Columbia University, NYC e no Instituto de Estudos Avançados da USP (IEA-USP). Coordenador do Grupo de Pesquisa "Tech Law" do IEA-USP. Membro fundador do Instituto Avançado de Proteção de Dados - IAPD.
No dia 8 de abril de 2021, a Autoridade Nacional de Proteção de Dados (ANPD) praticou um ato típico da figura de agente de tratamento, ao nomear um encarregado pela proteção de dados pessoais (ou DPO)1. Conforme previsto no artigo 5º, VIII, LGPD, caberá ao controlador ou operador a função de nomear o encarregado. A medida, trazida pela Portaria ANPD nº 28 de 2021, trouxe à tona um debate em torno da seguinte pergunta: pode a ANPD figurar como controladora? Tal questionamento se dá porque a ANPD é "órgão da administração pública federal, integrante da Presidência da República", que por sua natureza se constitui como ente despersonalizado, conforme previsão da lei 9.784/99 (art. 1º, § 2º, I). A princípio, estaria a ANPD excluída do conceito de controlador. Contudo, o ato de nomeação praticado está em harmonia com a IN SGD/ME 117/2020, expedida pela Secretaria de Governo Digital, vinculada ao Ministério da Economia, que estabelece que não apenas entidades, mas órgãos do Governo Federal devem indicar encarregado e adotar outras medidas de compliance à LGPD, como a adequação de políticas e diretrizes2. Considerando a validade da Instrução Normativa, pela teoria dos motivos determinantes é possível afirmar que a obrigação imposta se dá em razão de considerar os órgãos públicos controladores, ainda que entes despersonalizados, nos moldes trazidos pela Lei. Tal instrução já foi corroborada em publicação feita pela própria ANPD3, a quem compete zelar pela proteção dos dados pessoais e sanar dúvidas razoáveis. Entendendo a controvérsia em torno do conceito, o art. 5º, VI da LGPD conceitua o controlador como a "pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais". Textualmente, não está prevista - ou proibida - a atribuição do status de controlador aos entes despersonalizados, haja vista a menção apenas à pessoa natural ou jurídica. O ideal seria uma mudança advinda pela via legislativa que incluísse tais entes como controladores. Contudo, considerando que o Direito não pode silenciar diante de norma lacunosa ou de dúvidas, é necessário buscar respostas por meio da interpretação teleológica e sistemática. Pode-se considerar, por exemplo, que o artigo 55 - J, XX da LGPD, permite à ANPD a realização desta função interpretativa, ao estatuir que caberá à ANPD "deliberar, na esfera administrativa, em caráter terminativo, sobre a interpretação desta Lei, as suas competências e os casos omissos". O presente artigo levantará a possibilidade de reconhecimento de entes despersonalizados como controladores, com especial atenção aos condomínios. O primeiro argumento tem vínculo com o principal objetivo da LGPD: a proteção da pessoa natural, titular de dados pessoais4. Tomando por base apenas órgãos públicos e condomínios, é nítida a afirmação de que lidam com volume razoável de dados pessoais em frequência diária. Basta verificar que dados pessoais são todas as informações que tornam a pessoa natural identificada ou identificável para perceber que as operações estão presentes no cotidiano de órgãos públicos de todas as esferas e poderes, mas também em condomínios residenciais e comerciais, independentemente de sua constituição como pessoa jurídica. Por exemplo, quanto aos órgãos públicos, podem ser englobadas categorias que envolvem desde contribuintes e administrados a jurisdicionados e assistidos. Nos condomínios, por sua vez, os titulares podem ser agrupados em diversas categorias, desde proprietários e locatários a colaboradores, entregadores e visitantes. Da mesma forma, os dados tratados podem ser desde os mais comuns (nome completo, CPF etc.) até dados sensíveis (biometria, filiação sindical etc.). Enfim, todos esses dados - e respectivos titulares - estariam desprotegidos em caso de negativa da possibilidade de enquadrar entes despersonalizados no conceito de controlador, em lesão direta ao caráter protetivo da LGPD. Foi essa preocupação, aliás, que levou à edição da mencionada Instrução Normativa. O Diretor do Departamento de Governança de Dados e Informações da Secretaria de Governo Digital afirmou que "a LGPD foi uma conquista da sociedade brasileira e a sua implementação é um desafio para todos nós, tanto do setor público quanto do privado". Se existe tal preocupação com órgãos públicos, com o condomínio deve ser ainda maior, já que o descumprimento de medidas de adequação por aqueles órgãos poderia levar a eventual responsabilidade das entidades jurídicas autônomas a que se vinculam, enquanto no condomínio tal medida restaria muito mais dificultada, ao exigir a persecução de todos os proprietários de unidades autônomas, por exemplo. Ilustrando, se uma escola municipal trata dados de maneira inadequada e os torna vulneráveis a incidentes, há possibilidade de exigir adequação ou eventual reparação ao Município correspondente. Entretanto, se um condomínio tratar dados pessoais de maneira inadequada e não puder ser caracterizado como controlador, a quem seriam impostos os deveres legais e as boas práticas aptas a evitar a violação de direitos dos titulares de dados? Ainda, quem responderia perante a ANPD e autoridades judiciárias no caso de violações causadas? O argumento de que a responsabilidade civil fora dos termos da LGPD poderia eventualmente abarcar tais situações é possível, mas escaparia ao próprio fundamento de criação de uma lei voltada especificamente à proteção de dados e à privacidade que, ao vigorar, já demonstra a insuficiência dos instrumentos anteriormente previstos para a adequada tutela dos direitos fundamentais à privacidade e proteção de dados. O art. 4º, I da LGPD, por sua vez, estabelece que o tratamento realizado somente pela pessoa natural para fins particulares e não econômicos não está sujeito aos moldes da Lei, não mencionando a pessoa jurídica e os entes despersonalizados. Por se tratar de norma de exceção, deve sofrer interpretação restritiva. Quando quis excepcionar a regra, o legislador o fez expressamente, tanto que não restringiu os demais incisos à categoria das pessoas naturais. Em entendimento semelhante, a Autoridade de Proteção de Dados da Finlândia (Tietosuojavaltuutettu) atribuiu à comunidade religiosa das Testemunhas de Jeová a controladoria de dados pessoais coletados nas pregações feitas porta a porta - dados simples, como nome e telefone. O caráter pessoal do tratamento foi restringido, com base no GDPR, sob o argumento de que uma operação de tratamento de dados pessoais não pode ser considerada puramente pessoal quando o objetivo é tornar os dados coletados acessíveis a espaço que exceda a figura da pessoa natural que o coleta (no caso do condomínio, esse fim é evidente). Considerando que pequenas associações de bairro podem ser controladoras, nos termos da LGPD, seria desarrazoado imaginar que condomínios, que podem ter estrutura mais robusta e acessos mais frequentes aos dados, estariam isentos. O segundo argumento é o de que o ordenamento jurídico e a jurisprudência já reconhecem, por ficção jurídica, algumas capacidades ao condomínio, como a de figurar como consumidor, contribuinte ou parte em processo. Ademais, o condomínio possui patrimônio próprio, destacado, configurando-se como centro de imputação de obrigações. Tais admissões se dão por necessidade fática de abarcar tais entes despersonalizados para determinados fins. Um destaque feito é para a capacidade de estar em juízo, já atribuída aos condomínios. Isso ocorre porque o enunciado normativo é expresso ao afirmar que somente a pessoa (leia-se: natural ou jurídica) é titular de tal capacidade. Vejamos o art. 70 do CPC: "toda pessoa que se encontre no exercício de seus direitos tem capacidade para estar em juízo". Essa previsão não engloba, ipsis literis, o ente despersonalizado, mas a jurisprudência tem sido uníssona ao admitir a capacidade do condomínio estar em juízo, como autor ou réu5. No caso da LGPD, também haveria necessidade fática de reconhecimento, ainda que por ficção jurídica, da capacidade de condomínio figurar como controlador para a tutela do titular de dados, de maneira preventiva - impondo o dever de adequação - ou, quando for o caso, atribuindo a apenas um ente a possibilidade de responder administrativa e civilmente, evitando que o titular do direito violado tivesse que buscar os proprietários das unidades autônomas individualmente, o que tornaria o exercício de direitos inviável. Todas as reflexões levam à conclusão de que deve ser racionalizada e estruturada a possibilidade de entes despersonalizados figurarem como controladores, notadamente os condomínios, inclusive com a possibilidade de eventual regime diferenciado que adeque os deveres e responsabilidades impostos pela LGPD às estruturas de cada um.  *Caitlin Mulholland é professora do Departamento de Direito da PUC-Rio. Associada do IAPD. Coordenadora do Grupo de Pesquisa DROIT - Direito e Novas Tecnologias. Doutora em Direito Civil (UERJ).  **Carlos Eduardo Ferreira de Souza é advogado na área de Proteção de Dados e Regulatório de Novas Tecnologias no Lima=Feigelson Advogados. Mestrando em Teoria do Estado e Direito Constitucional pela PUC-RIO. __________ 1 Nos termos do art. 5º, VIII da LGPD: "VIII - encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD);" (Grifo nosso). 2 BRASIL. Instrução Normativa nº 117, de 19 de novembro de 2020, da Secretaria de Governo Digital, vinculada ao Ministério da Economia. Dispõe sobre a indicação do Encarregado pelo Tratamento dos Dados Pessoais no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional. 3 BRASIL. Órgãos devem indicar responsável por tratamento de dados pessoais nas instituições da Administração Pública, da Autoridade Nacional de Proteção de Dados. Publicada em: 02/12/2020. Disponível aqui. Acesso em 16/04/2021. 4 Tal objetivo é expresso no art. 1º da LGPD: "Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural." (Grifo nosso) 5 Vide por todos: AgInt no AREsp 1.550.993/RJ; AREsp 402.826-GO; AI 220.492/DF.
sexta-feira, 30 de abril de 2021

Estado vigilante e regulação das fake news

Introdução Atualmente, graças à web 2.0, o mundo vive um período onde há uma enorme circulação de fake news online, especialmente, nas redes sociais, com o objetivo de moldar a opinião pública e, por conseguinte, influenciar nos resultados das eleições. O Brasil também tem sentido os efeitos desse fenômeno. Nesse sentido, o presente artigo se propõe a discorrer sobre qual a melhor forma de combate às fake news na área política, e sobre o porquê da intervenção direta do Estado como "guardião da verdade" deve ser evitada. Das fake news A mentira sempre existiu. Até mesmo os animais são capazes de mentir para benefício próprio. Carl Safina verificou que os macacos africanos, objetos de seu estudo, se utilizavam de chamados específicos para enganar os demais macacos de sua espécie. Em sua pesquisa, Safina concluiu que os macacos "gritavam" os chamados utilizados para alertar a presença de predadores com o objetivo de enganar os outros macacos, possibilitando alguma chance de fuga em um combate tido como perdido ou mesmo para conseguir eliminar a competição por frutos da mesma árvore. Se esses animais já se utilizam da divulgação de notícias falsas para benefício próprio, o que dirá dos humanos, a espécie animal mais sofisticada em comunicação e raciocínio. Dessa forma, constata-se que o fenômeno das fake news não é recente. Apesar de situarem seu início com o surgimento da política e da retórica, ou seja, na Antiguidade Clássica, especula-se que o ser humano se utiliza da mentira para beneficiar-se desde quando começou a se comunicar. Assim, percebe-se que as notícias falsas sempre permearam o cenário político. A novidade é que, atualmente, o avanço tecnológico ampliou o poder de propagação das fake news. Segundo estudo do MIT, com base no conteúdo que circulou no Twitter de 2006 a 2017, as notícias falsas têm 70% mais chances de serem "retuitadas". A chamada web 2.0, nesse sentido, atrelada ao período da pós-verdade, criou um terreno fértil para a propagação desse tipo de conteúdo, uma vez que, na pós-verdade, as pessoas não procuram a veracidade da informação. Na ânsia de provarem que estão certas, as pessoas apoiam-se em qualquer material que reforce aquilo que já pensavam. Assim, em especial na era da pós-verdade, basta que a notícia confirme a opinião da pessoa para que ela seja vista como verdadeira. E, disso se valem as fake news. Elas se alimentam das "certezas" existentes no homem da pós-verdade para poluir o debate democrático, fazendo com que ninguém acredite em mais nada. Percebe-se, dessa forma, que o objetivo das fake news não é fazer com que as pessoas acreditem na mentira, mas sim que elas duvidem da verdade, polarizando as opiniões da sociedade e poluindo o debate democrático, prejudicando a democracia, vez que a saúde da democracia depende da qualidade do diálogo realizado dentro dela. Ainda, vale aproveitar a oportunidade para levantar a relevante diferença entre fake news e desinformação. Atualmente, entende-se que o uso da expressão "desinformação" é muito melhor para definir o fenômeno que "fake news". Estudiosos do tema no Brasil e Europa compreendem que o termo "desinformação" é melhor por duas grandes razões. A primeira é que o uso frequente da expressão "fake news" por políticos, como forma de deslegitimar as notícias que não o beneficiam, acabou banalizando o termo. A segunda é que o termo "desinformação" não só compreende as notícias falsas (fake news) como também os dados verdadeiros; porém descontextualizados. Vale dizer ainda que existem autores que entendem por melhor utilizar o termo "notícias fraudulentas" ao invés de "fake news". Para fins do presente trabalho, que tem por objetivo introduzir o leitor ao tema, os termos "fake news" e "desinformação" serão tratados como sinônimos. No entanto, fique o leitor atento à importante diferenciação entre as expressões. Impactos na democracia Percebe-se, com base no que já foi dito, que as redes sociais e aplicativos de troca de mensagens passaram a servir de meios para a difusão de desinformação numa escala e rapidez inéditas, semeando a desconfiança, alimentando as tensões políticas e sociais, prejudicando o espaço público de debates e ferindo a democracia. Esse fenômeno foi sentido no mundo todo. Destaque para as eleições norte-americanas de 2016 e para as discussões sobre o referendo que decidiu pela saída do Reino Unido da União Europeia. No Brasil, a situação não foi diferente. De acordo com o Digital News Report, do Instituto Reuters para o Estudo do Jornalismo, cerca de 85% dos usuários de internet do Brasil disseram estar preocupados em discernir o conteúdo digital verdadeiro das fake news. Além disso, uma pesquisa feita pelo Congresso Nacional aponta que o público jovem dá mais valor a informações veiculadas na internet para definir seu voto. No mesmo sentido, a pesquisa realizada pela IDEIA Big Data, revela que mais de dois terços das pessoas receberam fake news por WhatsApp durante a campanha eleitoral brasileira de 2018. Democracia e liberdade de expressão O fato de que os termos "democracia" e "liberdade de expressão" estão intimamente ligados é sabido por todos. No entanto, o que gera debates é a forma como se dá esse relacionamento. Alguns indivíduos veem a liberdade de expressão como um instrumento da democracia, outros a veem como um direito individual inviolável, que deve ser garantido pela democracia. Por conseguinte, enquanto uma visão acredita que a liberdade de expressão está em função da democracia, outros defendem que a democracia deve garantir a liberdade de expressão como um valor inviolável. A visão instrumentalista da liberdade de expressão defende que essa liberdade deve ser protegida apenas na medida em que contribui para um debate saudável, que faça com que o eleitor exerça seu voto de maneira informada. John Stuart Mill, em sua tese sobre a liberdade e o utilitarismo, também atribui uma função instrumental à liberdade de expressão. MILL vê essa liberdade em função da busca pela verdade e, nesse sentido, defende que é de extrema importância o contato com a falsidade, pois só assim a verdade poderia ter suas razões reforçadas. Para MILL, a propagação da verdade sem a manifestação de suas razões a transforma, ao longo do tempo, em um dogma, podendo inclusive ter seu sentido distorcido. No entanto, para essa corrente que vê a liberdade de expressão como mero instrumento da democracia, o cenário atual, marcado pela velocidade com que a desinformação circula nos meios digitais, é suficiente para afastar argumentos como os de John Stuart Mill, uma vez que permitir que a falsidade circule na web 2.0 acarretaria prejuízos enormes ao debate público. Já a outra corrente, aquela que vê a liberdade de expressão como um valor fundamental e inviolável, entende que todos os envolvidos no debate público são cidadãos, independente da qualidade de suas opiniões. Essa corrente entende que exigir um estudo prévio e uma "qualidade mínima" da manifestação de opinião criaria um elitismo no debate público, segregando mais ainda a sociedade. Dessa forma, para tal corrente, os cidadãos devem ter o direito de opinar reconhecido e garantido, de modo que possam dar a sua contribuição ao debate público, independente de qual seja sua opinião, uma vez que um debate público saudável é um debate público plural. Assim, não há democracia sem uma plena liberdade de expressão garantida a todos. Isso não quer dizer que as pessoas não devam ser o mais bem informadas o possível e nem que a deliberação pública seja a mais racional possível. A intervenção estatal Sendo assim, é razoável propor que o Estado e, por conseguinte, o direito, deva atuar de modo a coibir os danos provenientes das fake news, uma vez que elas, comprovadamente, afetam a democracia. No entanto, o que se deve levar em conta é até que ponto a intervenção do Estado é válida e justificável. O que se quer evitar é a figura do "Big Brother" presente no romance "1984" de autoria de George Orwell. Nesse romance, as pessoas integrantes de uma sociedade fictícia estão sob vigilância constante das autoridades, de modo que o Governo viola e invade a privacidade de seus cidadãos sob a justificativa de que é para o bem e segurança de todos. Essa preocupação contra a tirania estatal está presente em todo o mundo, é inclusive um dos fundamentos da Segunda Emenda à Constituição dos Estados Unidos. A second amendment da Constituição Americana permite o porte de armas aos cidadãos como forma de garantia da legítima defesa e de combate à tirania estatal. Guardadas as devidas proporções e deixado o porte de armas de lado, visto que não é o objeto do presente artigo, percebe-se que é mais do que importante a garantia de uma convivência equilibrada entre Estado e sociedade. Nesse sentido, cabe estender essa preocupação também à questão do controle estatal sobre as fake news. Muitas medidas positivas têm sido adotadas por parte do Estado. O Tribunal Superior Eleitoral (TSE) adotou inúmeras medidas positivas, como o Seminário Internacional de Fake News e Eleições, que foi realizado com o apoio da União Europeia, tendo inclusive o Tribunal Superior Eleitoral colocado em curso várias medidas para dar efetividade às lições aprendidas. Firmou também parcerias com agências de fact-checking, firmou acordos com partidos políticos e inclusive teve seu chatbot como finalista no Bots Brasil Awards.   No mesmo sentido, o TSE também criou o Programa de Enfrentamento à Desinformação com Foco nas Eleições 2020, que conta inclusive com a participação de Google, Facebook, Twitter e WhatsApp, contendo eixos dedicados à Alfabetização Midiática e Informacional, Contenção à Desinformação, Identificação e Checagem de Desinformação, Aperfeiçoamento do Ordenamento Jurídico e Aperfeiçoamento de Recursos Tecnológicos. A Justiça Eleitoral, também preocupada em combater as fake news criou o Portal da Justiça Eleitoral. O Portal conta com informações relevantes para os cidadãos, uma linguagem acessível, inúmeros vídeos e atividades interativas, resposta às dúvidas mais frequentes e desmistificação dos mitos que rondam a votação por urna eletrônica. Por outro lado, medidas de controle repressivo também têm sido adotadas. As resoluções 23608 e 23610 do TSE tratam justamente da remoção de conteúdo da internet após análise judicial. Apesar desse tipo de medida não gerar um Estado de "Big Brother",  a adoção desse tipo de controle estatal pode significar um grande retrocesso. Além de significar uma medida extremamente paternalista de controle do que deve ou não ser dito, a retirada de conteúdo após a apreciação do judiciário pode aumentar a desconfiança da população e desacreditar ainda mais as instituições democráticas brasileiras. Pode-se ainda ter o risco da retirada de conteúdo legítimo, mas que é contrário à ideologia do julgador. Adicionalmente, cumpre salientar que a Resolução n. 23.610 do TSE, ao disciplinar a matéria relativa à propaganda eleitoral, menciona, explicitamente, a Lei Geral de Proteção de Dados (LGPD) em três instantes: 1) Art. 28, inc.III, da Resolução: define que o consentimento do titular dos dados deve ser disciplinado pela LGPD quando se tratar de propaganda eleitoral por meio de mensagens eletrônicas decorrentes de endereços cadastrados gratuitamente; 2) Art. 31, §4º, Resolução: a utilização, doação e cessão de dados pessoais deve seguir as diretrizes da LGPD e 3) Art. 41 da Resolução: prevê a aplicação da LGPD quando cabível. Dessa maneira, observa-se que o TSE, ao adotar algumas medidas para a proteção de dados pessoais, visa a proteger os eleitores de receberem fake news que prejudiquem a escolha política a ser realizada no instante das eleições. Ao se estabelecer um obstáculo para a coleta e para o compartilhamento de dados pessoais, a propagação das fake news é prejudicada, favorecendo a realização de eleições democráticas. Em suma, são diversas as medidas adotadas pela justiça eleitoral para impedir as fake news, já que elas representam uma ameaça ao processo eleitoral democrático, uma vez que interferem na escolha realizada pelos cidadãos. Diante do exposto, a LGPD será muito importante para a criação de obstáculos à disseminação de fake news de conteúdo político. Conclusão  Dessa forma, o que se propõe não é a não intervenção estatal na garantia de um processo democrático saudável. Pelo contrário, a participação do Estado é fundamental, mas nem por isso deve ser feita de qualquer jeito. O Estado deve direcionar seus esforços para medidas de governança que ensinem e fortaleçam os cidadãos, para que eles possam, com seus próprios intelectos, identificar as fake news e alcançar a verdade. Assim, mais medidas, como a nova Lei Geral de Proteção de Dados, devem ser adotadas, conciliando o aumento da autonomia e da privacidade dos cidadãos com o aumento da segurança pública e da garantia de um espaço público de debates salutar. Referências ABBOUD, Georges. Fake news e regulação. São Paulo: Thomson Reuters Revista dos Tribunais, 2020. BRASIL. Senado Federal. Câmara dos Deputados.  Redes sociais, notícias falsas  e privacidade de dados na internet. Disponível aqui . Acesso em: 18/04/2021. DIGITAL NEWS REPORT. Digital news report 2019. Disponível aqui. Acesso em 20/04/2021. LIMA, Cíntia Rosa Pereira de; SOUSA, Maria Eduarda Sampaio de. LGPD e combate às fake news. In Migalhas de Proteção de Dados, setembro/2020. Disponível aqui. Acesso em 27/04/2021. MELLO, Patrícia Campos. 2 em cada 3 receberam fake news nas últimas eleições, aponta pesquisa. Folha de São Paulo, 19/05/2019. Disponível aqui . Acesso em: 21/04/2021.  MILL, John Stuart. On Liberty and Utilitarism. New York: Bantam Dell, 1993.  MIT. The spread of true and false news online. 2018. Disponível aqui . Acesso em: 18/04/2021. NETO, Fernando Celso Guimarães. LGPD, Fake News e Eleições. In IAPD Artigos, abril/2021. Disponível aqui. Acesso em: 27/04/2021. OLIVEIRA, Cristina Godoy Bernardo de; LIMA, Tiago Augustini de; RODRIGUES, Pedro Sberni. Eleições Municipais, LGPD e pandemia: uma combinação imprevisível. In Migalhas de Proteção de Dados, outubro;2020. Disponível aqui. Acesso em: 27/04/2021. RAIS, Diogo. Fake news: a conexão entre a desinformação e o direito. São Paulo: Thomson Reuters Revista dos Tribunais, 2020.  SAFINA, Carl. Beyond words: what animals think and feel. Nova York: Henry Holt and Company, 2015. p. 261. *Cristina Godoy Bernardo de Oliveira é professora doutora da Faculdade de Direito de Ribeirão Preto - USP desde 2011. Academic Visitor da Faculty of Law of the University of Oxford (2015-2016). Pós-doutora pela Université Paris I Panthéon-Sorbonne (2014-2015). Doutora em Filosofia do Direito pela Faculdade de Direito da USP (2011). Graduada pela Faculdade de Direito da USP (2006). Líder do Grupo de Pesquisa Direito, Ética e Inteligência Artificial da USP - CNPq. Coordenadora do Grupo de Pesquisa "Tech Law" do Instituto de Estudos Avançados (IEA/USP). Associada fundadora do Instituto Avançado de Proteção de Dados - IAPD. **Fernando Guimarães é graduando em Direito na Faculdade de Direito de Ribeirão Preto da USP. Bolsista PUB pela USP na área de Direito & Internet, sob a orientação da profa. dra. Cristina Godoy Bernardo de Oliveira.
A LGPD certamente foi uma conquista no campo da proteção dos dados pessoais, ainda que criticável em alguns pontos, como não deixou de notar a doutrina especialista na matéria. Todavia, um aspecto merece certamente um aplauso, ou seja, a ausência de qualquer mínima referência ao direito ao esquecimento. Isso, contudo, não significa que esse direito não exista. O direito ao esquecimento existe, está vivo e próspero! Necessita somente ser bem-conceituado, como, de resto, requer qualquer direito.  O direito ao esquecimento, como direito fundamental que é, encontra o seu fundamento na Constituição, que reconhece e garante os direitos e liberdades fundamentais. Esses direitos são imanentes à pessoa, precedem mesmo à Carta, que não os cria, mas os reconhece e os garante, não sendo necessária, para sua máxima proteção, uma previsão específica em lei. Nesse sentido, a decisão do STF1, com repercussão geral reconhecida, em tema de direito ao esquecimento causou e causa mais de uma perplexidade. Não só pela escolha equivocada do caso, inadequado a caracterizar o direito ao esquecimento ou por ter tratado de forma genérica um tema que de genérico não tem nada, mas principalmente por ter concluído ser o direito ao esquecimento incompatível com a Constituição Federal. Assim, por maioria, o STF negou provimento ao Recurso Extraordinário e indeferiu o pedido de reparação de danos formulado contra a recorrida, nos termos do voto do Relator, vencidos parcialmente os Ministros Nunes Marques, Edson Fachin e Gilmar Mendes. Consequentemente, a maioria do STF fixou a seguinte tese: É incompatível com a Constituição a ideia de um direito ao esquecimento, assim entendido como o poder de obstar, em razão da passagem do tempo, a divulgação de fatos ou dados verídicos e licitamente obtidos e publicados em meios de comunicação social analógicos ou digitais. Eventuais excessos ou abusos no exercício da liberdade de expressão e de informação devem ser analisados caso a caso, a partir dos parâmetros constitucionais - especialmente os relativos à proteção da honra, da imagem, da privacidade e da personalidade em geral - e as expressas e específicas previsões legais nos âmbitos penal e cível. Uma ocasião perdida que, como se sabe, não volta atrás.  Não se pretende aqui fazer um comentário à decisão, mas tão-somente tecer algumas reflexões. Decidiu-se, por maioria, que o direito ao esquecimento não encontra guarida no ordenamento brasileiro, mas não se especificou no que consiste esse direito. Surge então espontânea a dúvida de como seja possível excluir algo do qual não se tenha bem claras as suas fronteiras. Na coluna "Migalhas de Proteção de Dados" do dia 29/09/2020, Cíntia Rosa Pereira de Lima e Guilherme Magalhães Martins trataram sobre o caráter dinâmico do "direito ao esquecimento". O que se tem notado é uma grande confusão entre o direito ao esquecimento e a proteção dos dados pessoais, que são conceitos bem distintos apesar de guardarem alguma atinência entre eles. Confusão à qual muito contribuiu o Regulamento Europeu de Proteção dos dados pessoais (GDPR)2 que no art. 173, prevê o direito ao cancelamento de dados, colocando entre parêntesis "Direito ao esquecimento", o que de per si já é uma contradição, porque o direito ao esquecimento não é um direito ao cancelamento de fatos ou dados e não é orientado a cancelar o passado, mas a proteger o presente. Ao mesmo tempo colocou-se a expressão entre aspas, passando a ideia da estranheza da expressão em relação ao direito ao cancelamento, outra contradição! O desenvolvimento da sociedade da informação trouxe como consequência uma expansão do direito ao esquecimento, mas logicamente, em modalidades diversas em relação ao sentimento social e à posição dos juristas. Enquanto as pessoas acreditam tratar-se de um direito ad nutum, livre e ilimitado, os juristas buscam defini-lo e delimitar o seu alcance de forma harmônica, ponderando-o sempre com outros direitos e liberdades constitucionalmente garantidos. Todavia, ainda que atualmente a atenção dos juristas e do público em geral se concentre principalmente no exercício do chamado "direito ao esquecimento online", é necessário estabelecer com clareza as linhas de demarcação entre esse importante instituto - na sua tradicional configuração - e a proteção dos dados pessoais, porquanto seja incontestável a identidade do objetivo de ambos:  a garantia da pessoa e da sua inseparável dignidade. Para uma melhor compreensão do fenômeno, ocorre ter sempre em mente que o direito ao esquecimento, de origem jurisprudencial, assume diversos aspectos de acordo com a geração à qual pertence4. Em extrema síntese, a primeira consiste no direito de não ver republicada uma notícia, já legitimamente publicada, quando transcorreu um período de tempo considerável e não haja um interesse público atual na republicação dessa notícia. A segunda, já pós Internet e delineada na decisão n. 5.525 de 2012 do Tribunal de Cassação italiano, é o direito de contextualizar a informação. A terceira, individualizada a partir do caso Google Spain5 e depois reafirmada no Regulamento Europeu 679/2016, é o direito de cancelar dados pessoais em determinadas circunstâncias. Vistas as características do direito em questão, somente na primeira geração pode-se falar efetivamente de direito ao esquecimento, enquanto na segunda e principalmente na terceira, delineia-se uma figura totalmente diferente, podendo-se falar quando muito em direito à contextualização ou à dexindexação (o que fiz questão de deixar claro na minha participação do Webinar sobre o tema). Cada geração tutela um bem jurídico diferente, assim, na primeira, o direito à reputação6; na segunda, a identidade pessoal; e na terceira, os dados pessoais. Por esse motivo o direito ao esquecimento não pode ser considerado autônomo, mas, sim, instrumental. Pode parecer uma contradição em termos, mas na realidade não o é porque o direito ao esquecimento é um instrumento fundamental para a concretização de outros direitos da personalidade, como a reputação, a honra, a intimidade, a identidade pessoal. Outro fator importante que constitui um discrimen entre a primeira e as outras gerações é representado pelo tempo, fundamental à caracterização do tradicional e verdadeiro direito ao esquecimento. Na Internet, como se sabe, a informação e os dados permanecem infinitamente, portanto, o fator "tempo" nesse caso não releva em relação à duração ou à distância entre um evento e a sua (re)republicação; mas sim, em relação à sua permanência. No direito ao esquecimento tradicional, a notícia contestada deve ser reproposta a distância de anos, enquanto na Internet a notícia está sempre ali, circunstância que alterou a forma de utilização da informação que passa a ser apreendida e usufruída instantaneamente. Apesar da importância desse requisito, é necessário advertir que não é a antiguidade do fato a legitimar a evocação do direito ao esquecimento, mas sim, o dano potencial que a reproposição da experiência de uma pessoa possa causar à verdade da própria imagem no momento histórico atual. A Internet caracteriza-se, entre outras coisas, pela velocidade do compartilhamento das informações por milhões de pessoas, o que impõe como fundamental, a compreensão do alcance de uma informação para que a identidade do sujeito não seja desnaturada ou mesmo falseada. Assim, na segunda e na terceira gerações, caracterizadas pela sociedade digital, o direito em questão vincula-se ao conceito de arquivamento. Justamente essa característica de "permanência" da notícia faz com que a republicação não seja necessária, impondo-se ao contrário, a sua atualização, se necessário e a sua contextualização. Dá-se mesmo uma inversão dos papéis de cada sujeito interessado porque na primeira geração é o jornalista a ativar-se para a reproposição da notícia enquanto, depois do advento de Internet, são as próprias pessoas que procuram as informações relativas a si mesmo ou a outrem, nos motores de busca. Se na primeira geração o direito ao esquecimento coloca-se quase sempre em conflito com as liberdades de expressão e de imprensa e, portanto, com a liberdade de crônica e o direito de informar e de ser informado, nas gerações sucessivas, em razão da tendência das pessoas em conceber os dados pessoais de forma proprietária - o que não corresponde à ratio da legislação em matéria -, o problema diz respeito à necessidade constante de uma ponderação do direito à proteção dos dados pessoais com outros direitos da personalidade, conforme dispõem o GDPR e a LGPD. Ambos, como se sabe, buscam atribuir maior segurança e responsabilidade aos fluxos de dados no próprio território, em consonância com a lição de Rodotà que há muito advertia que a privacidade, na atualidade, evoluiu do right to be alone ao controle sobre os próprios dados pessoais.7 Nas três gerações, o direito em questão deverá ser sempre analisado em concreto, assim, doutrina e jurisprudência italianas, há tempos, individualizaram critérios voltados à valoração do equilíbrio e da ponderação das liberdades, por alguns aspectos antagonistas, mas todas reconduzíveis a valores constitucionalmente tutelados e finalizadas ao pleno desenvolvimento da pessoa humana tanto na dimensão social - no aspecto concernente à liberdade de expressão -, quanto do indivíduo em relação à proteção de sua vida privada.8 Como critérios comuns a todos os casos, são indicados principalmente a existência e a permanência de um interesse público9 à veiculação da notícia conjugado com a atualidade e a essencialidade, o chamado vigor informativo, e a salvaguarda da verdade e da memória histórica e científica. Na ponderação dos dois direitos, portanto, caberá ao juiz avaliar a existência de um interesse público concreto e atual na republicação dos fatos e nos dados de identificação dos sujeitos protagonistas, tendo sempre presente que o anonimato de per si não é garantia de tutela da intimidade ou da privacidade. Em razão disso, deverá ser levado em consideração também o critério espacial, pois é evidente que se o âmbito de difusão espacial da notícia for reduzido, o risco de preconceito que pesa sobre o interesse do sujeito em sua identidade pessoal e intimidade é maior e deverá ser levado em conta com mais vigor, de modo que as condições para considerar alcançado o interesse público na informação devem ser ainda mais rigorosas. Por conseguinte, a (re)divulgação da notícia, depois de algum tempo, só pode ser considerada lícita na hipótese em que se refira a pessoas que despertem interesse na comunidade no momento da republicação, tanto em virtude da notoriedade quanto pelo papel exercido; em caso contrário, o direito dos interessados ??à intimidade prevalece sobre eventos passados nos quais a memória coletiva já esmaeceu. A contradição à qual me referi no início torna-se evidente mesmo tão-somente com a leitura do art. 17 GDPR. No que diz respeito ao chamado reconhecimento legislativo do direito ao esquecimento afirma-se que cada pessoa deve ter o direito de retificar os dados pessoais que lhe digam respeito e o "direito ao cancelamento e ao esquecimento", se a conservação desses dados não cumprir o disposto no Regulamento. Em particular, a parte interessada deve ter o direito de solicitar que seus dados pessoais que não sejam mais necessários para os fins para os quais foram coletados ou de outra forma tratados ??sejam excluídos e não mais processados, quando retirarem seu consentimento ou quando se opuserem ao tratamento de dados pessoais que lhe digam respeito ou quando o tratamento dos seus dados pessoais não estiver de acordo com o Regulamento. Este direito é particularmente relevante se o titular dos dados deu o consentimento quando era menor de idade e, portanto, não estava totalmente ciente dos riscos decorrentes do tratamento e, posteriormente, mesmo já tendo alcançado a maior idade, deseja cancelar este tipo de dados pessoais, em particular da Internet. No entanto, a posterior retenção de dados deve ser permitida se for necessária para fins de pesquisa histórica, estatística e científica, por razões de interesse público no setor de saúde pública, para o exercício do direito à liberdade de expressão, quando exigido por lei ou quando se justifica uma limitação do processamento de dados em vez de um cancelamento. É clara, portanto, a confusão entre os dois conceitos em análise. Uma coisa é o direito ao esquecimento que mantém uma relação estreita com a mídia tradicional. Outra, é o tratamento dos dados pessoais, que diz respeito a um sistema que pode, de alguma forma, sobrepor-se, mas sem se identificar com o primeiro, principalmente em razão da tendência a banalizar fatos, institutos e soluções. Na nossa hipótese, hoje tudo é dado pessoal, tudo é informação, por isso, tudo o que diz respeito à pessoa torna-se dado pessoal ou, pior ainda, objeto de direito ao esquecimento. É importante superar essa tendência para evitar que a pessoa se torne digital, desencarnada e não mais, real. O que o GDPR e a LGPD estabelecem na realidade, entre outras, é a necessidade de os dados pessoais observarem o princípio da minimização10, ou seja, serem adequados, pertinentes e limitados ao que for necessário  em relação às finalidades para as quais são tratados, prevendo de consequência o caráter modulável do consentimento ao tratamento dos dados, que permite ao sujeito contestar a continuidade da utilização do dado quando esgotou-se o tempo e o espaço funcional à sua utilização. Mesmo sem uma referência específica ao direito ao esquecimento, Rodotà evidenciava a diversidade de caráter entre o direito à privacidade/intimidade e a proteção dos dados pessoais, tendencialmente elitista o primeiro, democrático a segunda. A seu dizer, se ontem a proteção da privacidade se chocava com o direito de crônica e com as exigências de tutela da intimidade de personagens famosos contra os ataques da imprensa sensacionalista, hoje a proteção dos dados pessoais, digitalizados, diz respeito a todos. Um e outro, expressão do mesmo direito da personalidade e do princípio da dignidade humana. Nas gerações sucessivas à tradicional, não se trata de direito ao esquecimento, mas digamos de direito de não ser encontrado, contudo, como esclarecido pelo TJUE, somente a partir de uma busca genérica por meio de motores de busca, porque apesar do teor do art. 17, o direito ao esquecimento não é voltado a cancelar seja o que for. O fato continuará sempre acessível. Em especial, a memória histórica e a verdade devem ser sempre garantidas porque, ao contrário do objetivo do Edito de Nantes de 159811, as numerosas "comissões da verdade" criadas nos países saídos de regimes ditatoriais, demonstraram a importância de dar plena luz ao passado como forma de reconciliação fundada na construção de uma memória mantida e compartilhada. Como observei em várias ocasiões12, o caráter permanente e tendencialmente infinito da memória de Internet cria uma incompatibilidade natural do direito ao esquecimento com o mundo digital. A normativa sobre a privacy, já no dizer de Rodotà, coloca-se em um dos pontos mais delicados e significativos da sociedade da informação e da comunicação13. Desse modo, para desfrutar de todos os seus significados e potencialidades não será suficiente uma boa interpretação de suas normas, sendo necessário mesmo um trabalho cultural que evidencie como o direito de construir livremente a própria esfera privada sem interferências passe pela conscientização de uma maior responsabilização do usuário de Internet em relação ao seu comportamento que prevê deveres antes mesmo de direitos14. Dever, antes de tudo, de respeitar os outros e a si mesmo porque desse modo não só a tutela da privacidade seria in re ipsa, mas evitaria o congestionamento do Judiciário, já tão comprometido, em busca de uma identidade (intencionalmente) perdida. *Maria Cristina De Cicco é professora Associada de Direito Privado na Faculdade de Direito da Universidade de Camerino (Itália); professora na Escola de especialização de Direito Civil e componente do Colegiado do Doutorado em Direito Civil na Legalidade constitucional da Universidade de Camerino; coordenadora da Cátedra Ítalo-brasileira de direitos da pessoa; graduada em Direito pela Faculdade de Direito da USP e pela Faculdade de Direito da Universidade de Camerino; doutora em Direito Civil pela Universidade de Camerino; membro da Sociedade Italiana de Estudos em Direito Civil; da Sociedade italiana de Pesquisa em Direito Comparado (SIRD); membro do IBDFam; Responsável de projetos de pesquisa em tema de "Pessoa e Mercado"; Autora de publicações na área das Relações Existenciais e das Relações Patrimoniais. __________ 1 ARE 833248 RG, relator(a): min. DIAS TOFFOLI, julgado em 11/12/2014, PROCESSO ELETRÔNICO dje-033 DIVULG 19-02-2015 PUBLIC 20-02-2015. 2 Regulamento (UE) 2016/679 do Parlamento europeu e do Conselho de 27 de abril de 2016 relativo à proteção das pessoas física em relação ao tratamento dos dados pessoais. 3 Intitulado Direito al cancelamento ("Direito ao esquecimento"). 4 Para um aprofundamento: DE CICCO, Maria Cristina. O direito ao esquecimento na experiência italiana. In: GUERRA, Alexandre et al (coords.). Da estrutura à função da responsabilidade civil. Indaiatuba: Foco, 2021, p. 563 ss. 5 Tribunal de Justiça UE, Causa C-131/12, Google Spain SL, Google Inc./Agencia Española de Protección de Datos, 13 de maio de 2014. 6 De fato, para G.B. FERRI. Diritto all'informazione e diritto all'oblio. In: Rivista di Diritto Civile, I, 1990, p. 808, "o direito de ser esquecido pertence às" razões e às 'regiões' do direito à privacidade". 7 Persona, riservatezza, identità. Prime note sistematiche sulla protezione dei dati personali. In: Rivista Critica del Diritto Privato, anno XV, n. 1, março 1997, pp. 583 - 609. pp. 588 - 591. 8 DE CICCO, Maria Cristina. O direito ao esquecimento levado a sério. In: LIMA, Marcelo Chiavassa de Mello Paula; OLIVEIRA, Caio Cesar de. (orgs.) Análise de Casos sobre Direito ao Esquecimento. São Paulo: Ed. Tirant lo blanch do Brasil. No prelo. 9 Cf. Também o Considerando 50, Regulamento (UE) 2016/679. 10 Art. 5, par. 1, let., "c" do RGPD e art. 6 da LGPD. 11 O Edito de Nantes de 1598 proibia a todos os súditos de renovar a memória dos fatos acontecidos entre março de 1585 até a subida ao trono, para consentir um retorno à normalidade. 12 DE CICCO, Maria Cristina; MORATO, Antônio. O direito ao esquecimento: luzes e sombras. In: R. de Mello, Jorge Silveira e M. Gama de Magalhães Gomes (orgs.). Estudo em homenagem a Ivette Senise Ferreira. São Paulo: LiberArs, 2015, pp. 77 ss.; DE CICCO, Maria Cristina. O direito ao esquecimento na experiência italiana, cit. 13 Posição recorrente na obra do autor. 14 DE CICCO, Maria Cristina. O papel dos deveres na construção da legalidade constitucional: reflexões de uma civilista. In: DE CICCO, Maria Cristina (org.). Os deveres na era dos direitos entre ética e mercado/I doveri nell'era dei diritti fra etica e mercato. Edição bilíngue. Napoli: Editoriale Scientifica, 2020, p. 12 ss.  
Em demandas repetitivas e de baixa complexidade - o sistema de ODR (Online Dispute Resolution), dotado de grande flexibilidade, pode ajudar a superar obstáculos de mecanismos tradicionais, judiciais ou ADR (Alternative Dispute Resolution), sendo marcado sobretudo pela natureza adaptativa, com diversas experiências positivas no exterior, como na Prefeitura de NY, E-Bay e PAY-PAL, Wikipédia e AirBNB, dentre outras. Ocorre a análise jurimétrica dos consumidores nas plataformas, num processo de desjudicialização que se iniciou com abertura comercial da Internet, nos anos 1990, e, no Brasil, acentuou-se com o Código de Processo Civil de 2015, levando à parametrização de interesses.1 Como afirma Colin Rule, um dos precursores da matéria, o ODR combina a eficiência da solução alternativa de conflitos com a Internet.2 No Brasil, há diversos mecanismos sem dúvida bem-sucedidos, a serem fomentados, como o Reclame Aqui, Juspro, e-Conciliar, Vamos Conciliar, Mediação Online e Consumidor.gov.br, esta administrada pela Secretaria Nacional do Consumidor, pertencente à estrutura do Ministério da Justiça, que atua desde 2014 com bons resultados, tendo inclusive expandido recentemente sua base operacional. Por um lado, a exaustão do modelo tradicional de resolução de conflitos é algo que não pode ser desconsiderado, de modo que o processo judicial, durante muito tempo, converteu-se na única resposta que se oferece para qualquer embaraço no relacionamento entre as partes. A procura pelo Judiciário foi tão excessiva que o congestionamento dos Tribunais inviabilizou o cumprimento de um comando fundante contido na Carta Cidadã, pela Emenda Constitucional 45/2004: a duração razoável do processo.3 Com o advento da recente Resolução 358, do CNJ, publicada no 02 de dezembro de 2020. Por meio da mencionada resolução, o Judiciário brasileiro começará a projetar sistemas informatizados de ODRs para a resolução de conflitos, voltados à tentativa de conciliação e mediação (SIREC), no formato de Tribunais online. A ideia é de caminhar além da primitiva ferramenta (mas com aparentes bons resultados) do consumidor.gov. Demandas que não chegariam aos tribunais passam a ser manipuladas por tecnologias que fazem as vezes de um agente neutro, propondo alternativas e ações possíveis às partes, com redução de custos, simplicidade e celeridade.4 Porém, em certos casos, os mecanismos de solução de controvérsias podem agravar assimetrias de poder, atribuir responsabilidades e alocar custos de maneira indesejável do ponto de vista social, fugindo ao escrutínio público, com a criação de bancos de dados parametrizados, pelas legal techs, para a venda de ODRs, e o consequente Big Data envolvido para ganhos econômicos. Algumas críticas feitas à ADR, do ponto de vista da assimetria, podem ser estendidas às ODRs. É verdade que, por ouro lado, embora se inspirem nos mecanismos alternativos de solução de conflitos, os ODRs não se limitam à sua transposição para o ambiente eletrônico.5 Na ausência de vedação legal,  a parte mais poderosa do ponto de vista  econômico, tecnológico e informacional  pode impor a ODR ao consumidor,  fornecedor, empregado, cliente etc.6 Existem dúvidas quanto à imparcialidade do mecanismo e preocupações com o desequilíbrio adicional de forças, concentração de informações pelo usuário habitual daqueles mecanismos. Tal preocupação é agravada pela opacidade das caixas-pretas dos algoritmos7 empregados nas soluções de conflitos. Por um lado, nascidos como resposta a conflitos surgidos na Internet, são uma boa opção para que as partes solucionem suas contendas, com desde que se trate de interesses individuais disponíveis, com efetividade, com a   negociação assistida por uma quarta parte. Na prática, boa parte das ODRs mais bem sucedidas são aquelas geridas pelas instituições nas quais os conflitos se originam, e naquelas que emprestam conhecimento especializado para sua resolução, como  plataforma de e-commerce, câmara de comércio, dotadas de conhecimento especializado  crucial para apurar o design das ODRs.8 Mediante o uso das ODRs, é possível antecipar, até o início do conflito, mediante o uso de computador, perante comunicação anônima, a administração de dados em volume e velocidade superiores, com comunicação interativa, demandando-se larga escala, perante qualquer ambiente. Isso leva à diminuição de custos e de tempo, numa atuação em outros momentos, prevenindo ou influenciando o conflito a fim de evitar sua escalada, de forma confidencial, sem exposição a terceiros.9 No entanto, a tecnologia não é neutra, e os procedimentos assim gerados podem ser persuasivos, induzindo a certas escolhas ou excluindo ou omitindo opções. As tecnologias refletem os preconceitos e premissas dos seus desenvolvedores, podendo determinar resultados simplesmente por sua formatação, podendo conduzir a ilegalidades ou abusividades.10 A tecnologia pode favorecer, por exemplo, o acobertamento de atos ilícitos. A indução das partes a certos procedimentos ou composição pode ferir diretrizes éticas e de ordem pública. Deve-se focalizar a transparência dos mecanismos de ODR. Até que ponto existe confidencialidade ou neutralidade? Segundo Dierle Nunes e Camila Mattos Paolinelli: "De todo modo, mesmo integradas ao sistema, é imprescindível que se examine, conforme dito, que o sistema de ODR tenha um desenvolvedor desinteressado. A utilização de ODRs criadas pelo setor privado, ainda que integradas ao sistema público de justiça, pode acentuar disparidades materiais entre os litigantes, tendo em vista que a plataforma é criada por um deles que detém todas as informações sobre o sistema. Com poder econômico e informacional, além da habitualidade das demandas (pois participará de todas), o litigante habitual alimentará o sistema com dados (quase que diários) que o favorecerão, desequilibrando os resultados, quase sempre. Ainda que a plataforma de ODR utilizada, seja desenvolvida pelo judiciário como "parte integrante" do sistema, a depender do sistema utilizado, alimentado pelos dados gerados em decorrência do grande número de demandas, os resultados apresentados na resolução dos litígios também poderão ser tendenciosos e direcionados a beneficiar litigantes habituais (em face das potencialidades de vieses do modelo algorítmico)". Nesse aspecto, talvez o grande desafio seja o de criar uma propedêutica processual amparada em direitos fundamentais que permita rigoroso controle dos resultados enviesados. A arquitetura de escolha da plataforma pode induzir comportamentos e é necessário observar, de perto, quais tipos de comportamentos são estes. A crença na autonomia da vontade foi jogada por terra pela captologia (tecnologia que manipula), e, por isso, a importância de se fortalecer mecanismos que permitam participação informada e controle nos resultados.11 Em qualquer caso, há alguns limites que não podem ser ultrapassados, em nome dos valores que eleitor primordialmente na Constituição da República, em especial: 1 - A integridade da jurisprudência dos Tribunais Superiores na promoção aos vulneráveis (consolidando temas já julgados no sentido de servirem como precedentes poderosos contra a prática de recursos procrastinatórios - o tema 1075 - 'limites territoriais' da coisa julgada coletiva bem demonstrou essa falha)12. Problemas envolvendo consumidores com fragilidades aguçadas, como idade, pobreza, analfabetismo, levando à denominação hipervulnerabiilidade13, e somadas à crise própria do estado pandêmico, devem ser ainda levados em conta. O direito privado deve necessariamente reconhecer a fraqueza de certos grupos da sociedade, que se apresenta como ponto de encontro entre a função individual, que tradicionalmente lhe é reconhecida, e sua função social, afirmada no direito solidário privado que emerge da Constituição.14 2 - A garantia do  Acesso à Justiça como direito fundamental , evitando-se as seguidas tentativas de impor obstáculos de acesso ao Judiciário e à ordem jurídica justa através de modelos alternativos de solução de conflitos extrajudiciais, especialmente aqueles da plataforma digital, na forma do Art. 5º, XXXV - da Constituição da República: "a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito" - , o que obsta a imposição dos ODRs como condição da ação, ao contrário do que tem decidido parte do Poder Judiciário, sob pena de vedação ao retrocesso.  O uso facultativo das plataformas mostra-se benéfico, como uma opção a mais, de modo a descongestionar o Poder Judiciário, trazendo ganhos, do ponto de vista da eficiência, mas sem jamais descuidar de todos os direitos fundamentais envolvidos; 3 -  A transparência quanto aos algoritmos adotados para manuseio de inteligência artificial quanto à matéria de relações de consumo. Especialmente quanto a este último ponto, na Lei Geral de Proteção de Dados, convém não descuidar, dentre os princípios das atividades de tratamento de dados pessoais (artigo 6º.), da transparência (VI), livre acesso (IV), não discriminação (IX), responsabilização e prestação de contas (X).  Fórmulas matemáticas ("black boxes") são usadas deliberadamente mais para confundir do que clarificar, tendo em vista a opacidade das armas de destruição matemática - termo cunhado por Cathy o'Neil15 - , desenhadas para serem opacas e invisíveis e temperadas pelo molho secreto do algoritmo. Modelos programados por algoritmos, embora possam trazer também grandes benefícios, afetam negativamente a vida de milhões de pessoas, de maneira inapelável e injusta na sociedade contemporânea, frequentemente de maneira não informada e contrária ao seu consentimento. *Guilherme Magalhães Martins é promotor de Justiça titular da 5ª Promotoria de Justiça de Tutela Coletiva do Consumidor e do Contribuinte da Capital - Rio de Janeiro. Professor associado de Direito Civil da Faculdade Nacional de Direito - UFRJ. Professor permanente do Doutorado em Direitos, Instituições e Negócios da Universidade Federal Fluminense. Doutor e Mestre em Direito Civil pela Faculdade de Direito da UERJ.  Associado fundador do Instituto Avançado de Proteção de Dados - IAPD. __________ 1 Acerca do tema, indicam-se as seguintes obras: RULE, Colin. Online Dispute Resolution for Business; B2B, E-commerce, consumer, employment, insurance, and other commercial conflicts. San Francisco: Jossey Bass, 2002. p.28-29 KATSH, Ethan; RABINOVICH-EINY, Oina. Digital Justice; Technology and the Internet of Disputes. Oxford: Oxford University Press, 2017. p.10. 2 RULE, Colin. Online Dispute Resolution for Business, op.cit, p.03 3 NALINI, José Renato. É urgente construir alternativas à justiça. In: ZANETI Jr., Hermes; CABRAL, Trícia Navarro Xavier. Justiça Multiportas; Mediação, Concilação, Arbitragem e outros meios adequados de solução de conflitos. 2.ed. Salvador: Juspodium, 2018. p.31. 4 ARBIX, Daniel do Amaral. Resolução online de controvérsias; tecnologias e jurisdições. Tese de Doutorado apresentada à Faculdade de Direito da USP. São Paulo, 2019. p.02. 5 ALBERNOZ, M.M. Online Dispute Resolution(ODR) para o comércio eletrônico em termos brasileiros. Direito.UnB - Revista de Direito da Universidade de Brasília. v.3, n .1, p., 2019. Disponível aqui. p.13 Acesso em: 15.04.2021. 6 ARBIX, Daniel do Amaral. Resolução online de controvérsias, op. cit, p.44 ALBERNOZ, M.M. Online Dispute Resolution(ODR) para o comércio eletrônico em termos brasileiros. Direito.UnB - Revista de Direito da Universidade de Brasília. v.3, n .1, p., 2019. Disponível aqui. Acesso em: 15.04.2021. 7 PASQUALE, Frank. The black box society: the secret algorithms that control money and information. Cambridge: Harvard University Press, 2015.p.09. 8 ARBIX, Daniel do Amaral. Resolução online de controvérsias, op. cit, p.72 9 ARBIX, Daniel do Amaral. Resolução online de controvérsias, op. cit, p.74 10 ARBIX, Daniel do Amaral. Resolução online de controvérsias, op. cit, p.32 11 NUNES, Dierle; PAOLINELLI, Camila Mattos. Novos designs tecnológicos no sistema de resolução de conflitos: ODRs, e-acesso à justiça e seus paradoxos no Brasil. Revista de Processo. v.314, p.395-425, abril 2021. 12 Supremo Tribunal Federal, Plenário, j. 08.04.21, julgado mérito com repercussão geral no Recurso Extraordinário 1101937 : "Decisão: O Tribunal, por maioria, apreciando o tema 1.075 da repercussão geral, negou provimento aos recursos extraordinários e fixou a seguinte tese: "I - É inconstitucional a redação do art. 16 da Lei 7.347/1985, alterada pela Lei 9.494/1997, sendo repristinada sua redação original. II - Em se tratando de ação civil pública de efeitos nacionais ou regionais, a competência deve observar o art. 93, II, da Lei 8.078/1990 (Código de Defesa do Consumidor). III - Ajuizadas múltiplas ações civis públicas de âmbito nacional ou regional e fixada a competência nos termos do item II, firma-se a prevenção do juízo que primeiro conheceu de uma delas, para o julgamento de todas as demandas conexas", nos termos do voto do Relator, vencido o Ministro Marco Aurélio. O Ministro Edson Fachin acompanhou o Relator com ressalvas. Impedido o Ministro Dias Toffoli. Afirmou suspeição o Ministro Roberto Barroso. Plenário, Sessão Virtual de 26.3.2021 a 7.4.2021. 13 TARTUCE, Fernanda. Igualdade e vulnerabilidade no processo civil. Rio de Janeiro: Forense, 2012. p.253. 14 MARQUES, Claudia Lima; MIRAGEM, Bruno. O novo direito privado e a proteção dos vulneráveis. São Paulo: Revista dos Tribunais, 2012. p.15.   15 O'Neil, Cathy. Weapons of Math Destruction: How Big Data Incraases Inequality and Threatens Democracy. London: Penguin Books, 2017. p.279-280.  
A internet permite o exercício de direitos básicos pelos usuários. É inegável que suas ferramentas possibilitam o acesso rápido e prático por qualquer público de conteúdos disponibilizados virtualmente. Ela é uma grande fonte de informações e tecnologia, podendo acarretar em vantagens e riscos aos seus usuários. Entretanto, embora seus avanços sejam comumente exaltados, por vezes, revela-se um mecanismo que possibilita a prática de ilícitos, decorrendo, principalmente, do seu mau uso associado à capacidade difusora de informações e ilícitos. Com o advento da lei 12.965/14 (Marco Civil da Internet), diversas mudanças ocorreram no cerne da responsabilização civil dos provedores de internet, sendo que a responsabilidade dos provedores de aplicações de internet sofreu as mudanças mais significativas. Tal espécie de provedor é definida como "qualquer pessoa jurídica que, através de um terminal conectado à internet, fornece um conjunto de funcionalidades que podem ser acessadas pelos usuários"1. No cenário anterior a promulgação do Marco Civil da Internet em 2014, o Superior Tribunal de Justiça consolidou o sistema do notice and take down, que mencionava a necessidade de notificação extrajudicial do provedor de aplicação para retirada de qualquer conteúdo que entendesse ilícito, a qual deveria ser atendida no prazo de 24 horas, sob pena de ser responsabilizado solidariamente com o autor do ilícito pelo dano causado2. Neste caso, o provedor não estaria obrigado a analisar o teor da denúncia recebida no referido prazo, devendo apenas promover a suspensão preventiva das páginas, podendo checar a veracidade das alegações em momento futuro oportuno3. Com o advento do Marco Civil da Internet, a responsabilização dos provedores passou a ser regida por novas regras. No caput do art. 19, está elencado que o provedor de aplicações de internet somente seria responsabilizado civilmente por danos advindos de conteúdo gerado por terceiros após deixar de cumprir em tempo hábil ordem judicial específica determinando sua retirada (judicial notice and take down)4. Esse comando contraria anterior posicionamento de que esta notificação poderia ser extrajudicial. A criação desse mecanismo de litigiosidade é duramente criticado por parte doutrina, dentre eles Anderson Schreiber5 e Cíntia Rosa Pereira de Lima6, que chegam a taxá-lo de inconstitucional7. A exceção prevista no Marco Civil da Internet está no art. 21, que determina o dever de o provedor de conteúdo remover conteúdo de nudez ou atos sexuais privados, publicados sem consentimento, mediante simples notificação extrajudicial, sob pena de ser subsidiariamente responsável8. Cumpre mencionar que em relação aos provedores de conexão, que são aqueles que exercem uma função intermediária entre o usuário e a internet, não há que se falar em responsabilidade civil por eventual conteúdo disponibilizado por terceiros, visto que os serviços que presta são apenas instrumentais, e não há condições técnicas de avaliar as informações nem o direito de interceptá-las9. No mesmo sentido, o art. 18 do Marco Civil da Internet estipula que "o provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros". Atenta-se que para a responsabilização e identificação de eventuais danos causados por terceiros na internet é essencial que os provedores preservem e forneçam os registros eletrônicos utilizados na prática ilícita. Neste sentido, o Marco Civil da Internet menciona que os provedores de aplicações de internet devem preservar os registros de acesso às aplicações de internet pelo prazo de 6 (seis) meses, nos termos do art. 15, enquanto que os provedores de conexão devem armazenar os registros de conexão por 1 (um) ano (art. 13).10 Tais prazos são criticados pela doutrina11, que defende, no mínimo, que os registros sejam armazenados pelo prazo de 3 (três) anos, visto que este é o prazo prescricional para as ações de reparação civil, conforme preceituado pelo art. 206, §3º, V, do Código Civil12. Perceba que tais prazos podem gerar diversos problemas práticos, visto que o sujeito muitas vezes poderá estar dentro do prazo prescricional para pleitear eventual reparação civil, mas poderá não obter informações por parte dos provedores de internet, visto que estes somente deverão armazenar registros pelos prazos de 6 (seis) meses (provedores de aplicações) ou 1 (um) ano (provedores de conexão). Por sua vez, no âmbito da Lei Geral de Proteção de Dados (Lei n. 13.709/18), percebe-se uma clara intenção do legislador em proteger os dados pessoais dos usuários, acompanhando os avanços da sociedade e da tecnologia. Tal legislação coloca o indivíduo ("titular", conforme elencado na lei) como protagonista das relações jurídicas que envolvam o tratamento de dados13. A temática da responsabilidade civil está regulamentada na Seção III do Capítulo VI da Lei Geral de Proteção de Dados, intitulada de "Da Responsabilidade e do Ressarcimento de Danos". Na coluna do dia 06/11/2020, Nelson Rosenvald alerta para o debate que decorre das múltiplas variáveis e dimensões do termo "responsabilidade". Cumpre mencionar que as normas tratadas nessa Seção não serão aplicáveis em todos os casos, podendo, a depender da relação jurídica, ceder espaço a normas específicas, tal como o Código de Defesa do Consumidor, conforme explicitado no próprio art. 45 da lei14. Ao analisar os dispositivos legais, nota-se que o legislador optou pelo surgimento de responsabilidade do exercício da atividade de proteção de dados que viole a "legislação de proteção de dados". Ao utilizar tal expressão, o legislador acaba por reconhecer que a proteção de dados é, de fato, um microssistema, com normas previstas em diversos diplomas legais, sendo a Lei Geral de Proteção de Dados o seu sustentáculo principal. Ressalta-se que a responsabilidade civil prevista na Lei Geral de Proteção de Dados não decorre apenas de eventual violação do microssistema de proteção de dados. É preciso interpretar o caput do art. 4215 em conjunto com o art. 44, parágrafo único da lei, que estipula: Parágrafo único. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas no art. 46 desta Lei, der causa ao dano. Por sua vez, o art. 46 da Lei Geral de Proteção de Dados estabelece que os agentes de tratamento de dados deverão adotar medidas de segurança, técnicas e administrativas visando a proteção de dados pessoais. Tais normas poderão, inclusive, ser editadas pela Agência Nacional de Proteção de Dados. Percebe-se, então, que é possível a responsabilidade civil no âmbito da Lei Geral de Proteção de Dados sob duas situações distintas: pela violação de normas jurídicas do microssistema de proteção de dados; e pela violação de normas técnicas, voltadas à segurança e proteção de dados pessoais. Evidentemente, só haverá responsabilização civil se a violação de norma jurídica ou técnica ocasionar dano material ou moral a um titular ou a uma coletividade. O art. 42, da Lei Geral de Proteção de Dados, restringe a responsabilidade civil ao controlador ou ao operador. Ressalta-se, entretanto, que, caso a relação jurídica do titular com o controlador e o operador tenha natureza consumerista, serão aplicadas as normas de responsabilidade civil dos arts. 12 e 18 do Código de Defesa do Consumidor, principalmente no que tange a responsabilidade solidária. Já o §1º excepciona a regra de alternância do controlador ou operador, permitindo a solidariedade entre ambos em dois casos específicos, objetivando "assegurar a efetiva indenização ao titular dos dados". No inciso I, está exposto que o operador responderá solidariamente em duas situações: caso descumpra a legislação de proteção de dados ou se não seguir "as instruções lícitas do controlador, hipótese em que o operador se equipara ao controlador". No inciso II, há previsão de solidariedade entre os controladores que estiverem diretamente envolvidos no tratamento, ou seja, aqueles que estabelecerem, em conjunto, decisões que violem o microssistema da proteção de dados ou às nomas técnicas cabíveis. Estas hipóteses de solidariedade estarão afastadas caso presentes as hipóteses de exclusão de responsabilidade previstas no art. 43 da Lei Geral de Proteção de Dados. De forma semelhante ao que ocorre em outros diplomas legais, o § 2º do art. 42, da Lei Geral de Proteção de dados, por sua vez, admite a inversão do ônus da prova, a critério do juiz, a favor do titular de dados, desde que verossímil a alegação, haja hipossuficiência para fins de produção de prova ou quando a produção de prova pelo titular for excessivamente onerosa. Cumpre mencionar que o reconhecimento da hipossuficiência do titular dos dados, além da inversão do ônus probatório, também se verifica no fato de que a responsabilidade civil no âmbito da Lei Geral de Proteção de Dados deva ser modalidade de responsabilidade objetiva, ou seja, prescinde da discussão sobre a culpa do agente. Basta, portanto, que se comprove o dano e o nexo causal. De fato, existe amplo debate na doutrina sobre a responsabilidade civil na Lei Geral de Proteção de Dados ser subjetiva ou objetiva. Nesse sentido, haveriam três cenários possíveis segundo Rafael de Freitas Valle Dresch16: parcela da doutrina entende que a responsabilidade seria subjetiva, o que demandaria análise da culpa dos agentes de tratamento em casos de danos aos titulares de dados pessoais17; outra parcela defende que a Lei Geral de Proteção de Dados, em razão do risco proveito ou da atividade, estaria apontando para a responsabilidade objetiva; e, ainda, a responsabilidade objetiva especial18, que se dará ante o cometimento de um ilícito, qual seja o descumprimento de deveres impostos pela legislação de proteção de dados, especialmente no que tange ao dever de segurança por parte do agente de tratamento. De fato, a responsabilidade civil objetiva, sob o aspecto especial é o que parece ter sido adotado pelo legislador pátrio. Ao analisar a Lei Geral de Proteção de Dados, percebe-se em seu art. 44 um dever geral de segurança que o agente de tratamento deve observar, cuja eventual violação acarretará em sua responsabilização civil. Portanto, deve-se observar eventual cumprimento ou não dos deveres decorrentes da tutela dos dados pessoais, especialmente no que tange ao dever geral de segurança ante a legítima expectativa quanto à possível conduta do agente. O art. 43, da Lei Geral de Proteção de Dados, por sua vez, menciona hipóteses de exclusão da responsabilidade civil dos agentes de tratamento, quando estes provarem que não realizaram o tratamento de dados pessoais que lhes é atribuído; que, embora tenham realizado o tratamento de dados pessoais que lhes é atribuído; que embora tenham realizado o tratamento de dados pessoais que lhes é atribuído, não houve violação à legislação de proteção de dados; e que o dano é decorrente de culpa exclusiva do titular dos dados ou de terceiros. Perceba, assim, que o Marco Civil da Internet, diferentemente do que previsto na Lei Geral de Proteção de Dados, adotou a responsabilidade civil subjetiva como regra em relação aos provedores de internet, modificando anterior posicionamento jurisprudencial envolvendo o tema. No âmbito da Lei Geral de Proteção de Dados, a responsabilidade civil é objetiva, decorrendo da violação dos deveres decorrentes da tutela dos dados pessoais e, portanto, não necessitando de discussão acerca da culpa do agente, o que demonstra um grande avanço acerca da responsabilidade civil no âmbito da sociedade da informação na qual estamos inseridos. Wévertton Gabriel Gomes Flumignan é Mestre em Direito pela USP. Graduado pela PUC/SP. Membro dos grupos de pesquisa "Observatório da Lei Geral de Proteção de Dados" e "Observatório do Marco Civil da Internet no Brasil" da FDRP-USP/CNPq. Associado Fundador do Instituto Avançado de Proteção de Dados - IAPD. Professor. Advogado e sócio do escritório Advocacia Flumignan. __________ 1 FLUMIGNAN, Wévertton Gabriel Gomes. Responsabilidade civil dos provedores no Marco Civil da Internet (lei 12.965/14). Dissertação de Mestrado Faculdade de Direito, Universidade de São Paulo, 2018, p. 67. 2 Brasil, STJ, REsp 1.337.990/SP, Rel. Ministro Paulo de Tarso Sanseverino, Órgão julgador: Terceira Turma, julgado em 21/08/2014. 3 Brasil, STJ, REsp 1.323.754/RJ, Rel. Ministra Nancy Andrighi, Órgão Julgador: Terceira Turma, julgado em 19/06/2012. 4 Art. 19, lei 12.965/14.  Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. (...) 5 SCHREIBER, Anderson. Marco Civil da Internet: avanço ou retrocesso? A responsabilidade civil por dano derivado do conteúdo gerado por terceiro. In: Direito & Internet III - Tomo II: Marco Civil da Internet (lei 12.965/2014). DE LUCCA, Newton; SIMÃO FILHO, Adalberto; LIMA, Cíntia Rosa Pereira de (coords.). São Paulo: Quartier Latin, 2015, pp. 293-294. 6 LIMA, Cíntia Rosa Pereira de. A responsabilidade civil dos provedores de aplicação de internet por conteúdo gerado por terceiro antes e depois do Marco Civil da Internet (Lei n. 12.965/14). Revista da Faculdade de Direito da Universidade de São Paulo, São Paulo, v. 110, p. 173, jan./dez. 2015. 7 Para aprofundar, recomenda-se a leitura: FLUMIGNAN, Wévertton Gabriel Gomes. Responsabilidade civil dos provedores no Marco Civil da Internet (Lei n. 12.965/14). Dissertação de Mestrado. Faculdade de Direito, Universidade de São Paulo, 2018. 8 Art. 21, lei 12.965/14.  O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo. Parágrafo único.  A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido. 9 GONÇALVES, Carlos Roberto. Direito Civil Brasileiro, vol. 4: Responsabilidade civil, 8 ed. São Paulo: Saraiva, 2013, pp. 103-105. 10 Cf. MORAES, Amanda Melo Ditano. Da Responsabilidade Civil pelos Atos Praticados na Internet. Disponível aqui, acesso em 05 abr. 2021. 11 Para aprofundar, recomenda-se a leitura: FLUMIGNAN, Wévertton Gabriel Gomes. Responsabilidade civil dos provedores no Marco Civil da Internet (Lei n. 12.965/14). Dissertação de Mestrado. Faculdade de Direito, Universidade de São Paulo, 2018. 12 A situação fica ainda mais grave do ponto de vista do Código de Defesa do Consumidor, visto que em seu art. 27 estipula o prazo de 5 (cinco) anos para a pretensão de reparação civil quando envolver relação de consumo, sendo pacífico o entendimento de que a relação entre os usuários e os provedores de internet consiste em uma relação consumerista (Brasil, STJ, REsp 1.316.921, Rel. Ministra Nancy Andrighi, Órgão Julgador: Terceira Turma, julgado em 26/06/2012). 13 Art. 5º, lei 13.709/18. V - titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento. 14 Art. 45, lei 13.709/18. As hipóteses de violação do direito do titular no âmbito das relações de consumo permanecem sujeitas às regras de responsabilidade previstas na legislação pertinente. 15 Art. 42, lei 13.709/18. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. 16 DRESCH, Rafael de Freitas Valle. A especial responsabilidade civil na Lei Geral de Proteção de Dados. Migalhas, Ribeirão Preto, 02 jul. 2020. Disponível aqui. Acesso em: 01 abr. 2021. 17 BODIN DE MORAES, Maria Celina. QUEIROZ, João Quinelato de. Autodeterminação informativa e responsabilização proativa: novos instrumentos de tutela da pessoa humana na LGPD. In: Cadernos Adenauer - Proteção de dados pessoais: privacidade versus avanço tecnológico. Rio de Janeiro: Fundação Konrad Adenauer, 2019, ano XX, n. 3, pp. 113-135 e; CRUZ, Gisela Sampaio da; MEIRELES, Rose Melo Venceslau. Término do tratamento de dados. In: Lei Geral de Proteção de Dados e suas repercussões no Direito Brasileiro. FRAZÃO, Ana; TEPEDINO, Gustavo; OLIVA, Milena Donato (coord.). São Paulo: Thomson Reuters Brasil, 2019, pp. 219-241. 18 DRESCH, Rafael de Freitas Valle; FALEIROS JUNIOR, José Luiz de Moura. Reflexões sobre a responsabilidade civil na Lei Geral de Proteção de Dados (Lei 13.709/2018). In: ROSENVALD, Nelson; WESENDONCK, Tula; DRESCH, Rafael. (Org.). Responsabilidade civil: novos riscos. Indaiatuba: Editora Foco Jurídico Ltda., 2019, pp. 65-90.
A ascensão da chamada Internet das Coisas (Internet of Things, na expressão em inglês, ou simplesmente IoT) reflete a empolgação que já permeia o avanço da sociedade rumo à consolidação de novos modelos interativos que permitem à tecnologia se introjetar nas rotinas da população com os espaços urbanos. Nos espaços públicos, almeja-se que tudo se torne "smart" para a consolidação de uma cidade "inteligente". Como sugerem Waleed Ejaz e Alagan Anpalagan, para que isso seja possível, estratégias de implementação de recursos baseados no conceito de IoT são fundamentais para que se tenha incrementos a nível habitacional (smart homes), elétrico/energético (smart grids), econômico (smart economy), de mobilidade urbana (smart mobility and transport), de atendimento à saúde (smart healthcare) e de segurança pública (smart security).1 No imaginário geral, propostas desse tipo parecem remeter à ficção científica ou a uma espécie de ciberutopia que se faz presente na literatura e no cinema. Entretanto, muitas aplicações ditas "inteligentes" já são reais. Cidadãos se utilizam de equipamentos conectados a suas redes domésticas, por exemplo, para comandar luzes, tomadas, panelas, eletrodomésticos, assistentes pessoais... As casas estão se tornando "smart" em festejo à comodidade!2 Igualmente, são festejadas a celeridade e a eficiência de modelos de atendimento ao público baseados em algoritmos de Inteligência Artificial, que otimizam a oferta de metrôs e VLTs, contribuindo para a redução do número de veículos automotores (e de poluentes) nas vias públicas. Também se almeja propagar cada vez mais a utilização de sistemas de gestão de pagamentos que não dependam da troca de dinheiro em espécie, evitando-se, com isso, o uso de papel moeda. Sugere-se, ainda, a descentralização energética pelo uso de redes fotovoltaicas para que seja possível reduzir a centralidade de sistemas de distribuição de energia elétrica a partir de grandes powerplants. Não é surpresa, portanto, que o tema esteja na ordem do dia, uma vez que consta expressamente da Agenda 2030 para Cidades e Comunidades Sustentáveis da Organização das Nações Unidas.3 O fascínio do homem pela técnica sempre foi o vetor primordial da inovação, hoje dependente da hiperconectividade das redes para agregar valor à urbe contemporânea, cada vez mais 'virtualizada'. Sem dúvidas, grande empolgação surge a partir de modelos estruturais que revelam a imprescindibilidade da tecnologia para a proliferação do desenvolvimento.4 Exemplos de grandes projetos de implementação de cidades inteligentes vêm à mente, como o de Barcelona, na Espanha - considerada referência para o tema -, onde se começou a discutir a reformulação das estruturas urbanas por ocasião dos Jogos Olímpicos de 1992. A cidade catalã se baseou em premissas como a oferta de habitação, a melhora de infraestruturas urbanas, a criação de mais parques e jardins, a eliminação e melhoria da gestão de resíduos, o investimento em arquitetura e planejamento urbano metropolitano com preservação de prédios históricos, a criação de melhores modelos de distribuição elétrica, fornecimento de água, tecnologias digitais e de comunicação e a promoção internacional do turismo com abordagem integrada de todas essas benesses.5 A transformação urbana, a partir de uma perspectiva holística, integrando-a ao nível da rua no projeto urbano envolve planejamento de longo prazo, com uma boa combinação de indicadores criteriosos associados aos grandes objetivos políticos e à melhoria da qualidade de vida das pessoas. Não se descarta, ademais, a importância da proteção do patrimônio cultural das cidades.6 No entanto, um projeto desse tipo também deve incorporar operações de alto impacto e baixo custo, como as "micro-urbanizações"7, descritas pela doutrina como estratégias de propagação do uso de apps para interconectar os cidadãos às novas funcionalidades da urbe, verticalmente integradas em função da coleta e do tratamento massivo de dados pessoais de habitantes e visitantes/turistas e do monitoramento, em tempo real, de utilização dessas novas estruturas. No Brasil, apenas para citar um exemplo mais próximo, a cidade de Gramado, no Rio Grande do Sul, tem se mostrado pioneira na implementação de um projeto desse tipo. Conhecida por sua pujança turística, a bucólica urbe já vem sido reconhecida há alguns anos pelo projeto "Gramado, Cidade InteliGENTE", que já recebeu distinções e prêmios.8 Também é importante mencionar que há grande incentivo à internacionalização de projetos desse tipo a partir da realização de eventos periódicos como o Smart City Expo World Congress e o Mobile World Congress - para citar alguns -, e da criação de modelos-padrão, como City Protocol Society, um código-fonte aberto e disponível a gestores de cidades que queiram investir no desenvolvimento de serviços públicos urbanos, com vistas à popularização de uma nova anatomia das cidades: as "smart cities". Apesar do nome e de eventual imprecisão na tradução do adjetivo smart (esperto, sagaz), da Língua Inglesa para a Portuguesa, como "inteligente", é inegável que não se tem, nessas novas estruturas urbanas, algoritmos realmente inteligentes ou pensantes. Tudo é funcionalizado a partir de parâmetros previamente estabelecidos, o que conduz ao contraponto de toda a empolgação que norteia modelos inovadores para as cidades. De fato, a discussão perpassa pela compreensão do escopo e dos limites da proteção de dados pessoais. Como se disse, é preciso que todo cidadão esteja conectado à Rede para que possa usufruir das promissoras benesses desses modelos tecnológicos aplicados às cidades. Para além de questões estruturais relacionadas ao acesso à rede, iniciativas legislativas como a Proposta de Emenda à Constituição nº 185/20159 ou, bem mais recentemente, a Proposta de Emenda à Constituição nº 8/202010, têm a intenção de inserir um novo inciso ao artigo 5º da Constituição da República, fazendo constar, dentre o rol de direitos e garantias individuais, o acesso universal à Internet. Já tivemos a oportunidade de alertar para o seguinte:  Não se pode deixar de mencionar o impacto que uma reformulação como essa traria para a sociedade em seu momento atual, na medida em que modificaria todo o padrão estrutural da interação entre Estado e cidadãos. Parte-se da imperiosa implementação de políticas públicas voltadas ao acesso da população em geral à Internet e da disponibilização de sistemas como a wi-fi gratuita e projetos de cidades inteligentes (smart cities). (...) É preciso mais. E incumbe ao Estado garantir o cumprimento de medidas que visem combater a referida exclusão [digital], propiciando franco acesso dos cidadãos à Internet de modo a trazê-los para o universo digital, com abertura a um novo leque de possibilidades de participação social.11  Não se nega que, nos últimos dez anos, planejadores urbanos, empresas de tecnologia e governos promoveram a ideia de que cidades inteligentes dependem de estruturas de controle levadas a efeito por meio de coleta e da análise de dados na chamada "sociedade da vigilância".12 Nesse contexto, é impossível não mencionar as preocupações de Gary Marx quanto à ascensão de um Estado policialesco e dependente dos algoritmos para a fiscalização da vida cotidiana13, revelando os perigos de um novo e robustecido "panóptico".14 Ou, como prefere David Lyon, de uma sociedade da vigilância amplamente controlada pelo Estado15, cada vez mais empoderado e tendente ao totalitarismo em viés - como diz o autor - muito mais severo do que a tendência orwelliana16 extraída da noção de vigilância. A pandemia de Covid-19 revelou o potencial de estruturas algorítmicas para o controle de aglomerações - e já tivemos a oportunidade de analisar, nesta coluna, o emblemático exemplo do Simi-SP17 -, o que evidencia a premência do debate sobre a implementação de mecanismos de proteção de direitos em um ambiente extremamente novo e desafiador. A aplicação prática da Internet das Coisas, da computação em nuvem e da integração do Big Data na vida cotidiana certamente é convidativa e tem o potencial de proporcionar benefícios. A crítica construída pela doutrina a essa tendência não faz alerta específico aos perigos da tecnologia em si, mas de seus usos. Questiona-se: são as cidades inteligentes soluções suficientemente otimizadas, sustentáveis ??e equilibradas para superar os problemas urbanos em sua vasta plêiade de desafios? Ou são "não-lugares" (haja vista a transposição de estruturas de controle para a web) controlados por corporações - e não pelo Estado - em indesejado percurso antidemocrático?18 Por certo, a disciplina urbanística da propriedade "há de se sujeitar inteiramente aos princípios constitucionais consagradores da propriedade individual com suas limitações".19 Todavia, a ascensão da tecnologia propicia novas leituras para o que se entende por limitações à propriedade. O contraste entre liberdade e igualdade passa a ser atormentado pelo festejo da técnica, que inaugura novos e empolgantes modelos de controle e vigilância, imiscuindo-se às leituras que se faz das urbes contemporâneas, como alerta Marcos Catalan: "Talvez, sem perceber - embora, com esperada docilidade -, eles têm suas liberdades, contínua e suavemente, desbastadas, corroídas ou carcomidas nos mais distintos espaços de convivência urbana".20 Legislações protetivas, como a Lei Geral de Proteção de Dados Pessoais brasileira (lei 13.709/2018) não tratam especificamente das smart cities, mas sinalizam a importância da proteção de dados pessoais em contextos variados. Em estudo pioneiro - e que será publicado em breve - a pesquisadora Isadora Formenton Vargas realça esse ponto de vista, indicando três grandes eixos para que se possa conciliar a proteção de dados pessoais à crescente busca pelo implemento tecnológico em espaços urbanos: (i) a compreensão de que se está diante de grande espectro conceitual, tendo em vista que a União Internacional de Telecomunicações - UIT aponta, pelo menos, 116 definições conceituais para a expressão "cidade inteligente"; (ii) a compreensão dos limites e desafios do estado da arte da governança digital no Brasil (embora, nesse ponto, a recentíssima lei Federal 14.129, de 29 de março de 202121 sinalize desejável mudança); (iii) a compreensão ampliativa da tônica das atividades de tratamento de dados, e sua imperiosa proteção, quando realizada pelo Poder Público.22 Ainda há muito a se investigar no capítulo destinado pela LGPD ao tratamento público de dados pessoais (arts. 23 e seguintes), inclusive quanto à amplitude do conceito de 'finalidade pública' que norteia tais atividades. Por certo, o labor regulatório infralegal, a ser levado a efeito pela Autoridade Nacional de Proteção de Dados - ANPD, será essencial para trazer maior clareza às zonas cinzentas que ainda pairam sobre este e outros dispositivos do mesmo capítulo da norma. De todo modo, não se pode negar a importância do debate em torno do desenvolvimento de estruturas regulatórias mais específicas, inclusive no âmbito federal, para a propagação de iniciativas de implementação de smart cities por todo o Brasil. Uma nova agenda urbana norteada pela tecnologia não pode se desconectar de princípios e preceitos essenciais que garantam não apenas a preservação cultural e do patrimônio arquitetônico das cidades - cada vez mais high-techs - mas também a garantia de efetivação dos fundamentos (art. 2º) e princípios (art. 6º) que norteiam as atividades de tratamento de dados realizadas por algoritmos implementados para operacionalizar as empolgantes estruturas tecnológicas dessas urbes contemporâneas.  *José Luiz de Moura Faleiros Júnior é doutorando em Direito pela USP. Mestre e bacharel em Direito pela Faculdade de Direito da UFU. Especialista em Direito Processual Civil, Direito Civil e Empresarial, Direito Digital e Compliance. Membro do Instituto Avançado de Proteção de Dados - IAPD e do Instituto Brasileiro de Estudos de Responsabilidade Civil - IBERC. Advogado e professor. __________ 1 EJAZ, Waleed; ANPALAGAN, Alagan. Internet of Things for smart cities: technologies, Big Data and security. Cham: Springer, 2019, p. 3-11. 2 MUNTADAS, Borja. Algoritmos en la vida cotidiana: apps, gadgets y dependencia tecnológica. In: BARBOSA, Mafalda Miranda; BRAGA NETTO, Felipe, SILVA, Michael César; FALEIROS JÚNIOR, José Luiz de Moura (Coord.). Direito digital e Inteligência Artificial: diálogos entre Brasil e Europa. Indaiatuba: Foco, 2021, p. 641 et seq. 3 ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Agenda 2030. Cidades e Comunidades Sustentáveis. Disponível aqui. Acesso em: 30 mar. 2021. 4 PELTON, Joseph; SINGH, Indu. Smart cities of today and tomorrow: better technology, infrastructure and security. Cham: Springer, 2019, p. 225 et seq. 5 VIVES, Antoni. Smart city Barcelona: the Catalan quest to improve future urban living. Brighton: Sussex Academic Press, 2018, p. 32-35. 6 Em importantíssima obra, Eduardo Tomasevicius Filho analisa o instituto do tombamento quanto à proteção do patrimônio cultural, mas, de forma propositiva, conclui que "[o]s objetos qualificados como bens culturais são lugares de memória, porque auxiliam na recordação do passado. Sendo possível a ocorrência de manipulações, podem ocorrer usos políticos do passado, por meio da valorização da cultura elitista em detrimento da cultura popular (.). Define-se, então, bem cultural como bem, material ou imaterial, que tem a aptidão para contribuir com o desenvolvimento pessoal de quem o vê, por meio de sua contemplação, observação, contato e experimentação, geralmente selecionado como documento histórico de época acerca de determinado modo de vida, arte ou técnica ou por ser suporte da identidade coletiva ou da memória coletiva." TOMASEVICIUS FILHO, Eduardo. A proteção do patrimônio cultural brasileiro pelo direito civil. São Paulo: Almedina, 2020, p. 256. 7 LISDORF, Anders. Demystifying smart cities. Nova York: Apress, 2020, Cap. 11. 8 MUNICÍPIO DE GRAMADO. Comunicação e Imprensa. Gramado Cidade InteliGENTE recebe prêmio na área de desenvolvimento econômico e social. Disponível aqui. Acesso em: 30 mar. 2021. 9 BRASIL. Câmara dos Deputados. Proposta de Emenda à Constituição nº 185/2015. Disponível aqui. Acesso em: 30 mar. 2021. 10 BRASIL. Senado Federal. Proposta de Emenda à Constituição nº 8/2020. Disponível aqui. Acesso em: 30 mar. 2021. 11 FALEIROS JÚNIOR, José Luiz de Moura. Administração Pública Digital: proposições para o aperfeiçoamento do Regime Jurídico Administrativo na sociedade da informação. Indaiatuba: Foco, 2020, p. 276-277. 12 Cf. HALOGOUA, Germaine. Smart cities. Cambridge: The MIT Press, 2020. 13 Cf. MARX, Gary T. Fragmentation and cohesion in American society. Washington, D.C.: Trend Analysis Program, 1984. 14 Jeremy Bentham, em 1785, sugeriu o termo "panóptico" para se referir a uma estrutura penitenciária considerada ideal, pois permitiria a um único vigilante observar todos os prisioneiros, sem que estes pudessem saber se estão ou não sendo observados. BENTHAM, Jeremy. Panopticon letters. In: BOZOVIC, Miran (Ed.). Jeremy Bentham: the panopticon writings. Londres: Verso, 1995, p. 29. 15 LYON, David. The electronic eye: the rise of surveillance society. Minneapolis: University of Minnesota Press, 1994, p. 86-87. 16 A referência é extraída da clássica obra '1984', de George Orwell: "There was of course no way of knowing whether you were being watched at any given moment. How often, or on what system, the Thought Police plugged in on any individual wire was guesswork. It was even conceivable that they watched everybody all the time, but at any rate they could plug in your wire whenever they wanted to. You have to live-did live, from habit that became instinct-in the assumption that every sound you made was overheard, and, except in darkness, every movement scrutinized." ORWELL, George. Nineteen Eighty-Four. Nova York: Penguin Classics, 1961. E-book, p. 3. 17 FALEIROS JÚNIOR, José Luiz de Moura. Dados anonimizados e o controle de aglomerações na pandemia da Covid-19. Migalhas de Proteção de Dados, 28 dez. 2020. Disponível aqui. Acesso em: 30 mar. 2021. 18 Conferir, sobre o tema: MOROZOV, Evgeny; BRIA, Francesca. A cidade inteligente: tecnologias urbanas e democracia. Tradução de Humberto do Amaral. São Paulo: Ubu, 2019. 19 FIGUEIREDO, Lúcia Valle. Disciplina urbanística da propriedade. 2. ed. São Paulo: Malheiros, 2005, p. 24. 20 CATALAN, Marcos. A difusão de sistemas de videovigilância na urbe contemporânea: um estudo inspirado em Argos Panoptes, cérebros eletrônicos e suas conexões com a Liberdade e a igualdade. In: EHRHARDT JÚNIOR, Marcos; CATALAN, Marcos; MALHEIROS, Pablo (Coord.). Direito civil e tecnologia. Belo Horizonte: Fórum 2020, p. 141 21 BRASIL. Lei 14.129, de 29 de março de 2021. Dispõe sobre princípios, regras e instrumentos para o Governo Digital e para o aumento da eficiência pública e altera a Lei nº 7.116, de 29 de agosto de 1983, a Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), a Lei nº 12.682, de 9 de julho de 2012, e a Lei nº 13.460, de 26 de junho de 2017. Disponível aqui. Acesso em: 30 mar. 2021. 22 VARGAS, Isadora Formenton. Três fundamentos à cidade inteligente: a tônica da proteção de dados no Poder Público. In: CRAVO, Daniela Copetti; CUNHA, Daniela Zago Gonçalves da; RAMOS, Rafael (Coord.). Lei Geral de Proteção de Dados e o Poder Público. Porto Alegre: Centro de Estudos da PGM/Escola do Tribunal de Contas do Estado do Rio Grande do Sul, 2021. No prelo.
sexta-feira, 26 de março de 2021

Está na hora de jogar a toalha para a LGPD?

São poucos os nomes lendários de brasileiros desportistas que não estejam ligados ao futebol. Um desses nomes é do ex-campeão mundial Éder Jofre, na verdade tricampeão mundial, também conhecido como o "Galo de Ouro". Nas TVs em preto e branco, no final da década de 1960 e início de 1970, vimos várias de suas vitórias. Não era raro também ver os técnicos adversários jogarem toalhas no ringue como sinal de abandono da luta em curso e concessão de vitória ao oponente. Isso acontecia quando seu pugilista já apresentava sinais de cansaço e falta de reação. Vou voltar a esse tema mais tarde. Falando de tecnologia e dados pessoais, é praticamente certo dizer que no mundo desenvolvido não existe uma viva alma que não esteja vinculada a um destes gigantes da tecnologia da informação, tais como Google, Apple, Microsoft ou Fabebook. Isso sem contar outros hábeis nichos da web também valiosos como Netflix, Spotfy, TikTok e vários outros. Só como um exemplo, a máquina de busca do Google é responsável por mais de 90% das buscas no mundo [Internet Health Report, 2018], e dos 4,4 bilhões de usuários web no planeta água, quase a metade, ou seja, 1,8 bilhões de usuários tem uma conta no Gmail. Seguindo a metodologia comparativa da revista Fortune [Fortune, 2020], destaco abaixo foi a receita anual, em dólares americanos, das maiores corporações na área de Tecnologia da Informação. Confira essa a relação completa na Wikipedia [Wikipedia]. Os dados são referentes ao ano de 2019, antes da pandemia, e assim não sofreram o viés da crise sanitária. 1) Apple, 260bi; 2) Alphabet (Google), 162bi; 3) Microsoft, 126bi; 4) Huawei, 124bi; 5) Facebook, 71bi. Existem outras empresas mais ligadas à produção de equipamentos e que não acrescentei nesta lista, tais como a Foxconn, que fabrica os iPhones, PlayStation, Nintendo e os Xbox circulantes, além da Samsung, Dell, IBM, Sony, entre outras. Se alguém não notou a ausência da Amazon, com receita superior a 280bi, é porque esta gigante é considerada parte da cadeia varejista, ao lado do Walmart e outras empresas do ramo de energia. A título de comparação, a receita da Apple de US$260 bilhões é maior que o PIB de Portugal, da Finlândia e da Nova Zelândia. Até mesmo o Facebook, 12o lugar na lista, tem receita superior ao nosso vizinho Uruguai (56bi) e ao Panamá (66bi). Pela soma das receitas destes 5 conglomerados, 743bi, juntos eles seriam o 18o maior PIB do mundo, superando a Suíça, a Suécia e a Arábia Saudita. Esses 743bi correspondem a 54% do PIB brasileiro de 1,363tri em 2019. Minha inquietação é simples. Estas empresas armazenam uma quantidade enorme de dados pessoais, não só de brasileiros, mas, como também, de grande parte dos usuários da web no mundo, além de deter um poder enorme pelo tipo e pela quantidade de dados e informações que manipulam. Na vida real "This is big money. Excuse-me, big data". Em tese, como estes mocinhos da web operam em território nacional, deveriam obedecer a LGPD e, como esperado, a GDPR na Europa, além de outras leis irmãs que abarcam demais países com legislação semelhante. No entanto, sabemos que não há uma autoridade central de proteção de dados nos EUA, que sedia 4 destes 5 conglomerados e muito menos na China, sede da Huawei. Além disso, pela anatomia dos serviços de armazenamento em nuvem, há uma grande possibilidade que os dados sejam armazenados nos países sede dessas companhias e não em território nacional. Nos EUA, a Federal Trade Comission (FTC) é a principal autoridade federal para as questões de proteção e segurança de dados, muito embora tenha uma jurisdição limitada devido, em grande parte, às leis estaduais. Isso porque, no federalismo norte-americano, cada estado promulga as suas próprias regras em relação à proteção de dados pessoais e informações. Esses são os casos dos estados da Califórnia, com a California Consumer Privacy Act (CCPA), e de Nova York, com a New York Stop Hacks and Improve Electronic Data Security Act (NY SHIELD). E agora que essa verdadeira "farra do boi" não acontece na nossa casa? Será que estamos realmente protegidos quando nossos dados pessoais estão fora do domínio nacional e nas mãos de algumas poucas empresas? Notem que esses dados nem foram realmente transferidos para fora do país pois as contas já foram criadas e cadastradas em sites internacionais. Se essa desconfiança nem ao menos deveria ser sugerida por mim nem por ninguém dado que essas empresas já obedecem a LGPD, conforme esses documentos aqui citados [iCloud Compliance][Apple][Microsoft], por qual motivo eu deveria me preocupar? A resposta está nos contratos chamados de Política de Privacidade e Proteção de Dados uma vez que o sucesso de muitas destas mega corporações depende em grande medida da divulgação de dados pessoais por seus usuários. Ou seja, muitas delas são máquinas trituradoras de dados pessoais. Embora possa ser argumentado que os usuários abandonam voluntariamente sua privacidade quando acessam e usam esses aplicativos de mídias sociais logo ao criarem suas contas e depois quando inserem dados pessoais online cotidianamente, não está claro como o consentimento de revelação desses dados realmente funciona. Em alguns casos para sabermos quais dados estamos revelando são necessários poucos cliques. Veja esse site esclarecedor da Google para os serviços de anúncios [Google Ads] no qual eles informam que dados como nome, endereço, número do IP, seus cookies armazenados, seus números de telefone, entre outros, são recuperados pela Google e utilizados. Lendo isso alguém comentaria: "Basta ler os termos de uso, o contrato, a política de cookies. Está tudo explicadinho lá." Essa preocupação com a exposição voluntária dos dados não é nova. Em 2008, um estudo de dois acadêmicos da Carnegie Mellon nos EUA [MCDONALD, CRANOR, 2008] estimou que levaria 244 horas por ano, ou seja, um pouco mais de 10 dias, para o usuário americano típico da web ler as políticas de privacidade de todos os sites que visita. Notem que esse estudo foi realizado antes de todo mundo carregar na palma da mão um smartphone com dezenas de aplicativos. Leitores, não se animem. Esse tipo de leitura provoca um tédio insuportável. Mesmo muitos aventureiros que se animam a ler as políticas de privacidade têm dificuldade em entendê-las, porque muitas vezes esses textos exigem habilidades de leitura de nível paranormal. As políticas de privacidade frequentemente cobrem vários serviços oferecidos pela empresa, resultando em declarações vagas que tornam difícil encontrar informações concretas sobre quais informações pessoais são coletadas, como são usadas e com quem são compartilhadas. Sobre estes questionamentos, Cíntia Rosa Pereira de Lima alerta para os desafios do consentimento dos titulares de dados nesta coluna (Políticas de proteção de dados e privacidade e o mito do consentimento - Migalhas) Segundo Steinfeld [STEINFELD, 2016] quando os usuários de serviços computacionais são questionados por que não leem as políticas de privacidade, os usuários oferecem vários motivos, incluindo complexidade, linguagem jurídica e extensão. Outras razões para não ler as políticas de privacidade incluem sua linguagem vaga e o uso de termos nebulosos, seu formato e tamanho da fonte, ou o conhecimento prévio dos usuários da empresa ou marca. Ou seja, eles já escrevem o que sabem que você não vai ler. Ponto para o bicho-papão! O consentimento do titular de dados é ainda mais crítico se pensarmos nas aplicações de Inteligência Artificial como alertado por Cristina Godoy Bernardo de Oliveira e Rafael Meira (Inteligência Artificial e Livre Consentimento: Caso WhatsAPP/Facebook - Parte 3 - IAPD). Não obstante toda essa criatividade excessiva para dominar os nossos dados eu não entendo que esses fenômenos de buracos-negros de dados surgiram por mero acaso. É natural dizer que vivemos num sistema de organização política e social fundado na supremacia dos técnicos, ou seja, numa tecnocracia. Esta também é uma sociedade voltada aos direcionamentos mercadológicos e que adora decisões rápidas e de baixo custo. Tudo é para ontem e, preferencialmente, pela manhã. Foi esse exato modelo social que proporcionou essas "maravilhas" da web: o consumo simplificado, visitas infindáveis a um mundo de vitrines diferentes, as vitrines reversas em que você é a estrela, a facilidade de ver, ouvir, conferir e decidir estando em qualquer lugar, e muitas outras possibilidades que só esse mundo virtual pode realizar, esse mundo que te conhece e sabe as suas necessidades. Um mundo quase que sem barreiras. Mundos permissivos a cada um, a cada grupo. Sendo assim, volto a pergunta: Por que não jogar a toalha para a LGPD e deixar que cada um escolha, como hoje, quais dados pessoais compartilhar? Por que não apenas fazer uma campanha de esclarecimento sobre essas Políticas de Privacidade e Proteção de Dados e deixar que as pessoas decidam? Será que as pessoas não preferem "doar" os seus dados em troca de todas essas facilidades? Não seria essa uma intromissão do Estado na escolha das pessoas? Isso seria uma tentativa de controlar o mercado? São várias essas questões e confesso que não tenho uma resposta definitiva para várias delas. No entanto acredito que hoje a acepção maior de privacidade de dados seja a da plena liberdade individual. Ser um usuário livre na web hoje significa ter o domínio dos seus dados pessoais. "Desde a Segunda Guerra Mundial, o avanço dos dispositivos eletrônicos de espionagem apresenta ameaças crescentes à privacidade na sociedade. O Sr. Westin atribui a este aumento na vigilância o baixo custo e as facilidade com quais dispositivos eletrônicos podem ser obtidos. Um fator adicional é a mudança nos costumes sociais, evidenciada pela vontade individual de divulgar mais informações sobre hábitos de vida e um elemento geral de curiosidade presente em todas as sociedades, refletido pela demanda popular por íntimos detalhes da vida de figuras públicas." Este é um texto datado de 1968, ou seja, 53 anos e ainda atual. Trata-se de parte das notas explicativas de um artigo do Professor Emérito de Direito Público e Governo da Columbia University, Alan Furman Westin [WESTIN, 1968]. Aproveito este texto para interpretar, a meu modo, as brilhantes colocações feitas pelo Prof. Eduardo Tomasevicius Filho quando participou de um webinar comigo durante o qual expus essa tese, não minha como podem ver, da equivalência entre a liberdade e a privacidade de dados (IAPD, 2021, disponível em: (422) 4º Webinar do IAPD | Proteção de Dados Pessoais na era da Inteligência Artificial - YouTube). As acepções ou sentidos da palavra liberdade mudam conforme as condições e o tempo em que são afloradas. No sentido original, livre é a pessoa que não se encontra preso ou na condição de escrava. A liberdade também alcança um sentido social e político adjetivando a pessoa que tudo pode fazer desde que não seja proibido por lei (não sei se muitos governantes entenderam bem esse ponto...). Talvez como um corolário a liberdade seja também entendida como o uso responsável dos direitos e o exercício consciente dos deveres. A capacidade do ser racional e consciente de autodeterminação, diante às múltiplas de alternativas oferecidas, induz ao que chamamos de livre arbítrio, a faculdade de tomarmos posição espontânea diante do bem e do mal. Acepção essa abordada com distinção por Santo Agostinho [TOMASEVICIUS FILHO, 2006]. Não esquecendo a liberdade no âmbito moral, ou seja, como uma condição de uma pessoa imune de qualquer coerção. Se não devemos jogar a toalha para a LGPD diante de todas essas tentações do capiroto devemos essa decisão a supremacia da liberdade individual. Friedrich Hayek já dizia que "Freedom is order through law", ou seja, que a liberdade é a ordem por meio da lei. Portanto é imperiosa a LGPD. Restritiva? Sim, mas convém lembrar outro trecho de Hayek "A base da liberdade também são as restrições comumente aceitas pelos membros de um grupo em que as regras de moral prevalecem. A demanda por 'libertação' dessas restrições é um ataque a toda liberdade possível entre os seres humanos." Deste modo, o sentido de liberdade não é a liberdade absoluta de fazer o que quisermos, mas sim o reconhecimento da necessidade da lei e da moralidade, a fim de garantir que a interação humana seja cooperativa e ordeira. Luciano Floridi [FLORIDI, 2005] conta a história do reencontro entre Penélope e Ulisses, este último irreconhecível pela esposa dadas as feições marcadas após a guerra de Tróia. Nesse encontro só algo muito particular entre eles restabelece a confiança no enlace. Assim, Floridi encerra a tese que a privacidade informacional é uma função das forças que se opõem ao fluxo de informações dentro do espaço de informação. Hoje a confiança no segredo guardado entre Penélope e Ulisses não pode mais ser depositada no espaço comum que é a web e, portanto, se a quebra da privacidade de informação é uma agressão a identidade pessoal também o é quanto a liberdade individual. Referências bibliográficas Apple. Disponível em https://www.apple.com/legal/privacy/br/ FLORIDI, Luciano. The ontological interpretation of informational privacy. Ethics and Information Technology, v. 7, n. 4, p. 185-200, 2005. Fortune. Disponível aqui. Google Ads. Diponível aqui. IAPD - Instituto Avançado de Proteção de Dados. Webinar sobre "Proteção de Dados na era da Inteligência Artificial". Disponível aqui, acesso em: 24 de mar. 2021. iCloud Compliance. Disponível aqui. Internet Health Report, abril de 2018. Disponível aqui. LIMA, Cíntia Rosa Pereira de. Políticas de proteção de dados e privacidade e o mito do consentimento. Disponível em: Políticas de proteção de dados e privacidade e o mito do consentimento - Migalhas, acesso em: 24 de mar. 2021. MCDONALD, Aleecia M.; CRANOR, Lorrie Faith. The cost of reading privacy policies. Isjlp, v. 4, p. 543, 2008. Microsoft. Disponível aqui. OLIVEIRA, Cristina Bernardo de; MEIRA, Rafael. Inteligência Artificial e Livre Consentimento: Caso WhatsAPP/Facebook - Parte 3. Disponível em: Inteligência Artificial e Livre Consentimento: Caso WhatsAPP/Facebook - Parte 3 - IAPD, acesso em: 24 de mar. 2021. STEINFELD, Nili. "I agree to the terms and conditions":(How) do users read privacy policies online? An eye-tracking experiment. Computers in human behavior, v. 55, p. 992-1000, 2016. TOMASEVICIUS FILHO, Eduardo. O conceito de liberdade em Santo Agostinho. Revista da Faculdade de Direito, Universidade de São Paulo, v. 101, p. 1079-1091, 2006. WESTIN, Alan F. Privacy and freedom. Washington and Lee Law Review, v. 25, n. 1, p. 166, 1968. Wikipedia. Disponível aqui. *Evandro Eduardo Seron Ruiz é professor Associado do Departamento de Computação e Matemática, FFCLRP - USP, onde é docente em dedicação exclusiva. Atua também como orientador no Programa de Pós-graduação em Computação Aplicada do DCM-USP. Bacharel em Ciências de Computação pela USP, mestre pela Faculdade de Engenharia Elétrica da UNICAMP, Ph.D. em Electronic Engineering pela University of Kent at Canterbury, Grã-Bretanha, professor Livre-docente pela USP e estágios sabáticos na Columbia University, NYC e no Instituto de Estudos Avançados da USP (IEA-USP). Coordenador do Grupo de Pesquisa "Tech Law" do IEA-USP. Membro fundador do Instituto Avançado de Proteção de Dados - IAPD.
Em minha terceira intervenção neste espaço privilegiado, avançarei em um insight que ocupou um parágrafo do meu texto de novembro último sobre a polissemia da responsabilidade civil na LGPD. Naquela ocasião, abordei as múltiplas variáveis e dimensões do termo "responsabilidade" e as suas possíveis aplicações na LGPD. Tratei da correta especificação dos vocábulos liability, responsibility, accountability e answerability e suas repercussões na lei 13.709/18. Enquanto a liability remete à uma indenização cujo núcleo consiste em um nexo causal entre uma conduta e um dano, os três vocábulos restantes extrapolam a função judicial de desfazimento de prejuízos, conferindo novas camadas à responsabilidade, capazes de responder à complexidade e velocidade dos arranjos sociais. Especificamente quanto à accountability, ampliamos o espectro da responsabilidade, mediante a inclusão de parâmetros regulatórios preventivos, que promovem uma interação entre a liability do Código Civil com uma regulamentação voltada à governança de dados, seja em caráter ex ante ou ex post. No plano ex ante a accountability é compreendida como um guia para controladores e operadores, protagonistas do tratamento de dados pessoais, mediante a inserção de regras de boas práticas que estabeleçam procedimentos, normas de segurança e padrões técnicos, tal como se extraí do artigo 50 da LGPD. Impõe-se o compliance como planificação para os riscos de maior impacto negativo. Não por outra razão, ao discorrer sobre os princípios da atividade de tratamento de dados, o art. 6. da lei 13.709/18 se refere à "responsabilização e prestação de contas", ou seja, liability e accountability. Lado outro, na vertente ex post, a accountability atua como um guia para o decisor, tanto para identificar e quantificar responsabilidades, como para estabelecer os remédios mais adequados. Assim, ao invés do magistrado se socorrer da discricionariedade para aferir o risco intrínseco de uma certa atividade por sua elevada danosidade - o desincentivo ao empreendedorismo é a reação dos agentes econômicos à insegurança jurídica -, estabelecem-se padrões e garantias instrumentais que atuam como parâmetros objetivos para a mensuração do risco concreto em comparação com outras atividades. Todavia, cremos ser possível a conciliação entre a accountability nos dois planos referidos, com expressivo impacto na LGPD. A questão a ser concisamente enfrentada, consiste em avaliar se o investimento em compliance, com efetividade, por parte do agente causador do dano, poderá acarretar a redução equitativa da indenização, a teor do parágrafo único do art. 944 do Código Civil. Se quisermos alcançar uma resposta bem fundamentada, precisamos alcançar a essência da responsabilidade civil e a sua adequação à sociedade tecnológica. O receio de uma sanção negativa impele o ser humano a adotar condutas cautelosas no sentido de não violar a esfera econômica ou existencial de um terceiro. Desde Roma o "neminem laedere" traduz a eficaz imposição de um dever geral de abstenção. E por qual razão a responsabilidade civil é e sempre foi assim? A resposta reside no senso comum de moralidade humana. É um fato básico que é mais fácil prejudicar os outros do que beneficiá-los. Nossa responsabilidade é baseada na causalidade, assim, sentimo-nos responsáveis por um resultado, conforme a nossa contribuição ativa para ele. Intuitivamente, cremos que somos muito mais responsáveis pelo mal que causamos por nossos atos do que pelos males cotidianos derivados de nossas omissões. Por isso, todos os deveres morais e obrigações nos impelem a não ofender a incolumidade de terceiros, sem que existam deveres positivos que estimulem os indivíduos à cooperação. Tudo isso explica a enorme aversão que temos diante de perdas, sem que haja uma inversa atração pelos ganhos sociais de comportamentos beneméritos, que possam irradiar solidariedade. Nas relações obrigacionais a boa-fé objetiva desperta "o melhor de nós", no sentido de converter partes antagonistas em parceiros de um projeto contratual, realçando deveres de cooperação, proteção e informação. O prêmio para os que seguem os "standards" de lealdade e confiança é o adimplemento dos deveres preexistentes. Diferentemente, a responsabilidade civil extracontratual é o habitat das pessoas que são estranhas umas às outras. Quando não há um prévio vínculo entre seres humanos, o que encorajaria alguém a transcender o dever moral e jurídico de não ofender a órbita alheia, a ponto de ser empático e se disponibilizar ao engajamento na colaboração recíproca com pessoas de culturas e nações distintas, ou até mesmo para beneficiar as gerações futuras? Será que o nosso senso de justiça sempre será limitado ao pequeno número de pessoas a quem devotamos a nossa afeição ou um dever contratual? Dentre os diversos iluminismos do século XVIII, sempre fui um entusiasta do iluminismo britânico, não do francês. São as virtudes sociais, mais do que a razão, que unem as pessoas. A ideia francesa da razão não é disponível às pessoas comuns e não possui nenhum componente moral ou social. Todavia, a benevolência é uma virtude mais modesta do que a razão, mas talvez uma virtude mais humana. Preocupados com o homem em relação à sociedade, os filósofos morais escoceses e ingleses perseguem o "éthos" da valorização do senso comum do certo e do errado e a compaixão como base para uma sociedade humana na qual a pessoa virtuosa é movida pela afeição natural por sua espécie. No Brasil, Adam Smith é identificado como o autor da obra "A Riqueza das Nações". Porém, em sua terra natal, mais do que economista político, foi notabilizado como filósofo moral. A sua obra de maior estima é a "Teoria dos Sentimentos Morais". Em uma magistral passagem, Smith sublinha que "sensibilizar-se muito pelos outros e pouco por nós mesmos, refrear nosso egoísmo e favorecer nossas afecções benevolentes constitui a perfeição da natureza humana. O homem naturalmente deseja não apenas ser amado, mas ser amável. Ele naturalmente teme não só ser odiado, mas ser odiável. Ele deseja não apenas louvar, mas ser louvável. Nós desejamos tanto ser respeitáveis quanto respeitados. Nós tememos ser tanto desprezíveis quanto sermos desprezados". Enfim, são essas as virtudes "positivas" incitadas pelo senso de solidariedade que Smith elevou sobre aquelas que chamava virtudes "negativas" da justiça. Infelizmente, a cultura brasileira herdou a tradição das virtudes negativas e artificiais da justiça, distanciando-se das virtudes positivas e naturais da ética. Some-se a isso o fato de que incorporamos não apenas o iluminismo francês, mas o sistema de responsabilidade civil dele tributário, que consiste apenas em um arremedo de proteção social para vítimas de acidentes, pois o seu real desiderato foi o de legitimar a liberdade econômica daqueles que realizam atividades que expõem terceiros a riscos de prejuízos e lesões. Consolida-se a função compensatória da responsabilidade civil, mediante uma ficção pela qual a neutralização de danos por intermédio de uma indenização é suficiente para restituir as partes a um estado de pacificação. O Art. 944, caput, do CC verbaliza essa arraigada mentalidade, positivando a regra de ouro da responsabilidade civil: "A indenização mede-se pela extensão do dano". O princípio da reparação integral foi sintetizado pela doutrina francesa com um adágio: tout le dommage, mais rien que le dommage ("todo o dano, mas nada mais do que o dano"). Extrai-se desse enunciado que o princípio da reparação integral possui dupla função: a) piso indenizatório (todo o dano); b) teto indenizatório (não mais que o dano). Nada obstante, em caráter inovador, o legislador trouxe uma exceção ao princípio da restitutio in integro. Conforme o parágrafo único, do art. 944, "Se houver excessiva desproporção entre a gravidade da culpa e o dano, poderá o juiz reduzir, equitativamente, a indenização". A mensagem é clara: O valor da indenização não pode ultrapassar a extensão do dano, preservando-se a função de teto do princípio da reparação integral, porém pode ficar aquém, indenizando-se menos do que o montante total dos prejuízos sofridos pelo lesado. Isto se dá quando o agente, agindo com uma mínima negligência causa danos vultosos. Nas situações prosaicas da vida, ilustramos com o condutor de uma motocicleta de categoria básica que, por uma distração, colide com luxuoso automóvel, acarretando consideráveis danos patrimoniais. O valor do motociclo não é suficiente para arcar com a totalidade do prejuízo. O exemplo demonstra que o legislador tinha em mente evitar que a "desgraça" fosse transferida do ofendido para ofensor em razão de um mero descuido. A meu sentir, o referido dispositivo é um ponto de partida para aproveitarmos as enormes potencialidades do compliance, alargando os horizontes da responsabilidade civil, destacando a sua "função promocional", na qual a tônica será a aplicação das sanções premiais, tão decantadas por Norberto Bobbio. Para além de compensar, punir e prevenir danos, a responsabilidade civil deve criteriosamente recompensar a virtude e os comportamentos benevolentes de pessoas naturais e jurídicas. Pode-se definir o 'encorajamento', com Norberto Bobbio, como aquela forma de persuasão em que Y tentará influenciar X a fazer, assegurando uma consequência agradável caso X faça. Enquanto o momento inicial de uma medida de desencorajamento é uma ameaça, o da medida de encorajamento é uma promessa que obrigatoriamente será mantida pelo promitente juridicamente autorizado. A técnica de encorajamento é conexa com a predisposição e a atuação das sanções positivas, com função promocional (ou propulsiva), de estímulo a atos inovadores. Ao contrário da sanção negativa, a sanção positiva não é devida. O prêmio pelo mérito não se encontra no nível estrutural da norma, mas psicológico daquele que agirá em busca da recompensa. Certamente, as sanções positivas surgirão eventualmente no ordenamento, isto por duas razões: (a) o sistema não possui recursos para premiar todo e qualquer comportamento meritório; (b) o direito não pode ser visto como um mínimo ético, mas um máximo ético. Neste sentido, colhe-se a função de incentivar o adimplemento e não o de reagir ao inadimplemento. A título ilustrativo, tenha-se a hipótese do bônus previsto no contrato de seguro de responsabilidade civil pela circulação de veículos. Trata-se de um prêmio, uma recompensa a um comportamento. O direito não se presta a um papel conservador e inerte de mera proteção de interesses mediante a repressão de atos proibidos, mas preferencialmente o de promover o encontro entre as normas e as necessárias transformações sociais. Na senda da eficácia promocional de direitos fundamentais, é possível fazer do direito privado um local em que algumas normas sirvam não apenas para tutelar, como também para provocar efeitos benéficos aos valores da solidariedade e da igualdade material. No plano funcional, as sanções positivas atuam de maneira a provocar nos indivíduos o exercício de sua autonomia para alterar sua forma de comportamento. Se uma sanção pretende maximizar comportamentos conformes e minimizar comportamentos disformes, deverá se servir do instrumento de socialização, que com técnicas variadas investe o indivíduo na condição de membro participante de uma sociedade e de sua cultura. A socialização - que obviamente se aplica à pessoa jurídica - cria uma disposição para a observância das regras que comandam o grupo. Quando o processo de socialização não funciona para algum indivíduo, em um segundo momento se estabelecerá a técnica de controle social. Quando este processo quer encorajar não apenas comportamentos conforme o direito, mas em "superconformidade", recorrerá às sanções positivas, pela via de prêmios e incentivos. Nessa toada, creio que uma legítima situação de incidência da função promocional é o citado parágrafo único do art. 944 do Código Civil. Para a doutrina majoritária, a referida norma só poderá ser utilizada na teoria subjetiva da responsabilidade civil, seja pela própria literalidade do dispositivo, como também pelo próprio apelo à orientação sistemática pela qual no nexo de imputação objetiva será expurgada qualquer discussão sobre a culpa. Quer dizer, quando determinada atividade econômica, pela sua própria natureza, independentemente de quem a promova, oferece riscos que a experiência repute como excessivos, anormais, provocando danos patrimoniais ou existenciais em escala superior a outros setores do mercado, a orientação dada ao empreendimento pelos seus dirigentes será irrelevante para a avaliação das consequências dos danos, relevando apenas a aferição do nexo de causalidade entre o dano injusto e o exercício da atividade. Entretanto, se assim for, priva-se de qualquer efeito jurídico qualquer ação meritória em sede de teoria objetiva. Quer dizer, o fato do condutor da atividade - ciente de seu risco anormal - propor-se a realizar investimentos em segurança e compliance perante os seus funcionários ou terceiros em nada repercutirá positivamente em caso de produção de uma lesão resultante do exercício desta atividade. Daí nasce a questão lógica: se inexiste qualquer estímulo para provocar um comportamento direcionado ao cuidado e à diligência extraordinários, qual será a ênfase de um agente econômico em despender recursos que poderiam ser direcionados a várias outras finalidades, quando ciente de que isto nada valerá na eventualidade de um julgamento desfavorável em uma lide de responsabilidade civil? Esta indagação se torna ainda mais veemente quando o empreendedor percebe que os seus concorrentes "arregaçam os braços" ou se limitam a esforços mínimos em termos de cautela, canalizando os recursos excedentes para outras vantagens mercadológicas perante contratantes e consumidores. O debate avulta em um cenário de afirmação de um direito fundamental autônomo à proteção de dados, desconectado do direito à privacidade. Aqui, a responsabilidade civil não se restringe à mera condição de ferramenta de resguardo, porém a de promover e difundir o direito fundamental à proteção de dados. Não obstante os dissídios doutrinários, quanto ao nexo de imputação de danos adotado na LGPD, alinhamo-nos a Rafael Dresch e Lilian Stein, que em coluna aqui publicada preconizam que a forma de responsabilidade civil adotada enquadra-se em uma categoria especial de responsabilidade objetiva que se dará ante o cometimento de um ilícito: o não cumprimento de deveres impostos pela legislação de proteção de dados, em especial o dever de segurança por parte do agente de tratamento. É o que se extrai, inclusive, da análise do dever geral de segurança do qual esse se incumbe, conforme disposição do art. 44 da LGPD, e cuja violação é que acaba por ensejar sua responsabilização civil. Em outras palavras, faz-se fundamental observar eventual cumprimento ou não dos deveres decorrentes da tutela dos dados pessoais, face à legítima expectativa quanto à possível conduta do agente, o que se faz por meio de standards de conduta - critérios que, não atendidos, apontam para o não cumprimento do dever de segurança. O ilícito objetivo previsto na LGPD demanda apenas a análise externa das práticas do agente de tratamento, de sua conduta de forma objetiva, para verificar se tal conduta está em conformidade (compliance) ou não com o padrão de conduta que se pode exigir de um agente de tratamento com base em standards técnicos de mercado e regulatórios. Face ao exposto, propomos a existência de três "standards" de diligência em sede de exercício de atividades potencialmente danosas na LGPD: (a) ausência de diligência; (b) diligência ordinária; (c) diligência extraordinária. No primeiro caso - ausência de diligência -, a ausência de previsão legal de um modelo jurídico similar aos punitive damages, não impede que em resposta às infrações cometidas por Agentes de Tratamento de Dados, a Autoridade Nacional de Proteção de Dados, sirva-se da accountability para a estipulação de sanções de natureza punitiva e quantificação de multas, conforme previsão do artigo 52 da LGPD. No segundo caso - diligência ordinária - aferindo-se que os parâmetros de vigilância do empreendedor se encontram na normalidade de seu setor econômico, o resultado será neutro no aspecto punitivo, resumindo-se a sanção por danos injustos à medida de sua reparação, tanto na esfera patrimonial como extrapatrimonial. Naquilo que nos interessa - a terceira hipótese - na LGPD, a excepcional diligência da pessoa do agente se afere não apenas pela conformidade à regulação de gestão de riscos, como por práticas proativas de sua mitigação, seja por parte de um desenvolvedor de tecnologias digitais emergentes como de um agente de tratamento. O art. 50 da lei 13.709/18 estatui que controladores e operadores, pelo tratamento de dados pessoais, poderão formular regras de boas práticas e de governança - levando em consideração, a natureza, o escopo, a finalidade e a probabilidade e a gravidade dos riscos e dos benefícios decorrentes de tratamento de dados do titular. Resta evidenciada a função promocional, mas, paradoxalmente, o referido dispositivo não dialoga com outro que concretamente proporcione benefícios aos agentes que cumpriram o script à risca. Ou seja, como muito bem colocado por Adalberto Simão Filho e Janaina de Souza Cunha Rodrigues nessa prestigiada coluna, se o Artigo 50 da lei usa claramente a expressão "poderão formular regras de boas práticas e de governança" isso significa que se trata tão só de mera faculdade e, portanto, não se precisará  destinar neste momento, recursos, ativos e trabalhos para o desenvolvimento de políticas internas que possam atender a esta disposição. Então, qual será o atrativo para que se implantem as políticas sugeridas? Aqui se situa o parágrafo único do art. 944, reforçando a centralidade do Código Civil perante o microssistema jurídico destinado à proteção de dados. Através da mitigação equitativa da obrigação de indenizar, o dispositivo atua como uma forma desejável de estímulo a todo e qualquer agente econômico que, não obstante o risco inerente à sua atividade, não meça esforços para refrear a possibilidade de causação de danos a terceiros. Esta é a eficácia do compliance em termos de liability. Contudo, em nível de accountability, é papel do regulador criar uma espécie de cadastro positivo de louváveis agentes econômicos, cuja publicidade propicie um aceno a uma "corrida por incentivos", derivados de uma percepção positiva da sociedade em termos de imagem, com reflexos patrimoniais e morais. Indubitavelmente, a credibilidade é um bem imaterial de enorme valor em sociedades que objetivam implantar mecanismos meritocráticos. Ressalte-se o efeito pedagógico de se inibir o ingresso em determinado setor do mercado de potenciais concorrentes sem o potencial de fazer frente às exigências de uma competitividade pautada na eficiência em detrimento do compadrio e paternalismo, tão evidentes nas sociedades oligárquicas. Corroborando o argumento, a própria LGPD toma em consideração o merecimento do agente de tratamento para fins de mensuração de sanções administrativas. Em seu art. 52, dentre os parâmetros e critérios que informarão as peculiaridades do caso concreto, no rol do § 1º ressalta: VII - a cooperação do infrator; VIII - a adoção reiterada e demonstrada de mecanismos e procedimentos internos capazes de minimizar o dano, voltados ao tratamento seguro e adequado de dados; IX - a adoção de política de boas práticas e governança; X - a pronta adoção de medidas corretivas; e XI - a proporcionalidade entre a gravidade da falta e a intensidade da sanção. O fato é que o mercado é suscetível aos estímulos derivados do ordenamento jurídico. Não precisamos recorrer a "law and economics" para percebermos que o emprego difuso de técnicas de encorajamento, através de recompensas em termos de redução de custos, motiva o empreendedor a coordenar os seus meios aos fins eleitos pelo sistema jurídico. Ao invés de um castigo, um prêmio. Quando os incentivos estão mal alinhados é apropriado para o sistema jurídico retificar esse problema, realinhando-os. Abordagens baseadas em incentivos se mostram eficientes e eficazes, sem desrespeitar a liberdade de escolha dos agentes econômicos. Trata-se de um sistema que recompensa ao invés de punir e, para alcançar este propósito, não se furta a oferecer os melhores incentivos. Os arquitetos de escolhas públicas querem guiar as pessoas em direções que irão melhorar as suas vidas. Estão dando uma cutucada. Cutucadas não são ordens, mas orientações, tais como aquelas que pais virtuosos transmitem aos filhos. *Nelson Rosenvald é procurador de Justiça do Ministério Público de Minas Gerais. Pós-Doutor em Direito Civil na Università Roma Tre (IT-2011). Pós-Doutor em Direito Societário na Universidade de Coimbra (PO-2017). Visiting Academic na Oxford University (UK-2016/17). Professor Visitante na Universidade Carlos III (ES-2018). Doutor e Mestre em Direito Civil pela PUC/SP. Presidente do Instituto Brasileiro de Estudos de Responsabilidade Civil (IBERC). Professor do corpo permanente do Doutorado e Mestrado do IDP/DF. Associado Fundador do Instituto Avançado de Proteção de Dados (IAPD).
A mineração de processos é uma abordagem, relativamente recente, para fornecer conhecimento sobre processos de negócio com base em dados disponíveis em sistemas de informação (Fernandes et al., 2020). Na era da informação, dados são considerados "o novo petróleo", e por isso muitas técnicas computacionais para extrair conhecimento de dados ficaram conhecidas como mineração de dados. A mineração de processos é considerada a ponte entre a mineração de dados e a gestão de processos de negócio (BPM ou Business Process Management em inglês), uma disciplina dedicada ao estudo dos fluxos de atividades que produzem valor para clientes ou organizações (Dumas et al., 2018). Mineração de processos: um compromisso entre a análise orientada a processo, explorada na ciência de processo, e a análise dirigida por dados, explorada na ciência de dados. A matéria-prima da mineração de processos é o log de eventos, um conjunto de "pegadas digitais" da ocorrência de atividades que ficam registradas nos sistemas de informação. Quando mineramos processos, diferentes resultados são possíveis, destacando-se: logs de eventos são transformados em modelos de processos, revelando como as atividades ocorrem em um determinado contexto do mundo real; expectativas sobre a conformidade entre comportamentos esperados e comportamentos de fato presentes na dinâmica de processos organizacionais podem ser mensuradas e analisadas; anomalias ou ineficiências na condução de um conjunto de atividades são reveladas permitindo o estabelecimento de adequações de conduta. Tipos de mineração de processos, estabelecendo a ponte entre registros de eventos e modelos de processos de negócio. No âmbito jurídico, a digitalização de várias atividades tem resultado na disponibilidade cada vez maior de grandes massas de dados: verdadeiras "jazidas" de conhecimento jurídico. São muitas as fontes de informação: legislativas, processuais, jurisprudenciais, extrajudiciais. Essa abundância de dados aliada ao advento de novas tecnologias tem levado ao surgimento de soluções computacionais que apoiam diferentes atividades jurídicas. Exemplos incluem o crescente uso de ciência de dados, inteligência artificial, aprendizado de máquina e blockchain nos ambientes de inovação público (laboratórios de inovação dos Poderes Judiciário e Legislativo) e privado (lawtechs e legaltechs). Especificamente na área de conformidade legal ou legal compliance, um fenômeno conhecido como Compliance 4.0 (em analogia à Indústria 4.0 ou Quarta Revolução Industrial) tem agregado soluções para monitoramento regulatório e avaliação de conformidade, conhecidas como regtechs. Muitas dessas soluções se dedicam a apoiar a conformidade legal no âmbito corporativo, motivadas principalmente pelo aumento da pressão regulatória exercida por novas legislações com alto grau de complexidade, como a Lei Geral de Proteção de Dados (LGPD). A gestão da conformidade legal nas empresas é geralmente implantada por meio de uma estrutura de Governança, Gestão de Riscos e Compliance (GRC ou Governance, Risk Management and Compliance em inglês). Nesse contexto, verificações de conformidade são tradicionalmente realizadas por meio de auditorias pontuais, efetuadas com base em análises manuais de amostras de evidências e documentação, normalmente retroativas. É esse paradigma de realização de auditorias de conformidade que a mineração de processos se propõe a transformar. Em mineração de processos, a verificação de conformidade permite comparar um modelo de processo normativo com o comportamento real da execução das atividades, registrado nos logs de eventos dos sistemas de informação. Usando ferramentas automatizadas, é possível identificar discrepâncias que podem representar desvios indesejáveis (tais como fraudes ou práticas inadequadas) e investigar a causa-raiz de cada violação de modo a sugerir melhorias no controle dos processos. Além disso, todas as não conformidades ocorridas podem ser detectadas, resultando em uma variação da taxa de conformidade ao longo do tempo. Também é possível observar violações em tempo real e até mesmo predizer possíveis desvios de conformidade no futuro. Empresas globais de auditoria já usam ferramentas de mineração de processos para conduzir auditorias internas, especialmente nas áreas contábil e financeira. Aplicações na área jurídica, entretanto, ainda são muito limitadas, e isso se deve principalmente aos desafios específicos da formalização computacional dos requisitos legais. Atores e artefatos envolvidos na implementação da checagem de conformidade legal (acima); Painel de instrumentos para checagem de conformidade oferecido pela ferramenta de mineração de processos Celonis (abaixo). Para permitir a representação do conhecimento jurídico e seu pleno uso no raciocínio computacional e no domínio das regras de negócio, é preciso vencer a lacuna entre o texto das leis e as regras e ontologias. Nesse sentido, o direito computável, um ramo da informática jurídica também conhecido como "law as code'', trata da aplicação de tecnologias e padrões da web semântica para modelar informações legais, permitindo que essas possam ser consumidas e interpretadas por sistemas de informação. Os fundamentos teóricos do direito computável são intrinsecamente relacionados à relação entre a lei e a lógica. O raciocínio jurídico é tradicionalmente não monotônico, ou seja, mesmo partindo da mesma premissa legal, é possível obter resultados diferentes. Diferentes tipos de lógica são usados para capturar a natureza das normas legais, suas múltiplas interpretações e evolução, tais como: lógica deôntica, lógica de argumentação derrotável, lógica input/output e lógica temporal reificada. Linguagens como a Legal Rule Markup Language (LegalRuleML) conseguem expressar operadores lógicos próprios para modelar leis e normas. Ontologias legais, muitas delas formalizadas usando o padrão Ontology Web Language (OWL), são criadas para descrever os conceitos jurídicos e o conhecimento legal de cada domínio específico do direito. Um importante exemplo de aplicação do direito computável diz respeito justamente ao direito à proteção de dados. Atualmente, a maior base de conhecimento legal usando lógica input/output disponível online é a Data Protection Regulation Compliance (DAPRECO) (Robaldo et al., 2020). O DAPRECO é um repositório de regras escritas em LegalRuleML que, usando a ontologia de privacidade Privacy Ontology (PrOnto), representam as provisões da General Data Protection Regulation (GDPR), a legislação de proteção de dados europeia. Essa base de conhecimento foi criada especialmente para apoiar o raciocínio computacional para conformidade legal. Representação lógica e computável do § 2º do art. 33 da GDPR: texto (acima, à esquerda) e formalização lógica (acima, à direita) de Robaldo et al. (2019); representação computacional (abaixo) do repositório DAPRECO disponível aqui. Esse cenário caracteriza oportunidade para a pesquisa interdisciplinar entre a computação e o direito. No Process Mining Research Group @ USP, um grupo de pesquisa na EACH-USP dedicado ao tema da mineração de processos, um estudo está pesquisando a verificação de conformidade apoiada por mineração de processos aliada às técnicas do direito computável para formalização computacional dos requisitos legais, para apoio a avaliação da conformidade legal. Com esse estudo, os pesquisadores têm a expectativa de revelar o potencial da mineração de processos no monitoramento contínuo da conformidade dos processos de negócio em relação à legislação vigente, de modo a auxiliar empresas e o setor público na gestão da conformidade legal, especialmente no que se refere à LGPD. Referências Dumas, Marlon; La Rosa, Marcello; Mendling, Jan; Reijers, Hajo A. Fundamentals of Business Process Management. 2 ed. Springer-Verlag Berlin Heidelberg, 2018. Fernandes, Alexandre Gastaldi Lopes; Santos Neto, José Francisco dos; Fantinato, Marcelo; Peres, Sarajane Marques. Mineração de processos: Uma evolução no apoio à gestão de processos de negócio. SBC Horizontes, junho 2020. ISSN 2175-9235. Disponível aqui. Acesso em: 03 março. 2021. Robaldo, Livio; Bartolini, Cesare; Palmirani, Monica; Rossi, Arianna; Martoni, Michele; Lenzini, Gabriele. Formalizing GDPR Provisions in Reified I/O Logic: The DAPRECO Knowledge Base. Journal of Logic, Language and Information, v. 29, n. 4, p. 401-449, 2020.  *Adriana Jacoto Unger é membro do Process Mining Research Group @USP. Doutoranda em Sistemas de Informação na Universidade de São Paulo (USP). Mestre em Engenharia de Produção, 2018, e Engenheira Mecatrônica, 1999, pela Escola Politécnica da USP.  Possui certificação da ABPMP (Association of Business Process Management Professionals) - CBPP (Certified Business Process Professional) Blue Seal e da Celonis - Certified Analyst and Data Engineer.  **Marcelo Fantinato é coordenador do Process Mining Research Group @ USP. Professor Associado da Universidade de São Paulo (USP). É bolsista PQ do CNPq. Foi pesquisador convidado na Vrije Universiteit Amsterdam, 2018, e na Universidade de Utrecht, 2019, Países Baixos. Livre docente em Gestão de Processos de Negócio, 2014, pela USP; Doutor em Ciência da Computação, 2007 pela Unicamp. Certificado Green Belt no Programa de Melhoria de Qualidade Six Sigma da Motorola, 2007. Possui experiência profissional no setor de desenvolvimento de software na Fundação CPqD, Campinas, 2001-2006, e na Motorola, Jaguariúna, 2006-2008. É membro do Comitê Técnico do IEEE em Computação de Serviços. Representa a USP no Centro Europeu de Pesquisa em Sistemas de Informação (ERCIS). É editor associado do International Journal of Cooperative Information Systems. ***Sarajane Marques Peres é coordenadora do Process Mining Research Group @ USP. Professora Associada na Universidade de São Paulo (USP), Brasil.  Livre docente em Aprendizado de Máquina e Inteligência Computacional pela USP. Doutora em Engenharia Elétrica (2006) pela Unicamp. Trabalhou como professora assistente na Unioeste-PR (1998-2005) e na UEM-PR (2005-2007), Brasil. É coautora de um livro-texto na área de mineração de dados. Trabalhou como tutora no Programa de Educação Tutorial do Ministério da Educação (2010-2017), e como pesquisadora visitante na Vrije Universiteit Amsterdam (2018) e na Utrecht University (2019), Países Baixos.  É membro do quadro de pesquisadores do C4AI - Center for Artificial Intelligence (USP/IBM/Fapesp) e do AI2 - Advanced Institute for Artificial Intelligence (Brasil). 
Comentários iniciais Neste artigo serão efetuados breves comentários sobre o provimento nº 23, de 3 de setembro de 2020, editado pelo Corregedor Geral da Justiça do Estado de São Paulo, o Excelentíssimo Desembargador Ricardo Mair Anafe, em que regulamentada a aplicação da lei 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais - LGPD), na prestação dos Serviços Extrajudiciais de Notas e de Registro. Cuida-se de norma pioneira, elaborada de forma a permitir que os serviços notariais e de registro, no Estado de São Paulo, sejam prestados em consonância com a tutela dos direitos fundamentais promovida pela LGPD que, conforme previsto em seu art. 1º, dispõe sobre o tratamento de dados pessoais, por meios físicos e digitais, realizados por pessoa natural, ou por pessoa jurídica de direito público ou privado, com a finalidade de proteger "(...) os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural" (art. 1º). A LGPD, desse modo, tutela os direitos de toda pessoa natural que é, sempre, a titular dos seus dados pessoais (arts. 5º, V, e 17). O conceito de pessoa natural, para esse efeito, deve ser fixado em conformidade com o art. 6º do Código Civil: "Art. 6º A existência da pessoa natural termina com a morte; presume-se esta, quanto aos ausentes, nos casos em que a lei autoriza a abertura de sucessão definitiva". Isso não significa que os direitos de que o morto era titular não são passíveis de proteção, mas, somente, que essa tutela não decorre diretamente da LGPD, embora encontre amparo em outras normas, como o art. 12 do Código Civil que em seu parágrafo único confere legitimidade ao cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau, para: "(...) exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei". No âmbito das relações jurídicas, importa observar a eficaz aplicação da LGPD também repercutirá nas relações internacionais que envolvam tráfego de dados, incluídos os países que possuem regras tão ou mais abrangentes que a brasileira, como ocorre com o regulamento da União Europeia (GDPR - General Data Protection Regulation). Antes da vigência da LGPD, o Tribunal de Justiça do Estado de São Paulo, por meio de atividades desenvolvidas por sua Presidência, pela Corregedoria Geral da Justiça e pela Escola Paulista da Magistratura, realizou estudos para a edição de normas e a implantação de procedimentos destinados à observação da LGPD nas atividades jurisdicionais e administrativas1. Esses estudos contribuíram para a edição do Provimento CG nº 23, de 03 de setembro de 2020.  O Provimento CG nº 23/2020 e as Normas de Serviço da Corregedoria Geral da Justiça O Provimento CG nº 23/2020 alterou as Normas de Serviço da Corregedoria Geral da Justiça do Estado de São Paulo (NSCGJ) mediante introdução dos itens 127 a 152 do Capítulo XIII do Tomo II. Para a sua redação foram adotadas, sempre que possível, a estrutura e a terminologia da Lei Geral de Proteção de Dados Pessoais, com reprodução de parte dos seus dispositivos a que foram acrescidas normas sobre as medidas concretas que deverão ser adotadas pelos responsáveis pela prestação dos serviços extrajudiciais de notas e de registro. Isso porque a norma não visou criar obrigação nova, mas prever os requisitos mínimos dos procedimentos, ou da forma de prestação dos serviços extrajudiciais, que deverão ser observados para o cumprimento das obrigações decorrentes da LGPD. Desse modo, os conceitos de dado pessoal e seu titular, de tratamento, de controlador, operador e encarregado são os contidos na LGPD que, especificamente em relação ao tratamento, prevê em seu art. 5º, inciso X, que é: "(...) toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;". Por isso, em sua atuação os responsáveis pelas delegações dos serviços notariais e de registro devem observar que a proteção da LGPD não se restringe ao nome e aos dados de qualificação da pessoa, pois abrange, entre outros, os arquivos contendo imagens, biometria e gravações de áudio. Devem ter em conta, ainda, que embora as sanções previstas nos arts. 52, 53 e 54 da LGPD entrarão em vigência em 1º de agosto de 2021 (art. 65, I-A), seus demais dispositivos devem ser respeitados em sua totalidade. E no que se refere aos serviços extrajudiciais de notas e de registro, o desrespeito às normas da LGDP não afasta a imediata possibilidade de reparação civil por danos, nem a imposição de sanção de natureza disciplinar prevista na lei 8.935/94.  Disposições específicas do Provimento CG nº 23/2020 Em conformidade com a estrutura da LGPD, o Provimento inicia dispondo que em toda operação de tratamento de dados os serviços notariais e de registro devem observar os objetivos, fundamentos e princípios previstos nos arts. 1º, 2º e 6º da lei 13.709/2018 (itens 127 e 128 das NSCGJ). Embora os objetivos, fundamentos e princípios sejam indissociáveis, os responsáveis pelas delegações de notas e de registro devem prestar especial atenção aos princípios previstos no art. 6º, pois delimitam a sua forma de atuação (finalidade, adequação, necessidade, qualidade dos dados, transparência, segurança e prevenção). O Provimento, a seguir, esclarece que os responsáveis pelas delegações dos serviços notariais e de registro, na qualidade de titulares, interventores ou interinos, são considerados controladores e, portanto, responsáveis pelas decisões referentes ao tratamento dos dados pessoais (item 129 das Normas de Serviço da Corregedoria Geral da Justiça). Isso porque compete ao responsável, seja titular ou não, a gestão da prestação dos serviços extrajudiciais, o que não se altera pelas limitações impostas aos interinos no que se refere ao limite de remuneração e contratação de despesas que possam onerar a renda líquida da unidade. Além disso, no Provimento foram diferenciados os atos inerentes ao exercício dos ofícios extrajudiciais de notas e de registro, que na forma do § 4º do art. 23 da LGPD recebem o tratamento dispensado às pessoas jurídicas de direito público referidas no art. 1º da lei 12.527/2011 (Lei de Acesso à Informação), dos atos relacionados ao gerenciamento administrativo e financeiro para a prestação do serviço público delegado (itens 130, 130.1 e 131 do Capítulo XIII das Normas de Serviço da Corregedoria Geral da Justiça). Foram, mais, previstas normas específicas sobre a política de segurança que deve ser adotada pelo responsável pela delegação e que repercute na atuação dos seus prepostos e prestadores de serviços terceirizados. Os prepostos e prestadores de serviços terceirizados devem ser treinados, informados sobre os seus deveres e responsabilidades, e orientados sobre os dados pessoais a que poderão ter acesso, em conformidade com as atividades que exercem. A orientação aos prepostos e operadores abrange as formas de atuação para o tratamento dos dados pessoais, desde a coleta, e as responsabilidades decorrentes da atuação indevida, tudo a ser feito sob fiscalização do responsável pela delegação (itens 132.2 e 132.4 das Normas de Serviço). Essas providências são inerentes à gestão administrativa e, mais, poderão servir para a defesa do responsável pela delegação em caso de descumprimento da LGPD, inclusive perante a Autoridade Nacional de Proteção de Dados - ANPD que pode impor sanções distintas das previstas na lei 8.935/94 (art. 52, § 1º, incisos VIII e IX). Por isso, foram previstos requisitos mínimos para o controle do fluxo de dados pessoais e os registros dos tratamentos promovidos, o que deverá ser feito dentro de padrões adequados para atender os requisitos de segurança, boa prática e governança conforme os princípios, objetivos e finalidades da LGPD (item 138.2) e para permitir a adoção de medidas de segurança, técnicas e administrativas, de proteção dos dados contra acessos não autorizados, situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito (itens 133.6 e 135 das Normas de Serviço). Também servem para a elaboração de relatórios de impacto e para a adoção de medidas de redução de danos decorrentes de acessos ou comunicações não autorizadas (item 137 das Normas de Serviço). Lembra-se, nesse ponto, que a responsabilidade por incidente decorrente da falta de controle de fluxo não é restrita ao aspecto disciplinar, uma vez que poderá acarretar sanção específica pela Autoridade Nacional de Proteção de Dados quando a LGPD entrar integralmente em vigência. Contudo, a ANPD poderá, dentro dos seus limites de atuação, fixar hipóteses em que os controles individualizados serão dispensados dependendo do porte e atividade da pessoa que faz o tratamento de dados.  Outras disposições específicas O Provimento, ainda, introduziu no Capítulo XIII nas Normas de Serviço da Corregedoria Geral da Justiça disposições sobre: I) manutenção de política de privacidade e canal de atendimento aos titulares dos dados pessoais; II) forma de atuação diante de incidentes de segurança (itens 139 e 139.1); III) nomeação de encarregado (itens 138 e 138.1): IV) prestação de informações aos titulares dos dados pessoais e fornecimento de certidões referentes aos atos notariais e registrais (itens 141 e 143 seguintes); V) correção de dados pessoais não contidos em atos notariais e de registro; VI) retificações de registro que devem observar a legislação específica (item 146); VII) cautelas para a emissão de certidões solicitadas em bloco, ou por meio eletrônico, especialmente com uso das Centrais de Serviços Eletrônicos Compartilhadas (itens 144 a 145); VIII) prazos de conservação de dados pessoais, para o que deverão ser observadas a Tabela de Temporalidade prevista no Provimento nº 50/2015, da Corregedoria Nacional de Justiça) e as cautelas para que a inutilização de documentos e arquivos não deixem expostos dados pessoais (item 148).  Conclusão O Provimento, desse modo, aborda todos os aspectos da prestação dos serviços notariais e de registro que deverão ser adequados à LGPD, o que foi feito de forma a permitir o respeito à nova legislação e, principalmente, aos direitos dos titulares dos dados pessoais. Buscou-se, também, preservar a atuação dos responsáveis pelas delegações dos serviços extrajudiciais de notas e de registro que passaram a contar com normas que permitem a adoção de procedimentos uniformes de serviço e, portanto, acarretam segurança nas suas atividades.                *José Marcelo Tossi Silva é juiz de Direito em SP. Mestre em Direito Civil pela PUC/SP. Especialista em Direito de Família e das Sucessões pela Escola Paulista da Magistratura - EPM. __________ 1 As medidas adotadas pelo Tribunal de Justiça em decorrência da LGPD estão relacionadas em Portal mantido na Internet (consulta em 15/02/2021).
A Lei Geral de Proteção de Dados (LGPD), lei 13.709 de 2018, determina, no caput de seu art. 7º, que o tratamento de dados pessoais somente poderá ser realizado nas dez hipóteses que elenca1. Trata-se do que se denomina de enquadramento da hipótese de tratamento de dados pessoais em base legal adequada. A necessidade de fundamentar adequadamente o tratamento dos dados pessoais em base legal é um traço característico do que se poderia denominar de escola de proteção de dados com raízes europeias, a qual se filia a disciplina de proteção de dados existente no Brasil. Daniel Solove chega a afirmar que uma das distinções das leis europeias acerca da temática, quando comparadas com as norte-americanas, é a de que as europeias exigem uma base legal para que o dado pessoal possa ser tratado, enquanto que nos Estados Unidos, como regra geral, o tratamento poderá ser realizado, a menos que determinada lei especificamente proíba a atividade2. Pela dicção da LGPD, o agente de tratamento de dados pessoais terá o ônus de fundamentar as suas operações de tratamento de dados pessoais num dos incisos do art. 7º. Esses incisos contemplam as variadas autorizações para o tratamento  dos dados pessoais: desde o clássico consentimento (inciso I), passando pelo cumprimento de obrigação legal ou regulatória pelo controlador (inciso II), bem como uma das bases legais mais desafiadoras ao controlador, que é o denominado interesse legítimo (inciso IX). E a pergunta que se coloca é a de se o controlador dos dados pessoais estará obrigado a enquadrar cada operação de tratamento de dados pessoais em apenas uma única base legal ou se haverá a possibilidade de enquadrar em mais de uma. Exemplificando, poderá o controlador fundamentar o tratamento na base legal da execução contratual e ao mesmo tempo se valer do interesse legítimo? Trata-se de indagação de alto interesse prático, pois a nova legislação brasileira passou a exigir um padrão de atuação dos agentes de tratamento de dados pessoais baseado na atuação preventiva e em boas práticas, dentre as quais se encontra o percurso de um iter concatenado de passos para implementar as diretrizes legais. E, nesse iter, encontram-se as etapas do mapeamento de processos de tratamento de dados pessoais (por exemplo para a admissão de um colaborador em determinada organização), e, num momento posterior, a do mapeamento dos dados pessoais que são tratados (no mesmo exemplo, chega-se á conclusão de que são tratados diversos dados pessoais como nome, endereço, foto da pessoa, CPF, RG entre outros). E, no âmbito do mapeamento dos dados pessoais, o controlador deverá explicitar qual a base legal (ou as bases legais) que fundamenta(m) a operação de tratamento de cada dado ou conjunto de dados pessoais. Antes de se realizar a análise da LGPD, propõe-se rápido exame do  Regulamento  Geral de Proteção de Dados Europeu (GDPR). E, neste ponto, faz-se o necessário alerta de que a regra europeia pode servir de base de estudo e reflexão, mas no contexto brasileiro é imperioso que sejam desenvolvidas análises adequadas do direito positivo brasileiro em vigor, tanto da LGPD quanto das regras setoriais, se for o caso, bem como de nosso ordenamento jurídico como um todo, evitando-se a importação de conceitos que tenham disciplinas distintas da legislação europeia, como é o caso, entre outros exemplos, da figura do legítimo interesse. O dispositivo do GDPR análogo ao art. 7º da LGPD, que  dispõe sobre as bases legais, determina, em seu art. 6 (1), que "o tratamento só é lícito se e na medida em que se verifique pelo menos uma das seguintes situações:". Consoante se depreende da literalidade do texto do GDPR, não haveria maiores dúvidas em apontar que há uma abertura de sua redação para que mais de uma base legal seja eleita pelo controlador, haja vista e emprego da expressão "pelo menos uma". Muito embora seja esse o teor do principal artigo referente a bases legais no GDPR, a leitura dos considerandos3 relativiza o conteúdo do dispositivo mencionado.   Nessa ordem de ideias, o Considerando 40 estabelece "Para que o tratamento seja lícito, os dados pessoais deverão ser tratados com base no consentimento do titular dos dados em causa ou noutro fundamento legítimo, previsto por lei, quer no presente regulamento quer noutro(...)". Ne mesma linha, o art. 13 (1) (c)  prevê que "Quando os dados pessoais forem recolhidos junto do titular, o responsável pelo tratamento faculta-lhe, quando da recolha desses dados pessoais, as seguintes informações: (...) c) As finalidades do tratamento a que os dados pessoais se destinam, bem como o fundamento jurídico para o tratamento;"4. O emprego, no Considerando 40, das expressões "ou noutro fundamento legítimo" e no art. art. 13 (1) (c): "(...) bem como o fundamento jurídico para o tratamento", denota a intenção do dispositivo de que apenas uma base legal seja utilizada pelo controlador. Na doutrina alemã, Jan Phillip Albrecht, nos comentários ao GDPR organizados por Simitis, Hornung e Spiecker, ao se debruçar sobre a questão, indica que apenas uma das bases legais elencadas no art. 6 (1) deve ser apontada pelo controlador5. Peter Gola, por outro lado, defende a interpretação literal do dispositivo, no sentido de que pelo menos uma das bases legais deverá ser eleita pelo controlador6. Em complemento, um outro dispositivo do GDPR indica que efetivamente é permitido ao controlador enquadrar o tratamento de dados pessoais em mais de uma base legal7. Cuida-se do art. 17 (1) (b), que trata das ocorrências em que o titular poder requerer ao controlador o denominado apagamento de seus dados pessoais. Nesse contexto, a norma estabelece que o titular poderá revogar o seu consentimento no qual se baseia o tratamento dos dados pessoais, caso não exista outro fundamento jurídico, leia-se, base legal, para o referido tratamento. Em síntese, pode haver certa divergência acerca da questão no âmbito do GDPR, mas existem autorizadas interpretações no sentido da possibilidade de que os controladores trabalhem com mais de uma base legal, o que é confirmado pela Autoridade de Proteção de Dados do Reino Unido na última edição de seu manual8. Quando se volta a análise para a LGPD, e se examina o artigo pertinente, verifica-se que sua literalidade é diferente do GDPR: "Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses". Não há, na literalidade da lei brasileira, comando expresso para que apenas uma base legal seja adotada quando do tratamento de dados pessoais. Recentemente, no Tratado de Proteção de Dados Pessoais, Mario Viola e Chiara Spadaccini de Teffé9 defenderam que, no âmbito da LGPD, existe a possibilidade de que ocorra "o encaixe do tratamento em pelo menos uma das hipóteses legais para que ele seja considerado legítimo e lícito, sendo possível inclusive cumular as mesmas, assim como no GDPR". Há que se considerar que, efetivamente, o entendimento mais adequado, de acordo com a redação  da LGPD, é o de que é possível ao controlador de dados pessoais fundamentar o tratamento em mais de uma base legal.   Primeiramente, porque não há a restrição no texto da lei. Quisesse o legislador limitar a fundamentação das operações de tratamento a apenas uma base legal, teria de expressar a exigência no caput do art. 7º, a partir do emprego de outra redação, como a seguinte: "Art. 7º O tratamento de dados pessoais somente poderá ser realizado de acordo com uma das seguintes hipóteses". Em segundo lugar, não parece razoável, a priori,  o entendimento de que a opção por mais de uma base legal viole a principiologia e o espírito da LGPD. Neste ponto, não se pode olvidar que a boa-fé (na posição preferencial do caput do art. 6º da LGPD) é o princípio chave para aferir em que hipóteses o controlador elege mais de uma base legal como mera medida de salvaguarda, na ideia de prevenir por prevenir, e sem maiores cuidados, uma eventual contestação por parte da Autoridade Nacional de Proteção de Dados, por outros órgãos de poder ou prejudicados, ou quando existe efetivamente uma insegurança concreta enfrentada pelo controlador quando do enquadramento ou até mesmo a convicção de que a operação em questão efetivamente possa ser compatibilizada com mais de uma base legal. Tudo dependerá da análise da documentação que respalda a específica operação de tratamento de dados pessoais em que o controlador  fundamenta em mais de uma base legal. Recorde-se,  quanto a isso, de um dos mais relevantes princípios da LGPD, que é o do art. 6º, X, responsabilização e prestação de contas, sendo o qual é exigida, a "demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas". A atuação conforme a boa-fé, como se sabe, e como a longa tradição do Direito Civil nos ensinou10, é aquela que se coaduna com um padrão objetivo de conduta pautado por elementos como coerência, lealdade, fidelidade, não surpresa e atendimento das expectativas alheias. No caso, de nada vale o controlador indicar em sua documentação uma segunda base legal a fundamentar o tratamento de determinado dado pessoal, se finalidades não são explicitadas, restam ocultas e vêm a surpreender ou de alguma prejudicar o titular de dados pessoais. Nesse ponto, a escolha de uma segunda base de tratamento clama pela observância de outro princípio da LGPD que é o princípio da transparência11. É imperioso que o controlador atue indicando os dados efetivamente coletados, as finalidades específicas, se haverá o uso secundário e qual a sua finalidade. No caso de uma das bases legais escolhidas recair sobre o legítimo interesse12, dever-se-á adotar a metodologia adequada, com o emprego do teste de proporcionalidade. Nessa hipótese, o dever prévio de fundamentação é ainda mais reforçado, e, em virtude do previsto no art. 10, § 3º, da LGPD, "A autoridade nacional poderá solicitar ao controlador relatório de impacto à proteção de dados pessoais, quando o tratamento tiver como fundamento seu interesse legítimo, observados os segredos comercial e industrial". Em síntese, pode-se concluir que é razoável a interpretação do caput do art. 7º da LGPD, no sentido de que seja permitido o enquadramento da operação de tratamento de dados pessoais em mais de uma base legal. A aferição de se o controlador fará uso adequado de mais de um dos incisos do art. 7º, é esforço a ser empreendido, no caso concreto, na atuação da Autoridade Nacional de Proteção de Dados, de eventuais titulares de dados pessoais que tenham seus direitos violados, e, de um modo geral, dos atores que tenham a função de valorar o comportamento daqueles que realizam o tratamento. Os parâmetros de aferição de se a escolha da base legal é adequada podem ser extraídos do conjunto das regras da LGPD, com especial atenção aos princípios, valendo citar a boa-fé, a finalidade, a adequação, a transparência e a responsabilização e prestação de contas.  Fabiano Menke  é advogado e consultor jurídico em Porto Alegre, professor associado de Direito Civil da Faculdade de Direito e do programa de pós-graduação em Direito da Universidade Federal do Rio Grande do Sul - UFRGS. Doutor em Direito pela Universidade de Kassel, com bolsa de estudos de doutorado integral CAPES/DAAD. Coordenador do Projeto de Pesquisa "Os fundamentos da proteção de dados na contemporaneidade", na UFRGS.  Membro Fundador do Instituto Avançado de Proteção de Dados - IAPD . Instagram: menkefabiano. __________ 1 São as seguintes as bases legais do Art. 7º da LGPD: I - mediante o fornecimento de consentimento pelo titular; II - para o cumprimento de obrigação legal ou regulatória pelo controlador; III - pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV desta Lei; IV - para a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais; V - quando necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados; VI - para o exercício regular de direitos em processo judicial, administrativo ou arbitral, esse último nos termos da Lei nº 9.307, de 23 de setembro de 1996 (Lei de Arbitragem) ; VII - para a proteção da vida ou da incolumidade física do titular ou de terceiro; VIII - para a tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária; IX - quando necessário para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais; ou X - para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente. 2 SOLOVE, Daniel J. "Introduction: Privacy Self-Management and the Consent Dilemma." Harvard Law Review, vol. 126, nº 7, Maio 2013, p. 1880-1903. HeinOnline. 3 Como se sabe, e consoante a técnica legislativa dos textos legais editados no âmbito da União Europeia, o GDPR contempla uma lista de cento e setenta e três considerandos sobre o conteúdo de suas regras, com a função de auxiliar o intérprete. Os considerandos não têm função vinculativa, como a pesquisa de Carlos Affonso Souza, Christian Perrone e Eduardo Magrani aponta, devendo ser dado destaque à decisão referida pelos autores do Tribunal de Justiça da União Europeia, Caso 215/88 Casa Fleischhandels, 1989. ECR 2789, parágrafo 31. SOUZA, Carlos Affonso; PERRONE, Christian; MAGRANI, Eduardo. O Direito à explicação entre a experiência europeia e a sua positivação na LGPD. In: Tratado de Proteção de Dados Pessoais. BIONI, Bruno Ricardo; DONEDA, Danilo; SARLET, Ingo Wolfgang; MENDES, Laura Schertel; RODRIGUES JR, Otavio Luiz. (Org.), São Paulo: Editora Forense, 2021, p. 243-270.  4 Na versão em inglês do GDPR é empregada a expressão "as well as the legal basis for the processing". 5 ALBRECHT, Jan Philipp. Comentário Art. 6 DSGV. In: SIMITIS, Spiros; HORNUNG, Gerrit; SPIECKER, Indra. (Org.): Datenschutzrecht: DSGVO mit BDSG. Nomos: Baden-Baden, 2019, p. 401. 6 GOLA, Peter. Datenschutz-Grundverordnung VO (EU) 2016/679 - Kommentar. Beck: Munique, 2017, p. 199. 7 Quem nos chamou a atenção para o dispositivo específico no âmbito do GDPR foi o Professor Gerrit Hornung, da Universidade de Kassel, no âmbito de troca de impressões acerca da temática  com o subscritor do presente artigo. 8 Conferir o Guia, a partir da p. 49. Como se sabe, depois do Brexit, o GDPR foi incorporado ao direito de proteção de dados inglês, e, na prática, há pouca diferença entre as regras de proteção de dados inglesas, quando comparadas às da União Europeia. 9 VIOLA, Mario; TEFFÉ, Chiara Spadaccini de. Tratamento de Dados Pessoais na LGPD: estudo sobre as bases legais dos artigos 7º e 11. In: BIONI, Bruno Ricardo; DONEDA, Danilo; SARLET, Ingo Wolfgang; MENDES, Laura Schertel; RODRIGUES JR, Otavio Luiz. (Org.). Tratado de Proteção de Dados. 1ed.São Paulo: Editora Forense, 2021, p. 117-148. 10 E, no ponto, remetemos o leitor tanto aos trabalhos de Clóvis do Couto e Silva, quanto aos de Judith Martins-Costa e Claudia Lima Marques, juristas que, como poucos, souberam traduzir em palavras o conteúdo e a metodologia adequada para operar a boa-fé objetiva. COUTO E SILVA, Clóvis do. O princípio da boa-fé no Direito brasileiro e português. In: FRADERA, Vera Maria Jacob. O Direito Privado brasileiro na visão de Clóvis do Couto e Silva. Porto Alegre: Livraria do Advogado, 1997, p. 33-58; MARTINS-COSTA, Judith. A boa-fé no direito privado: sistema e tópica no processo obrigacional. São Paulo: Revista dos Tribunais, 1999, e, da mesma autora, A boa-fé no direito privado: critérios para a sua aplicação. São Paulo: Marcial Pons, 2015. MARQUES, Cláudia Lima. Contratos no Código de Defesa do Consumidor. 9. ed. rev. e atual. São Paulo: Revista dos Tribunais, 2019.   11 VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial. 12 JOELSONS, Marcela. O legítimo interesse do controlador no tratamento de dados pessoais e o teste de proporcionalidade. Revista de Direito e as Novas Tecnologias, v. 8/2020, Jul-Set, p. 11430.
Que tipo de contribuição aos estudos jurídicos sistemáticos e regulares da Lei Geral de Proteção de Dados, a LGPD poderá gerar uma série televisiva que trata essencialmente de partidas de xadrez, relacionadas à experiência de vida da interlocutora? A imperdível série intitulada o Gambito da Rainha, contando com mais de  62 milhões de visualizações nos serviços de streaming ao redor do mundo, foi  baseada no livro escrito por Walter Tevis, publicado em 1983 e adaptada, roteirizada e dirigida por Scott Frank, tendo Anya Taylor-Joy no papel da personagem principal Elizabeth Harmon que  como enxadrista, foi obtendo vitórias sucessivas, até se consagrar campeã mundial. Durante os capítulos, procura-se mostrar a estrita relação entre os movimentos de xadrez e os atos, fatos e consequências relacionados à  protagonista, cuja personalidade foi ricamente construída, não se afastando o autor de imprimir-lhe uma visão filosófica existencial, no contexto de sua vida de sacrifícios e de superação, descrita desde tenra idade, como também das demais personagens ao seu redor que, reconhecendo certas características de sua personalidade, por ela se sacrificam altruisticamente, contribuindo para que esta  possa atingir bons resultados, inclusive no crescimento como pessoa.   Neste cenário, a tomada de decisão estratégica e ponderada, é essencial e fundamental para o sucesso nas competições e a artista principal o faz, por meio de exercícios de visualização prévia de inúmeras jogadas (a partir da fixação de seu olhar num ponto qualquer do espaço), contando com a contribuição daqueles enxadristas que fora derrotando ao longo de  sua trajetória e que com ela se uniram no mesmo ideário de  fazê-la vitoriosa,  exercitando preditivamente, todas as jogadas plausíveis e possíveis  aos  adversários competidores,  com vistas a obter a oportunidade almejada. Mas as escolhas presentes e reais da personagem se ligam ao seu passado e às suas circunstâncias familiares, nas quais se inclui a morte da mãe em acidente automobilístico e a sua criação e educação em orfanato onde iniciou em tenra idade, o seu contato com o fascinante jogo de xadrez, tendo as primeiras lições sido ministradas por  um zelador  dedicado que lhe ensinava os movimentos do jogo, no porão do orfanato nas suas horas vagas e, a quem efetivou emocionante póstuma homenagem, dedicando-lhe  uma de suas vitórias avassaladoras.  Estas breves linhas não pretendem dar spoiler desta reputada série, mas sim, contribuir para que se possa traçar um paralelo analógico e metafórico, visando demonstrar a importância da certeira e temporalmente eficiente  tomada de decisão na gestão em assuntos de  LGPD, lastreada na avaliação das circunstâncias passadas e  presentes, com  vistas  ao futuro protetivo e agregador. Apesar da correlação pretendida se adaptar a todo o teor da LGPD, fazemos  aqui um recorte do Art. 50 desta lei que menciona que  os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais. A questão primária que se coloca, reside na intelecção da necessidade de formulação destas regras voltadas para o desenvolvimento de políticas internas de boas práticas e de governança de Dados,  como uma faculdade ou como uma obrigação ou dever imposto. A tomada de decisão de todos aqueles que estão em processo de adequação empresarial ou institucional aos termos da LGPD, do ponto de vista meramente financeiro, será clara pois estas políticas previstas, demandam planejamento sólido, desembolso financeiro, preparo, envolvimento de pessoas e manutenção para que possam ser minimamente implantadas de forma eficiente. Há assim, clara correlação de escolhas e consequências entre a tomada de decisão do gestor e  a tomada de decisão da personagem, pela escolha da jogada de abertura denominada Gambito da Rainha. Para que melhor se entenda esta simetria relacional, retornamos ao jogo de  xadrez e a explicação rasa do contexto que envolve esta jogada. Composto de 16 peças brancas e pretas de cada lado do tabuleiro, o jogo de xadrez envolve raciocínio lógico e estratégia constante onde, na  partida que objetiva dar o xeque mate no adversário, é afastado o elemento sorte. Segundo a história, o xadrez surgiu no século VI na Índia, com o nome de Shaturanga, sendo praticado também na China e na Pérsia. No modelo atual de jogo, o desenvolvimento se deu no Sudoeste da Europa em meados do século XV, tendo o enxadrismo sido reconhecido como esporte pelo Comitê Olímpico Internacional no ano de  2001. Não vamos aqui dissertar sobre o funcionamento e regras deste jogo. Todavia, para a analogia pretendida, é oportuno que se mencione a visão conceitual segundo a qual, no jogo de xadrez se empreende uma batalha entre dois reinos, a partir de um grupo de soldados (peões) que devem proteger primariamente o Rei. Há ainda a Rainha (Dama) e três níveis de oficiais denominados de  Bispo, Cavalo e Torre e, cada qual  destes possui no tabuleiro, uma trajetória e movimento específico, ligados aos seus porquês e às suas funções e  aspirações protetivas no jogo. Há características importantes que devem ser observadas nestes soldados peões de infantaria.  São desbravadores de terreno e possibilitam que os demais possam avançar sobre o campo inimigo, muito embora  tenham movimentos restritos e inferiores aos demais personagens da batalha. Neste contexto de batalha campal, não podem se arrepender em sua trajetória, não se admitindo  regressão.   Quando um destes soldados consegue avançar no tabuleiro até a última linha do lado opositor (oitava casa), imediatamente sofre uma mutação e é transformado em importante rainha, se a originária já havia sido liquidada ou, ainda, num bispo, torre ou cavalo, a critério do jogador e das condições de perdas anteriores destas peças assemelhadas  no jogo. Portanto, um peão, do ponto de vista existencial, é essencialmente uma resplandecente Rainha em botão. A expressão "Gambito" (ou "cambito" que é sinônimo de pernas finas no Brasil)  origina-se do italiano gambetta (perninha) , que é o diminutivo de gamba. Por sua vez, "Gambito da Rainha" é uma expressão utilizada para representar  um movimento de abertura  inicial  no jogo  de xadrez onde um soldado de infantaria  "peão",  pode ser colocado  sumariamente ao sacrifício,  para se tirar vantagem e possibilitar o ganho da partida, na  forma idealizada pelo enxadrista, cabendo ao oponente aceitar ou não o  "Gambito da Rainha". Se aceita esta jogada, o peão de abertura será sacrificado imediatamente, gerando vantagem inicial àquele que efetivou a jogada. Esta metáfora, na nossa ótica,  pode  claramente ser aplicada na tomada de decisão sobre a matéria que envolve LGPD e, em especial, na interpretação do artigo 50. A partir de uma análise econômica do direito, efetivada de forma precária e  ligeira, sem se considerar o conjunto completo e contexto da LGPD e a sua  relação com as necessidades e expectativas empresariais e institucionais, se poderia optar por  "não sacrificar o peão" logo no início da aplicabilidade da lei. Em outras palavras, esta opção pode ser construída a partir da  seguinte narrativa: Se o Artigo 50 da lei usa claramente a expressão "poderão formular regras de boas práticas e de governança" isso significa que se trata tão só de mera faculdade e, portanto, não se precisará  destinar neste momento, recursos, ativos e trabalhos para o desenvolvimento de políticas internas que possam atender a esta disposição. Assim, metaforicamente falando, não vamos iniciar esta fase, com um "Gambito da Rainha"  que levará  ao sacrifício do  peão, pois teremos tempo para construir um cenário estrutural adequado, ao longo da partida. A contraposição a este raciocínio, seria o seguinte: apesar de se  reconhecer que em tese, nada obstará que se faça o preparo previsto em lei com o estabelecimento de políticas de boa governança de dados e melhores práticas, haja vista que o artigo 50 apresenta uma mera faculdade e não um dever ou uma obrigação, dada a repercussão da LGPD sob o campo jurídico de terceiros; seu caráter preventivo e protetivo e em observância ao seu conjunto de princípios e fundamentos, o ideal será efetivar a jogada "Gambito da Rainha" de imediato, logo na abertura, mesmo com riscos enormes de se  "sacrificar o peão", imponto o necessário para a imediata implantação das políticas dispostas, reduzindo incertezas,  gerando segurança futura na partida e possível vitória. A partir de um conjunto sistemático de norma de caráter principiológico, a  LGPD propugna por buscar também a  adequação e cumprimento pelos agentes que a ela se sujeitam, de uma série de rotinas visando proteção de dados pessoais, através da busca da harmonização, estabelecimento de padrões de proteção à privacidade e aos dados pessoais, criação de  um sistema completo de proteção e padronização de tal forma que competirá aos agentes de  mercado, no âmbito da responsividade social, criar procedimentos para gerar a  adequação e proteção dos direitos tutelados, através de modelos apropriados e da   adoção efetiva de melhores práticas na  governança de dados. Assim é que, observando-se a regra contida no artigo 50 da LGPD, a partir dos seus parágrafos, a implantação das políticas sugeridas, atenderá a um conjunto de regras que se vinculam ao sentido finalista da norma. O parágrafo primeiro menciona que ao estabelecer regras de boas práticas, o controlador e o operador deverão levar em consideração, quando do tratamento de dados, a sua  natureza, escopo e a finalidade, bem como a probabilidade e a gravidade dos riscos, considerando-se os benefícios decorrentes do tratamento de dados. Por sua vez, do parágrafo segundo do mesmo artigo, infere-se que, na aplicação dos princípios estabelecidos na LGPD, o controlador, uma vez observada a estrutura, escala, volume de suas operações, bem como a sensibilidade dos dados tratados e probabilidade de geração de danos aos seus titulares, poderá implementar um programa de governança em privacidade com requisitos mínimos previstos na lei e ainda,  demonstrar a efetividade de seu programa, em especial, a pedido da autoridade nacional ou de outra entidade responsável por promover o cumprimento de boas práticas ou códigos de conduta, os quais, de forma independente, promovam o cumprimento da Lei. Assim, atentando-se para os fundamentos da LGPD, lastreados no  respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais, fica mais intuitiva a tomada de decisão pela jogada "Gambito da Rainha", na abertura dos procedimentos de adequação à LGPD. O Artigo 50, contendo a previsão de uma faculdade, deve ser interpretado em sintonia com os demais dispositivos legais, demonstrando-se, na realidade, ser esta faculdade um dever, na medida em que constitui uma regra programática alinhada com o fundamento e a principiologia do sistema protetivo de dados, idealizado pelo legislador para a consecução pelo Estado, das finalidades sociais previstas. E este poder - dever que justifica a tomada de decisão por parte da empresa ou da instituição, de implantação imediata das políticas mencionadas pelo legislador, encontra plena ressonância e sintonia com os princípios que norteiam o sistema protetivo de dados pessoais brasileiro, consubstanciados na  finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discriminação, responsabilização e prestação de contas como forma de demonstração, pelo agente de tratamento, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas. Deste ponto de vista, a governança de dados não poderá ser reduzida a uma simples conferência de adequabilidade acerca dos cumprimentos dos ditames legais pois, existe a real necessidade de adoção de um eficiente sistema para detectar riscos, fragilidades e exposições nocivas de dados, para que seja possível a mitigação e/ou a sua a anulação. Há assim, o dever de se construir um eficiente programa de compliance e prevenção, corroborando um cenário que comprove melhores práticas e boa-fé dos agentes na governança e no tratamento de dados pessoais, além de todos os esforços envidados para mitigar qualquer incidente de vazamento de dados que se possa vir a sofrer. A LGPD, quando trata das questões relacionadas aos programas de integridade,  incentivando os agentes de tratamento à formulação de  regras de boas práticas e  de governança que estabeleçam condições, normas de segurança, padrões técnicos e mecanismos de mitigação de riscos, demonstra também a necessidade e a  busca atual de Accountability no sentido de se estabelecer uma nova visão acerca da responsabilidade  na proteção de dados pessoais e no tratamento,  como categoria autônoma no rol de direitos fundamentais, trazendo a este conteúdo normativo, a necessária independência perante os demais direitos de proteção existentes no ordenamento. E, observando-se a natureza principiológica da regra, esta faculdade descrita no Art. 50, não deverá ser interpretada de forma isolada, assim como nenhum dos artigos da LGPD, na nossa ótica, deve ser analisado isoladamente pois há a necessidade de se avaliar todo o sistema em que a norma ou determinado artigo desta, está inserido. Tomada a decisão pela imediata elaboração das políticas protetivas concernentes, decorrentes do Art. 50, quando da edição de um Código de Melhores Práticas, poder-se-á adotar um padrão organizacional e de cunho ético contendo capítulo específico voltado para a formulação das regras de boas práticas e de governança de dados,  observando-se para com relação à matéria de tratamento e  proteção de dados, certas conformidades a serem seguidas no estabelecimento deste regramento, atentando-se para a sua  natureza, escopo,  finalidade, e probabilidade dos riscos e dos benefícios decorrentes do tratamento de dados do titular, observada a finalidade protecionista da norma. Dois princípios podem ser observados na elaboração do regramento do Código de Melhores Práticas. O primeiro é voltado para a segurança que devem ser utilizadas as medidas técnicas e administrativas eficientes e existentes à época, aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão dos dados. O segundo princípio é reservado para a prevenção pelo qual se relacionarão as medidas que possam ser adotadas para prevenir e contingenciar a ocorrência de danos em virtude de incidentes no tratamento e/ou armazenamento dos dados pessoais. Um programa de governança adequado, deve objetivar o estabelecimento de relação de confiança com o titular dos dados, por meio de atuação transparente e que assegure mecanismos de participação ativa deste quanto ao controle e destino dos seus dados pessoais. Ainda, deve estar integrado à estrutura geral de governança corporativa da empresa como já mencionado, e deve estabelecer as regras de aplicação dos mecanismos de supervisão internos e externos. O monitoramento do programa de governança de dados deve contar com planos de respostas a incidentes e remediação de ocorrências, com vistas a minimizar riscos, assim como deve ser continuamente aperfeiçoado e atualizado, observando-se a sua submissão às avaliações periódicas. Há ainda o aspecto extremamente positivo ao consumidor titular dos dados, quando a empresa/instituição ou quem estiver obrigado pela lei, efetivamente se propõe a ajustar o necessário do ponto de vista interno, para estruturar um programa de governança de dados e de políticas de natureza protetiva. Trata-se da transparência ao consumidor e da possibilidade de adesão prévia às políticas especificas, quando da oferta de serviços, principalmente por aplicativos. Neste contexto, não seria aplicável a prática de alguns provedores de serviços, de simplesmente negar acesso ao serviço, pelo fato de o Consumidor não concordar com a política de privacidade ou com o teor contido em algumas de suas disposições.  A negativa de serviços àquele que discorda da forma de uso de seus dados, parece não se sintonizar com o espírito da LGPD e, neste ponto, regras de governança de dados, poderão corrigir de início esta delicada questão.   Retomamos agora, ao paralelo pretendido acerca da tomada de decisão de gestão  consistente do  estabelecimento de  uma  jogada nos moldes "Gambito da Rainha",  que leva ao  sacrifício inicial do peão, tendo como consequência a imediata implementação dos ditames legais voltados para a completa segurança e proteção de dados, ou efetivar um programa de governança de dados, nos moldes  estabelecido no Art. 50, utilizando-se tão só de  variável finalista,  voltada para os custos e investimentos necessários na adoção e implantação deste sistema, como forma de gerar o necessário compliance, diferindo as providencias  executórias no tempo e no espaço. O sistema de governança de dados conjugado aos conceitos de boa governança corporativa, pretende a adoção de melhores práticas que possa levar a uma relação harmônica entre todos estes agentes responsáveis pelo tratamento de dados, titulares dos dados, empresas, instituições  e mercados.  A necessidade de adoção de códigos de conduta na materia protetiva de dados pessoais, faz também parte do Regulamento Europeu de Dados, inspirador da legislação brasileira,  onde a secção 5 trata de Códigos de Conduta e Certificação e, em especial o Artigo 40 disciplina acerca da promoção por parte dos  Estados-Membros, das autoridades de controle, Comitê e da Comissão de dados, da  elaboração de códigos de conduta destinados a contribuir para a correta aplicação do regulamento, tendo-se em conta as características dos diferentes setores de tratamento e, ainda, as necessidades específicas das empresas.  Nesta perspectiva europeia, as associações e os outros organismos representantes de categorias de responsáveis pelo tratamento ou de subcontratantes, também podem elaborar códigos de conduta, a fim de especificar as melhores práticas, no ambito de matérias que são que sugeridas.  Este regramento  visa buscar tratamento equitativo e transparente na matéria protetiva de dados, com a observância dos legítimos interesses dos responsáveis pelo tratamento em contextos específicos, efetivando previsões especificas sobre temas como a pseudonimização dos dados pessoais, a necessidade de  informação  a ser prestada ao público e aos titulares dos dados; a previsão do exercício dos direitos dos titulares dos dados; especificações sobre  informações prestadas às crianças e a sua proteção, e o modo pelo qual o consentimento do titular das responsabilidades parentais da criança deve ser obtido; as ações extrajudiciais e outros procedimentos de resolução de litígios entre os responsáveis pelo tratamento e os titulares dos dados e medidas destinadas a garantir a segurança do tratamento; notificação de violações de dados pessoais às autoridades de controle e a comunicação dessas violações de dados pessoais aos titulares dos dados.  Observa-se que os códigos de conduta são de importância na consecução das políticas públicas europeias e devem ser  submetidos  à  Autoridade de Controle para compliance, análise prévia e aprovação. Após, estes códigos serão registrados, disponibilizados ao público pelo princípio da publicidade e por ela supervisionados ou por um organismo credenciado pela Autoridade de Controle, gerando absoluta transparência.  Na medida em que a ANPD-Autoridade Nacional de Proteção de Dados brasileira implemente as suas políticas, parece que ganhará força e estrutura a matéria sobre a governança de dados, gerando a expectativa e a necessidade de sua implantação imediata e eficaz, de forma plena, a exemplo do que ocorre na Europa.   Ao adicionar mais variáveis na construção do paralelo inicialmente apresentado,  poderá se conseguir gerar estrita  eficiência na tomada de decisão imediata pela jogada de gestão nos moldes  "Gambito da Rainha", gerando o possível  sacrifício do peão a partir da  implantação do programa de governança de dados e políticas concernentes, de forma imediata,  visando a proteção dos dados pessoais nos exatos moldes idealizados pelas regras legais, em sintonia com as políticas pública, tendo como consequência a  prevenção e mitigação dos riscos decorrentes de vazamentos e incidentes e representando um ato de cidadania social.  Por fim,  quando  no jogo real  de xadrez  da vida  empresarial e institucional, uma vez verificado o conjunto de circunstâncias que envolvem a    tomada de decisão acerca da adoção da LGPD, sua  forma de adequação, intensidade e momento, conjugado com a racionalização de seus objetivos,  custos e  investimentos envolvidos,  e esforços para que se possa  bem cumprir com o sistema legal de proteção de dados pessoais, qual será a sua jogada? Vamos Jogar... Diria Beth Harmon.
Introdução  A lei 13.787, de 27 de dezembro de 2018 dispõe sobre a digitalização, guarda, armazenamento e manuseio dos prontuários eletrônicos (PE) de paciente. Este mesmo ano marca a promulgação da Lei Geral de Proteção de Dados (LGPD), lei 13.709, de 14 de agosto de 2018. A vinculação de ambas é direta por determinação do artigo 1º da lei 13.787/2018 que dispõe: a digitalização e a utilização de sistemas informatizados para a guarda, o armazenamento e o manuseio de prontuário de paciente são regidas por esta lei e pela lei 13.709, de 14 de agosto de 2018. O estudo de aspectos centrais na regulação concernente ao prontuário eletrônico de paciente (PEP) e a proteção de dados e informações pessoais no âmbito de instituições de saúde, clínicas e consultórios privados, será o objetivo central deste texto. O texto está estruturado da seguinte forma: 1) Aspectos legais e deontológicos na regulação dos PEP; 2) O PEP no contexto da LGPD e 3) A certificação de sistemas de prontuário eletrônico. Prontuário eletrônico no Brasil: aspectos legais e deontológicos O prontuário de paciente é um documento essencial e necessário na assistência à saúde, para o registro acurado e guarda de dados pessoais e informações sobre a história de saúde e de informações adicionais de pacientes. O prontuário de paciente, seja físico ou eletrônico, é pauta de códigos deontológicos de vários profissionais da área da saúde - tais como médicos, enfermeiros, psicólogos, fisioterapeutas e nutricionistas -, pois é o documento mais importante para o registro da assistência prestada ao paciente. Os prontuários eletrônicos de paciente (PEP), tecnicamente, são considerados Registros Eletrônicos em Saúde (RES), e devem estar incorporados a um Sistema de Registro Eletrônico (S-RES). O Manual de Certificação de Sistemas de Registro Eletrônico, formulado e publicado pela Sociedade Brasileira de Informática em Saúde (IBIS), define RES como o repositório de informação a respeito da saúde de indivíduos, numa forma processável eletronicamente. E  S-RES como um sistema para registro, recuperação e manipulação das informações de um Registro Eletrônico em Saúde. Neste mesmo sentido, ABNT ISSO/TR 20514 - Informática em saúde - Registro eletrônico de saúde - Definição, escopo e contexto-, define o S-RES como qualquer sistema que capture, armazene, apresente, transmita ou imprima informação identificada em saúde. Entende-se por informação identificada aquela que permite individualizar um paciente, o que abrange não apenas o seu nome, mas também números de identificação (tais como RG e CPF etc.) ou outros dados que, se tomados em conjunto, possibilitem a identificação do indivíduo. O PEP pode ser uniprofissional, quando é restrito ao atendimento realizado por apenas um profissional da saúde, em seu consultório ou clínica, ou pode ser multiprofissional, quando o paciente está vinculado, por exemplo, à uma clínica ou instituição de saúde. Entretanto, em qualquer uma das situações, o PEP deve conter dados pessoais e informações da história clínica, do diagnóstico, do prognóstico, condutas e planos de cuidado, de resultados de exames clínicos, laudos, imagens e demais anotações complementares, necessárias para promover a melhor assistência ao paciente, como as situações de vulnerabilidade social e/ou familiar.1 Os prontuários eletrônicos podem auxiliar na promoção à assistência integral de saúde do paciente. Igualmente, os dados e informações registrados no PEP pode ser fonte de pesquisa, retrospectiva, para estabelecer políticas públicas e garantir melhoramentos na assistência à saúde no presente e no futuro.2-3-4  Aliás, o princípio da integralidade em saúde é um dos princípios basilares ao Sistema Único de Saúde, lei 8080/1990, expresso no artigo 7º, inciso II, entendido como conjunto articulado e contínuo das ações e serviços preventivos e curativos, individuais e coletivos, exigidos para cada caso em todos os níveis de complexidade do sistema.5-6 É inegável a importância do Conselho Federal de Medicina (CFM) no estabelecimento de padrões normativos no que concerne ao prontuário de paciente (também denominado de prontuário médico), físico ou eletrônico. A resolução 1.331/1989 foi a primeira a explicitamente tratar do tema, limitando-se a determinar que o prontuário médico deveria ser documento de documentação permanente dos estabelecimentos de saúde - públicos ou privados.  Na sequencia, a Resolução 1.331/1989 foi revogada pela resolução 1638/2002 e esta, por sua vez, revogada pela resolução 1.821/2007, ora vigente.7 O Código de Ética Médica e resolução CFM 1.821/2007 determinam que o médico deve manter o registro adequado das informações, em respeito ao sigilo profissional, para garantir a privacidade do paciente.8 Em particular, a Resolução define "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico" e também regula os critérios de segurança que devem ser observados na utilização dos Prontuários Eletrônicos de Paciente (PEPs), estabelecendo critérios para certificação dos sistemas de informação em saúde. A resolução CFM 1.821/2007 estabelece  nove regras que devem ser observados nos sistemas de prontuário eletrônico: 1) garantir a integridade da informação e qualidade do serviço; 2) garantir a privacidade e a confidencialidade dos dados e informações armazenadas; 3) organizar bancos de dados seguros e confiáveis; 4) garantir a autenticidade dos dados e informações, na medida possibilidade; 5) auditar o sistema de segurança; 6) garantir a transmissão de dados e informações em segurança; 7) utilizar software certificado; 8) exigir digitalização de prontuários existentes em meio físico e 9) fazer cópia de segurança na medida da possibilidade.9 Critérios semelhantes previstos na resolução CFM 1.821/2007 pautam a lei 13.787/2018. A lei, em seu artigo 2º, determina que o prontuário digitalizado deve assegurar a integridade, a autenticidade e a confidencialidade e, para tanto, o sistema deve obedecer a requisitos previstos em regulamento específico (§3º) e deve ser certificado por padrões legalmente aceitos (§2º). O PEP tem valor probatório para fins de direito, assim como os prontuário físicos, desde que respeitadas as normas legais (artigo 5º). Quanto ao tempo de guarda dos prontuários físicos ou microfilmados, após digitalização, deve ser de 20 anos (artigo 6º), a não ser quando diferente prazo for previsto em regulamento; por exemplo para fins de estudo e pesquisa (artigo 6º, §1º). Assim, a regulação concernente ao PEP exige uma análise sistemática, intra e extrajurídica, envolvendo aspectos jurídicos, técnicos, deontológicos e bioéticos. O princípio da confiança, da integridade das informações, do acesso livre e seguro ao sistema PEP, de forma não editável, obriga os responsáveis pelo tratamento de dados e informações de pacientes - controladores -, sejam eles profissionais liberais ou designados por instituições de saúde, públicas ou privadas. Os prontuários eletrônicos de paciente no contexto da LGPD Os dados e informações registrados no PEP têm natureza individual e, grande parte deles, têm natureza sensível, pois são relacionados diretamente à saúde e à intimidade do paciente (artigo 5º, incisos I e II e 11 da LGPD).10 Destaco: os fundamentos (artigo 2º), os princípios (artigo  6º), requisitos aplicáveis (artigo 7º); a forma para o consentimento informado de paciente (artigo 8º);  a finalidade, a necessidade e o limite para organização e elaboração do PEP (artigo 9º); a demonstração do legítimo interesse para o tratamento dos dados (10º) e, primordialmente, as exigências para o tratamento de dados pessoais sensíveis (artigo 11º).11 Assim, todas as instituições, públicas ou privadas ou profissionais da área da saúde responsáveis pelo tratamento de dados pessoais, deverão ter suas atividades estruturadas e ajustadas conforme as regras e princípios da LGPD e da Autoridade Nacional de Proteção de Dados (ANPD), criada pelo decreto 10.474/2020. Da mesma forma, compete aos responsáveis pelas instituições ou aos profissionais liberais responsáveis pelos PEP as decisões referentes ao tratamento de dados pessoais de pacientes. Portanto, os controladores têm o dever de observar e respeitar os direitos fundamentais de liberdade, de intimidade e de privacidade dos pacientes, expressamente previstos no artigo 17 da LGPD, reforçando a previsão expressa da Constituição Federal, artigo 5º.12 Em particular, devem ser previstas formas e estruturas institucionais para, em segurança, dar conhecimento e acesso ao PEP ao paciente ou a terceiros autorizados, conforme deveres previstos no artigo 18 da LGPD.  A exceção para o livre acesso, envolve dados ou informações que possam comprometer ou vulnerabilizar os cuidados assistenciais do paciente, tais como informações relacionadas a saúde mental; abuso e violência de vulnerável, entre outras. Por isso, o PEP deverá conter campos com restrição de acesso, justificados, para atender ao princípio da beneficência, em prol do paciente. Neste contexto, a forma mais adequada de nominar, talvez, seja o prontuário vinculado ao paciente e não o prontuário de paciente. O PEP possibilita que os dados e informações de saúde sejam registradas de forma sequencial, não editável, centralizada e coesa.  Em tese, o PEP permite que os dados e informações possam ser compartilhados e/ou portabilizados entre profissionais e instituições de saúde. Por exemplo, a tecnologia de blockchain vem sendo testada em pesquisas na área da saúde - ainda em nível experimental - para permitir a interoperabilidade de sistemas de PEP e, simultaneamente, o estabelecer registro com índice único, mas com acesso distribuído, garantindo, assim a segurança e a privacidade dos pacientes.13 O E-saúde, caracterizado por práticas de digitalização em saúde e pela utilização de tecnologias de informação e comunicação (TIC), poderá ser fundamental para concretizar o princípio da integralidade na atenção à saúde, possibilitando a interligação de sistemas, equipamentos e aplicativos para saúde pessoal. No entanto, sabe-se que para atingir este objetivo, os desafios são significativos, sejam técnicos (p.ex. a interoperabilidade dos sistemas), bioéticos (p.ex.  o respeito à pessoa e a atenção ao princípio da beneficência e da confiança) e jurídicos (p.ex. a garantia aos direitos fundamentais e ao livre desenvolvimento da personalidade, entre eles a privacidade e a proteção de dados pessoais). É importante, neste cenário, destacar o papel das figuras do controlador, operador e encarregado (artigo 5º, incisos VI, VII e VIII) para o ajuste de políticas e culturas em prol da proteção de dados pessoais de pacientes. Em particular, o controlador a quem compete as decisões referentes ao tratamento de dados pessoais, e que deve exigir do operador a implementação de todas as medidas técnicas, de segurança e de certificação dos sistemas utilizados e, exigir do encarregado a composição e elaboração de políticas institucionais, educacionais e de assessoria, por meio de comissões específicas ou grupos de trabalho. A certificação de prontuários eletrônicos  A certificação dos sistemas envolvidos no tratamento de dados pessoais e sensíveis é uma das medidas fundamentais para garantir a segurança e o sigilo dos dados e informações; assim como, de forma preventiva, orientar e estabelecer medidas contra acidentes ou mesmo acessos ilícitos, não autorizados, que possam provocar a destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito, conforme determina o artigo 46 LGPD. A certificação também é relevante como meio de comprovação das medidas de segurança adotadas para serem apresentadas, quando necessário, à Autoridade Nacional de Proteção de Dados (ANPD) no exercício de suas competências (artigo 55-J). O risco de acessos ilícitos ou não autorizados envolvendo os dados de saúde são robustos, o setor da saúde é o mais visado por cibercriminosos. A empresa Check Point relata um aumento de 45% nos ataques cibernéticos a instituições e organizações de saúde em todo o mundo, particularmente nos meses de novembro e dezembro de 2020.Os hospitais são alvos de ataques atraentes porque têm se mostrado mais dispostos a atender às demandas geradas por ransomware (software maliciosos que limitam o acesso), uma vez, que estão sob forte pressão ao enfrentarem o número crescente de casos de Coronavírus e os programas de vacinas. Este aumento é mais que o dobro do crescimento geral (22%) de ataques cibernéticos, sofridos pelos demais setores no mundo durante o mesmo período.14 Arte da certificação está, como bem detalharam Simão Filho e Rodrigues, na certificação multinível, para prevenir e garantir a segurança necessária ao setor da saúde. A certificação deve ocorrer de forma conjugada entre o nível interno e externo às empresas, às instituições ou à prática de profissionais liberais.15 O nível interno, envolve as práticas primárias, que são àquelas para verificar a eficácia dos processos e procedimentos internos; a qualidade dos dados, de sistemas informáticos e de segurança, assim como o nível de adequação no tratamento de dados sensíveis, de crianças e de idosos, eventuais falhas sistêmicas, além da análise nas operações de compartilhamento e ou para transferência internacional de dados. Por sua vez, a certificação institucional, em nível externo, deve conectar as atividades a apreciação externa, realizada por órgãos de certificação, reconhecidos e independentes, que realizam a fiscalização e auditoria de sistemas e, também, estabelecem padrões e normas técnicas legalmente.16  No caso de PEP, a certificação é uma exigência desde 2007. A Resolução do CFM 1821/2007, artigos 2º, §2º, letra c; 3º, 4º e 5º, e o Manual de Certificação para Sistemas de Registro em Saúde exigem que a certificação seja realizada em todos os sistemas de PEP, em diferentes níveis.17  O CFM estabeleceu convênio com a Sociedade Brasileira de Informática em Saúde (SBIS)18 para estabelecer o padrão de qualidade brasileiro para os Sistemas de Registro Eletrônico de Saúde (S-RES), entre eles os prontuários eletrônicos. Os critérios de qualidade estabelecidos incluem padrões e nível de segurança indispensáveis para o uso legal e confiável; a certificação eletrônica dos usuários do sistema, a impossibilidade de alteração dos registros e o versionamento do sistema.19-20 A certificação da SBIS estabelece critérios distintos para as categorias de PEP, e seus respectivos Sistemas de Registro Eletrônico de Saúde (S-RES), para as instituições de saúde, como os hospitais, consultório de assistência individual e clínicas e ambulatórios, considerando as suas peculiaridades. No entanto, a LGPD exige de todos agentes, o respeito às suas normas, requisitos, conceitos e princípios, tanto no âmbito administrativo, submetido à fiscalização da ANPD, como em âmbito do controle jurisdicional, civil e/ou penal.21-22 Além da certificação do S-RES, deverá haver a adequação da certificação aos padrões e normas técnicas aceitas pela LGPD, sejam estes padrões internos ou externos, nas diferentes áreas de controle e comissões. Particularmente, no que que concerne aos hospitais, instituições ou unidades que prestem assistência médica e assistência de saúde, o RES deve estar sob atribuição da Comissão Permanente de Avaliação de Documentos, ou da Comissão de Revisão de Prontuários, conforme a Resolução do CFM 1.821/2007, artigo 9º. Conclusão O PEP registra dados e informações pessoais e sensíveis, portanto todas as atividades envolvidas na assistência e na prestação de serviços em saúde, que tenham RES, devem respeitar as regras e princípios estabelecidos na LGPD e as orientações da ANPD. O prontuário vinculado ao paciente, como entendo ser a denominação mais apropriado na sociedade da informação, consolida todas as espécies de dados e informações envolvidos na assistência ou na prestação de serviços na área da saúde Por fim, a LGPD impõe aos profissionais e instituições na área da saúde a necessidade de adequação organizacional e de cultura assistencial e de cuidado, para garantir a proteção de dados pessoais, a privacidade e a confidencialidade de pacientes, conjugada com a observância de normas deontológicas, referenciais bioéticos e respeito às exigências técnicas, de certificação dos S-RES. __________ 1 FERNANDES, M. S.; GOLDIM, J.R. A sistematização de dados e informações em saúde em um contexto de big data e blockchain, in Lucca, N.; Pereira de Lima, C.R.; Simão, A.; Maciel, R.M  (Org). Direito e Internet IV, São Paulo: Quartier Latin, 2019. 2 HAUG CJ. Whose Data Are They Anyway? Can a Patient Perspective Advance the Data-Sharing Debate? N Engl J Med. 2017;;376(23):2203-5. 3 GOLDIM JR, GIBBON S. Between personal and relational privacy: understanding the work of informed consent in cancer genetics in Brazil. J Community Genet. 2015;6:287-93.). 4 MORAIS, L. S.; FERNANDES, M.S. ; ASHTON-PROLLA, P. ; GOLDIM, J. R. . Privacidade relacional no Ambulatório de Oncogenética do Hospital de Clínicas de Porto Alegre. Revista Brasileira de Políticas Públicas, v. 8, p. 146-174, 2018. 5 BRASIL, lei 8080, de 19 de setembro de 1990. Acessível aqui. 6 MINISTÉRIO DA SAÚDE. O SUS, no ano de 2020 apresentou a versão 4.0 do Prontuário Eletrônico do Cidadão (PEC) do e-SUS APS, projeto em vista de integrar os sistemas de PE de pacientes do SUS. Acessado em 08 de fevereiro de 2021, disponível em https://aps.saude.gov.br/noticia/9456 7 CONSELHO FEDERAL DE MEDICINA. Resolução nº 1.821/2007 do CFM, de 23 de novembro de 2007. Acessível aqui. 8 CONSELHO FEDERAL DE MEDICINA. Código de Ética Médica. Resolução nº 2.217/2018 do CFM, de 01 de novembro de 2018. Acessível aqui. 9 CONSELHO FEDERAL DE MEDICINA. Resolução nº 1.821/2007 do CFM, de 23 de novembro de 2007. Acessível aqui. 10 PEREIRA DE LIMA, C. R.; PEROLI, K. Epidemiologia, infectividade e os dados pessoais relativos à saúde: do passado ao presente. Migalhas, 25 de setembro de 2020. Acessado em 03 de fevereiro de 2021, disponível aqui. 11 SARLET, G. B.S; FERNANDES, M. S.; RUARO, R. L. A proteção de dados no setor de saúde em face do sistema normativo brasileiro atual, in Tratado de Proteção de Dados Pessoais, coord. Mendes, Laura; Doneda, Danilo; Sarlet, Ingo W. e Rodrigues Jr.; Otávio, Rio de Janeiro: Editora Forense, 2021. 12 SARLET, I. W. Fundamentos Constitucionais: o Direito fundamental à proteção de dados, in Tratado de Proteção de Dados Pessoais, coord. Mendes, Laura; Doneda, Danilo; Sarlet, Ingo W. e Rodrigues Jr.; Otávio, Rio de Janeiro: Editora Forense, 2021. 13 ROEHRS, A. ; DA COSTA,  C. A.; DA ROSA RIGHIA, R., DA SILVA, V.F. , GOLDIM, J.R; SCHMIDT, D.C. Analyzing the performance of a blockchain-based personal health record implementation, J Biomed Inform. 2019 Apr;92:103140. doi: 10.1016/j.jbi.2019.103140. Epub 2019 Mar 4.(2019). 14 SECURITY REPORT. Instituições brasileiras do setor de saúde sofrem mais de 60% de ataques cibernéticos. Acessado em 08 de fevereiro de 2021, acessível aqui. 15 SIMÃO FILHO, A. e RODRIGUES, J. C. Certificarte: a arte da certificação em LGPD. Migalhas, 2020. Acessado em 05 de fevereiro de 2021, disponível aqui. 16 SIMÃO FILHO, A. e RODRIGUES, J. C. Op.Cit. 17 SOCIEDADE BRASILEIRA DE INFORMÁTICA EM SAÚDE (IBIS). Documentos e Manuais. Acessado em 05 de fevereiro de 2021, disponível aqui. 18 CONSELHO FEDERAL DE MEDICINA, Resolução CFM 2.218/2018. Acessada em 04 de fevereiro de 2021, disponível aqui. 19 CONSELHO FEDERAL DE MEDICINA, SOCIEDADE BRASILEIRA DE INFORMÁTICA EM SAÚDE. Cartilha sobre Prontuário Eletrônico - A certificação de sistemas de registro eletrônico de saúde. Brasília DF: CFM; SBIS; 2012.).  20 FERNANDES, M. S.; GOLDIM, J.R. A sistematização de dados e informações em saúde em um contexto de big data e blockchain, in Lucca, N.; Pereira de Lima, C.R.; Simão, A.; Maciel, R.M  (Org). Direito e Internet IV, São Paulo: Quartier Latin, 2019. 21 A falta de prontuário de paciente ou o seu inadequado registro pode ser um aspecto crucial para a condenação por danos à saúde a integridade física de paciente. Neste sentido, o Tribunal de Justiça de São Paulo condenou Plano de saúde e corrés, instituição hospitalar e médico, ao pagamento R$400.000 reais, a título de indenização por danos materiais e morais, por erro médico. Neste caso, os réus deixaram de apresentar o prontuário da paciente, impossibilitando a comprovação de seus argumentos. Para maiores detalhes ver: o AgInt no AGRAVO EM RECURSO ESPECIAL Nº 1.610.097 - SP (2019/0321202-4), Superior Tribunal de Justiça, de 29 de junho de 2020, que julgou a improcedência do Recurso de Agravo. 22 ROSENVALD, N.; CORREIA, A.; MONTEIRO FILHO, C. E. do R.; KHOURI, P. R. e WESENDONCK, T. A LGPD e o fundamento da responsabilidade civil dos agentes de tratamento de dados pessoais: culpa ou risco? Migalhas, 30 de junho de 2020. Acessado em 01 de fevereiro de 2021, disponível aqui.
A popularidade da plataforma de compartilhamento de vídeos curtos 'TikTok' no Ocidente tem suscitado dúvidas quanto aos métodos adotados por sua desenvolvedora, a companhia chinesa ByteDance, para a proteção de dados pessoais de seus usuários, especialmente de crianças. Recente notícia informa o descumprimento de acordo, formalizado pela referida empresa com a Federal Trade Commission (FTC) norte-americana, que previa multa de US$ 5,7 milhões caso não fossem removidos os dados coletados, tratados e armazenados a partir de contas utilizadas por usuários com menos de 13 anos de idade.1 Feito o download de um aplicativo que está disponível para os principais sistemas operacionais móveis, é realizado um cadastro que permite aos usuários a gravação de vídeos de 3 a 15 segundos de duração para a realização de sincronia labial (lip-sync) com músicas ou trechos de outros vídeos, ou vídeos em autorrepetição (looping) com duração de 3 a 60 segundos, tendo por objetivo precípuo o compartilhamento desses conteúdos para a propagação de diversão interativa e para a confecção de memes.2 Originalmente, a plataforma era chamada Douyin (??) e sua popularidade era restrita aos países do Oriente, destacadamente a China. Entre 2017 e 2018, com a aquisição de uma outra plataforma chamada Musical.ly, passou a ganhar maior projeção nos Estados Unidos da América, e foi nesse contexto que a FTC impôs a mencionada multa - antes mesmo da adoção da marca 'TikTok'. Entretanto, o debate que se apresenta vai muito além das práticas de outrora e passa a sinalizar a necessidade inevitável de que a Ciência Jurídica apresente respostas aos abusos perpetrados em detrimento de crianças, que "estão em posição de maior debilidade em relação à vulnerabilidade reconhecida ao consumidor-padrão."3 Estratégias interativas e baseadas em gamificação constituem o núcleo da plataforma 'TikTok', que possui interface baseada nos jogos e na "busca por recursos e soluções de design inspirados na lógica dos games, no sentido de provocar, de alguma maneira, experiências de envolvimento e diversão, mas que não são caracterizados efetivamente como jogos."4 Com o tempo dedicado pelos usuários à criação, ao compartilhamento e à troca de reações no 'TikTok', a plataforma mais parece um playground eletrônico do que um aplicativo de compartilhamento de vídeos passivo. O 'TikTok' instiga seu usuário a 'jogar' através da criação de vídeos criativos, usualmente de teor cômico e aptos à "viralização", inclusive noutras redes sociais. É o ambiente perfeito para que crianças, exatamente pela vulnerabilidade fática descrita nas linhas acima, sejam instigadas a se inscreverem, criando contas na plataforma para poderem aderir à diversão 'do momento'. Os riscos são evidentes e podemos sintetizá-los a partir de uma reflexão de Jaqueline Vickery: "computadores, Internet, tecnologias móveis, jogos de computador e mídias sociais não são exceções; isto é, são simultaneamente consideradas tecnologias de oportunidade, bem como tecnologias de risco na vida dos jovens; eles evocam muita ansiedade e atenção de adultos."5 Fala-se na necessidade de indicação de classificação indicativa em portais eletrônicos e na disponibilização de mecanismos de controle parental (parental control) em ferramentas de entretenimento na Internet como exemplos6 do escopo protetivo que o artigo 29 da lei 12.965/2014 (Marco Civil da Internet, ou MCI) já anunciava.7 Nem todo controle é facilmente exercido pelos pais, o que revela a importância do debate mais específico sobre dados pessoais. É exatamente o caso do 'TikTok', cuja ascensão desregulada e desprovida de mecanismos de controle eficientes revelou a imperiosidade da proteção aos dados de crianças eventualmente expostas à plataforma, com consequências como a sanção imposta pela FTC. No Brasil, a Lei nº 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais, ou apenas LGPD) dedicou dispositivos específicos ao assunto, definindo que o "tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu melhor interesse" (art. 14, caput), a demandar "consentimento específico e em destaque dado por pelo menos um dos pais ou pelo responsável legal" (art. 14, §1º). Tais previsões se alinham ao disposto no artigo 227 da Constituição da República8 e no artigo 4º da lei 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente, ou ECA)9, realçando a condição especial da criança enquanto pessoa em condição peculiar de desenvolvimento para que a sociedade coopere no intuito de livrá-la de riscos. E, obviamente, isso inclui uma série de deveres protetivos atribuíveis a quem desenvolve e explora software de Internet, se enquadrando no conceito de provedor de aplicações, o que implica a obrigação de "prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações" (art. 11, §3º, do MCI). Essas emanações se coadunam, ainda, com o direito ao respeito, que, nos termos do artigo 17 do ECA, contemplam a "inviolabilidade da integridade física, psíquica e moral da criança e do adolescente, abrangendo a preservação da imagem, da identidade, da autonomia, dos valores, ideias e crenças, dos espaços e objetos pessoais." Nesse sentido, se os brinquedos já se transformaram em aparatos de alta tecnologia, com a substituição da diversão lúdica e da imaginação construída a partir de objetos por gadgets e aplicativos interconectados - denotando verdadeira "Internet of Toys", como sugere a doutrina10 -, será ainda mais importante a atuação conjunta dos pais ou responsáveis, em cooperação com o Poder Público e os provedores de aplicação, na fiscalização e efetiva prevenção de riscos e danos às crianças, cabendo aos últimos, ainda, "promover a educação e fornecer informações sobre o uso de programas de computador, inclusive para a definição de boas práticas para a inclusão digital de crianças e adolescentes."11 É fundamental que sejam criadas salvaguardas e, para isso, a já citada LGPD exercerá papel de destaque. Para além da dúvida sobre o escopo de seu art. 14, que trata de crianças e adolescentes em seu caput, mas apenas de crianças em seus parágrafos12, devem os provedores de aplicação implementar mecanismos de segurança de dados, como os listados por Bruno Bioni: (...) a principal salvaguarda nesses casos é a adoção de mecanismos de transparência que permitam ao titular dos dados se opor a tal tipo de tratamento (opt-out). Quanto mais visível for tal prática e mais fácil for o exercício do opt-out, maiores serão as chances de a aplicação do legítimo interesse ser considerada como uma base legal válida. (...) Retoma-se, com isso, o vocabulário próprio da privacidade contextual que ganha gatilhos no próprio desenho normativo da LGPD. Como seu saldo final: a) deve haver um fluxo informacional que seja íntegro-apropriado para o livre desenvolvimento da personalidade do titular do dado (proteção dos seis direitos e liberdades fundamentais); b) que esteja dentro da sua esfera de controle (legítimas expectativas), garantindo-se, inclusive, medidas de transparência que reforcem a sua carga participativa no fluxo das suas informações, ainda que a posteriori.13  O que se notou com o 'TikTok', porém, foi uma completa desatenção a parâmetros mínimos de controle na plataforma quanto à criação de perfis por crianças. A título de exemplo, não havia mecanismo adequado para a confirmação etária, o que catalisava o número de contas criadas e gerenciadas por crianças, sem qualquer supervisão parental.14 E, na metáfora do playground, diferentemente do mundo real, onde um genitor ou responsável pode monitorar as brincadeiras das crianças, no mundo virtual e no espaço restrito dos smartphones e tablets, a dificuldade de cognição das atividades empreendidas dificulta sobremaneira a prevenção da superexposição danosa. A pressão sofrida pela empresa ByteDance, após duras críticas no ano de 2019, culminou em atualizações que passaram a permitir, por exemplo, o cadastramento de um genitor-supervisor (designed parent), com acesso às atividades do menor na plataforma.15 Além disso, foram desenvolvidos algoritmos para a realização de varreduras rotineiras e para a exclusão de palavrões e comentários abusivos e/ou obscenos16, mas o percurso ainda é longo: não se tem uma política rígida para prevenir a criação de contas por crianças, não se tem um mecanismo de controle que permita ao genitor/responsável amplo controle sobre os acervos de dados coletados (ou coletáveis) dos menores - inclusive de dados pessoais sensíveis, como a geolocalização -, ou mesmo sobre a existência de um sistema 'opt-out'. Embora a experiência estrangeira já demonstre quais são os principais gargalos dessa plataforma, no Brasil, a LGPD está em vigência apenas desde setembro de 2020 e, embora a Agência Nacional de Proteção de Dados (ANPD) já esteja formalmente criada há mais tempo - uma vez que os dispositivos que dela trataram (arts. 55-A a 55-L, LGPD) tiveram vigência imediata, e não diferida (art. 65, I, LGPD) -, o enforcement de qualquer dos demais dispositivos da lei ainda demandará tempo. Em atuação administrativa, porém, o Procon-SP já solicitou à ByteDance informações sobre a coleta e o tratamento de dados realizado pelo 'TikTok'.17 A medida, a nosso ver, é válida e necessária, mesmo na ausência de desejável atuação ostensiva da ANPD. Não obstante, os diversos desdobramentos previsíveis para casos como esse ainda suscitarão discussões que irão muito além da evidente necessidade de investimentos para a operacionalização da ANPD. A questão é, também, cultural e sociológica, e implica reflexões sobre o papel da tecnologia na formação das novas gerações18, no fomento à educação digital e, enfim, quanto à indispensabilidade da atenção constante de pais e educadores, em cooperação com o Poder Público e os provedores, às atividades realizadas por crianças na Internet. *José Luiz de Moura Faleiros Júnior é doutorando em Direito pela USP. Mestre e bacharel em Direito pela Faculdade de Direito da UFU. Especialista em Direito Processual Civil, Direito Civil e Empresarial, Direito Digital e Compliance. Membro do Instituto Avançado de Proteção de Dados - IAPD e do Instituto Brasileiro de Estudos de Responsabilidade Civil - IBERC. Advogado.  **Roberta Densa é doutora em Direitos Difusos e Coletivos pela PUC/SP e Professora de Direito do Consumidor da Faculdade de Direito de São Bernardo do Campo. __________ 1 CASTRO, Alex. TikTok hit with complaint from child privacy advocates who say it's still flouting the law. The Verge, 14 maio 2020. Disponível aqui. Acesso em: 25 jan. 2021. 2 HERRMAN, John. How TikTok is rewriting the world. The New York Times, 10 mar. 2019. Disponível aqui. Acesso em: 25 jan. 2021. 3 CARVALHO, Diógenes Faria de; OLIVEIRA, Thaynara de Souza. A categoria jurídica de 'consumidor-criança' e sua hipervulnerabilidade no mercado de consumo brasileiro. Revista Luso-Brasileira de Direito do Consumo, Curitiba, v. V, n. 17, p. 207-230, mar. 2015, p. 224. Os autores ainda acrescentam: "Cuida-se de uma vulnerabilidade fática (física, psíquica e social) agravada ou dupla vulnerabilidade, isto é: o consumidor-criança, em razão de suas qualidades específicas (reduzido discernimento, falta de percepção) são mais susceptíveis aos apelos dos fornecedores". 4 FAVA, Fabrício. A emergência da gamificação na cultura do jogo. In: SANTAELLA, Lucia; NESTERIUK, Sérgio; FAVA, Fabrício (Orgs.). Gamificação em debate. São Paulo: Blucher, 2018, p. 54. 5 VICKERY, Jacqueline R. Worried about the wrong things: Youth, risk, and opportunity in the digital world. Cambridge: The MIT Press, 2018, p. 6, tradução livre. No original: "Computers, the Internet, mobile technologies, computer games, and social media are not exceptions; that is, they are simultaneously considered to be technologies of opportunity, as well as technologies of risk in the lives of young people; they evoke a lot of adult anxiety and attention." 6 DENSA, Roberta. Proteção jurídica da criança consumidora. Indaiatuba: Foco, 2018, p. 191. 7 "Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta lei e da lei 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente." 8 "Art. 227. É dever da família, da sociedade e do Estado assegurar à criança, ao adolescente e ao jovem, com absoluta prioridade, o direito à vida, à saúde, à alimentação, à educação, ao lazer, à profissionalização, à cultura, à dignidade, ao respeito, à liberdade e à convivência familiar e comunitária, além de colocá-los a salvo de toda forma de negligência, discriminação, exploração, violência, crueldade e opressão." 9 "Art. 4º É dever da família, da comunidade, da sociedade em geral e do poder público assegurar, com absoluta prioridade, a efetivação dos direitos referentes à vida, à saúde, à alimentação, à educação, ao esporte, ao lazer, à profissionalização, à cultura, à dignidade, ao respeito, à liberdade e à convivência familiar e comunitária." 10 Para um estudo que analisa especificamente a adoção de técnicas de design de software voltadas às crianças e a seus brinquedos, leia-se: YAMADA-RICE, Dylan. Including children in the design of the Internet of Toys. In: MASCHERONI, Giovanna; HOLLOWAY, Donell (Eds.). The Internet of Toys: Practices, affordances and the political economy of children's smart play. Londres: Palgrave Macmillan, 2019. 11 LEAL, Lívia Teixeira. Internet of Toys: os brinquedos conectados à Internet e o direito da criança e do adolescente. Revista Brasileira de Direito Civil, Belo Horizonte, v. 12, p. 175-187, abr./jun. 2017, p. 183. 12 Sobre o tema, veja-se: AMARAL, Claudio do Prado. Proteção de dados pessoais de crianças e adolescentes. In: LIMA, Cíntia Rosa Pereira de (Coord.). Comentários à Lei Geral de Proteção de Dados. São Paulo: Almedina, 2020, p. 175. 13 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019, p. 265; 267-268 14 TIMBERG, Craig; ROMM, Tony. The U.S. government fined the app now known as TikTok $5.7 million for illegally collecting children's data. The Washington Post, 27 fev. 2019. Disponível aqui. Acesso em: 25 jan. 2021. 15 FANG, Alex. TikTok parent ByteDance to launch smartphone as app family grows. Nikkei Asia, 31 jul. 2019. Disponível aqui. Acesso em: 25 jan. 2021. 16 BRESNICK, Ethan. Intensified Play: Cinematic study of TikTok mobile app. Medium, 25 abr. 2019. Disponível aqui. Acesso em: 25 jan. 2021. 17 SÃO PAULO. Secretaria Extraordinária de Defesa do Consumidor - Procon/SP. Notificação TikTok. Disponível aqui. Acesso em: 25 jan. 2021. 18 BOGOST, Ian. How to talk about videogames. Minneapolis: University of Minnesota Press, 2015, p. 185.
sexta-feira, 29 de janeiro de 2021

Cookies: doces ou travessuras na LGPD

O que são esses cookies? Os cookies são o nome genérico para os pequenos arquivos de dados deixados nos nossos computadores quando visitamos algum site. Os cookies foram projetados para serem um repositório confiável para armazenamento de dados de operações que realizamos na web. Por exemplo, os cookies podem armazenar nosso login, os itens de um "carrinho virtual de compras", nossa preferência pelo idioma de um site, entre outros. Na navegação web os cookies são muito úteis como, por exemplo, em sites de serviços como os da Google. Se estamos usando o Gmail, por exemplo, e optamos por criar uma planilha usando o serviço Planilhas Google (Google Sheets), não precisamos entrar com a senha novamente. Para isso os cookies lembram nossos nomes de usuário e nossas senhas. Os cookies são essenciais no mundo da web para proporcionar uma navegação mais fluida, mais agradável e desembaraçada. Nestes termos, os cookies de autenticação são os mais utilizados atualmente pois eles armazenam as informações que mostram se estamos logados ou não num website enquanto, por exemplo, visitamos momentaneamente outra página. Bem, podemos falar mais de outros tipos de cookies mais adiante, mas, por hora, vale a pergunta: Devo me preocupar com esses cookies ou não? Sinto dizer que sim. O nome 'cookie' é charmoso, mas sua utilização muitas vezes passa ao largo deste prestígio. A própria história dos cookies na Computação já começa estranha. Eles foram criados e utilizados pela primeira vez em outubro de 1994 pelo navegador Mosaic Netscape mas o grande público só soube de sua existência em fevereiro de 1996 depois de um grande alarde da imprensa o que provocou até audiências na poderosa Federal Trade Commission dos EUA, a agência independente que também atua como um serviço de proteção ao consumidor. Hoje os cookies podem e devem, por obrigação da Lei Geral de Proteção de Dados, obedecer a todos os preceitos da lei. No entanto, talvez por causa de sua natureza abstrusa, por momentos falsamente recatada, verificar o conteúdo de cookies, o que eles armazenam e compartilham, não é considerada uma tarefa relevante. Vejamos agora as principais características que podem estar associadas a cookies e como elas podem ou não impactar a proteção de dados do usuário. Publicidade Como visto no início de artigo, muitos alertas para cookies são diretos a esse ponto "Este website utiliza cookies e tecnologias semelhantes para recomendar conteúdo e publicidade." Essa mensagem não foi criada por mim. Esta frase é parte de uma mensagem inicial de um dos sites de conteúdo de mídia mais acessados do Brasil. Nesse mesmo site eles são claros em dizer que irão usar os seus dados para "empurrar" anúncios de produtos e serviços para os usuários. Ooops! Eu não contei que os cookies também servem para isso, não é? Pois é, além daqueles cookies que servem para gerenciar a sua entrada e permanência no site, os chamados cookies de autenticação e de sessão, existem também os cookies de personalização. Reforço que tanto os cookies de autenticação como os cookies de sessão podem ser classificados de cookies funcionais. Estes servem para melhorar a experiência de navegação do usuário e, como toda informação armazenada e utilizada pelo serviço, essa também deveria obter o consentimento livre e esclarecido do usuário. Procedimento que raramente vemos nos websites brasileiros. Já os cookies de personalização armazenam todo tipo de preferência do usuário, não só como a moeda de negociação mostrada, por exemplo, nos preços dos produtos, mas também sobre os detalhes e características dos produtos que você mais consome, nas cores destes produtos, nas suas funcionalidades, entre outros. Armazenando esses dados no seu próprio computador o site poderá, numa próxima visita, oferecer-lhe produtos baseados nas suas escolhas anteriores. Complemento que, de maneira análoga, esse armazenamento de dados serve também para serviços em geral, desde streaming de músicas até serviços de hospedagem e hotelaria. Um pouco de tecnicalidade Os cookies são a memória da web. Eles armazenam senhas, números cartões, dados de compras anteriores, hiperlinks visitados, enfim, podem armazenar uma grande quantidade de informações. Tecnicamente um cookie pode armazenar até 4096 bytes, o equivalente a mais ou menos 4 mil caracteres. Quanto? Esse texto, até esse ponto tem um pouco mais de 4 mil caracteres. É isso que um cookie pode armazenar. É muita informação! Por padrão, todos os navegadores web devem manter até 50 cookies por site e armazenarem um mínimo total de até 3 mil cookies. Pergunto: Mas nós precisamos de tantos cookies assim? Talvez o usuário comum não necessite de tantos cookies assim para facilitar a sua navegação, mas não existem apenas os cookies primários. Como assim? Os cookies podem também ser classificados de acordo com o seu serviço de origem, ou seja, entre cookies primários e cookies de terceiros. Os chamados cookies primários são os cookies criados pelo próprio website acessado, ou seja, pelo site exibido na barra de endereços. Por outro lado, os cookies de terceiros são os cookies criados por outros sites, por exemplo, sites de anunciantes, de patrocinadores, apoiadores e que também são armazenados no seu computador junto com os cookies primários. Saliento que muitos navegadores permitem o bloqueio de cookies de terceiros, mas poucos usuários conhecem esse recurso. Dada a existência desses cookies de terceiros, sabemos que existem sites que armazenam até 800 cookies no seu computador numa única visita e que, em média, os websites armazenam 10 cookies cada. Esse assunto está ficando cada vez mais sombrio, não! Cookies usados para rastreamento Suponha que você acabou de trocar o seu computador por outro "novinho em folha". Ele deve estar com a memória limpa de qualquer dado, a não ser o seu sistema operacional. Tão logo você o instala, você acessa seu navegar para o seu site favorito. O computador servidor deste site logo percebe que você requisitou uma página pela primeira vez usando essa máquina nova e que esta ainda não tem nenhum cookie armazenado. O servidor cria assim um identificador único (ID) para você, uma cadeia complicada de números e letras, manda a página web que você solicitou e manda também esse ID na forma de cookie o qual o seu computador gentilmente armazena. Aqui começa a história. Nas próximas visitas a esta mesma página o servidor deste site será seu "parceiro" de navegação. Ele irá armazenar neste cookie todas as suas páginas preferidas, os horários e dias que você visitou, eventualmente outras preferências suas, ou seja, terá o seu histórico de navegação nestes 4Kbytes de dados. E não se preocupe, o servidor é tão bonzinho que irá permitir que sites de anunciantes façam coisa parecida pois, eles têm certeza de que é pelo seu bem. Nessa simples viagem você poderá terminar seu passeio virtual com a sua máquina carregada com dezenas ou centenas de cookies. Legal, não?! Ah! E tem mais, o periódico Wall Street Journal há tempos já anunciou que os top 50 websites dos EUA armazenavam uma média de 64 cookies cada um, de um total de 3.180 cookies coletados [RAINIE & WELLMAN, 2012], os quais depois podem ser vendidos, leiloados ou simplesmente usados por outras empresas. Bacana, não?! Segundo o artigo de URBAN e seus colegas da Westphalia University of Applied Sciences Gelsenkirchen [URBAN, 2020], na Alemanha, 99% dos cookies são usados para rastrear usuário ou para anunciar. Ainda, 72% dos cookies são usados por usuários de quarta ordem, ou seja, são "colegas dos colegas" do site que você visitou. Algo similar a famosa expressão "O amigo do amigo do meu pai". Um reforço nesse ponto.  Estes mesmos autores também acharam muitos cookies de terceira ordem que permitem inclusão de "cargas secretas", como por exemplo Trojans que são softwares malware tipo Cavalo de Tróia, ou seja, um tipo de praga computacional que pode acabar com seus dados no computador.  Cookies na GDPR e na LGPD Talvez a GDPR tendo percebido todas essas potencialidades boas e más dos cookies tenha até citado esse tipo de armazenamento diretamente no Recital 30. Lembro todos que a GDPR é constituída de dois componentes majoritários, os artigos e os recitais. Os artigos descrevem os requisitos legais a serem seguidos pelas organizações e indivíduos, enquanto os recitais proporcionam informações adicionais e de suporte aos artigos. A GDPR em seu Recital 30 diz: "Pessoas físicas podem estar associadas a identificadores on-line fornecidos por seus dispositivos, aplicativos, ferramentas e protocolos, como endereços de protocolos da Internet, identificadores de cookies ou outros identificadores, como etiquetas de identificação por radiofrequência. Isso pode deixar rastros que, em particular quando combinados com identificadores exclusivos e outras informações recebidas pelos servidores, podem ser usados para criar perfis das pessoas físicas e identificá-los." Ocorre que os cookies são um artefato tecnológico, talvez um dos muitos que entram em cena por um tempo e se rarefazem com o tempo. Hoje existem algumas alternativas aos cookies, tais como os JSON web tokens e os serviços de web storage do HTML5, a linguagem padrão de escrita das páginas web. Dadas essas condições, penso que o legislador acertou em não ter incluído os cookies como artigos da GDPR, o que também foi seguido na LGPD. De forma análoga esperamos que os documentos advindos da Autoridade Nacional de Proteção de Dados, ANPD, possam também tratar dos cookies. Hoje, como usuários da web e como cidadãos resta-nos alertar que cabe ao usuário da web o domínio sobre seus dados. Cabe ao usuário permitir ou não o uso de cookies, cabe a ele ser informado sobre a real utilidade e finalidade desses cookies como qualquer outro dado armazenado em seu computador ou em outro dispositivo (o dado é seu!), cabe saber por quanto tempo ele é armazenado e como o usuário pode apagar esses dados. Cabe a ele a ciência se esses dados são compartilhados, quais são os dados compartilhados e com quem são compartilhados, como também cabe ao usuário ter o controle desse compartilhamento. Raramente vemos Termos de Uso e funcionalidades nos sites que permitem todas essas prerrogativas da lei. Somos todos cientes que o combustível da web são os dados pessoais, mas, como usuários, devemos escolher quais tanques vamos encher. ____________ RAINIE, Harrison; WELLMAN, Barry. Networked: The new social operating system. Cambridge, MA: MIT Press, 2012. P. 237 URBAN, Tobias et al. Beyond the front page: Measuring third party dynamics in the field. In: Proceedings of The Web Conference 2020. 2020. p. 1275-1286.
Introdução O uso da Inteligência Artificial (IA) está cada vez mais presente em nosso cotidiano, sendo que alguns questionamentos de natureza ética e jurídica surgem à medida que novas aplicações ocorrem. Adicionalmente, deve-se lembrar de que a legislação protetiva de dados auxilia no estabelecimento de certos critérios de uso da IA e a maneira de processar os dados pessoais utilizados para o aprendizado de máquina (machine learning). Neste sentido, neste texto, discutiremos acerca do conceito de profiling (definição de perfil) e a sua conexão com a aplicação de IA, notando-se como a legislação sobre proteção de dados ajudará para que alguns limites sejam aplicados, dificultando, por exemplo, a perpetuação de discriminações de natureza econômica, racial etc. Assim, em um primeiro instante, falaremos sobre o conceito de profiling, para, em seguida, discutirmos acerca de sua relação com a IA e a Proteção de dados e, finalmente, analisarmos a proteção concernente aos dados pessoais inferidos para a definição de perfis. Inteligência Artificial e Proteção de Dados: o que é definição de perfil (profiling)? O emprego da inteligência artificial (IA) para a definição de perfil (profiling) é algo cada vez mais frequente, por exemplo, profiling para a concessão de crédito bancário. Assim, nota-se que, para o uso de máquinas de aprendizado (machine learning), é preciso um elevado volume de dados para estabelecer padrões comportamentais e criar conexões que permitam o aprimoramento da definição de perfil. Por conseguinte, surgem questionamentos quanto às regras de proteção de dados e aos obstáculos enfrentados para o uso de IA sem a violação dos direitos dos titulares de dados pessoais. Neste sentido, para iniciarmos o desenvolvimento de nossas reflexões, primeiramente, é importante mencionar que o artigo 4(4) do Regulamento Geral sobre Proteção de Dados no (GDRP) âmbito da União Europeia define o que é profiling: "Definição de perfis, qualquer forma de tratamento automatizado de dados pessoais que consista em utilizar esses dados pessoais para avaliar certos aspectos pessoais de uma pessoa singular, nomeadamente para analisar ou prever aspectos relacionados com o seu desempenho profissional, a sua situação econômica, saúde, preferências pessoais, interesses, fiabilidade, comportamento, localização ou deslocações;" Adicionalmente, para compreendermos o que é definição de perfil, cumpre-se destacar que a Opinião nº 216/679 (revisada em 2018) do Grupo de Trabalho do artigo 29 (hoje, intitulado Comitê Europeu para a Proteção de Dados (CEPD)) apresenta três elementos que integram o conceito de profiling: a) A automatização: corresponde à forma de processamento; b) O processamento: é realizado por intermédio dos dados pessoais coletados; c) A finalidade: é a avaliação de aspectos pessoais de pessoais naturais. Além disso, como o processamento automatizado dos dados pessoais para a definição de perfil pode ser realizado de forma livre, não há impedimento quanto à participação humana para a configuração do conceito estabelecido no artigo 4(4) do GDPR (Regulamento Geral sobre Proteção de Dados da União Europeia). Outro aspecto interessante a ser destacado na conceituação de profiling é o fato de existir o emprego do termo "avaliar" que exige a realização de um julgamento sobre determinados aspectos de uma pessoa singular1. Neste diapasão, ao analisarmos, atentamente, o conceito de profiling, observamos que é preciso existir um trabalho de elaboração de precisões e conclusões decorrentes da avaliação dos dados pessoais os quais são coletados e classificados. Assim, o mero ato de classificar os clientes de acordo com o gênero, a idade, a altura etc. para fins estatísticos não pode ser considerada uma definição de perfil caso não seja utilizada para prever ou para gerar conclusões acerca de um indivíduo. Consequentemente, ao discutirmos acerca da definição de profiling, é preciso mencionar o conceito apresentado pelo Conselho Europeu na Recomendação CM/Rec (2010)13, sobre proteção dos indivíduos face ao processamento automatizado de dados pessoais no contexto da definição de perfil, em que se estabelece: "1.e. Profiling: significa uma técnica de processamento de dados automatizados que consiste na aplicação de uma definição de perfil individual para tomar decisões concernentes a preferências pessoais dela ou dele, comportamentos ou atitudes". Diante do exposto, segundo a Recomendação CM/Rec(2010), a definição de perfil possui três fases: 1) coleta de dados; 2) análise automatizada para profiling e 3) aplicação dos padrões auferidos e das conclusões decorrentes da análise automatizada para identificar características presentes e futuras do titular de dados pessoais. No que tange à Lei Geral de Proteção de Dados do Brasil (LGPD), embora tenha existido inspiração no Regulamento Geral Europeu, notam-se algumas diferenças em relação à disciplina do profiling: a) Na LGPD, não há um conceito de definição de perfil; b) A LGPD não é tão restritiva como a GDPR em relação ao profiling; c) Não há proibições em relação ao processamento de dados pessoais para a definição de perfis. Ademais, é necessário ressaltar que a LGPD não possui um dispositivo semelhante ao artigo 22 da GDPR que estabelece o direito à não sujeição a decisões, exclusivamente, automatizadas, inclusive no que se refere à definição de perfis quando gerar efeitos na esfera jurídica do titular de dados pessoais. Assim, pode-se verificar que a GDPR inseriu um dispositivo relevante para a autodeterminação informacional, ou seja, para "o controle dos titulares dos dados de suas informações"2. Como há ausência de definição de profiling na LGPD, cumpre-se mencionar que há dois dispositivos que regulam a questão concernente à definição de perfil: 1) art. 12, §2º, da LGPD e 2) art. 20, caput, da LGPD. Assim, veremos a seguir cada um destes artigos da LGPD para compreendermos como o direito brasileiro protege os titulares de dados pessoais em relação ao profiling. Por fim, cumpre-se asseverar que, como é possível compreender profiling de diversas maneiras, possuir clareza quanto ao seu conceito é importante para se aplicar de forma efetiva a legislação de proteção de dados. No caso brasileiro, observa-se que será necessário o trabalho da doutrina e da jurisprudência para termos os contornos precisos em relação à definição de perfil, sendo que é possível prever que a GDPR inspirará a construção deste significado de profiling. IA, Proteção de Dados e Profiling Após abordarmos o tema relativo a profiling, deve-se explicar o funcionamento das máquinas de aprendizado (machine learning) e os desafios de aplicação da legislação de proteção de dados no contexto de aplicação da IA. Para treinar uma machine learning, torna-se necessário um elevado volume de dados, pois o treinamento de máquina depende de dados e de identificação de padrões mediante conexões que, muitas vezes, não seriam realizadas por seres humanos, já que possuímos limitações quanto à quantidade de dados que podemos processar. Diante do exposto, ao se treinar máquinas mediante a exposição a dados de diversos indivíduos (por exemplo, clientes), para, posteriormente, analisar os resultados deste treinamento para prever novos comportamento, é possível afirmar que novos dados pessoais são gerados por meio do profiling. Como as previsões e as conclusões obtidas por meio do emprego de machine learning podem impactar a vida dos indivíduos de múltiplas maneiras, é preciso redobrar a atenção no que se refere aos limites éticos da definição de perfil e à transparência em relação ao profiling para que os titulares de dados pessoais possam recorrer das decisões automatizadas decorrentes do emprego de IA. Dessa maneira, pode-se salientar que a definição de perfil pode ser empregada para fins políticos, para manipulação eleitoral, para proliferação de fake news etc., ou seja, o profiling não é empregado apenas pela iniciativa privada, logo, pode-se notar que impacta as instituições democráticas e o processo eleitoral. Finalmente, é preciso regular a definição de perfil para que a legislação de proteção de dados atinja os seus objetivos Inferências como dados pessoais Após o que fora discutido nos tópicos anteriores, é importante mencionar que o profiling deve ser considerado como uma nova informação pessoal ao serem empregados os resultados da machine learning para a definição de perfil, gerando previsões comportamentais ou guiando determinadas tomadas de decisões. Assim, apenas classificações e informações estatísticas não se configuram como definição de perfil que exija a aplicação da legislação de proteção de dados. Por conseguinte, as conclusões e as previsões decorrentes do uso da máquina de aprendizado geram dados e informações pessoais por inferência. Desse modo, podemos notar que dados pessoais por inferência também são objeto de proteção conforme observamos, claramente, na GDPR. Da mesma maneira, observamos que, no art. 12, §2º, da LGPD, também há a proteção de dados por inferência, pois, segundo mencionado dispositivo: "§2º Poderão ser igualmente considerados como dados pessoais, para os fins desta Lei, aqueles utilizados para formação do perfil comportamental de determinada pessoa natural, se identificada." Além disso, verificamos, no art. 20, caput, da LGPD, o direito do titular dos dados pessoais a pedir a revisão de decisões automatizadas que afetem os interesses do titular, incluindo a definição de perfil. Diante do exposto, podemos afirmar que a Lei Geral de Proteção de Dados também protege, de maneira clara os dados pessoais por inferência, notadamente, os decorrentes de processos de tratamento de dados pessoais automatizados. Como se pode observar, a proteção de dados inferidos auxilia na aplicação de inteligência artificial para que esta seja confiável, estabelecendo obstáculos para a perpetuação de possíveis condutas discriminatória e prejudiciais ao Estado Democrático de Direito. Ademais, cumpre-se ressaltar que os critérios aplicáveis para dados pessoais inferidos para a definição de perfil de pessoas naturais, estabelecidos no estudo desenvolvido pelo Painel para o Futuro da Ciência e da Tecnologia do Parlamento Europeu sobre o impacto do Regulamento Geral sobre Proteção de Dados da União Europeia (GDPR) nas questões relativas à inteligência artificial, são: a) Aceitabilidade: os dados pessoais utilizados para a definição de perfil devem ser juridicamente aceitáveis; b) Relevância: como desdobramento do critério anterior, o dado pessoal inferido deve ser relevante para as decisões e para as conclusões elaboradas; c) Confiabilidade: a acurácia e os resultados estatísticos devem ser confiáveis no que se refere ao treinamento de máquinas. Por fim, deve-se salientar que, conforme a GDPR, os dados pessoais inferidos decorrentes de estudos científicos não possuem as mesmas limitações acima apresentadas, já que são utilizados para pesquisas científicas, não atingindo ou ferindo os interesses dos titulares dos dados. Conclusões Em linhas gerais, buscamos apontar alguns dos principais elementos que integram os questionamentos concernentes ao profiling por meio do emprego de Inteligência Artificial. Conforme pudemos notar, a legislação sobre proteção de dados auxilia no estabelecimento dos limites para a aplicação da IA, sendo necessário compreender os desdobramentos advindos do emprego de máquinas de aprendizado para a definição de perfil. Além disso, como a LGPD não definiu o que é profiling, cumpre-se ressaltar que o conceito apresentado pela GDPR pode nos auxiliar para estabelecer os contornos de sua definição para que o art. 12, §2º, e o art. 20, caput, ambos da LGPD possam ser efetivados na sua integralidade alcançando os seus objetivos. Em suma, ao decorrer do tempo, mediante o surgimento de casos relacionados ao profiling, verificaremos que o conceito será melhor definido por meio da doutrina e da jurisprudência. No entanto, algo é claro: a LGPD buscou proteger, de forma expressa, os dados pessoais inferidos no caso de profiling. *Rafael Meira Silva é advogado e consultor jurídico. Graduado e doutor em Filosofia do Direito pela Faculdade de Direito da USP, com estágio doutoral pela Université Paris 1 Panthéon-Sorbonne pelo programa de doutorado sanduíche pela CAPES (2014/2015). Associado fundador do Instituto Avançado de Proteção de Dados - IAPD. **Cristina Godoy Bernardo de Oliveira é professora doutora da Faculdade de Direito de Ribeirão Preto - Universidade de São Paulo desde 2011. Academic Visitor da Faculty of Law of the University of Oxford (2015-2016). Pós-doutora pela Université Paris I Panthéon-Sorbonne (2014-2015). Doutora em Filosofia do Direito pela Faculdade de Direito da USP (2011).  Graduada pela Faculdade de Direito da USP (2006). Líder do Grupo de Pesquisa Direito, Ética e Inteligência Artificial da USP - CNPq. Coordenadora do Grupo de Pesquisa "Tech Law" do Instituto de Estudos Avançados (IEA/USP). Associada fundadora do Instituto Avançado de Proteção de Dados - IAPD. __________ 1 OLIVEIRA, Cristina Godoy Bernardo; SILVA, Rafael Meira.  Inteligência Artificial e Proteção de Dados: Desafios e Debates - Parte 2. In Instituto Avançado de Proteção de Dados, Ribeirão Preto, 2021. Disponível em aqui. Acesso em: 20 de janeiro de 2021. 2 LIMA, Cíntia Rosa Pereira. Política de proteção de dados e privacidade e o mito do consentimento. In Migalhas de Proteção de Dados, 2021. Disponível em aqui. Acesso em: 20 de janeiro de 2021.
Quem já não ouviu falar nas políticas de privacidade e políticas de proteção de dados? Mesmo aqueles que não atuam na área de proteção de dados, estes documentos já fazem parte do cotidiano de todos nós. Smart Phones, Smart TVs, além de todas as aplicações de Internet apresentam estes documentos, demasiadamente extenso e pouco ou quase nenhum pouco explicativo, com os quais os usuários devem anuir para poder usufruir destes bens e serviços. Neste contexto, surgem graves problemas quanto ao consentimento destes usuários, que geralmente concordam sem ao menos ler estes textos longos e fartos do "juridiquês". Há vários estudos e pesquisas que demonstram os problemas que surgem pelo fato dos usuários não lerem as denominadas EULA.1 Estes motivos va~o desde a pressa e ingenuidade do usuário à complexidade de compreensão dos termos usados pelo fornecedor. Entretanto, o consentimento deve ser informado, isto é, o conteúdo das políticas de proteção de dados e privacidade deve efetivamente chegar ao conhecimento dos usuários. Neste texto, pretende-se analisar em que consistem estas políticas de proteção de dados e privacidade, indicando o seu conteúdo mínimo e indicando algumas sugestões para o compliance à LGPD2. Ademais, o texto enfrenta o fenômeno denominado "mito do consentimento", a indicar uma atuação constante da ANPD para a efetiva proteção dos titulares de dados pessoais. Políticas de Proteção de Dados e Privacidade: conceito e conteúdo  As políticas de proteção de dados e privacidade, disponibilizadas nos sites dos agentes de tratamento de dados pessoais3, poderão assumir uma das três figuras, quais sejam: "shrink-wrap", "click-wrap" ou "browse-wrap"4. Por isso, torna-se ainda mais relevante o estudo dos contratos de adesão eletrônicos e dos termos e condições de uso. Entretanto, via de regra, utiliza-se a expressão "políticas de privacidade". No entanto, entendemos que tal terminologia não é a mais adequada tendo em vista a distinção entre privacidade e proteção de dados. A origem do termo privacidade no sentido jurídico moderno remete ao famoso artigo de Samuel Warren e Louis Brandeis intitulado "The right to privacy". Nesta obra paradigmática, os autores definiram privacidade (privacy) como o direito de estar só ou, talvez mais preciso, o direito de ser deixado só ("right to be let alone")5. Este direito impõe que os agentes de tratamento exponham nas políticas de privacidade as obrigações para com as informações sobre a vida privada e intimidade do usuário (titular dos dados pessoais6). O direito à proteção dos dados pessoais, por sua vez, é uma evolução do direito à privacidade, sintetizado por Stefano Rodotà7 que destaca as quatro fases de evolução do direito à privacidade, a saber: 1) do direito de ser deixado só ao direito de manter o controle sobre suas próprias informações; 2) da privacidade ao direito à autodeterminação informativa; 3) da privacidade a não discriminação; 4) do segredo ao controle. Neste sentido, garante-se para além da privacidade, a autodeterminação informacional, entendida como o controle dos titulares dos dados de suas informações.8 Portanto, este direito assegura diversas ferramentas para o exercício de diversos direitos, hoje previstos nos arts. 18 e seguintes da Lei Geral de Proteção de Dados, a saber: a confirmação do tratamento e o acesso aos dados, a correção dos dados incompletos, inexatos ou desatualizados, a anonimização dos dados nos termos da lei, a portabilidade dos dados, a eliminação dos dados nos termos da lei e a revogação do consentimento, além de outros. Em verdade tal distinção já estava estampada no Marco Civil da Internet que, no art. 3o, prevê a proteção à privacidade (inc. II) e a proteção dos dados pessoais (inc. III) em incisos distintos. Muito embora o MCI tenha previsto algumas destas ferramentas de proteção de dados (art. 7o, incisos VI a X), a LGPD trouxe um sistema de proteção de dados, inspirada claramente no Regulamento Geral europeu sobre Proteção de Dados (GDPR, Regulation 2018/679). Assim, exige-se que estas políticas de privacidade e de proteção de dados pessoais estejam disponibilizadas de maneira fácil, com informações claras e completas sobre os contratos (art. 7o, inc. XI). Neste sentido, o art. 9o da LGPD determina: Art. 9º O titular tem direito ao acesso facilitado às informações sobre o tratamento de seus dados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva acerca de, entre outras características previstas em regulamentação para o atendimento do princípio do livre acesso: I - finalidade específica do tratamento; II - forma e duração do tratamento, observados os segredos comercial e industrial; III - identificação do controlador; IV - informações de contato do controlador; V - informações acerca do uso compartilhado de dados pelo controlador e a finalidade; VI - responsabilidades dos agentes que realizarão o tratamento; e VII - direitos do titular, com menção explícita aos direitos contidos no art. 18 desta lei. Diante da atual normativa, o agente de tratamento de dados pessoais deve indicar, no mínimo, nas políticas de proteção de dados pessoais a finalidade específica do tratamento, a forma e duração do tratamento, a identificação e informações do controlador, informações sobre o compartilhamento de dados pessoais e responsabilidade dos agentes de tratamento. A estas deve-se acrescentar a indicação do encarregado que, nos termos do art. 5o, inc. VIII da LGPD, será a pessoa indicada pelo controlador para atuar como canal de comunicação entre este e os titulares dos dados pessoais, bem como entre os controladores e a Autoridade Nacional de Proteção de Dados (ANPD). Ora se o encarregado tem esta função, os titulares dos dados devem ter todas as informações e como entrar em contato com esta figura afim de que possa exercer os direitos previstos na lei. Substancialmente, os termos elencados na política de proteção de dados não podem contrariar o texto de lei, devendo-se atentar também aos deveres estabelecidos no CDC diante da possibilidade quase que certa de se enquadrar como fornecedor nos termos do art. 3o do CDC combinado com o art. 45 da LGPD. Além do conteúdo das políticas de privacidade e de proteção de dados, os agentes de tratamento devem se atentar à técnica contratual empregada. Isto porque, se adotarem um "shrink-wrap", por exemplo um aparelho de Smart TV, comprado em uma loja, mas que o consumidor somente terá acesso aos termos destas políticas quando iniciar o uso do produto na sua casa, deve ser garantido a ele a devolução do bem (direito de arrependimento), caso ele não concorde com as políticas de privacidade e de proteção de dados. Ademais, se o fornecedor, no caso também, agente de tratamento não disponibilizar estes termos de maneira fácil, o "shrink-wrap" deve ser considerado inexistente por ausência de consentimento.9 Se, por outro lado, o instrumento utilizado for um "click-wrap", o titular dos dados apenas concluirá a compra se concordar com os termos, clicando no ícone correspondente. Somente este padrão pode garantir que o consumidor (titular dos dados) tenha a efetiva oportunidade de ler os termos antes de manifestar sua aceitação. Outra possibilidade é inserir as políticas de privacidade e de proteção de dados no site do agente de tratamento por meio de um hiperlink, ou seja, um "browse-wrap". Nesta hipótese, destaca-se a necessidade de indicar ostensivamente a existência destes termos, cujo acesso deve ser facilitado, indicando a conduta do titular dos dados que implica em anuência. Assim, a prática contratual denominada "browse-wrap" com aviso (with notice) concilia a dinâmica das transações eletrônicas e a necessária transparência imposta tanto pelo CDC quanto pela LGPD. Esta prática tem sido usada para disponibilizar as políticas de uso de cookies, considerados este um dado pessoal, pois identifica ou pode identificar a pessoa. A autodeterminação informativa e o mito do consentimento  De fato, o consentimento do titular de dados deve ser analisado com atenção, pois é uma das bases para o tratamento de dados elencadas no art. 7o da LGPD. A autodeterminação informacional é exercida por meio do consentimento do titular dos dados pessoais.10 A LGPD trouxe um conceito de consentimento no art. 5o, inc. XII, ou seja, a "manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada". A LGPD adjetiva o consentimento, que deve ser informado, o que ressalta ainda mais o dever de informar e de transparência conforme destacado supra, ou seja, deve-se dar efetiva oportunidade para que o titular possa tomar conhecimento dos termos das políticas de proteção de dados. Entretanto, o Marco Civil da Internet estabeleceu como direito dos usuários da internet o "consentimento expresso sobre a coleta, o uso, o armazenamento e o tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais". Surgindo, portanto, um conflito aparente de norma. Todavia, o MCI é lei geral, porque estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Ao passo que a LGPD, além de ser posterior, é específica em comparação ao MCI, portanto, pelas regras de solução de antinomias normativas, prevalece a lei posterior e especial. Ainda que o título normativo seja "Lei Geral de Proteção de Dados", expressamente indicado na alteração feita pela lei 13.853, de 08 de julho de 2019, a LGPD deve ser compreendida como um microssistema de proteção de dados pessoais, à semelhança do Código de Defesa do Consumidor (CDC). Entretanto, ressalva algumas leis setoriais, como a Lei do Cadastro Positivo, que quando comparadas à LGPD, esta é geral em relação àquelas. Em suma, o agente de tratamento deve demonstrar que as políticas de privacidade e de proteção de dados pessoais são redigidas de forma clara e disponibilizadas ao titular que as pode acessar facilmente se assim o desejar. Portanto, caberá à ANPD uma fiscalização intensa sobre as práticas dos agentes de tratamento de dados com relação às políticas de proteção de dados, bem como orientá-los sobre as melhores práticas.11 *Cíntia Rosa Pereira de Lima é professora de Direito Civil da Faculdade de Direito da USP Ribeirão Preto - FDRP. Doutora em Direito Civil pela Faculdade de Direito da USP com estágio na Universidade de Ottawa (Canadá) com bolsa CAPES - PDEE - Doutorado Sanduíche e livre-docente em Direito Civil Existencial e Patrimonial pela Faculdade de Direito de Ribeirão Preto (USP). Pós-Doutora em Direito Civil pela Università degli Studi di Camerino (Itália) com fomento FAPESP e CAPES. Líder e Coordenadora dos Grupos de Pesquisa "Tutela Jurídica dos Dados Pessoais dos Usuários da Internet" e "Observatório do Marco Civil da Internet", cadastrados no Diretório de Grupos de Pesquisa do CNPq e do Grupo de Pesquisa "Tech Law" do Instituto de Estudos Avançados (IEA/USP).  Presidente do Instituto Avançado de Proteção de Dados - IAPD. Advogada. __________ 1 AYRES, Ian; SCHWARTZ, Alan. The no-reading problem in consumer contract law. In: Stanford Law Review, vol. 66, março de 2014, pp. 545 - 610. p. 547. 2 PEROLI, Kelvin. LGPD: 07 passos para implementá-la nas empresas. Disponível aqui, acessado em 14/1/2021. 3 Nos termos do art. 5º, inc. IX da LGPD, agentes são o controlador e o operador, definidos respectivamente no inc. VI e VII da lei. Controlador é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais; e operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. 4 LIMA, Cíntia Rosa Pereira de Lima. Contratos de Adesão Eletrônicos (Shrink-Wrap e Click-Wrap) e Termos e Condições de Uso (Browse-Wrap). São Paulo: Quartier Latin, 2021. No prelo. 5 WARREN, Samuel D.; BRANDEIS, Louis D. The Right to Privacy. In: Harvard Law Review, v.4, pp. 193-220, 1890. p. 193. 6 Entendido como a pessoa natural a quem se referem os dados pessoais que são objeto de tratamento (art. 5º, inc. V da LGPD). A LGPD considera dado pessoal qualquer informação relacionada a pessoa natural identificada ou identificável (art. 5o, inc. I). 7 Persona, riservatezza, identità. Prime note sistematiche sulla protezione dei dati personali. In: Rivista Critica del Diritto Privato, anno XV, n. 1, março 1997, pp. 583 - 609. pp. 588 - 591. 8 LIMA, Cíntia Rosa Pereira de. O que é LGPD? Disponível aqui, último acesso em 2/2/2020. 9 CELSO, Fernando. PROTEÇÃO DA LGPD: APENAS MAIS UM CLICK? Uma análise da L 13.709/2019. Disponível aqui, acessado em 14 de janeiro de 2021. 10 NIGER, Sergio. Le nuove dimensioni dela privacy: dal diritto ala riservatezza ala protezione dei dati personali. Napoli: CEDAM, 2006. p. 127. p. 153.   11 Sobre a Autoridade Nacional de Proteção de Dados e os argumentos do veto à criação da ANPD vide: DE LUCCA, Newton; LIMA, Cíntia Rosa Pereira de. Autoridade Nacional de Proteção de Dados Pessoais (ANPD) e Conselho Nacional de Proteção de Dados Pessoais e da Privacidade. In: LIMA, Cíntia Rosa Pereira de. Comentários à Lei Geral de Proteção de Dados. São Paulo: Editora Almedina, 2019. pp. 373 - 398.
A Lei Geral de Proteção de Dados (LGPD) prevê duas figuras como agentes de tratamentos de dados: o controlador e o operador1. O controlador é a pessoa responsável pelas decisões referentes ao tratamento de dados2. O operador é quem realiza o tratamento de dados em nome do controlador3. A partir do art. 42, a lei estabelece as regras de responsabilidade civil para os dois agentes. A diferença de responsabilidade em relação a outros sujeitos de dados é justificada pela diferença de poder e competência de atuação4. Estabelece-se também que a responsabilidade do agente ou controlador ocorreria por descumprimento da violação da legislação da proteção de dados. Contudo, quando da fixação de quais as espécies de danos indenizáveis, o legislador poderia ter sido mais preciso. O caput do art. 42 menciona a responsabilidade por danos materiais, morais, individuais e coletivos5. Essas expressões podem parecer banais, mas os conceitos empregados não foram técnicos. O termo dano é ambíguo e pode representar dois momentos da análise do resultado da conduta. Essa percepção ficou evidente com o termo empregado pelo direito italiano "dano injusto"6. A previsão italiana tem uma carga normativa extremamente relevante por deslocar o ilícito da conduta para resultado danoso. No Brasil, essa concepção gerou a discussão sobre a presença de dois momentos de análise do fenômeno danoso: o dano-evento e o dano-prejuízo. O dano-evento é a violação de um direito ou de um interesse juridicamente relevante no resultado da conduta. Essa hipótese não afasta o ilícito na conduta, mas exige a violação no seu resultado7. A violação das normas de LGPD representa um ilícito na conduta, mas, se não existir também violação do direito no resultado, não há dano indenizável. Um exemplo de dano indenizável seria a violação da LGPD que, no resultado, violou também um direito à honra. Essa hipótese permitiria indenização por dano moral. Contudo, sem que se caracterize violação à honra, por exemplo, não há que se falar em responsabilidade civil. Será possível sanções de natureza administrativa, tutela de natureza inibitória, mas indenização, sem a violação do direito no resultado da conduta, não será possível. O dano-prejuízo é representado pela consequência patrimonial ou extrapatrimonial correlata ao dano-evento8. É preciso compreender também que o pensamento jurídico em geral, principalmente no direito privado, pressupõe um forte cunho dicotômico em que basta a definição de algo que o "contra-algo" ocorra por exclusão9. Feitas as apresentações iniciais, o art. 42 da LGPD apresenta quatro espécies de danos: danos materiais, morais, individuais e coletivos. Pela redação, deduz-se que o legislador pretendeu estabelecer duas dicotomias: a) danos patrimoniais e danos morais; b) danos individuais e danos coletivos. Os danos materiais representam uma definição a partir do momento "dano-prejuízo", representam o resultado danoso suscetível de avaliação econômica. O contraposto dicotômico do dano material é o dano extrapatrimonial10. O dano moral é apenas uma das espécies de dano extrapatrimonial. A doutrina e a jurisprudência definem dano moral como o dano extrapatrimonial decorrente da violação do direito da violação de um direito da personalidade. Sua definição, portanto, parte do direito violado (dano-evento) e não de sua consequência. Logo, o dano moral não é contraposto ao dano material por utilizar critério de definição e identificação completamente distinto. Dessa forma, o art. 42 da LGPD, quando diz dano material e dano moral, em verdade, quer dizer dano material e dano extrapatrimonial. A segunda dicotomia também está mal empregada. Quando se pensa em dano individual, foca-se na consequência que atinge uma pessoa determinada ou determinável. Trata-se de uma definição, referente ao dano-prejuízo. No entanto, seu contraposto não é o dano coletivo. O dano coletivo é definido a partir do direito ou interesse violado. É a consequência da violação de um direito transindividual (difuso, coletivo em sentido estrito ou individual homogêneo)11. Logo, o dano coletivo representa outro critério de definição que parte de outro momento da análise do dano, o dano-evento. O contraposto ao dano individual é o dano social. O dano social é uma categoria autônoma de dano que, da mesma forma que o dano individual, parte do dano-prejuízo12. Ele representa a consequência patrimonial ou extrapatrimonial que ultrapassa a esfera do indivíduo13. Essa espécie autônoma já foi debatida nas Jornadas de Direito Civil14, que consagraram sua autonomia conceitual em relação ao dano coletivo e foi reconhecida pelo STJ como categoria indenizável15. Como se vê, o legislador da LGPD perdeu uma excelente oportunidade de precisão conceitual no tratamento do dano na responsabilidade civil ao disciplinar a matéria a partir de supostas dicotomias que não existem. Pela finalidade pretendida pelo legislador, o controlador e o operador de dados pessoais responderão por danos materiais, extrapatrimoniais, individuais e sociais. A utilização dessas expressões é mais precisa que a empregada e reflete o escopo pretendido pela legislação. *Silvano José Gomes Flumignan é doutor, mestre e bacharel em direito pela USP. Professor permanente do mestrado profissional do CERS. Professor adjunto da UPE e da Asces/UNITA. Membro do IEA da Asces/UNITA. Procurador do Estado de Pernambuco. Advogado. __________ 1 Art. 5º da LGPD. Para os fins desta Lei, considera-se: (...) IX - agentes de tratamento: o controlador e o operador. Ressalta-se que Cíntia Rosa Pereira de Lima entende que o encarregado também seria agente de tratamento (Agentes de tratamento de dados pessoais (controlador, operador e encarregado pelo tratamento de dados pessoais. In: LIMA, Cíntia Rosa Pereira de (coord.). Comentários à lei geral de proteção de dados. São Paulo: Almedina, 2020, p. 279). 2 Art. 5º, VI, da LGPD. Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. 3 Art. 5º, VII, da LGPD. Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. 4 AZEVEDO, Antônio Junqueira de. Novos estudos e pareceres de direito privado. São Paulo: Saraiva, 2010, p. 408-409. "Na verdade, aprofundando teoricamente esse ponto, é nossa opinião que o poder sobre algo ou alguém é sempre um pressuposto da responsabilidade. Os pais têm poder sobre os filhos menores e, por isso, respondem por seus atos; o Estado tem poder sobre os presos e, assim, responde pelo que acontece no cárcere; as empresas têm poder sobre suas atividades e, por causa disso, respondem objetivamente etc. A responsabilidade resulta do poder". 5 Art. 42, caput, da LGPD. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo. 6 BERGSTEIN, Laís. Pequenos grandes danos: a relevância da tutela coletiva do consumidor face aos danos de pequena expressão econômica. In: Revista de Direito do Consumidor, vol. 129, p. 341-368 (acesso online p. 1-23), Maio-Jun./2020, p. 4 "Diante de uma vasta gama de interesses que não mais se acomodam no conceito tradicional de ato ilícito, formou-se na pós-modernidade a compreensão de que a reparação de danos deve estar mais ligada à noção de dano injusto." No direito italiano também é o dano injusto que enseja a responsabilidade civil. O art. 2043 do Código Civil italiano, ao tratar do risarcimento per fatto illecito, estipula que: "Qualquer ato malicioso ou pernicioso, que causa danos injustos aos outros, obriga aquele que o fez a compensar o dano". 7 AZEVEDO, Antônio Junqueira de. Estudos e pareceres de direito privado. São Paulo: Saraiva, 2004, p. 33-34; FLUMIGNAN, Silvano José. Dano-evento e dano-prejuízo. Dissertação de Mestrado. São Paulo: USP, 2009, p. 204; MENDONÇA, Diogo Naves. Análise econômica da responsabilidade civil: o dano e a sua quantificação. São Paulo: Atlas, 2012, p. 74; REINIG, Guilherme Henrique Lima. A teoria da causalidade adequada no direito civil alemão. In: Revista de Direito Civil Contemporâneo, vol. 18, p. 215-248 (acesso online p. 1-25), Jan.-Mar./2019, p. 19. 8 AZEVEDO, Antônio Junqueira de. Ob. Cit., p. 33-34; FLUMIGNAN, Silvano José. Ob. Cit., p. 204; MENDONÇA, Diogo Naves. Ob. Cit., p. 74; REINIG, Guilherme Henrique Lima. Ob. Cit., p. 19. [9] FERRAZ JÚNIOR, Tércio Sampaio. Introdução ao estudo do direito: técnica, decisão, dominação. 4ª ed. São Paulo: Atlas, 2003, p. 132-133. 10 Antônio Junqueira de Azevedo discorda da definição de dano moral como o decorrente da violação de um direito da personalidade. Posto isso, o autor identifica o dano moral como contraposto ao dano material, definindo-o por exclusão (Ob. Cit. p. 378 "O dano moral, por sua vez, é, na verdade, o não-patrimonial; deve ser conceituado por exclusão e é todo aquele dano que ou não tem valor econômico ou não pode ser quantificado com precisão"). Contudo, como é consagrado na doutrina que o dano moral é o decorrente da violação de um direito da personalidade (SCHREIBER, Anderson. Direitos da personalidade. Rio de Janeiro: Atlas, 2011, 16), essa definição não seria possível. 11 BESSA, Leonardo Roscoe. Dano moral coletivo e seu caráter punitivo. In: Revista dos Tribunais, vol. 919, p. 515-528 (acesso online p. 1-10), Maio/2012, p. 6; 10. "Os tribunais brasileiros, com frequência, tem reconhecido a possibilidade jurídica de condenação por dano moral coletivo em face de ofensa a direito metaindividual. (...) Destaque-se, para finalizar estas considerações, que o denominado dano moral coletivo não se confunde com a indenização decorrente de tutela de direitos individuais homogêneos. Constitui-se em hipótese de condenação judicial em valor pecuniário com função punitiva em face de ofensa a direitos difusos e coletivos". 12 AZEVEDO, Antônio Junqueira de. Ob. Cit., p. 377 e ss. 13 FLUMIGNAN, Silvano José Gomes. Uma nova proposta para a diferenciação entre o dano moral, o dano social e os punitive damages. In: Revista dos Tribunais, vol. 958, p. 119-147 (acesso online p. 1-23), Ago./2015, p. 7. 14 Enunciado nº 456 da V Jornada de Direito Civil do CJF. A expressão "dano" no art. 944 abrange não só os danos individuais, materiais ou imateriais, mas também os danos sociais, difusos, coletivos e individuais homogêneos a serem reclamados pelos legitimados para propor ações coletivas. 15 STJ, Rcl 12.062/GO, Rel. Ministro Raul Araújo, Segunda Seção, julgado em 12/11/2014, DJe 20/11/2014.
A pandemia da Covid-19 tem suscitado diversas iniciativas estatais voltadas ao controle de grandes aglomerações e à contenção da propagação viral, com impactos variados. Novas tecnologias baseadas em técnicas algorítmicas têm sido utilizadas amplamente pelo Poder Público, com destaque para o Sistema de Monitoramento Inteligente do Estado de São Paulo - Simi-SP, instituído pelo decreto estadual 64.963, de 5 de maio de 2020, que se tornou viável a partir de uma parceria com quatro grandes operadoras de telefonia do país e cuja finalidade é "consultar informações georreferenciadas de mobilidade urbana em tempo real nos municípios paulistas".1 A Lei Geral de Proteção de Dados Pessoais brasileira (lei 13.709, de 14 de agosto de 2018) não vigorou durante a pandemia, mas o debate em torno da coleta e do tratamento de dados de geolocalização para a contenção de aglomerações despertou inúmeras preocupações em razão do potencial discriminatório do chamado "profiling"2 - que aparece de forma tímida no artigo 12, §2º, da lei. Apesar do negacionismo3, fato é que, para embasar a finalidade de coleta e tratamento desses dados de mobilidade urbana, tem sido utilizada como justificativa a anonimização. O conceito de 'dado anonimizado' consta do artigo 5º, inciso III, da LGPD: trata-se de "dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento". Já o conceito de 'anonimização' aparece no inciso XI do mesmo artigo: é a "utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo". Em complemento, no artigo 12, §1º, da norma, o legislador buscou descrever 'critérios objetivos' para a aferição dos sobreditos 'meios técnicos razoáveis', e elencou, exemplificativamente, "tempo e custo para reverter o processo de anonimização, de acordo com as tecnologias disponíveis, e a utilização exclusiva de meios próprios". 'Anonimização' de dados pessoais é um tema complexo, carente de testagem e de difícil fiscalização e regulação. A doutrina debate, há anos, a necessidade de um critério de aferição adequado; um 'filtro', ou uma 'régua', que permita mensurar a 'qualidade' da técnica empregada. No ano 2000, Latanya Sweeney, uma das mais renomadas pesquisadoras do tema, demonstrou que mais de 87% dos cidadãos norte-americanos poderiam ser identificados exclusivamente por seu código postal de cinco dígitos (ZIP Code), combinado com data de nascimento (incluindo ano) e sexo.4 Sequer era necessário um nome ou social security number! O tema foi revisitado em 2006 por Philippe Golle, que esperava uma redução drástica desse resultado em razão da evolução das técnicas de anonimização de dados ao longo de seis anos, mas o número obtido também foi alarmante: 61%!5 Outros doutrinadores, como Arvind Narayanan e Vitaly Shmatikov, são vozes eloquentes quando se trata de registrar o desconforto e a desconfiança quanto às experiências de anonimização, conduzindo a dúvidas sobre sua real viabilidade.6 Por sua vez, Paul Ohm já listou alguns exemplos em que a facilidade de reversão de bases de dados originalmente anonimizadas desvelou a falibilidade de técnicas consideradas confiáveis.7 Inúmeros procedimentos específicos podem ser utilizados, quase sempre a partir da eliminação de determinados elementos identificadores que constam de uma base de dados, por meio de supressão, generalização, randomização ou pseudonimização.8 Quanto a esta última, a controvérsia é tão aguda que o termo aparece no artigo 13, §4º, da LGPD como subespécie ou técnica diversa, aplicável aos casos de estudos em saúde pública e se diferenciando por exigir a manutenção, em ambiente seguro, da parcela informacional suprimida do acervo de dados pseudonimizado. É importante comentar que o Regulamento Geral de Proteção de Dados europeu (2016/679) se reporta ao termo "pseudonimização"9 para descrever o que a lei brasileira enuncia como "anonimização". Na Europa - que está adiante nesse debate - já vigora o Regulamento (UE) 2018/1807, de 14 de novembro de 2018, relativo a um regime para o livre fluxo de 'dados não pessoais' na União Europeia, o qual complementa o RGPD.10 Lá, antes mesmo de ser editado este regulamento mais específico, já era notada a preocupação com o tema nos "considerandos" do RGPD, a exemplo do 83:  A fim de preservar a segurança e evitar o tratamento em violação do presente regulamento, o responsável pelo tratamento [controlador], ou o subcontratante [operador], deverá avaliar os riscos que o tratamento implica e aplicar medidas que os atenuem, como a cifragem. Essas medidas deverão assegurar um nível de segurança adequado, nomeadamente a confidencialidade, tendo em conta as técnicas mais avançadas e os custos da sua aplicação em função dos riscos e da natureza dos dados pessoais a proteger. Ao avaliar os riscos para a segurança dos dados, deverão ser tidos em conta os riscos apresentados pelo tratamento dos dados pessoais, tais como a destruição, perda e alteração acidentais ou ilícitas, e a divulgação ou o acesso não autorizados a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento, riscos esses que podem dar azo, em particular, a danos físicos, materiais ou imateriais. (Considerando 83)  No caso europeu, há detalhamento, clareza e ênfase à imperativa avaliação de riscos... E, a despeito de qualquer predileção semântica, insta anotar que o dado anonimizado não se confunde com o dado "anônimo", pois é passível de reversão (ou reidentificação); se situa, em verdade, em posição mediana de um espectro que varia entre o dado pessoal e o anônimo, ou, nos dizeres de Doneda e Machado, em um continuum descritivo que demanda investigações mais profundas do que a puramente semântica.11 Para além da preocupação com a imposição de freios à hipervigilância, que decorre, na hipótese, da amplíssima utilização de smartphones que fornecem, em tempo real, as informações de mobilidade georreferenciada - epítome da tão debatida Internet das Coisas12 -, o que se nota, mesmo quando o legislador tenta aclarar o ambiente de nebulosidade conceitual, é que se recorre a conceitos abertos e de difícil aferição. Fala-se em 'meios técnicos razoáveis', mas não se esclarece quais são os critérios para dizê-los como tal; fala-se, ainda, em 'meios disponíveis por ocasião do tratamento', mas não se considera as conjecturas dessa disponibilidade, que pode ser afetada pela finalidade do tratamento, pela natureza da atividade explorada pelo agente de dados ou mesmo pela técnica de anonimização empregada; assevera-se, também, a necessidade de parametrização objetiva dos critérios de aferição de razoabilidade, embora o próprio exemplo indicado na norma (custo e tempo de reversão, no art. 12, §1º) seja baseado em aspectos que podem variar conforme o caso concreto. As perspectivas vislumbradas com o advento da Internet sempre foram norteadas por preocupações com o controle da técnica e com o favorecimento de determinados fatores de predição de resultados na tomada de decisões, especialmente com lastro em vasto repertório informacional.13 Assim, a intenção do legislador de trazer luz a um tema de grande complexidade técnica, embora louvável, acaba por incidir em um dilema de aplicação do direito, pois contribui para a proliferação de normas gerais e abstratas, que nada resolvem. A reforma de 2018 à Lei de Introdução às Normas do Direito Brasileiro trouxe a seguinte previsão, contida no artigo 20: "Nas esferas administrativa, controladora e judicial, não se decidirá com base em valores jurídicos abstratos sem que sejam consideradas as consequências práticas da decisão." Comentando o dispositivo, Justen Filho enfatiza não se tratar de uma alusão ao consequencialismo jurídico, mas ressalta a necessidade de contemplação dos eventos adversos (e consequenciais) que uma medida pode trazer:  O art. 20 não impôs a preponderância de uma concepção consequencialista do direito. Não estabeleceu que a avaliação dos efeitos determinará a solução a ser adotada, independentemente das regras jurídicas aplicadas. O dispositivo restringe-se a exigir, de modo específico, que a autoridade estatal tome em consideração as consequências práticas da decisão adotada, inclusive para efeito de avaliação da proporcionalidade da decisão a ser adotada.14  No continuum em que se situa o dado anonimizado, defendemos, assim como Paul Ohm15, o conceito de entropia de dados: o termo é utilizado na física para, em um sistema termodinâmico bem definido, medir seu grau de irreversibilidade. Em breve nota, asseveramos que o conceito "surge como um parâmetro de reforço. Para além da razoabilidade que a lei já prevê, seria possível, a depender da heurística aplicada na aferição dos riscos de determinado procedimento de reidentificação, inferir falibilidades e, consequentemente, responsabilidades."16 Se um código postal (ZIP Code), combinado com outros dados, pode expor a identidade de uma pessoa, imagine-se o potencial de malversação de dados de geolocalização que, embora "anonimizados", podem ser cruzados com outros dados para revelar seu titular! O mínimo que se espera de uma iniciativa de controle, ainda que engendrada a partir de finalidade justa (controlar a propagação do coronavírus), é a clareza de seus fins, riscos e métodos. Se não é possível mapeá-los por completo, ao menos deve-se alertar os cidadãos potencialmente afetados quanto aos aspectos consequenciais da medida, como determina o art. 20 da LINDB. Insofismavelmente, o Simi-SP, ainda que louvável, é falho em sua gênese: (i) ao invés de primar pela transparência, não informa quais são as técnicas de segurança de dados utilizadas; (ii) ao invés de assumir verdadeira accountability, descrevendo riscos previsíveis e mapeáveis de malversação, utiliza a nebulosa 'anonimização' como escudo contra questionamentos. *José Luiz de Moura Faleiros Júnior é mestre e bacharel em Direito pela Faculdade de Direito da Universidade Federal de Uberlândia. Especialista em Direito Processual Civil, Direito Civil e Empresarial, Direito Digital e Compliance. Membro do Instituto Avançado de Proteção de Dados - IAPD e do Instituto Brasileiro de Estudos de Responsabilidade Civil - IBERC. Advogado. __________  1 Disponível aqui. Acesso em: 14 ago. 2020. Para mais detalhes, conferir o sítio oficial do referido sistema: SÃO PAULO. Sistema de Monitoramento Inteligente. Acesso em: 14 ago. 2020. 2 MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. A pandemia da Covid-19, o "profiling" e a Lei Geral de Proteção de Dados. Migalhas, 28 abr. 2020. Disponível aqui. Acesso em: 14 ago. 2020. 3 ARRUDA, Maria Clara Villasbôas. O Governo do Estado de São Paulo não utiliza dados pessoais para medir aglomerações: A privacidade dos titulares de aparelhos de celular está preservada. Migalhas, 28 maio 2020. Disponível aqui. Acesso em: 14 ago. 2020. 4 SWEENEY, Latanya. Uniqueness of Simple Demographics in the U.S. Population. Laboratory for International Data Privacy, Working Paper LIDAP-WP4, 2000. Disponível aqui. Acesso em: 14 ago. 2020. 5 GOLLE, Philippe. Revisiting the Uniqueness of Simple Demographics in the US Population. Proceedings of the 2006 ACM Workshop on Privacy in the Electronic Society, WPES 2006, Alexandria, VA, USA, out. 2006. Disponível aqui. Acesso em: 14 ago. 2020. 6 NARAYANAN, Arvind; SHMATIKOV, Vitaly. Myths and fallacies of "Personally Identifiable Information". Communications of the ACM, Nova York, v. 53, n. 06, p. 24-26, jun. 2010. 7 OHM, Paul. Broken promises of privacy. UCLA Law Review, Los Angeles, v. 57, p. 1701-1777, 2010, p. 1717. 8 MARTINS, Guilherme Magalhães; FALEIROS JÚNIOR, José Luiz de Moura. A anonimização de dados pessoais: consequências jurídicas do processo de reversão, a importância da entropia e sua tutela à luz da Lei Geral de Proteção de Dados. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto; LIMA, Cíntia Rosa Pereira de; MACIEL, Renata Mota (Coord.). Direito & Internet IV: sistema de proteção de dados pessoais. São Paulo: Quartier Latin, 2019, p. 61. 9 O tema consta do artigo 25(1) do RGPD: "Tendo em conta as técnicas mais avançadas, os custos de aplicação e a natureza, o âmbito, o contexto e as finalidades do tratamento, bem como os riscos, de probabilidade e gravidade variável, para os direitos e liberdades das pessoas singulares [físicas], o responsável pelo tratamento [controlador] e o subcontratante [operador] aplicam as medidas técnicas e organizativas adequadas para assegurar um nível de segurança adequado ao risco (.), (Art.º 32.º n.º 1)". 10 CORDEIRO, A. Barreto Menezes. Direito da proteção de dados. Coimbra: Almedina, 2020, p. 326-335; 347-347. 11 DONEDA, Danilo; MACHADO, Diogo. Proteção de dados pessoais e criptografia: tecnologias criptográficas entre anonimização e pseudonimização de dados. In: DONEDA, Danilo; MACHADO, Diogo (Coords.). A criptografia no direito brasileiro. São Paulo: Revista dos Tribunais, 2019, p. 149. 12 Samuel Greengard sintetiza a preocupação que passou a permear a sociedade da informação do novo milênio: "Within this emerging IoT framework, a dizzying array of issues, questions, and challenges arise. One of the biggest questions revolves around living in a world where almost everything is monitored, recorded, and analyzed. While this has huge privacy implications, it also influences politics, social structures, and laws." GREENGARD, Samuel. The Internet of Things. Cambridge: The MIT Press, 2015, p. 58. 13 WIENER, Jonathan B. The regulation of technology, and the technology of regulation. Technology in Society, Durham, n. 26, p. 483-500, 2004, p. 485. 14 JUSTEN FILHO, Marçal. Art. 20 da LINDB: dever de transparência, concretude e proporcionalidade nas decisões públicas. Revista de Direito Administrativo, Rio de Janeiro, Edição Especial: Direito Público na Lei de Introdução às Normas do Direito Brasileiro - LINDB (Lei nº 13.655/2018), p. 13-41, nov. 2018, p. 38. 15 OHM, Paul. Broken promises of privacy. UCLA Law Review, Los Angeles, v. 57, p. 1701-1777, 2010, p. 1760. 16 MARTINS, Guilherme Magalhães; FALEIROS JÚNIOR, José Luiz de Moura. A anonimização de dados pessoais: consequências jurídicas do processo de reversão, a importância da entropia e sua tutela à luz da Lei Geral de Proteção de Dados. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto; LIMA, Cíntia Rosa Pereira de; MACIEL, Renata Mota (Coord.). Direito & Internet IV: sistema de proteção de dados pessoais. São Paulo: Quartier Latin, 2019, p. 74.
sexta-feira, 18 de dezembro de 2020

Meu nome é Silva, José da Silva

Na nossa coluna do último dia 20 de novembro, neste mesmo periódico ("LGPD, qual é a cor do meu sapato?"), vimos como os identificadores diretos (nome, endereço, e-mail, CPF, só para citar alguns) e os indiretos (nossas preferências na web) podem ser usados não só para rastrear nossos caminhos digitais, como também para criar perfis de consumo que podem ser usados para discriminar qualquer usuário da web. Hoje a web é um paraíso para estes stalkers virtuais que tiram o sono da LGPD. Vamos aqui "pisar em ovos" e comentar sobre uma solução para este problema. Adianto que a solução está na identificação digital (eID) e, a expressão "pisar em ovos", vem para invocar as eventuais implicações, ou não, na liberdade individual que a escolha do modelo de eID pode trazer. Dai, con calma, piano piano. Segundo o periódico O Estado de São Paulo, em sua edição de 29 de novembro de 2011, o Brasil tinha, há quase 10 anos, mais de 165 milhões de indivíduos cadastrados no CPF e, neste mesmo cadastro tínhamos 72.463 brasileiras chamadas Maria Jose' da Silva. Algumas delas irmãs, acreditem ou não. Talvez algumas até com a mesma mãe. Imagine só o problema destas pessoas na aquisição de crédito, ou na prova de identidade. Um identificador único (ID), um número por exemplo, para cada indivíduo, ajuda a sanar esse problema. Essa é a base de um sistema de identificação. No entanto, quando esse número é atrelado a uma pessoa física diretamente, esse ID pode gerar situações inconvenientes. Voltemos ao caso do CPF. Ele é hoje nosso principal meio de identificação unívoca o qual associa um número, um ID, a uma única entidade física. Vejamos a seguinte situação: vou à farmácia e informo CPF para ganhar um desconto no medicamento X. Foi criado um registro que associa meu ID, o CPF, ao medicamento X. Também vou ao banco fazer um seguro de vida. Eles já têm o meu CPF, claro! O CPF é fundamental para a operação do banco. Fiz o seguro. Formou-se assim um registro que associa meu CPF ao seguro Y. No entanto, vejam o perigo da associação de registros. Por meio do CPF é possível associar o medicamento X ao seguro Y. Como a identificação pessoal permite acesso a quase todo o espectro de serviços e produtos online, sempre usamos os mesmos identificadores pessoais para qualquer atividade na web e no mundo real também. A conta no banco, a compra numa loja física ou de e-comerce, a matrícula na escola, o serviço de saúde, a conta de água, de luz, de telefone...enfim, todas as relações de saúde, comerciais, educacionais, trabalhistas, contratuais...envolvem um ID ligado a uma pessoa física. Esse relacionamento direto entre um identificador único e uma pessoa nos parece tão inquestionável que nem pensamos em outras alternativas. No entanto, essa associação direta entre ID e pessoa forma o mundo da entrega total da sua privacidade, não só ao Estado, mas a praticamente todas as entidades que você se relaciona. Veremos aqui que esse modelo antiquado de identificação não é o único e que temos opções mais sensatas e mais adequadas a realidade atual. Embora a identificação civil não seja obrigatória no Brasil (como é, por exemplo, na Alemanha), a identificação abre as portas para inúmeros serviços e benefícios do Estado e alimenta uma sequência de outros documentos que liga o cidadão a demais bancos de dados. No Brasil embora a obrigatoriedade da identificação não existe, na prática não temos outra escolha. Hoje os bebês brasileiros já são associados a um identificador fiscal já no seu registro de nascimento. Com essa imposição de um identificador fiscal em tão tenra idade não há LGPD que aguente tanta associação direta de registros. É interessante destacar que a identificação civil compulsória nasceu na Alemanha em 23 de julho de 1938, durante o regime nazista. Quando criada, exigia que todo judeu solicitasse seu documento de identificação até o final daquele ano [GHDI]. Embora, no Brasil, a identificação civil traga uma série de benefícios do Estado, nos dias atuais, com a tecnologia que dispomos, a chave de identificação, o ID pessoal, não necessariamente precisa estar ligado à pessoa física, mas poderia estar ligada ao serviço ou aos dados que o serviço necessita. Por exemplo, segundo a lei 13.106/15 é proibida a venda de bebidas alcoólicas a menores de idade no Brasil. Com uma identificação digital, eID, quando solicitada para este fim, não seria necessário revelar o nome, o RG, e muito menos a delicada informação data de nascimento do portador da identidade, ou qualquer outro dado pessoal. Restaria a eID afirmar se o seu portador é ou não maior de idade. Só! A concepção de atrelar um identificador à totalidade de dados de uma pessoa não faz sentido a uma variedade enorme de serviços atuais, como por exemplo, suas compras diárias. O cerne de qualquer compra é a aquisição de uma coisa ou serviço mediante o pagamento pelo preço estipulado numa moeda ou meio de pagamento acordado. A priori, na grande maioria das compras bem sucedidas, além do intercâmbio coisa/serviço-moeda, é completamente dispensável qualquer outro dado, inclusive o nome do comprador, e às vezes, até seu endereço. Na prática, a eID já existe na Europa desde o início deste século. A eID está presente em países como na Bélgica, Alemanha, Itália, Malta, Holanda, Noruega, Espanha entre outros. Está presente também no México, Uruguai, Paquistão, Costa Rica, para citar alguns. A Comissão Europeia não só estimula o governo eletrônico oferecendo kits para implementação de identidades digitais, como outros serviços, incluindo infraestrutura de blockchain, nota fiscal eletrônica, assinatura eletrônica, entre outros serviços [CEF Digital]. Cabe explicar que embora todos esses países já tenham alguma forma de identificação digital, os modelos de eID não são necessariamente semelhantes entre esses países. Antes de avançarmos e mostrarmos alguns exemplos de uso de eID, vejamos como essa identificação digital funciona. Todas as informações individuais continuam armazenadas numa base de dados a qual é conectada por meio de um identificador, um número, por exemplo, semelhante a um CPF. Para certificar-se que a pessoa tem o direito de acessar alguma informação pessoal desta base de dados, alguns passos são necessários: Conectar o ID aos dados da base de dados. Procedimento esse que é feito por um certificado digital (de maneira análoga ao que ocorre hoje com os certificados digitais de muitos profissionais); e Conectar o ID às informações específicas e requeridas da base de dados. Um dos formatos preferidos de eID é o tradicional cartão plástico de policarbonato, modelo ID-1 (ISO/IEC 7810), no formato de um cartão bancário que inclui um microchip com RFID (opera por aproximação, ISO/IEC 7816), semelhante aos chips de passaportes. O chip pode armazenar as informações dispostas nas faces do cartão (número do documento, foto e nome, por exemplo) entre outros dados tais como dados biométricos, tipo sanguíneo, nome da mãe ou números de outros documentos. O cartão pode ser usado como meio de identificação ou autenticação. Uma assinatura eletrônica pode ser armazenada quando proporcionada por uma empresa. Certamente a eID não se limita a versão cartão e pode vir na forma de um arquivo ou de um aplicativo para smartphones. Aliada a identificação, a eID pode também trazer o benefício da autenticação, ou seja, da confirmação de alguém como autêntico, que certifica a autoria e a pertinência do documento. A autenticação é de extrema relevância na proteção dos dados e gestão da informação, pois ela garante o acesso e a alteração de dados apenas às pessoas devidamente autorizadas. Na grande maioria dos países que usam eID a identificação digital é proporcionada pelo estado, no entanto, na Suécia, na Finlândia e na Noruega as autoridades governamentais aceitam cartões bancários eletrônicos como forma de identificação. Esse é o caso do BankID. BankID é a maior empresa sueca de eID e responsável pela identificação de 94% de todos os usuários de smartphones na Suécia [BankID Company]. Não por acaso, a Suécia é um grande exemplo de uso de eID o qual, como é proporcionado por bancos, é um serviço sem taxas para seus usuários. Como já está subentendido, além do uso no sistema bancário, ele é aceito como cartão de saúde, aceitos pelos organismos governamentais e por mais de 600 web sites que incluem serviços e comércio. Na Noruega o sistema de eID também tem o mesmo nome, mas é um serviço distinto. Lá esse cartão é inclusive aceito com identificação nas Universidades. Tecnicamente difere do modelo sueco por usar um chip modelo SIM (o mesmo dos smartphones) e não um chip RFID. O custo de operação desta eID está incluído nas taxas bancárias. Na Bélgica, mesmo com a exigência de portar um documento de identificação a partir dos 12 anos de idade, existe uma eID para crianças (Kids ID) que pode ser adotada voluntariamente. Nesta eID podem conter os dados da criança, nomes de seus pais, telefones de contatos de parentes e informações sobre como proceder em caso de acidentes. O Kids-ID card permite a participação da criança nos clubes juvenis de chat usando esse documento como meio de entrada e evitando assim a participação de pedófilos. Na Alemanha o seu Personalausweis têm algumas características interessantes, dentre as quais o uso de pseudônimo. Depois de se registrar pela primeira vez com seu ID e criar um perfil de usuário, os titulares do novo cartão de identificação podem fazer novos acessos a vários serviços sem revelar dados privados. O sistema "reconhece" o usuário. O chip do novo cartão de identificação gera um pseudônimo que o titular pode usar para se identificar, mas que não fornece acesso a quaisquer dados pessoais. Junto com o PIN de 6 dígitos, este método é igual ao familiar procedimento de login, mas muito mais seguro. Outro serviço interessante é a verificação da idade. Alguns provedores de serviços online só precisam saber se um usuário atingiu uma determinada idade. Em casos como esses, o provedor de serviços pode usar a função de verificação de idade. Isto é usado, por exemplo, em máquinas de cigarro ou para serviços online com conteúdo adulto. Ao invés de transmitir a data completa de nascimento ao prestador de serviços, tudo o que o cartão de identificação transmite é se o seu titular atingiu a idade exigida. O mesmo procedimento da verificação de idade também pode ser usado quando um fornecedor oferece seus serviços em uma determinada região e, portanto, precisa saber se um usuário está registrado na área relevante. Também neste caso, a resposta é apenas "Sim" ou "Não". Ambas as funcionalidades são projetadas para assegurar e garantir que apenas os dados absolutamente necessários sejam divulgados [BENDER, 2012]. Um modelo de eID seguro é a única forma de proteção dos dados pessoais e de prevenção a fraudes, como o roubo de identidade. A proteção de dados pessoais, como garantida pela LGPD, é a base para uma sociedade que tira proveito das transações eletrônicas em que os cidadãos e as entidades precisam confiar que ambas as partes tratem os dados no rigor da lei. No Brasil temos o Decreto 9.278, de 5 de fevereiro de 2018, que estabelece uma normativa para o novo Documento Nacional de Identificação, DNI, que será uma versão digitalizada da Carteira de Identidade [Decreto 9.278]. Essa nova versão também será fornecida na forma de um cartão bancário e poderá ter, opcionalmente, os números de vários outros documentos, como o CPF, Título de eleitor, Carteira de Trabalho, Certificado Militar, entre outros. Apesar do avanço, essa nova mídia ainda manterá o antigo modelo de associação direta do ID com a pessoa física e não seguirá os novos modelos em que a associação do ID com o serviço faz mais sentido do que modelo nacional atual. Com todos os números de documentos numa única mídia, perder esse DNI será como participar de um filme de terror. Essa LGPD terá muito trabalho com esse novo modelo. Em tempo, a partir de 1º de março de 2020, os órgãos de identificação estarão obrigados a adotar os padrões de Carteira de Identidade estabelecidos neste Decreto. (Redação dada pelo decreto 10.257, de 2020). Enquanto isso, na Europa, na fila de uma padaria local, dois clientes conversam: "- Pode passar na frente, ainda vou pegar o pão", disse JB; "- Muita gentileza sua. Prazer, sou José da Silva.", disse JS; " - O prazer é meu. Sou Bond, James." disse JB. E a fila anda. São apenas mais dois clientes da padaria.  Referências bibliográficas GHDI, German History in Documents and Images. Disponível aqui. Última visita em 15 de dezembro de 2020. CEF Digital. Choose your building block. Disponível aqui. Última visita em 15 de dezembro de 2020. BankID Company. Dsponível aqui. Última visita em 15 de dezembro de 2020. BENDER, Jens et al. Domain-specific pseudonymous signatures for the german identity card. In: International Conference on Information Security. Springer, Berlin, Heidelberg, 2012. p. 104-119. Decreto 9.278.Regulamenta a lei 7.116, de 29 de agosto de 1983, que assegura validade nacional às Carteiras de Identidade e regula sua expedição. Disponível aqui. Última visita em 15 de dezembro de 2020.  *Evandro Eduardo Seron Ruiz é professor Associado do Departamento de Computação e Matemática, FFCLRP - USP, onde é docente em dedicação exclusiva. Atua também como orientador no Programa de Pós-graduação em Computação Aplicada do DCM-USP. Bacharel em Ciências de Computação pela USP, mestre pela Faculdade de Engenharia Elétrica da UNICAMP, Ph.D. em Electronic Engineering pela University of Kent at Canterbury, Grã-Bretanha, professor Livre-docente pela USP e estágios sabáticos na Columbia University, NYC e no Instituto de Estudos Avançados da USP (IEA-USP). Coordenador do Grupo de Pesquisa "Tech Law" do IEA-USP. Membro fundador do Instituto Avançado de Proteção de Dados - IAPD.
Introdução Não é novidade que a nossa vida cotidiana está intimamente ligada e dependente de recursos tecnológicos e informáticos. No mesmo sentido, já há vários anos, o Judiciário brasileiro está praticamente todo informatizado e também com seu funcionamento baseado em meios eletrônicos. Todo esse cenário foi ainda bastante potencializado pela pandemia da Covid-19, que nos levou ao trabalho remoto e com Poder Judiciário desenvolvendo suas atividades à distância. Desse modo, a notícia do ataque de hackers aos sistemas do Superior Tribunal de Justiça1 no último dia 3 de novembro aterrorizou a comunidade jurídica e a sociedade como um todo. Conforme amplamente noticiado2, inclusive pelo próprio STJ, os servidores da corte sofreram um ataque cibernético, que levou ao bloqueio dos processos e endereços de e-mails de todo o tribunal. Com o bloqueio do acesso a todos os documentos do STJ, foram necessariamente suspensas todas as sessões de julgamento e prazos processuais. Do mesmo modo, todos os sistemas do STJ foram retirados do ar, a fim de se preservar sua inteireza. Tratou-se de um ataque por meio de um malware, com uma atuação compatível com ransomware, que tipicamente sequestra o sistema da vítima, bloqueando o seu acesso e criptografando os dados. Por conseguinte, o hacker cobra um valor em dinheiro pelo resgate, geralmente, em criptomoedas, dificultando sobremaneira o rastreamento de quem possa vir a receber o valor. Provavelmente, o vírus em questão é uma versão avançada do RansomExx, aquele que foi responsável em junho de 2020 pela invasão do Departamento de Trânsito do Texas, nos Estados Unidos3. Um ataque dessas proporções aos sistemas do STJ pode gerar a destruição desses dados processuais, acarretando um caos generalizado na Justiça brasileira, além de possibilitar o acesso a informações confidenciais e de conteúdo sensível. Entendendo os tipos de ataques cibernéticos É difícil acompanhar o ritmo relativo ao desenvolvimento de novas formas de explorar as vulnerabilidades existentes no espaço cibernético e nos dispositivos eletrônicos. Com o crescimento da Internet das Coisas, dos serviços de armazenamento nas nuvens, das empresas de digitalização de documentos etc., diversas maneiras de realizar os ataques são desenvolvidas, tornando-se um grande desafio acompanhar a velocidade das mudanças. Para compreendermos melhor o ataque cibernético na rede de informática do Superior Tribunal de Justiça, é importante sabermos os tipos de ataques cibernéticos possíveis e qual é o objetivo de cada um deles. Desse modo, cumpre-se mencionar alguns tipos de ciberataques para compreendermos de que maneira as vulnerabilidades em dispositivos podem ser exploradas: A) Malware: trata-se de um termo genérico relativo a qualquer "software nocivo" desenhado com o objetivo de gerar danos aos dispositivos em que se infiltram sem serem notados. Alguns tipos que se enquadram como malware são: cavalos de Tróia, ransomware, spyware, worms etc. Vejamos, rapidamente, o que faz cada um deles: A.1) Cavalos de Tróia: visam a realizar ataques ocultos por meio de uma instalação, que aparenta ser legítima, no dispositivo da vítima. Muitas vezes, viabiliza a entrada de malwares adicionais; A.2) Ransomware: trata-se de um malware que bloqueia ou nega o acesso ao dispositivo ou aos arquivos até que o "resgate" seja pago. De acordo com a Europol, estes ataques são dominantes no âmbito da União Europeia e diversos tipos de ransomware surgiram nos últimos anos4; A.3) Spyware: busca coletar informações sobre a vítima via dispositivo ou rede, transmitindo os respectivos dados ao invasor. Este malware é muito utilizado para se obter informações como dados do cartão de crédito da vítima, login em determinados sites etc.; A.4) Worms:  trata-se de agentes de entrega de instalações para infectar dispositivos com malware adicionais. O objetivo principal dos worms é infectar o maior número possível de dispositivos. B) Ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service): ataques de DoS (negação de serviço) e de DDoS (negação de serviço distribuída) sobrecarregam o tráfego na internet, inviabilizando a realização de operações normais dos servidores, serviço ou rede. O ataque de DoS é realizado de uma máquina mediante uma inundação de pings (utilitário que emprega o ICMP (Internet Control Message Protocol) para a realização de testes relativos à conectividade entre equipamentos), por exemplo. Já o ataque de DDoS consiste na ação mal-intencionada direcionada contra o tráfego do alvo realizada por diversas máquinas. Em via de regra, os ataques de DDoS ocorrem mediante uma ação do invasor que controla, remotamente, diversas máquinas infectadas por um malware (essas máquinas integram uma botnet). Por outro lado, há ataques de DDoS em que os invasores atuam em conjunto para realizarem o ataque ao tráfego; C) Phishing: ataque que corresponde à captação fraudulenta da identidade digital da vítima. O ataque corresponde ao envio de mensagens por e-mail, por SMS ou por WhatsApp, por exemplo, em que há um link, que ao ser clicado, infecta o dispositivo, coletando dados e informações da vítima, sendo que, em alguns casos, difunde-se o vírus à lista de contatos presente nas redes sociais ou do celular; D) Advanced Persistent Threats (APTs): empregando, geralmente, engenharia social, este tipo de ataque é um dos mais nefastos, pois, ele busca monitorar e coletar o máximo de dados e informações possíveis, sendo que o seu maior objetivo é permanecer no dispositivo, sem ser detectado, por um longo tempo. Este tipo de ataque visa a setores estratégicos, como tecnologia, defesa, infraestrutura etc. Entendendo o ataque ao STJ No dia 3 de novembro de 2020, o Superior Tribunal de Justiça identificou o ataque cibernético a sua rede e sistemas. As atividades do STJ foram suspensas e, apenas em 18 de novembro de 2020, o tribunal comunicou que a Secretaria de Tecnologia e Informação e Comunicação concluiu o restabelecimento do sistema. O STJ não confirmou se houve o pedido de resgate por parte dos invasores; portanto, não se pode afirmar com segurança que se trata de um malware do tipo ransomware. Alguns jornais5 afirmaram que foi deixada uma mensagem, em formato txt, em uma das pastas do STJ, pedindo o resgate pelo "sequestro digital"; porém, não houve confirmação do STJ. Provavelmente, caso o STJ não tivesse o backup para restabelecer o sistema, sairia mais barato pagar o resgate do que "quebrar" a criptografia e recuperar os arquivos "sequestrados". Como o STJ possuía uma cópia de segurança, foi mais fácil restabelecer o sistema. No entanto, se realizarmos um exercício especulativo, cumpre-se indagar: seria possível o STJ pagar pelo "resgate"? Por não existir esta hipótese no ordenamento jurídico, é provável que a resposta seja tendente a se considerar inviável o pagamento por um "resgate" em situações similares. A pedido do Presidente do STJ, Ministro Humberto Martins, foi instaurando um inquérito policial pela Polícia Federal para investigar o ataque cibernético. Ademais, passou-se a investigar se existe uma conexão entre o ataque ao STJ e os ataques ao Ministério da Saúde e à Secretaria da Economia do Distrito Federal; todavia, até o presente momento, não há confirmação. No dia 18 de novembro, os inscritos no curso A eficiência dos precedentes judiciais no STJ, que contava com 500 vagas, receberam um e-mail oficial do STJ em que se comunicava que os dados relativos às atividades realizadas pelos inscritos no mencionado curso não puderam ser recuperados, logo, os certificados não poderiam ser emitidos6. O Presidente do STJ, em entrevista, declarou que "os dados do acervo do STJ estão integralmente preservados no backup"7. Diante desta declaração, surge a dúvida acerca do sentido relativo à integralidade do acervo do STJ mencionado pelo Ministro Humberto Martins, pois, como se pode notar, os dados pessoais sensíveis8 concernentes aos cursos on-line não foram preservados no backup. Será que esta é a única exceção? Será que há processos que não foram estabelecidos na integralidade? Estas são algumas dúvidas que surgem diante do que verificamos com os cursos ofertados pela Escola Corporativa do STJ (Ecorp). Outra dúvida ainda não respondida é relacionada à entrada do malware, ou seja, como o sistema do STJ foi infectado? Foi um servidor público, um ministro, um estagiário etc. que clicaram em um link que permitiu a invasão. Assim, torna-se relevante compreender qual foi a abertura para a ocorrência do ataque cibernético. O restabelecimento do sistema do tribunal não minimiza o impacto do ataque cibernético, já que o acesso a processos sigilosos do STJ ocorreu. Além disso, os dados sensíveis dos cursos on-line foram coletados pelos invasores. Diante dos riscos decorrentes deste ataque cibernético, deve-se indagar se houve realmente o cumprimento da Resolução do STJ referente à política de segurança da informação (IN STJ/GP n. 11/2015). O Presidente do STJ, em entrevista, mencionou que se estava estudando a realização de melhorias no que se refere à prevenção de ataques; contudo, nada foi realizado a tempo9. Em suma, ainda há muitas dúvidas relativas a um dos maiores ataques cibernéticos ocorridos no Brasil, sendo que deveremos acompanhar não apenas os desdobramentos decorrentes desta invasão ao sistema do STJ, mas também as ações adotadas para inviabilizar novos ataques, como, por exemplo, treinamento dos servidores públicos, ministros, estagiários etc para que não pressionem, por exemplo, links, que possam gerar uma abertura para a entrada de malwares, por meio do emprego de engenharia social. Conclusões Esse ataque revela um grande temor da comunidade jurídica e confirma o que se sabe desde os tempos mais remotos da humanidade: a necessidade de confiança e de segurança jurídica. Desde as fontes escritas mais antigas que conhecemos, provenientes da Mesopotâmia10, a confiança na autoridade que aplicaria as regras regentes da sociedade, ou seja, o direito, é fundamental para o funcionamento dessa comunidade. A estrutura das legislações de escrita cuneiforme, por exemplo, o famoso Código de Hammurabi, revela a presença de três partes distintas: um prólogo, o texto normativo e o epílogo11. Assim, o prólogo tinha a função de legitimar a autoridade real, enaltecendo as características do soberano e revelando que ele tinha sido escolhido pelos deuses para governar sobre os povos, criando as normas a serem seguidas por todos. O texto normativo trazia as regras a serem aplicadas, com o mais variado conteúdo, típico para a sociedade da época. Por fim, o epílogo trazia maldições e consequências nefastas, estabelecidas pelo soberano, para aqueles que não cumprissem suas normas. Desse modo, não diferentemente do que temos em períodos posteriores, já na origem conhecida do direito o elemento da confiança no sistema era decisivo. Era preciso que a autoridade fosse considerada competente e legítima para criar e aplicar o direito. Por sua vez, a autoridade impunha a obediência a esse direito, obrigando a sua aplicação. Apenas assim é possível vislumbrar um sistema funcionante. Quando ataques ao seu funcionamento, como aqueles sofridos pelo STJ, revelam uma fragilidade desse sistema, a confiança depositada também é abalada. Para que se continue a acreditar no sistema jurídico é imprescindível que o nível de segurança seja o mais elevado possível, elemento fundamento para que ele produza seus melhores efeitos. *Alessandro Hirata é professor associado da Faculdade de Direito de Ribeirão Preto da Universidade de São Paulo (desde 2008). Visiting professor da Universitá degli studi di Sassari (2017 e 2019). Livre-docente pela Faculdade de Direito da USP (2008). Doutor pela Ludwig-Maximilians-Universität München (2004-2007). Cristina Godoy Bernardo de Oliveira é professora Doutora da Faculdade de Direito de Ribeirão Preto - Universidade de São Paulo desde 2011. Academic Visitor da Faculty of Law of the University of Oxford (2015-2016). Pós-doutora pela Université Paris I Panthéon-Sorbonne (2014-2015). Doutora em Filosofia do Direito pela Faculdade de Direito da USP (2011).  Graduada pela Faculdade de Direito da Universidade de São Paulo (2006). Líder do Grupo de Pesquisa Direito, Ética e Inteligência Artificial da USP - CNPq. Coordenadora do Grupo de Pesquisa "Tech Law" do Instituto de Estudos Avançados (IEA/USP). Associada fundadora do Instituto Avançado de Proteção de Dados - IAPD. __________ 1 Vd., VALENTE, Fernanda; VITAL, Danilo. STJ sofre ataque hacker e suspende prazos processuais até segunda (9/11). In Conjur, 4 de novembro de 2020. Disponível aqui. Acesso em: 08 de dezembro de 2020. 2 Vd., ALVES, Paulo. Ataque hacker ao STJ: seis coisas que você precisa saber sobre o caso. In: Techtudo, 7 de novembro de 2020. Disponível aqui. Acesso em: 08 de dezembro de 2020. 3 Vd., GATLAN, Sergiu. Brazil's court system under massive RansomExx ransomware attack. In: Bleeping Computer, 5 de novembro de 2020. Disponível aqui. Acesso em: 08 de dezembro de 2020. 4 Vd., EUROPEAN COURT AUDITORS. Challenges to effective EU cybersecurity policy. Bruxelas: EU, 2019, p. 08. Disponível aqui. Acesso em: 08 de dezembro de 2020. 5 Vd., ESCOSTEGUY, Diego. Hacker do STJ segue na ativa e cobra resgate mais uma vez. In O Bastidor, 06 de novembro de 2020. Disponível aqui. Acesso em: 08 de dezembro de 2020. 6 Vd., CAMPOREZ, Patrik. Após ataque hacker ao STJ, notas de cursos somem e alunos ficam sem certificados. In UOL, São Paulo, 20 de novembro de 2020. Disponível aqui. Acesso em 08 de dezembro de 2020. 7 Vd., MOTTA, Rayssa; MACEDO, Fausto. Presidente do STJ diz que foi alertado sobre possibilidade de novo ataque hacker. In ESBRASIL, 11 de novembro de 2020. Disponível aqui. Acesso em 08 de dezembro de 2020. 8 PEROLI, Kelvin. O que são dados pessoais sensíveis? In IAPD, Ribeirão Preto, 03 de novembro de 2019. Disponível aqui. Acesso em: 08 de dezembro de 2020. 9 Vd., MOTTA, Rayssa; MACEDO, Fausto. Presidente do STJ diz que foi alertado sobre possibilidade de novo ataque hacker. In ESBRASIL, 11 de novembro de 2020. Disponível aqui. Acesso em 08 de dezembro de 2020. 10 Vd., HIRATA, Alessandro, A responsabilidade do nauta sob perspectiva de direito histórico comparado no Código de Hammurabi, in Interpretatio Prudentium, v.2 n.2 (2017), p.155-164. 11 Vd., RIES, Gerhard, Prolog und Epilog in Gesetzen des Altertums. München: C. H. Beck, 1983.  
O encarregado de dados é uma das principais figuras do sistema brasileiro de proteção de dados  pessoais. A própria lei o define como "pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados" (Art. 5º, VIII, LGPD). Conforme leciona Patrícia Peck Pinheiro, busca-se com a determinação do art. 41 "garantir que as informações fiquem centralizadas e que o controlador se certifique de que a aplicação das normas receberá efetiva validação. Esse encarregado deve ser pessoa natural, mas pode ser uma pessoa contratada de equipe própria ou terceirizada."1 Em uma leitura menos detida, a figura do encarregado no Brasil assemelhar-se-ia ao que é conhecido no Regulamento Geral de Proteção de Dados da União Europeia (RGPD), paradigma da legislação brasileira, por Data Protection Officer ou apenas DPO. Por seu turno, os artigos 37 a 39 do RGPD tratam propriamente da figura do encarregado de dados (DPO), cuja leitura  revela se tratar "mais um serviço do que a atividade de uma única pessoa."2 Nos termos do art. 37 do RGPD, enumeram-se as hipóteses em que é obrigatória a designação do encarregado da proteção de dados. Ao analisar o dispositivo, Cintia Rosa Pereira Lima  sintetiza que é obrigatória sua designação quando: a) o tratamento for efetuado por uma autoridade ou um organismo público, excetuando os tribunais no exercício da sua função jurisdicional; b) As atividades principais do responsável pelo tratamento ou do subcontratante consistam em operações de tratamento que, devido à sua natureza, âmbito e/ou finalidade, exijam um controlo regular e sistemático dos titulares dos dados em grande escala; ou c) As atividades principais do responsável pelo tratamento ou do subcontratante consistam em operações de tratamento em grande escala.3 Ademais, o mesmo dispositivo dá a possibilidade de que se grupos empresariais ou várias entidades ou órgãos públicos indiquem terceiro coletivamente um único encarregado, ao mesmo passo que "o encarregado da proteção de dados pode ser um elemento do pessoal da entidade responsável pelo tratamento ou do subcontratante, ou exercer as suas funções com base num contrato de prestação de serviços (art. 37º, 6.)", sendo o elo entre as autoridades de controle. O art. 39º do RGPD, por sua vez, detalha as funções do encarregado da proteção de dados . O item 2 do mesmo dispositivo, em suma, leva consideração que, "no desempenho das suas funções, o encarregado da proteção de dados tem em devida consideração os riscos associados às operações de tratamento, tendo em conta a natureza, o âmbito, o contexto e as finalidades do tratamento." A regra de proporcionalidade entre o risco assumido pelo encarregado e os elementos de sua atividade se assemelha com  regra do art. 41, §2º, da LGPD brasileira, dirigindo o comando inclusive à Agência Nacional de Proteção de Dados, quem reproduz o dispositivo ao asseverar que incumbe ao órgão "estabelecer normas complementares sobre a definição e as atribuições do encarregado pelo tratamento de dados pessoais, inclusive nas hipóteses de dispensa da necessidade de sua indicação, conforme a natureza e o porte da entidade ou o volume de operações de tratamento de dados" (art. 4º, VIII, alínea b, Dec. Fed. 10.474/20). Conforme destacou-se, a figura do encarregado brasileiro poderia ser análoga à do DPO europeu. Entretanto, Cintia Rosa Pereira Lima é taxativa ao asseverar que o encarregado, conforme designado na Lei Geral de Proteção de Dados brasileira, não é o DPO do RGPD, especialmente pela inegável complexidade de regras que hoje constam do Regulamento europeu ao encarregado, situação diferente da brasileira. Narra a autora, entretanto, que o que poderá vir a acontecer é que a Autoridade Nacional brasileira possa vir a transformar o encarregado de dados na figura do DPO nos termos e critérios do art. 41, §3º, LGPD.4 A lei brasileira é incipiente e até o presente momento o que se pode concluir com segurança é que  não há grande detalhamento das funções do encarregado de dados no Brasil se comparado com a Europa.  A LGPD é de fato mais suscinta quanto aos deveres e atividades do encarregado nos no art. 41 da LGPD, que essencialmente trata da transparência quanto à identidade e informações de contato do encarregado, determinando ao controlador que as divulgue publicamente, de forma clara e objetiva, preferencialmente em seu sítio eletrônico (§1º) ao mesmo passo que enumera não exaustivamente  as atividades do encarregado, que, em síntese, são receber petições de titulares de dados pessoais, prestando-lhe as devidas informações e adotando providências; receber comunicações da ANPD e adotar providências;  promover a orientação de colaboradores a respeito das práticas em relação à proteção de dados pessoais; e executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares, às quais se espera sejam especialmente provindas da Autoridade Nacional. Certo é que a figura do encarregado de dados veio para ser obrigatória para agentes e controladores privados e oriundos do poder público. Não obstante, o manejo de dados é um tema que tem sempre maior apelo junto ao setor privado, especialmente pela multiplicidade do modelo de negócios envolvendo este recente ativo empresarial, seja por que o poder público tradicionalmente gravita sob princípios próprios no concernente ao manejo de dados. No setor público o que se tem até o presente momento é uma relativa produção normativa infralegal de instituições públicas indicando como DPOs servidores ou membros das instituições respectivas e enumerando atribuições que procuram espelhar a LGPD sem que haja no presente momento maior detalhamento normativo à míngua de maiores diretrizes da Agência. O que se pode ao menos destacar é que é obrigatória indicação pelo poder público do encarregado de dados quanto houver tratamento de dados nos termos do art. 39 da lei (Art. 23, III, LGPD), lembrando sempre que os relatórios de impacto à proteção de dados deverão ser solicitados pela ANPD aos que se encontram na exceção à Proteção legal (art. 4º, inciso III c.c. §3º, LGPD). Nesse sentido, Fabrício da Mota Alves afirma que: "Parece evidente, nesse caso, que a indicação do DPO público seja compulsória e inafastável, uma vez que se trata de conditio sine qua non para o tratamento de dados pessoais pelo poder público. Porém, a questão é mais complexa do que se apresenta."5 No concernente à questão das requisições de dados pessoais do art. 19 da LGPD, há duas hipóteses legais. Uma (inciso I) diz respeito às respostas "automáticas" e, portanto, imediatas - que induzem à conclusão de que se trata de buscas simples e pressupõe sistemas automatizados. Já o inciso II dá o prazo de 15 dias para o fornecimento de "declaração clara e completa, que indique a origem dos dados, a inexistência de registro, os critérios utilizados e a finalidade do tratamento, observados os segredos comercial e industrial, fornecida no prazo de até 15 (quinze) dias, contado da data do requerimento do titular." Destaque-se que o art. 4º do decreto 10.474/20 que regulamenta a Lei e estrutura a Autoridade Nacional de Proteção de Dados, dentre outras providências, estabelece que o Conselho Diretor da entidade "estabelecer prazos para o atendimento às requisições de que tratam os incisos I e II do caput do art. 19 da Lei nº 13.709, de 2018 [LPGD], para setores específicos, mediante avaliação fundamentada, observado o disposto no § 4º do art. 19 da referida Lei" (Art. 4º, inciso VII). Assim, resta a esperança que aos poucos a multiplicidade das figuras dos encarregados contribua para o fortalecimento da cultura de proteção dos dados pessoais no Brasil. Por essa razão, conforme leciona José Luiz de Moura Faleiros Júnior, não deve o administrador público ficar preso à legislação e aguardar que a Autoridade traga todas as normas prontas e acabadas, produzindo a "indesejável dependência tecnocrática" contrárias às boas práticas da Administração Pública Digital.6 É necessário ser proativo, em especial porque a administração pública deve combinar a proteção dos dados dos cidadãos como direito fundamental com outros interesses diretamente ligados à sua dignidade informacional, tais como a publicidade e transparência (art. 37, caput, CF). João Victor Rozatti Longhi é associado do IAPD e defensor público no Estado do Paraná, além de presidente da Comissão de Implementação da LGPD na Defensoria Pública do Estado do Paraná. Professor visitante do PPGD da Universidade Estadual do Norte do Paraná e de graduação da União Dinâmica das Faculdades das Cataratas-UDC. Pós-doutorando no International Post-doctoral Programme in New Technologies and Law do Mediterranea International Centre for Human Rights Research (MICHR) - Itália.  Pós-doutor em Direito na UENP. Doutor em Direito Público pela USP. Mestre em Direito Civil pela Faculdade de Direito da UERJ. Bacharel em Direito pela UNESP, com intercâmbio na Universidade de Santiago de Compostela (Espanha).  __________ 1 PINHEIRO, Patrícia Peck. Proteção de dados pessoais: comentários à Lei n. 13.709/2018 (LGPD). São Paulo: Saraiva. p. 99. 2 Idem. p. 99. 3 LIMA, Cintia Rosa Pereira. Comentários à Lei Geral de Proteção de Dados. Coimbra: Almedina, 2020. p. 269. 4 Idem. p. 293. 5 ALVES, Fabrício da Mota. Estruturação do cargo de DPO em entes públicos. BLUM, Renato Opice, VAINZOF, Rony; MORAES, Henrique Fabretti. Data Protection Officer (Encarregado) -  Revista dos Tribunais, 2020.  Página RB-24.3. Disponível aqui. Acesso em: 03 dez. 2020.   6 FALEIROS JÚNIOR, José Luiz de Moura. Administração Pública Digital: proposições para o aperfeiçoamento do regime jurídico administrativo na sociedade da informação. Indaiatuba/SP: Foco, 2020. p. 345.
"Camaradas, disse, tenho certeza de que cada animal compreende o sacrifício que o Camarada Napoleão faz ao tomar sobre seus ombros mais esse trabalho. Não penseis, camaradas, que a liderança seja um prazer.Pelo contrário, é uma enorme e pesada responsabilidade. Ninguém mais que o Camarada Napoleão crê firmemente que todos os bichos são iguais. Feliz seria ele se pudesse deixar-vos tomar decisões por vossa própria vontade; mas, às vezes, poderíeis tomar decisões erradas, camaradas; então, onde iríamos parar?"Orwell, George. A Revolução dos Bichos1 Foi junto à evolução histórica e ao surgimento de demandas da vida em sociedade que emergiu a necessidade de se reconhecer e assegurar novos direitos fundamentais. O cenário atual, da consolidada era da informação, definida por Castells2 como sociedade em rede, convida a um importante debate acerca da imprescindibilidade de se resguardar dados pessoais, seja frente ao Estado, seja frente a outros particulares. Enquanto se entende que tal proteção de dados tem sido recepcionada inclusive pelo Supremo Tribunal Federal como um direito fundamental autônomo, há que se refletir, também, sobre o papel da responsabilidade civil como fonte de incentivos a que esse direito seja efetivamente resguardado. Não se pode deixar de sublinhar, ainda que de maneira bastante breve, que os direitos fundamentais denominados de primeira geração apontam para a ideia de liberdade negativa clássica, tendo surgido ainda ao final do século XVIII, frente ao Estado absolutista. Dizem respeito, por exemplo, ao direito à vida, à propriedade, à inviolabilidade de domicílio, à liberdade de expressão e à participação política e religiosa. A primeira geração evidencia, portanto, uma ideia de abstenção (ou não prestação) do Estado em relação ao indivíduo, dando início "à fase inaugural do constitucionalismo do Ocidente"3. Se em relação a esses direitos, de liberdade, são impostos limites à força estatal, a segunda geração, de direitos sociais (ou de igualdade), impõe, já a partir do século XX, a necessidade de que o Estado intervenha de modo a assegurar garantias individuais, especialmente em relação à educação, saúde, alimentação, trabalho, moradia, lazer, segurança etc.4 A terceira geração, consolidada após a Segunda Guerra Mundial, lançou luz sobre a importância direitos transindividuais e direcionados à globalização, ligados a valores de fraternidade e solidariedade, e voltados ao desenvolvimento, progresso, autodeterminação dos povos, meio ambiente e comunicação. O direito fundamental à proteção de dados, por sua vez, estaria inserido em uma nova geração de direitos fundamentais. Vale dizer, aliás, que a quarta e até mesmo quinta gerações ainda são objeto de discussão pela doutrina. Nas palavras do saudoso Paulo Bonavides5, ao mencionar a quarta geração, "Deles depende a concretização da sociedade aberta ao futuro, em sua dimensão de máxima universalidade, para a qual parece o mundo inclinar-se no plano de todas as relações de convivência. (...) Tão-somente com eles será legítima e possível a globalização política". A quarta geração tem origem, então, nos direitos à democracia, à informação e ao pluralismo. É justamente nesse cenário, de novos direitos, especialmente frente a uma sociedade globalizada, dinâmica e volátil, que parece repousar o direito fundamental à proteção de dados pessoais.    Importante notar que os direitos fundamentais contavam, originalmente e em essência, com eficácia vertical, eis que oponíveis pelo indivíduo em face do Estado. Preocupação e necessidade similares, entretanto, surgiram também em relação a arbítrios eventualmente cometidos por particulares, dando espaço à chamada horizontalização dos direitos fundamentais - e vinculando a esses direitos, portanto, não apenas o Estado, mas também os particulares, em suas relações privadas. Esse movimento, diga-se, surgiu ao se perceber que o poder já não era de exclusividade do Estado. Impôs-se aos poderes públicos, então, "a tarefa de preservar a sociedade civil dos perigos de deterioração que ela própria fermentava"6. O risco à proteção dos dados pessoais, a propósito, evidencia-se nessas duas direções, tendo em vista poder partir tanto do Estado, quanto de entes privados, especialmente em relação às grandes corporações que atuam na economia globalizada dos dados. Diante desse cenário, notabiliza-se a importância de compreender se o direito à proteção de dados efetivamente se configuraria como um direito fundamental autônomo. Entende-se que sim. A proteção de dados, afinal, não se restringe à privacidade e à intimidade, como incialmente se poderia pensar. Isso porque há vários outros valores vinculados, como autodeterminação, não discriminação, livre iniciativa, livre concorrência, além da proteção do consumidor. Marco importante desta discussão se revelou o julgamento de Medida Cautelar na Ação Direta de Inconstitucionalidade 6.387/DF, proposta pelo Conselho Federal da Ordem dos Advogados do Brasil - CFOAB contra a Medida Provisória 954, de 17 de abril de 2020, que dispunha sobre "o compartilhamento de dados por empresas de telecomunicações prestadoras de Serviço Telefônico Fixo Comutado e de Serviço Móvel Pessoal com a Fundação Instituto Brasileiro de Geografia e Estatística, para fins de suporte à produção estatística oficial durante a situação de emergência de saúde pública de importância internacional decorrente do coronavírus (covid19), de que trata a lei 13.979, de 6 de fevereiro de 2020". A lista de informações que se pretendia fossem disponibilizadas envolvia nomes, números de telefone e endereço dos consumidores (pessoas físicas e jurídicas). A liminar que suspendeu a MP foi concedida em razão da ausência de indicação expressa de sua finalidade e de demonstração do interesse público que se visava a alcançar, além de não explicitar como e para que fim seriam utilizados os dados coletados. Ainda conforme o entendimento da relatora, Ministra Rosa Weber, permitir a liberação, ao IBGE, de dados de pessoas naturais e jurídicas por empresas de telefonia poderia causar "danos irreparáveis à intimidade e ao sigilo da vida privada de mais de uma centena de milhão de usuários". O voto ainda faz referência ao art. 5º, inciso XII da Constituição Federal, que assegura a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, para referir expressamente a necessidade de tutela do direito fundamental autônomo à proteção de dados pessoais. Chama-se a atenção, portanto, para o fato de que o entendimento adotado pelo STF no referido caso IBGE aponta para a existência de um direito fundamental autônomo à proteção de dados, que se desprende pura e simplesmente do direito à privacidade. É justamente daí que passam a merecer ainda mais destaque comprometidas discussões a respeito da responsabilidade civil na condição de ferramenta a não apenas resguardar, mas a promover e difundir o direito fundamental à proteção de dados. Mostra-se imprescindível, então, refletir sobre qual seria a mais adequada interpretação do art. 42 e seguintes da Lei Geral de Proteção de Dados (LGPD), que tratam, justamente, da responsabilidade do controlador ou operador de dados pessoais. Haveria, nesse sentido, três possíveis cenários, conforme inclusive abordado pelo autor Rafael Dresc7: parte da doutrina entende estar-se a tratar de responsabilidade subjetiva, que demandaria análise da culpa dos agentes de tratamento em casos de danos aos titulares de dados pessoais8; outra parcela defende que a LGPD apontaria para a responsabilidade objetiva, ante o risco proveito ou da atividade9; e, ainda, a responsabilidade objetiva especial - que, para fins do debate aqui proposto, merece destaque.   É prudente afirmar que a forma de responsabilidade civil adotada pela LGPD, em verdade, enquadra-se em uma categoria especial de responsabilidade objetiva10, que se dará ante o cometimento de um ilícito: o não cumprimento de deveres impostos pela legislação de proteção de dados, especial o dever de segurança por parte do agente de tratamento. É o que se extrai, inclusive, da análise do dever geral de segurança do qual esse se incumbe, conforme disposição do art. 44 da LGPD, e cuja violação é que acaba por ensejar sua responsabilização civil. Em outras palavras, faz-se fundamental observar eventual cumprimento ou não dos deveres decorrentes da tutela dos dados pessoais, especialmente, do dever geral de segurança ante a legítima expectativa quanto à possível conduta do agente, o que se faz por meio de standards de conduta - critérios que, não atendidos, apontam para o não cumprimento do dever de segurança. Essencial à responsabilização civil dos agentes de tratamento, portanto, é a existência de um ilícito. Contudo, o ilícito previsto nos artigos 42 e 44 não está centrado na culpa do agente, como ocorre no artigo 187 do Código Civil, mas no ilícito objetivo, pois não se indaga sobre dolo ou culpa em sentido estrito. Não há a necessidade da análise subjetiva - interna ao sujeito - com base na sua intenção ou falta de cuidado, caracterizada pela negligência, imprudência ou imperícia. O ilícito objetivo previsto na LGPD, assim como o do artigo 188 do Código Civil, demanda apenas a análise externa das práticas do agente de tratamento, de sua conduta de forma objetiva, para verificar se tal conduta está em conformidade (compliance) ou não com o padrão de conduta que se pode exigir de um agente de tratamento com base em standards técnicos de mercado e regulatórios. Ademais, transbordando a análise deontológica, a partir de uma análise funcionalista, essa parece ser a alternativa mais adequada com vistas a atender à finalidade de resguardar o indivíduo no campo da proteção de dados. Isso porque a responsabilidade objetiva pelo risco proveito ou pelo risco da atividade, ainda que defendida por muitos respeitados estudiosos do tema, não parece criar os corretos incentivos à proteção de dados da pessoa humana, especialmente porque toma iguais o agente que busca garantir a segurança no tratamento de dados (e que, para isso, se vale das adequadas ferramentas de tecnologia e corretas políticas de privacidade, de certificações e governança) e o agente que nada faz a esse respeito. O critério de imputação pelo risco (seja risco proveito, da atividade ou integral) trata indistintamente "bons e maus" agentes - e, nesse caso, pela ausência de distinção, acaba por não incentivar comportamentos cooperativos de proteção de dados da pessoa humana e incentivar comportamentos estratégicos omissivos em relação à segurança. Ao se adotar a teoria objetiva especial centrada no ilícito objetivo, por outro lado, dispensa-se, para fins de responsabilização civil, a análise da culpa para se proceder, de maneira objetiva, a verificação quanto à ocorrência ou não de uma falta aos deveres, em especial ao dever geral de segurança com base em padrões técnicos. Tal distinção acaba por se mostrar uma importante ferramenta a estimular os agentes de tratamento a investirem na proteção de dados pessoais. No fim do dia, é preciso refletir sobre o que se está a buscar: uma distopia coletivista, que trata a todos agentes de tratamento de forma indistinta, ou o fortalecimento dos indivíduos através do incentivo às boas práticas de segurança e proteção de dados? *Rafael Dresch é mestre pela UFRGS em Direito Privado. Doutor em Direito na PUC/RS, com estágio doutoral na University of Edinburgh/UK, Pós-doutor na University of Illinois/US e professor da UFRGS. Sócio-fundador do Coulon, Dresch e Masina Advogados. **Lílian Brandt Stein é mestranda em Direito na UFRGS e cursa especialização em Direito dos Contratos e Responsabilidade Civil na Unisinos. Bacharel em Direito e em Jornalismo pela Unisinos. Advogada no Neubarth Trindade Advogados. __________ 1 ORWELL, George. A Revolução dos Bichos / George Orwell - Cornélio Procópio, PR: UENP, 2015, 86p. p. 36. 2 CASTELLS, Manuel. A sociedade em rede. 6. ed. São Paulo: Paz e Terra, 2012. 3 BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. São Paulo: Malheiros, 2004. p. 563. 4 BOBBIO, Norberto. A era dos direitos. Trad. de Carlos Nelson Coutinho. Rio de Janeiro: Elsevier, 2004. p. 09. 5 BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. São Paulo: Malheiros, 2004. p. 571-572. 6 BRANCO, Paulo Gustavo Gonet; COELHO, Inocêncio Mártires; MENDES, Gilmar Ferreira. Curso de direito constitucional. 3. ed. São Paulo: Saraiva, 2008. 7 Vide: DRESCH, Rafael de Freitas Valle. A especial responsabilidade civil na Lei Geral de Proteção de Dados. Migalhas, Ribeirão Preto, 02 jul. 2020. Disponível aqui. Acesso em: 16 nov. 2020. 8 BODIN DE MORAES, Maria Celina. QUEIROZ, João Quinelato de. Autodeterminação informativa e responsabilização proativa: novos instrumentos de tutela da pessoa humana na LGPD. In: Cadernos Adenauer - Proteção de dados pessoais: privacidade versus avanço tecnológico. Rio de Janeiro: Fundação Konrad Adenauer, 2019, ano XX, n. 3, p. 113-135 e; CRUZ, Gisela Sampaio da; MEIRELES, Rose Melo Venceslau. Término do tratamento de dados. In: Lei Geral de Proteção de Dados e suas repercussões no Direito Brasileiro. FRAZÃO, Ana; TEPEDINO, Gustavo; OLIVA, Milena Donato (coord.). São Paulo: Thomson Reuters Brasil, 2019, p. 219-241. 9 DONEDA, Danilo; MENDES, Laura Schertel. Reflexões iniciais sobre a nova Lei Geral de Proteção de Dados. Revista de Direito do Consumidor, v. 120, nov.-dez., 2018, p. 469-483. 10 Vide análise mais detalhada por Rafael Dresch e José Faleiros em: DRESCH, Rafael de Freitas Valle; FALEIROS JUNIOR, José Luiz de Moura. Reflexões sobre a responsabilidade civil na Lei Geral de Proteção de Dados (lei 13.709/2018. In: ROSENVALD, Nelson; WESENDONCK, Tula; DRESCH, Rafael. (Org.). Responsabilidade civil: novos riscos. Indaiatuba: Editora Foco Jurídico Ltda., 2019. p. 65-90.
sexta-feira, 20 de novembro de 2020

LGPD, qual é a cor do meu sapato?

Evandro Eduardo Seron Ruiz, brasileiro, casado, professor, portador da cédula de identidade número 98.765.432, SSP-SP, inscrito no CPF sob número 123.456.789-10, residente e domiciliado descendo a Rua da Ladeira, 22, Ribeirão Preto, SP.  Acima vemos uma clássica qualificação individual que poderia constar de muitos documentos oficiais não fosse por alguns desvios de veracidade. Nesta qualificação, saltam aos olhos dois números importantes, o da cédula de identidade e o da inscrição no CPF. Esses números são também conhecidos como identificadores diretos de um indivíduo. Na linguagem das tecnologias de informação e comunicação, TIC, esses dois números são capazes de identificar univocamente um cidadão no território nacional. A bem da verdade, sabemos que o famoso número do RG não é um número nacional, mas mesmo assim, conhecendo o emissor deste identificador, essa identificação individual é possível. Até aqui, são poucas as novidades já que, se refletirmos um pouco mais, nós também, como cidadãos da webesfera, criamos endereços de emails, e nomes de perfis nas redes sociais que, neste universo de informação e conhecimento, também podem ser tratados como identificadores diretos. No entanto, do outro lado da vida real de consumidores, o poder destes identificadores diretos é ampliado quando muitos repositórios de dados usam os mesmos identificadores. Tomemos como base o CPF. Hoje o CPF é tudo o que a LGPD não gostaria de ter como BFF (best friend forever). O CPF, dado o enorme poder da Receita Federal de controlar da unicidade do seu cadastro, é certamente o mais confiável identificador direto que temos no Brasil. Além de ser usado como comprovação de identidade, o CPF está sendo utilizado com chave de acesso a benefícios sociais e cadastros dos mais variados, da conta da farmácia, aos serviços privados de medicina, do boleto da tv por assinatura à matrícula escolar. E qual seria o prejuízo ao consumidor desta 'viralidade' do CPF? O grande prejuízo ao consumidor, ao cidadão, é o que chamamos de ligação de registros [DE LIMA, 2020]. O fato de termos um único identificador como fator de ligação entre todos esses vários bancos de dados permite a fusão destes dados e a geração de novas informações e novos conhecimentos. Essa fusão de dados permite, por exemplo, identificarmos não só que uma mesma pessoa que compra um medicamento X na farmácia local é a mesma pessoa que está matriculada na escola Y do bairro, mas também que essa mesma pessoa pode estar vinculada a uma seguradora ou plano privado de saúde. Reparem no perigo desta circulação de dados indexados por um identificador único como o CPF. Nesta situação particular do vínculo entre farmácias e provedores de saúde, reparo que esse assunto já foi tema de investigação do MP do Distrito Federal em 2018 sobre eventuais repasses de dados de clientes de farmácias para planos de saúde [VEJA, 2018]. O CPF nunca teve essa finalidade, sempre foi apenas um identificador fiscal e deveria ficar restrito a este âmbito. No entanto, hoje ele é estranhamente vinculado até às certidões de nascimento, desde o ano de 2015, sob o pretexto de "agilizar a emissão para quem pretende, por exemplo, abrir um plano de previdência para o filho que acabou de nascer, em casos de doação de imóvel e inscrições em programas sociais ou ainda no acesso a remédios que são distribuídos de graça na área de saúde" [EBC, 2015]. Sob o mantra de incentivar a praticidade a despeito dos direitos à privacidade, seja bem-vindos os novos cidadãos a esse locus horrendus da privação de escolha e da liberdade a partir do momento em que seus pais compram, pela primeira vez, um singelo antibiótico. Há anos deveria estar claro, como elucida a LGPD, que o direito à privacidade compreende o direito à reserva de informações pessoais. Isso é claro como o sol entre os norte-americanos que reservam o uso do seu Social Security Number a situações muito específicas. Menos sutil é a sugestão de uso do CPF para a realização deste novo modelo nacional de pagamento instantâneo, o Pix. Além dos objetivos de estimular a competitividade e a eficiência dos sistemas de pagamento, o Pix surgiu como uma forma de promover a inclusão financeira. Os pagamentos via Pix são formas facilitadas de pagamento pois os correntistas bancários podem depositar em contas de outros correntistas usando apenas uma chave ao invés de usarem o nome, o tipo de conta, o banco, a agência e o número da conta do beneficiário, não esquecendo de citar o CPF ou o CNPJ deste. Agora, os pagamentos via Pix, podem ser realizados usando apenas uma chave. Esta chave pode ser uma chave aleatória criada pelo banco, um e-mail, um número de celular ou um dos dois cúmplices, o CPF, ou seu assemelhado, o CNPJ. Vejamos, a título de exemplo, como seria a praticidade da inclusão financeira de um ambulante. Agora este ambulante também pode aceitar pagamentos eletrônicos dispensando essas máquinas que operam com cartões bancários. Ele pode alcançar esse benefício dando publicidade ao seu email, ou ao número do seu telefone celular, ou a uma chave estranha para humanos lerem, ou também ao seu já calejado CPF. Estreia assim mais um capítulo da série "Adeus à sua privacidade". Oras BCB, ainda temos que comentar que aparte essa forçada paridade da segurança do CPF, garantido pela Receita Federal, a identificadores como emails gerados por agentes de qualquer provedor de endereço eletrônico, acompanha-se a sofrível confiabilidade do sistema de pagamentos quando o vê sugerindo chaves criadas por agentes externos ao sistema financeiro. Perde o Pix a grande oportunidade de gerar ou co-gerar essas chaves com seus usuários. Ganham os oportunistas que roubam identidades, os que promovem a ligação de registros, enfim, àqueles que não se importam com seu "direito de ser deixado em paz", numa tradução adaptada da expressão inglesa "the right to be let alone" que se tornou marca do artigo Warren e Brandeis, 1890, "um dos ensaios mais influentes na história do direito dos Estados Unidos da América" (GALLAGHER). Situações como essa apontada acima revelam a potencialidade da utilização dos identificadores diretos como promotores da agregação de um sem número de bases de dados que usam um mesmo tipo de atributo (o CPF, por exemplo) para identificar seus clientes. Se assim feito, o armazenamento deste tipo de dado e também o seu intercâmbio com outros agentes, deve ser sempre um motivo de alerta e preocupação tanto para o controlador, como para operador de dados. Cabe também a todos, nos seus papeis de cidadãos que zelam pelo bem comum, a tarefa de alertar os titulares dos dados sobre a real necessidade ou não de algumas instituições armazenarem identificadores deste tipo, ou pior, usarem estes identificadores para promoções de marketing e descontos em produtos. A banalidade no tratamento desse tipo de dado pessoal não só deveria nos impressionar pela investida inescrupulosa sobre nossos dados pessoais como também pela abrangência de instituições e serviços que usam deste expediente. Nessas situações, a moeda de troca invariavelmente é o desconto ou alguma vantagem promocional que resulta em favorecimento pecuniário ao usuário. A de se reparar, no entanto, que a clara moeda de troca, ou seja, o que o consumidor assente, é a violação do seu direito à privacidade e à sua liberdade. A troca implica na aquiescência, na permissão para esses agentes estabelecerem 'perfis de consumidor', na anuência tácita para a segmentação do extrato social ao bel-prazer dos interesses destas instituições a despeito de nossos direitos fundamentais. E o sapato? Bem, vamos agora mergulhar mais profundamente nestes conceitos de identificadores e analisá-los sob a luz da LGPD. Apertem os cintos! Não é novidade para os leitores dessa coluna que a navegação na web deixa vestígios. Esses vestígios não se resumem apenas ao histórico de navegação armazenado no nosso navegado de web, mas podem incluir a sua localização geográfica, seu IP, o tipo de dispositivo que você usa, o software que esse dispositivo usa, os anúncios que o usuário clica, o tempo de permanência em cada página, entre outros vários e vários indicadores que, na linguagem da Computação, chamamos de atributos. Esses atributos da navegação são marcas deixadas pelo usuário ao surfar na web. Alguns destes atributos também são conhecidos como metadados e eles expandem esse universo de informação que existe abaixo dos textos e imagens que vimos na tela. Esses metadados são dados que conceitualizam outros dados, ou seja, são dados que explicam outros dados. Por exemplo, uma mensagem de Twitter carrega mais de 100 metadados, dados que colocam a mensagem trocada num contexto. São alguns metadados de um tweet: data, hora, nome do usuário, localização, imagem de fundo da tela, hashtags usadas, links para outras páginas, entre vários outros. É obvio que esses dados não existiriam sem a ação do usuário, seja ele humano ou não. É este usuário que interage com a web e as suas "pegadas" são próprias daquela navegação. Em 2006 a Netflix lançou um grande desafio na intenção de melhorar o desempenho dos seus algoritmos de sugestão de filmes aos seus clientes. Para tanto, disponibilizaram dados anonimizados de 100 milhões de avaliações, de 480 mil clientes escolhidos aleatoriamente e que avaliaram mais de 17 mil títulos da, então, locadora de DVD. No mesmo ano, dois pesquisadores da Universidade do Texas, Arvind Narayanan e Vitaly Shmatikov [NARAYANAN; SHMATIKOV, 2006] mostraram que pouca informação é necessária para reidentificar um cliente destes registros proporcionados pela Netflix. Reforço que os dados anonimizados correspondiam a apenas 1/8 da base original da empresa. Com apenas 8 avaliações (2 das quais podem estar completamente erradas) e suas datas (com erro de até 14 dias) é possível reidentificar 99% dos clientes. É... lamento lembrar, mas o tinhoso mora nos detalhes. O Dr. Murilo Rosa é leitor assíduo da nossa coluna e não tardou em nos alertar sobre essa empresa que agrupa dados de navegação para formar um perfil de usuário e promover a venda de produtos da empresa. Ou seja, eles escolhem a cor do seu tênis para a próxima estação. Clever! Dangerous! Tirem suas conclusões [CROCT]. A minha todos sabem: Être entre le marteau et l'enclume. ____________  DE LIMA, Cíntia Rosa Pereira (Coord.). Comentários à Lei Geral de Proteção de Dados: Lei 13.709/18, com alteração da lei 13.853/19. Almedina, 2020. Cap.4, p. 101-121. VEJA. MP investiga se farmácias repassam dados de clientes a planos de saúde. Disponível em: clique aqui. Acesso em: em 14 nov. 2020. EBC Agência Brasil. CPF passa a ser emitido junto com a certidão de nascimento. Disponível em: clique aqui. Acesso em: em 14 nov. 2020. Pix Banco Central do Brasil. Disponível em: clique aqui. Acesso em: em 14 nov. 2020. WARREN, Samuel D.; BRANDEIS, Louis D. The right to privacy. Harvard Law Review, p. 193-220, 1890. GALLAGHER, Susan E. Introduction the "The Right to Privacy" by Louis D. Brandeis and Samuel Warren: A Digital Critical Edition. A ser publicado. NARAYANAN, Arvind; SHMATIKOV, Vitaly. How to break anonymity of the netflix prize dataset. arXiv preprint cs/0610105, 2006. Disponível em: clique aqui. Croct. Brazil Journal. Disponível em: clique aqui. Acesso em: em 14 nov. 2020.
Introdução Poucos dias após ter sido divulgada a notícia de que hackers invadiram as bases de dados do Superior Tribunal de Justiça e de outros órgãos públicos, incluindo Ministérios1, colocando em risco concreto dados de milhões de jurisdicionados, parece mais que oportuno à presente coluna dedicar atenção ao tema da responsabilidade civil no tratamento de dados pessoais pela Administração Pública. A matéria é complexa, por dizer respeito ao chamado "sistema legal de proteção de dados"2, que abrange a Lei de Acesso à Informação (Lei 12.527/11 - "LAI") e a Lei Geral de Proteção de Dados Pessoais (Lei 13.709/18 - "LGPD"), dentre outros diplomas legais correlatos. A tarefa do intérprete torna-se, além de árdua, delicada, diante da constatação, para alguns perturbadora, da colossal magnitude do poder que os agentes de tratamento de dados exercem sobre os mais variados aspectos das vidas de muitos - em se tratando de órgão do Estado, quiçá de todos. A potência dos recursos tecnológicos atualmente disponíveis, com seus algoritmos e inteligência artificial3, tem o efeito de difundir uma perene sensação de exposição e fragilidade. Basta alguém comentar com um amigo que está com vontade de comer um bolo de chocolate, que logo surgirão notificações publicitárias em seu celular indicando uma doçaria há poucos quarteirões de sua casa. Imagine-se o que o Estado não consegue fazer com todos os dados pessoais que controla! Nesse incômodo estado de coisas, é natural esperar-se que o poder do tratamento de dados (com a natural correspectiva vulnerabilidade do titular de dados) seja balanceado por mecanismos de controle e, sobretudo, responsabilidade. A vida de todos está sendo registrada diariamente em indiscretos livros abertos. O "consentimento" que legitimaria o tratamento de dados pessoais é, no mais das vezes - certamente no caso das relações com o Estado - uma vazia formalidade. Não existe alternativa, é claro; pois permanecer alheio à economia digital, ou ao próprio contrato social, não é escolha viável. Resta, assim, esperar do Direito - tal qual elucidado pela Doutrina e pela jurisprudência - que cumpra a sua tarefa de impor efetiva responsabilidade a quem, exercendo o assustador poder do tratamento de dados pessoais, cause danos aos titulares indefesos. A responsabilidade civil do Estado no tratamento de dados pessoais pode ser examinada por diversos ângulos de ataque. Nas linhas seguintes, apresentaremos um panorama da matéria tendo por mote a interação entre a LAI e a LGPD. A Responsabilidade Civil na LAI A LAI trata da responsabilidade pelos danos causados pelo Estado ao titular de informações pessoais no art. 31, § 2º, cuja redação é a seguinte: "[a]quele que obtiver acesso às informações de que trata este artigo [as informações pessoais] será responsabilizado por seu uso indevido". Complementando este enunciado normativo, o art. 34 da LAI estabelece: "Art. 34. Os órgãos e entidades públicas respondem diretamente pelos danos causados em decorrência da divulgação não autorizada ou utilização indevida de informações sigilosas ou informações pessoais (...)". O sentido da norma é satisfatoriamente elucidado pelo "estado da arte" da Doutrina e da jurisprudência acerca da responsabilidade civil do Estado. A evolução científica neste campo conduziu a` paulatina mitigac¸a~o dos requisitos exigidos para a responsabilização do Estado. A teoria tida como dominante no estágio civilizatório em que nos encontramos, a teoria do risco administrativo, sustenta que, revertendo os benefi'cios da atividade pu'blica a todos os administrados, impo~e-se da mesma forma reverter os seus riscos, devendo eles ser suportados por toda a coletividade. Desse modo, independentemente da culpa do agente pu'blico ou mesmo do servic¸o, deve o Estado responder pelos danos que causar ao particular, o qual na~o arcara' sozinho com esse o^nus, que sera' repartido por toda a sociedade4. Nestes moldes, confere-se sentido e extensão ao art. 37, § 6º, da Constituição. A responsabilidade estatal objetiva é atestada inclusive em casos de conduta omissiva, quando esta é específica, isto é, quando o Estado se encontra na condição de garante (ou guardião) de um bem jurídico do jurisdicionado5. Ainda que se dispense a análise da culpa da Administrac¸a~o para a sua responsabilização, impõe-se, a este fim, a demonstração do nexo de causalidade entre a conduta estatal e o dano causado ao particular (resultado do não acolhimento de outra teoria, a do risco integral, que ignoraria até mesmo o liame causal no exame da responsabilidade civil do Estado). E' dizer: na~o se imputa ao Poder Pu'blico a reparac¸a~o de danos que na~o decorram das suas atividades, mas de fatos exclusivamente atribui'veis a terceiros, a` pro'pria vi'tima, ou mesmo derivados de caso fortuito ou forc¸a maior. Com isto, constata-se que a responsabilidade civil do ente Estatal, conforme prevista no art. 31, §4º, e no art. 34 da LAI, é objetiva, logo, independente, da culpa do agente público; e somente se elide pela demonstração do rompimento do nexo causal, em razão de fato exclusivo da vítima ou de terceiro, ou de caso fortuito ou força maior. Frise-se que, ainda que estes dispositivos façam alusão, em sua textualidade, exclusivamente aos danos decorrentes da divulgação ou utilização indevidas das informações pessoais, a responsabilidade objetiva aplica-se, nestas mesmas bases conceituais, aos danos decorrentes de qualquer tratamento de dados pessoais, ante a inexistência de qualquer fundamento, nesta seara, para o enquadramento da responsabilidade estatal na categoria da responsabilidade subjetiva. De mais a mais, sublinhe-se que a LAI se mostra compatível com o CDC, o que será particularmente importante para os casos de tratamento de informações pessoais vinculados à prestação de serviços públicos uti singuli. Como se sabe, o art. 22 do CDC submete os órgãos públicos à disciplina ali estabelecida, relativamente aos serviços públicos prestados em contextos que se caracterizem como relação de consumo. Esta possibilidade de aplicação conjunta da LAI com o CDC atrairia as regras de responsabilidade civil previstas na legislação consumerista para o âmbito do tratamento de informações pessoais realizadas por órgãos públicos. A Responsabilidade Civil na LGPD O art. 42 da LGPD estabelece que "[o] controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo". Chama atenção, em linha de partida, o fato de o dispositivo não fazer referência à culpa do agente de tratamento de dados6, o que levaria à crer que ali teria o legislador preconizado a responsabilidade objetiva pelos danos sofridos pelos titulares, em linha com a cláusula geral de responsabilidade objetiva prevista no § único do art. 927 e no art. 931 do CC7. A questão ganha contornos duvidosos, porém, quando se leva em conta as menções, presentes no art. 42, à "violação à legislação de proteção de dados pessoais"; e o disposto no art. 43 da LGPD, que estabelece, como causa de exclusão de reponsabilidade do agente de tratamento de dados, a prova de que "não houve violação à legislação de proteção de dados". A redação conjugada desses artigos é sintaticamente criticável, pois o mesmo elemento (violação à legislação de dados) aparece na delimitação positiva do antecedente normativo (art. 42) e na sua delimitação negativa (art. 43). Se a violação à legislação de dados fosse condicionante da responsabilidade (art. 42), a sua ausência evidentemente implicaria a irresponsabilidade, figurando como redundante e inócua a referência a ela no art. 43. Apesar da imprecisão redacional, o art. 43, ao tratar da ilicitude da conduta, parece desempenhar um papel - que exclui sua inutilidade -, qual seja, a de impor ao agente de tratamento de dados o ônus da prova da ausência da violação à legislação de dados. Daí decorrem importantes constatações. A primeira é a de que o legislador incorporou na LGPD um sistema de responsabilidade subjetiva8, baseado na culpa presumida9 do agente de tratamento de dados, que pode ser afastada pela prova do cumprimento da lei. Cuida-se, nessa instância, da designada culpa contra a legalidade, que consiste na consideração de que a infração de dever legal induz à presunção de culpa, sendo desnecessária a demonstração de qualquer imprevisão ou imprudência10. A segunda é a de que a violação à legislação de dados é, como ilícito e índice da culpa, elemento do suporte fático da responsabilidade. No entanto - esta é a terceira - a violação à lei é também presumida, bastando ao titular de dados, para formular uma pretensão ressarcitória, atribuir a um agente a realização do tratamento de dados, demonstrar o sofrimento do dano (sem prejuízo de, em certos casos, considerar-se caracterizado o dano in re ipsa), e demonstrar o nexo de causalidade entre ambos11. Fica, a essa altura do discurso, ainda "em suspensão" a elucidação do alcance da "ausência de violação legal" enquanto excludente de responsabilidade. Sobre isso, vale assinalar que o §3º do art. 12 e o § 3º do art. 14 do CDC, em que o art. 43 claramente foi inspirado, não indicam a conformidade legal do comportamento do agente como excludente de responsabilidade pelo fato do produto ou do serviço (matéria a que se dedicam esses dispositivos). Esses dispositivos estabelecem a responsabilidade por produtos ou serviços defeituosos, entendidos os que não atendem à legitima expectativa de segurança nutrida pelo consumidor. A ausência, neles, de menção ao cumprimento da lei como excludente de responsabilidade, deve-se, em primeiro lugar, ao paradigma teórico que se encontra ali acolhido (teoria objetiva fundada no risco da atividade), o qual se deixa identificar pela explícita irrelevância atribuída à culpa para fins da responsabilidade (cf. caput dos arts. 12 e 14 do CDC). Além disso, não faria sentido que essas normas aludissem à legalidade da conduta, como excludente de responsabilidade, quando a presença do defeito seria, por si, uma ilicitude (violação do dever geral de segurança12). Por fim, o cumprimento ou descumprimento da lei (texto expresso) é tido, no plano da responsabilidade por produtos ou serviços defeituosos, como elemento estranho à aferição da responsabilidade, que decorre unicamente do nexo de causalidade entre o dano e o defeito do produto ou do serviço. A redação da LGPD causa incerteza, todavia, ao contemplar, no art. 4413 (ou seja, depois da enumeração das excludentes de responsabilidade), a descrição do tratamento de dados "irregular": o tratamento de dados realizado com descumprimento da legislação de dados, ou que não ofereça a segurança que o titular dele pode esperar. Nesse dispositivo, a LGPD novamente se inspira no CDC (§1º do art. 12 e do §1º 14 do CDC). Ele, todavia, vem depois da regra geral (art. 42) e da exceção geral (art. 43). A ordem dos fatores pode, nesse caso, alterar o produto. É plausível sustentar que o art. 44 teria como finalidade preceituar a responsabilidade pelo "fato do tratamento de dados"; mas não teria, como faz o CDC nos arts. 12 e 14, estabelecido a responsabilidade imediata pelo descumprimento do "dever geral de segurança14. Dir-se-ia, nessa esteira, que o agente de tratamento de dados poderia, em qualquer caso, demonstrar que cumpriu os procedimentos de governança, controle, boas práticas etc. exigidos expressamente pela legislação de dados; e que, por conta disso, ainda que se constatasse a deficiência de segurança, não haveria responsabilidade a lhe ser imputada. Nesse caso, a ilicitude, enquanto índice da culpa, seria excluída. O caput do art. 44, ao apontar a violação à legislação de dados, e a frustração da expectativa de segurança do titular de dados, como causas alternativas de "irregularidade", não teria tratado esta última como causa de responsabilização par excellence, mas unicamente como circunstância capaz de caracterizar o "fato do tratamento de dados". Entrever-se-ia, então, a irregularidade pela qual o agente de tratamento de dados responde (com culpa presumida), e aquela pela qual ele não responde (afastada a culpa presumida). Por outras palavras, a LGPD teria traçado uma distinção entre "a segurança que o titular dele [do tratamento de dados] pode esperar" e a "segurança pela qual o agente de tratamento responde"15. Esse debate tende a ser superado em situações que, segundo a própria LGPD, continuam sujeitas ao CDC (art. 45), ou ainda em situações envolvendo o descumprimento deliberado ou evidente da legislação de dados. Todavia, nos casos mais complexos envolvendo invasões de bancos de dados por pessoas mal intencionadas, em relações não submetidas ao estatuto consumerista, deparar-se-ia com a dúvida sobre se, uma vez tendo cumprido tudo o que a legislação exigia (expressamente), o agente de tratamento de dados poderia ser responsabilizado - ainda que o dano decorresse de um risco anormal ao tratamento de dados. A solução afirmativa seria, sem dúvidas, mas simpática. Não nos parece, contudo, que seja a mais bem embasada. O legislador demonstrou, na LGPD, uma destacada preocupação em apontar o descumprimento da lei como pressuposto da responsabilidade do agente de tratamento de dados, e o seu cumprimento como excludente de responsabilidade. Demais disso, a suposição de que a LGPD teria contemplado um dever geral de segurança cuja violação seria suficiente para a responsabilização, como no CDC  não se compatibiliza com o texto do art. 44, que alude à infração legal como uma coisa, e à deficiência de segurança como outra ("[o] tratamento de dados pessoais será irregular quando deixar de observar a legislação ou quando não fornecer a segurança que o titular dele pode esperar (...)"). Se toda deficiência de segurança correspondesse ontologicamente ao descumprimento da legislação de dados, a estrutura proposicional do caput desse dispositivo revelar-se-ia sem sentido. Daí a conclusão de que há irregularidades pela qual se responde, e outras que - pelo afastamento da culpa presumida - não induzem o dever de reparação de danos. Tais considerações, frise-se, não dão conta de toda a complexidade do tema. Questões outras relativas à densidade da comprovação do dano, à extensão da indenização, à caracterização de fortuitos internos no tratamento de dados, dentre outras, devem ainda ser enfrentadas - se bem que escapam ao espaço desta coluna. LAI x LGPD16 Por tudo que foi dito, pode-se concluir que a disciplina responsabilidade civil da LAI e da LGPD, no que possuem escopos coincidentes (tratamento de dados pessoais por entes públicos), não é idêntica. A questão que fica é a de definir qual marco normativo haveria de prevalecer. Levando-se em conta o fundamento constitucional da responsabilidade civil do Estado, parece que a disciplina da LAI é mais adequada. A bem se ver, a LGPD, no que se descola da teoria do risco administrativo, haveria de ser reputada inconstitucional. Com isso, mais especificamente, quer-se sustentar que o Estado não deve eximir-se de responsabilidade pela simples comprovação do cumprimento da legislação de dados (texto expresso). Do ponto de vista axiológico, a assertiva mostra-se sobremaneira consistente, dado que aquela relação de poder (e contraposta vulnerabilidade) que se verifica nas relações entre o Estado e os particulares, encontra nesse contexto sua máxima intensidade. Certamente estas linhas não têm a pretensão de encerrar a discussão. Muito pelo contrário, o que aqui se busca é tomar parte dela. Os influxos da Doutrina e da jurisprudência que já foram ofertados, e que ainda o serão, permitirão o amadurecimento dos entendimentos sobre o tema. _____________ 1 Clique aqui 2 Cf. BELIZZE OLIVEIRA, Marco Aurélio; LOPES, Isabela Maria Pereira. "Os princípios norteadores da proteção de dados pessoais no Brasil e sua otimização pela Lei nº 13.709/2018". In: Tepedino, Gustavo; Frazão, Ana; Oliva, Milena Donato. "Lei Geral de Proteção de Dados Pessoais". 2ª ed. São Paulo: RT, 2020, p.53-82. 3 ROSENVALD, Nelson; MONTEIRO FILHO, Carlos Edison do Rêgo. Danos causados a dados pessoais: novos contornos. In Migalhas de Proteção de Dados, São Paulo, 28 de agosto de 2020. Disponível em: clique aqui. Acesso em 09 de novembro de 2020. 4 DI PIETRO, Maria Sylvia Zanella. "Direito Administrativo". 25ª ed. Sa~o Paulo: Atlas, 2012, p. 701; Supremo Tribunal Federal, Recurso Extraordinário 841526, Rel. Min. Luiz Fux, j. 30/03/2016. 5 CAVALIERI FILHO, Sérgio. "Programa de Responsabilidade Civil". 14ª ed. SP: Atlas, 2020, p. 283 ss. 6 LIMA, Cíntia Rosa Pereira de. Os agentes de tratamento de dados pessoais na LGPD. In Instituto de Estudos Avançados: Artigos, Ribeirão Preto, 03 de novembro de 2019. Disponível em: clique aqui. Acesso em: 09 de novrmbro de 2020. 7 A doutrina e a jurisprudência sedimentaram o entendimento de que estes dispositivos orientam-se pela teoria do risco (em lugar da teoria da culpa), mais especificamente à variação da teoria do risco criado. Cuida-se de um avanço em direção à proteção das vítimas de danos, considerado o contexto de intensificação das atividades de risco verificada no curso das revoluções industriais e do amadurecimento do capitalismo tecnológico; e à maximização da probabilidade do ideal da reparação integral. 8 No mesmo sentido: GUEDES, Gisela Sampaio da Cruz; MEIRELES, Rose Melo Vencelau, "Término do tratamento de dados", In: Tepedino, Gustavo; Frazão, Ana; Oliva, Milena Donato. "Lei Geral de Proteção de Dados Pessoais". 2ª ed. São Paulo: RT, 2020, p.217-236. Contra: MENDES, Laura Schertel; DONEDA, D. "Comentário à nova Lei de Proteção de Dados (Lei 13.709/2018), o novo paradigma da proteção de dados no Brasil".In: Revista de Direito do Consumidor, v. 120, p. 555, 2018. Por uma terceira via (responsabilidade "pró-ativa"), cuja distinção para com a responsabilidade subjetiva não é demonstrada com clareza, porém, vide: MORAES, Maria Celina Bodin de; QUEIROZ, João Quinelato de. "Autodeterminação informativa e responsabilização proativa: novos instrumentos de tutela da pessoa humana na LGDP". IN: Cadernos Adenauer, volume 3, Ano XX, 2019. 9 Cf. MENEZES CORDEIRO, A. Barreto. "Repercussões do RGPD sobre a responsabilidade civil". In: Tepedino, Gustavo; Frazão, Ana; Oliva, Milena Donato. "Lei Geral de Proteção de Dados Pessoais". 2ª ed. São Paulo: RT, 2020, p.771-790. 10 CAVALIERI FILHO, Sérgio. "Programa de Responsabilidade Civil". 14ª ed. SP: Atlas, 2020, p.51-54. 11 A inversão do ônus da prova a que se refere o art. 42, §2º, diz respeito a esses elementos, não ao descumprimento da lei, que se presume presente diante da prova do tratamento de dados, do dano e do nexo de causalidade. 12 MIRAGEM, Bruno. "Curso de Direito do Consumidor". 7ª ed. São Paulo: RT, 2018, p.602 ss. 13 "Art. 44. O tratamento de dados pessoais será irregular quando deixar de observar a legislação ou quando não fornecer a segurança que o titular dele pode esperar, consideradas as circunstâncias relevantes, entre as quais: I - o modo pelo qual é realizado; II - o resultado e os riscos que razoavelmente dele se esperam; III - as técnicas de tratamento de dados pessoais disponíveis à época em que foi realizado. Parágrafo único. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas no art. 46 desta Lei, der causa ao dano". 14 O art. 44 se inspira em dispositivos do CDC que seguem a teoria do risco da atividade, mas submete-se a um regime, instaurado pelos arts. 42 e 43, de responsabilidade subjetiva. A escolha legislativa é problemática, pois inclui um suporte fático próprio da responsabilidade objetiva numa moldura diretiva orientada pela responsabilidade subjetiva. No final das contas, diante da redação dos arts. 42 e 43, o art. 44 vocaciona-se a cumprir duas funções: a impositiva de um dever (que, sob certa perspectiva, é um dever "de meio"), de atender as expectativas de segurança nutridas pelos titulares de dados, ou seja, cuidar dos investimentos de confiança por estes depositados no tratamento de dados; e a de servir de parâmetro para a avaliação das instâncias de fortuito interno (para afastamento do nexo de causalidade por caso fortuito ou força maior nas hipóteses de deficiência de segurança). 15 Note-se que o art. 43 da LGPD não traz a comprovação da ausência da deficiência de segurança (que seria o paralelo da comprovação da ausência do defeito, nos termos do §3º do art. 12 e do §3º do art. 14 do CDC), como excludente de responsabilidade. A rigor, o art. 44, ao prever a responsabilidade pelo "fato do tratamento de dados", cumpre o desiderato de expandir o campo da materialidade da responsabilidade, para contemplar as relações causais entre a deficiência de segurança e o dano (indo além, pois, da responsabilidade pelo "vício do tratamento de dados"). Dessa implicação causal decorre a presunção de ilicitude, como índice da culpa. Se o agente de tratamento de dados comprova que o tratamento oferecia a segurança esperada, mas não demonstra que cumpria a lei, permanece a responsabilidade. 16 ANDRADE Jr., Luiz Carlos. Lei de Acesso à Informação e a Lei Geral de Proteção de Dados Pessoais. In Instituto Avançado de Proteção de Dados: Eventos. Ribeirão Preto, 27 de outubro de 2020. Disponível em: clique aqui. Acesso em 09 de novembro de 2020.
sexta-feira, 6 de novembro de 2020

A polissemia da responsabilidade civil na LGPD

You cannot escape the responsibility of tomorrow by evading it today.Abraham Lincoln Muito se discute sobre responsabilidade civil na LGPD. A responsabilidade civil insculpida na lei 13.709/18 seria objetiva ou subjetiva? Caso considerada objetiva, o nexo de imputação remeteria ao risco da atividade (em razão do exercício - art. 42) ou ao defeito do produto/serviço (tratamento irregular- art. 44)? Em sendo a responsabilidade apreciada como subjetiva, assume-se a culpa como fator atributivo, ou nos serviremos de um conceito objetivo de ilícito? Em sendo assim, a eliminação da culpa excluiria a responsabilidade subjetiva (como em França) ou só se alcança a real obrigação objetiva de indenizar quando afastamos a ilicitude, tal como na legislação da Alemanha ou Portugal? Esse debate é importante - bem como as diversas soluções até então construídas -, mas não esgota as múltiplas variáveis e dimensões do termo "responsabilidade" e as suas possíveis aplicações na LGPD. Em verdade, a controvérsia sobre o exato fator de atribuição da responsabilidade civil concerne tão somente à qualificação da obrigação de indenizar, para que se proceda à reparação integral de danos patrimoniais e extrapatrimoniais a serem transferidos da esfera da vítima para o patrimônio dos causadores de danos. No common law há um termo que se ajusta perfeitamente ao clássico sentido civilistico da responsabilidade. Trata-se da "liability". Várias teorias desenvolvem a liability no contexto da responsabilidade civil. Em comum, remetem à uma indenização cujo núcleo consiste em um nexo causal entre uma conduta e um dano, acrescida por outros elementos conforme o nexo de imputação concreto, tendo em consideração as peculiaridades de cada jurisdição. Porém, este é apenas um dos sentidos da responsabilidade. Ao lado dela, colocam-se três outros vocábulos: "responsibility", "accountability" e "answerability". Os três podem ser traduzidos em nossa língua de maneira direta com o significado de responsabilidade, mas na verdade diferem do sentido monopolístico que as jurisdições da civil law conferem a liability, como palco iluminado da responsabilidade civil (artigos 927 a 954 do Código Civil). Em comum, os três vocábulos transcendem a função judicial de desfazimento de prejuízos, conferindo novas camadas à responsabilidade, capazes de responder à complexidade e velocidade dos arranjos sociais. Cremos ser importante enfatizar o sentido de cada um dos termos utilizados na língua inglesa para ampliarmos o sentido de responsabilidade. Palavras muitas vezes servem como redomas de compreensão do sentido, sendo que a polissemia da responsabilidade nos auxilia a escapar do monopólio da função compensatória da responsabilidade civil (liability), como se ela se resumisse ao pagamento de uma quantia em dinheiro apta a repor o ofendido na situação pré-danosa. A liability não é o epicentro da responsabilidade civil, mas apenas a sua epiderme. Em verdade, trata-se apenas de um last resort para aquilo que se pretende da responsabilidade civil no século XXI, destacadamente na tutela dos dados pessoais. Começando por "responsibility", trata-se do sentido moral de responsabilidade, voluntariamente aceito e jamais legalmente imposto. É um conceito prospectivo de responsabilidade, no qual ela se converte em instrumento para autogoverno e modelação da vida. No campo do tratamento dos dados pessoais, assume duas vertentes: para agentes de tratamentos, significa a inserção da ética no exercício de sua atividade; para os titulares dos dados, a educação digital, no sentido de "...capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania" (art. 26 MCI). Se uma pessoa não sabe o que acontece com os seus dados, não poderá se proteger. Conceitos como de "anonimização de dados", sequer são dominados por advogados, quanto mais pelo cidadão em geral. Por isto a educação digital não se confunde com o direito fundamental à inclusão digital (tratado neste espaço na coluna de 23/10 por Carlos Edison do Rêgo e Diana Loureiro). A educação digital extrapola a ideia de acesso à internet, alcançando o sentido de uma autodeterminação informativa, tal como delineado entre os fundamentos da LGPD (art. 2, II, lei 13.709/18). Avançando para a "accountability", ampliamos o espectro da responsabilidade, mediante a inclusão de parâmetros regulatórios preventivos, que promovem uma interação entre a liability do Código Civil com uma regulamentação voltada à governança de dados, seja em caráter ex ante ou ex post. No plano ex ante a accountability é compreendida como um guia para controladores e operadores, protagonistas do tratamento de dados pessoais, mediante a inserção de regras de boas práticas que estabeleçam procedimentos, normas de segurança e padrões técnicos, tal como se extraí do artigo 50 da LGPD. Impõe-se o compliance como planificação para os riscos de maior impacto negativo. Não por outra razão, ao discorrer sobre os princípios da atividade de tratamento de dados, o art. 6. da lei 13.709/18 se refere à "responsabilização e prestação de contas", ou seja, liability e accountability. Aliás, ao tratar da avaliação de impacto sobre a proteção de dados, em um viés de direitos humanos, a GDPR da União Europeia amplia o espectro do accountability para que os stakeholders sejam cientificados sobre operações que impactem em vulneração ao livre desenvolvimento da personalidade, causem discriminação, violem a dignidade e o exercício da cidadania. Já na vertente ex post, a accountability atua como um guia para o magistrado e outras autoridades, tanto para identificar e quantificar responsabilidades, como para estabelecer os remédios mais adequados. Assim, ao invés do juiz se socorrer da discricionariedade para aferir o risco intrínseco de uma certa atividade por sua elevada danosidade - o desincentivo ao empreendedorismo é a reação dos agentes econômicos à insegurança jurídica -, estabelecem-se padrões e garantias instrumentais que atuam como parâmetros objetivos para a mensuração do risco em comparação com outras atividades. Aliás, se o causador do dano houver investido em compliance, com efetividade, pode-se mesmo cogitar da redução da indenização, como espécie de sanção premial, a teor do parágrafo único do art. 944 do Código Civil. Em acréscimo, a ausência de previsão legal de um modelo jurídico similar aos punitive damages, não impede que em resposta às infrações cometidas por Agentes de Tratamento de Dados, a Autoridade Nacional de Proteção de Dados, sirva-se da accountability para a estipulação de sanções de natureza punitiva e quantificação de multas, conforme previsão do artigo 52 da LGPD. Não se pode afastar a possibilidade de que, em reação a perspectiva de uma liability acrescida de uma accountability, os agentes econômicos respondam ao esforço conjunto de legislação e regulação, mediante a padronização de arranjos contratuais aptos à diluição dos custos dos acidentes. O recurso à gestão contratual dos riscos, pode ser dar mediante a limitação de responsabilidade ou a sua transferência ao usuário ou a seguradoras. Mas não podemos olvidar da assimetria informativa dos usuários, associada à sua frequente condição de consumidores, para a rígida aferição das cláusulas contratuais gerais. Por último, entramos na seara da answerability. O termo é traduzido ao pé da letra como "explicabilidade", impondo-se como mais uma camada da função preventiva da responsabilidade. A answerability é um procedimento de justificação de escolhas que extrapola o direito à informação, facultando-se a compreensão de todo o cenário da operação de tratamento de dados. No âmbito da LGPD ela amplia o seu raio, convertendo-se em uma "ability to appeal", ou seja, o titular dos dados tem direito a solicitar a revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, incluídas as decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade (art. 20, lei 13.709/18). Prioriza-se uma revisão extrajudicial por humanos, de decisões produzidas por inteligência artificial. A liability surgirá em um momento posterior, se eventualmente eclodem danos em razão de atos ou atividades danosas que vulneram o profiling da pessoa ou alcançam situações existenciais. Responsibility, accountability e answerability executam exemplarmente as funções preventiva e precaucional da responsabilidade civil, eventualmente complementadas pela função compensatória (liability). Ao contrário do que propaga a escola clássica da responsabilidade, distancia-se o efeito preventivo de um mero efeito colateral de uma sentença condenatória a um ressarcimento. Aliás, a multifuncionalidade da responsabilidade civil não se resume a uma discussão acadêmica: a perspectiva plural da sua aplicabilidade à LGPD é um bem-acabado exemplo legislativo da necessidade de ampliarmos a percepção sobre a responsabilidade civil. Não se trata tão somente de um mecanismo de contenção de danos, mas também de contenção de comportamentos. Transpusemos o "direito de danos" e alcançamos uma responsabilidade civil para muito além dos danos. Evidencia-se, assim, uma renovada perspectiva bilateralizada: a responsabilidade como mecanismo de imputação de danos - foco da análise reparatória - no qual o agente se responsabiliza "perante" a vítima, convive com a responsabilidade "pelo outro", o ser humano. Aqui, agrega-se a pessoa do agente e a indução à conformidade mediante uma regulação de gestão de riscos, sobremaneira a sua mitigação, seja por parte de um desenvolvedor de tecnologias digitais emergentes como de um agente de tratamento (accountability/answerability). Porém, em uma noção de reciprocidade, a mitigação de ilícitos e danos também incumbe a cada um de nós, mediante a paulatina construção de uma autodeterminação responsável que nos alforrie da heteronomia e vitimização (responsibility), pois como já inferia Isaiah Berlin "O paternalismo é a pior forma de opressão". *Nelson Rosenvald é procurador de Justiça do MP/MG. Pós-doutor em Direito Civil na Università Roma Tre (IT-2011). Pós-doutor em Direito Societário na Universidade de Coimbra (PO-2017). Visiting Academic na Oxford University (UK-2016/17). Professor visitante na Universidade Carlos III (ES-2018). Doutor e mestre em Direito Civil pela PUC/SP. Presidente do Instituto Brasileiro de Estudos de Responsabilidade Civil (IBERC).  Professor do corpo permanente do Doutorado e Mestrado do IDP/DF. Associado Fundador do Instituto Avançado de Proteção de Dados - IAPD.