SILVA, FÁBIO ARAÚJO SILVA[1]
(orientador)
RESUMO: A tecnologia impactou não apenas a sociedade, mas também o mercado de trabalho. A título de exemplo, é fato que o uso das redes sociais no ambiente de trabalho vem acarretando inúmeras situações tanto para o empregador quanto para o empregado, seja de forma positiva ou negativa. Ou ainda, o uso de aparatos digitais também afeta a relação entre empresas e clientes no e-commerce. Diante dessa nova realidade, o presente estudo teve como finalidade inicial discorrer o impacto que a tecnologia possui nas relações de emprego e de comércio. Para delimitar essa questão, focou-se no aspecto envolvendo um dos principais princípios constitucionais: a privacidade. Sendo assim, essa pesquisa teve como objetivo central analisar a privacidade digital em face da relação entre empresas e clientes. Para melhor entendimento desse assunto, se faz necessário expor o posicionamento jurisprudencial, apresentando julgados brasileiros que já atendem a demanda sobre essa matéria. A metodologia empregada neste estudo é método de interpretação dialético, com uma abordagem pelo método dedutivo, uma vez que esse tema ainda não possui grande abrangência doutrinária no Brasil. A técnica de pesquisa utilizada foi a bibliográfica. Nos resultados encontrou-se que quando além das informações internas, a empresa apresenta a necessidade de gerir ao mesmo tempo os dados pessoais dos clientes, esse cuidado na segurança precisa ser redobrado. Em contrapartida, para que os clientes saibam escolher e o façam com consciência, é essencial que eles conheçam os termos de uso, bem como as melhores práticas de segurança da informação.
Palavras-chave: Privacidade. Empresa. Cliente. Meios digitais.
ABSTRACT: Technology has impacted not only society, but also the job market. As an example, it is a fact that the use of social networks in the work environment has caused numerous situations for both the employer and the employee, whether positively or negatively. Or, the use of digital devices also affects the relationship between companies and customers in e-commerce. Faced with this new reality, the present study had as its initial purpose to discuss the impact that technology has on employment and trade relations. To delimit this issue, it focused on the aspect involving one of the main constitutional principles: privacy. Therefore, this research aimed to analyze digital privacy in the face of the relationship between companies and customers. For a better understanding of this subject, it is necessary to expose the jurisprudential position, presenting Brazilian judgments that already meet the demand on this matter. The methodology used in this study is a dialectical method of interpretation, with an approach by the deductive method, since this topic still does not have great doctrinal coverage in Brazil. The research technique used was bibliographic. In the results, it was found that when, in addition to internal information, the company has the need to manage customer personal data at the same time, this security care needs to be redoubled. On the other hand, for customers to know how to choose and do so with conscience, it is essential that they know the terms of use, as well as the best information security practices.
Keywords: Privacy. Company. Client. Digital media.
Sumário: 1. Introdução. 2. O direito a privacidade: aspectos gerais. 3. A privacidade digital. 4. A privacidade digital entre empresa e cliente. Considerações Finais. Referências Bibliográficas.
1. INTRODUÇÃO
Os avanços tecnológicos surgidos nas últimas décadas impactaram de forma significante a sociedade e a área do comércio. A expansão das redes sociais, da tecnologia, da informação, e da inteligência artificial, dentre outros ramos, fizeram com que a sociedade modificasse a forma de se comunicar e de socialização.
Apesar de toda a importância que esses avanços trouxeram ao mundo moderno, com a facilidade de comunicação e transações comerciais, ainda ocasionou inúmeros problemas, dentre os quais a facilidade em apresentar acesso a informações privadas de indivíduos e a transferências de dados sigilosos dentre terceiros.
Nesse sentido, o presente estudo tem por objetivo apresentar uma análise jurídica a respeito da privacidade digital e sua constante fragilidade diante da possibilidade de ser violentada e desrespeitada. Para melhor compreensão desse tema, busca-se desenvolver o mesmo, tendo como base as relações de consumo, entre empresas e clientes.
No decorrer da análise desse tema procura-se, responder a seguinte indagação: quais os limites das empresas no que tange ao acesso dos dados dos clientes?
Corrales (2021) ressalta que é necessário que empresas tenham cada vez mais, urgência em preservar os dados pessoais de seus clientes, e não fazerem uso deles para benefícios próprios, uma vez que tal evento sobrevenha fere diretamente ao princípio constitucional da privacidade.
A metodologia utilizada para a realização do presente estudo se pautou no método qualitativo. Caracterizada como uma revisão de literatura, a pesquisa bibliográfica foi feita através de leituras das leis, da Constituição Federal, de revistas jurídicas, de livros e artigos científicos relacionados ao tema proposto.
A presente pesquisa foi realizada mediante o levantamento de documentos. Assim, a coleta de dados é resultado de uma busca feita em bases de dados, tais como: Scielo; Google Acadêmico, dentre outros, entre os meses de março e abril de 2022.
2. O DIREITO A PRIVACIDADE: ASPECTOS GERAIS
Ao introduzir-se, no respectivo assunto deste estudo, se faz necessário destacar algumas linhas gerais sobre a privacidade. Primeiramente é preciso entender que a privacidade é acima de tudo, um princípio constitucional. Está elencado no art. 5º, inciso X que em seu texto afirma que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, podendo ser indenizáveis pelo dano moral ou material quando ocorrer uma violação a esses direitos (BRASIL, 1988).
Além do texto constitucional, no texto civilista brasileiro de 2002 em seu art. 21 normatiza que a vida privada de um indivíduo é inviolável, e o juiz, a pedido do interessado, deve aplicar medidas para impedir ou sanar ato contrário a essa ação (BRASIL, 2002).
Conceitualmente, Hirata (2017, p. 12) afirma que o “direito ao respeito da vida privada consiste no direito que cada pessoa tem de assegurar a paz, a tranquilidade de uma face de sua vida. Trata-se da parte que não está consagrada a uma atividade pública”.
Dworkin (2003 apud PEIXOTO; JÚNIOR, 2020) ensina que que a privacidade pode ser a) territorial, quando é legitimo que se faça o que se deseja num espaço demarcado; b) pode ser uma questão de confidencialidade, quando por exemplo, as pessoas podem manter suas convicções políticas na esfera privada; por último, c) a privacidade também significa soberania quanto a decisões pessoais. A privacidade, assim, manifesta-se de várias maneiras, a depender do contexto, fazendo-se representar em uma ou mais dimensões, simultaneamente, inclusive.
Uma invasão da privacidade pode se constituir como uma ofensa intrínseca contra a dignidade individual. Intrínseca porque causa dano independentemente das consequências circunstanciais advindas da conduta danosa (PEIXOTO; JÚNIOR, 2020).
Ao se atribuir a característica de “privado” a uma certa coisa, a um determinado assunto, quer se dizer que há uma restrição onde alguém tem um nível de acesso mais profundo que outra pessoa. Há uma relação desigual aqui: uma pessoa tem mais acesso que outra, tendo o poder de restringir, de controlar esse acesso. Essa é a chave para o entendimento da privacidade, já que carrega o significado de proteção contra o acesso indesejado à coisa por terceiros (PINHEIRO; BONNA, 2020).
A privacidade pode ser violada não somente por comentários negativos, objeções e olhares indesejados, mas também pela interferência positiva, inclusive pela aprovação. Se alguém faz comentários sobre a roupa de outrem, ou um elogio inoportuno, por mais que seja um ato positivo, será uma interferência no modo de agir daquela pessoa (PEIXOTO; JÚNIOR, 2020).
Portanto, entende-se que a privacidade de alguém é algo particular, que faz parte da sua personalidade. É o direito de ter a sua vida segura contra qualquer interesse, tanto do Estado quanto de terceiros. Nesse espectro, pode-se citar a imagem, a intimidade, os dados e informações pessoais, dentre outros (HIRATA, 2017).
A privacidade enfrenta um desafio atual, que é se reinventar numa sociedade da informação, numa nova revolução tecnológica construída nas bases da anterior. Toda estrutura de fluxo de informação construída nas décadas anteriores serve de suporte para esta nova fase do desenvolvimento tecnológico. Big data, internet das coisas e vigilância são termos cada dia mais comuns e levam às grandes preocupações com a privacidade. A respeito disso, apresenta-se o tópico seguinte.
3. A PRIVACIDADE DIGITAL
O mundo contemporâneo está totalmente voltado pelos avanços tecnológicos. Por essa razão, a privacidade dos cidadãos estão constantemente sendo colocadas em “cheque”, ou seja, é possível verificar violações da privacidade dos indivíduos de várias formas.
Com o surgimento das redes sociais fez com que se mudasse a forma de interação e socialização dos indivíduos. Exemplos de ferramentas como Facebook, MySpace, Twitter, Instagram, WhatsApp, entre outros, trouxe em voga o poder que esses meios podem realizar ao distribuir e expor informações dos seus usuários (CONSALTER, 2017).
Apesar de trazer benefícios, o uso dessas ferramentas também ocasionou espaço para o empreendimento de crimes. Tavares (2013, p. 14) explica que o uso “constante da internet, que se desenvolve a cada ano, abriu portas para que outros delitos pudessem ser realizados”.
Como bem ressalta Bittencourt (2017, p. 12), de um lado a tecnologia trouxe “aos seus usuários uma maior liberdade e igualdade individual, em contrapartida tirou-lhes a habilidade de distinguir as pessoas com as quais se relacionam virtualmente, não sabendo exatamente se está lidando com um criminoso ou não”.
Outra tensão diz respeito ao constante e aparentemente insuperável risco de invasão e intromissão na sociedade da informação. Com efeito, o compartilhamento online de informações pessoais dificilmente é considerado seguro, mesmo que a tecnologia da informação o anuncie e mesmo que haja vultuoso investimento em criptografia digital. É como se houvesse uma propensão tecnológica à divulgação e ao acesso, em detrimento da proteção e privacidade (PINHEIRO, BONNA, 2020).
Outro ponto marcante da sociedade da informação que tenciona a privacidade é que, quanto mais o setor público e o setor privado se tornam dependentes das tecnologias da informação, mais sujeitos estarão a ataques de pessoas mal-intencionadas. Nesse afã de supervalorizar a tecnologia da informação, quanto mais um governo e uma sociedade dependem de sua rede de comunicação, maior sua exposição a ataques de hackers, crackers e de organizações criminosas, crescendo crimes cometidos em meio eletrônico. Nesse sentido, basta imaginar que um simples conserto de um computador ou celular em uma loja especializada pode permitir a intromissão em todos os vídeos, fotos e conversas daquela pessoa. Da mesma forma, caso uma rede social ou um e-mail fique disponível em um espaço digital a que outras pessoas tenham acesso, facilmente será possível acessar todas as conversas com clientes e diálogos privados, caracterizando uma maior vulnerabilidade de intromissão dada a maior dependência com tecnologias (PINHEIRO; BONNA, 2020).
De fato, no ciberespaço, a privacidade deixa de ser um direito e passa a ser uma commodity, já que “a informática possibilita não só acumular informações em quantidade ilimitada sobre a vida de cada indivíduo (suas condições físicas, mentais, econômicas ou suas opiniões religiosas e políticas), como também confrontar, agregar, rejeitar e comunicar as informações obtidas.” (TEIXEIRA; SABO; SABO, 2017, p. 620).
Os crimes, praticados nessas ferramentas, e assim também como os atentados nas ruas, por exemplo, resultam em danos ao erário público. São tantos prejuízos materiais, financeiros, sociais e estruturais, que a norma jurídica editou leis que regulassem essas ações, limitando a sua ação. Dentre as surgidas nas últimas décadas, menciona-se o Marco Civil da Internet (Lei n.º 12.965/14).
Fato é que a privacidade digital tem sido tema de inúmeros debates, uma vez que, é cada vez mais frequente encontrar os dados sigilosos de pessoas nas redes sociais ou em outras ferramentas tecnológicas. Ao abordar essa questão, cita-se:
[...] a privacidade nos sites de redes sociais pode ser prejudicada por vários fatores. Além dos os usuários divulgarem informações pessoais, os próprios sites podem não tomar as medidas adequadas para proteger a privacidade do usuário, sendo que terceiros frequentemente usam informações postadas em redes sociais para uma variedade de propósitos (HIRATA, 2017, p. 15).
Uma das principais imagens que se tem a respeito dos crimes virtuais é em relação a “falsa” impunidade. Diz-se falsa porque mesmo que não sendo plenamente eficiente na prática, o Brasil dispõe de normas e de projetos de leis que tenham como objetivo punir e prevenir que novos atos delituosos sejam realizados no campo informático.
A principal lei que rege sobre o presente tema é a Lei nº. 12.737/2012 conhecida como a Lei Carolina Dieckmann. Essa lei surgiu em razão do fato de que a popularmente atriz Carolina Dieckmann sofreu ameaças de um cibercriminosos que detinha em seu arquivo (que foram hackeadas) suas fotos intimas. Mesmo não cedendo às ameaças, as fotos acabaram por serem expostas a toda a rede. Diante da repercussão que esse caso tomou, o Congresso Nacional se movimentou até que fora criada a presente lei.
O objetivo da lei em comento é criminalizar a invasão de computadores, o “roubo” de senhas e arquivos, além da exposição de fotos e vídeos íntimos dos usuários. Nestas situações a penalidade prevista é de 03 meses a 01 ano, conforme regula o caput do art. 154-A:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
Pena - detenção, de 03 (três) meses a 01 (um) ano, e multa.
(BRASIL, 2012)
O que se percebe neste artigo acima citado é a tutela da privacidade e da intimidade, bens tão valiosos ao ser humano, como também a proteção de dados particulares do proprietário deste dispositivo. Cabe lembrar que na respectiva lei, “prevê que o dono de seus próprios dados deva colocar meios ou medidas que impeçam ou dificultem a invasão desses dados, gerando assim a sua proteção, para que assim, demonstre que esses arquivos não sejam de conhecimento público” (TAVARES, 2013, p. 40).
Ainda nessa lei, também é importante mencionar que ela trouxe penas para os casos onde há possibilidade de invasão, com o intuito de conseguir dados pessoais das vítimas. A sua normatização é decorrente da observância do princípio constitucional da privacidade. Sendo assim, visa esta norma a segurança de dispositivos eletrônicos, como o Smartphone, por exemplo.
Art. 154-A [...]
§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão à terceiro, a qualquer título, dos dados ou informações obtidas.
(BRASIL, 2012)
Pela lei em destaque, nota-se que ela é muito clara ao fazer entender a responsabilização do indivíduo que invadir, enganando as ferramentas de segurança, com o intuito de violar a intimidade digital de terceiro. Essa norma, portanto, é um importante instrumento normativo no combate aos crimes cibernéticos (BRASIL, 2012).
Além da supracitada lei, há de se mencionar a Lei nº 12.965/2014 que instituiu o Marco Civil da Internet. Assim como a lei anterior mencionada, essa também veio em decorrência do aumento de ataques a websites oficiais do governo, de empresas públicas e de contas privadas. Por essa situação, buscou-se por meio do Marco Civil da Internet a tutela da informação. Assim, no texto da presente norma encontra-se as garantias individuais dos internautas e os direitos e deveres para o uso da internet no Brasil (BRASIL, 2014).
O Marco Civil da Internet trouxe a organização normativa sobre o uso da Internet no Brasil. Por essa lei visou assegurar uma maior segurança aos indivíduos diante da exposição de dados pessoais frente aos provedores de aplicações de internet. Apesar de benéfica, essa lei não chegou a atender a alta demanda de casos envolvendo a exposição inconveniente de dados.
De acordo com Silva (2020) o Marco Civil da Internet desde a sua promulgação fora debatido. Apesar das discordâncias em alguns pontos da norma, fato é que ela trouxe importantes benefícios aos provedores, que deixou para os usuários a total responsabilidade por aquilo que produzem e consomem, com exceção dos conteúdos expostos em redes sociais. Em caso de retirada, se o provedor não o fizer, responderá em várias esferas judiciais.
Por fim, no contexto mais atual, buscando penalizar essas ações, em 2018 foi promulgada a Lei Geral de Proteção de Dados Pessoais (LGPD). O foco central dessa norma foi pelo fato de que diante da globalização e dos avanços tecnológicos, foi necessário que se instituísse uma lei que protegesse os dados privativos dos indivíduos.
Segundo Mendes; Doneda (2018) essa norma proporciona ao cidadão garantias em relação ao uso dos seus dados, a partir de princípios de direitos do titular de dados e de mecanismos de tutela idealizados, tanto para a proteção do cidadão, quanto para o mercado e setor público, para que os mesmos possam utilizar esses dados pessoais, dentro dos parâmetros e limites de sua utilização.
A razão central para essa normativa se deu ainda pelo aumento do uso de dados principalmente no setor comercial, ou seja, quando empresas utilizam os dados de seus clientes (ou dos concorrentes) para fins diversos ao inicial. Sobre essa questão, apresenta-se o tópico seguinte.
4. A PRIVACIDADE DIGITAL ENTRE EMPRESA E CLIENTE
De acordo com Hirata (2017) o cenário atual no que tange ao comércio tem-se utilizado dos dados dos seus clientes para cometer diversos crimes. Segundo explana o aturo, através da denominada mineração de dados (data mining), ou prospecção de dados, as empresas são capazes de melhorar suas vendas e lucratividade. Com esses dados, as empresas podem delinear o comportamento online de clientes em potencial, atingindo seu público alvo facilmente. Pode-se definir a mineração de dados como o processo de explorar grandes quantidades de dados à procura de padrões consistentes.
O fato é, que é quase impossível impedir que os dados pessoais de cada indivíduo não sejam de alguma forma notório. A respeito disso, é importante citar as seguintes palavras:
Antes mesmo que comecemos nosso dia, diversas organizações já sabem que estamos acordados. Eles conhecem nossos horários, nossa agenda e têm conhecimento de nossos gostos e inclinações. Por meio das nossas redes, expomos nossa privacidade a essa indústria digital. Sem nossa permissão, conhecem nossos segredos e traçam formas de manipular nosso comportamento. A tecnologia digital usa nossos dados para exercer poder sobre nossas escolhas. Para retomar o poder da nossa privacidade, precisamos proteger nossos dados (VÉLIZ, 2021, p. 10).
A proteção de dados pessoais, é tema com intenso desenvolvimento no Brasil nos últimos anos, em especial com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD). A importância fundamental dos dados pessoais em uma série de relações sociais e modelos de negócio, é a necessidade de transparência na sua utilização, a adaptação e adequação de empresas e organizações aos padrões de proteção de dados, a criação e implementação de ferramentas que permitam ao cidadão exercer um controle efetivo, poder monitorar de forma completa o uso de seus dados e impeçam a sua utilização abusiva tornaram-se pauta prioritária (DONEDA, 2021).
Lopes (2021) acentua que independentemente da demanda de armazenamento de dados de clientes, as organizações têm um universo de dados institucionais que precisam ser salvaguardados. Contudo, quando além das informações internas, a empresa precisa gerir os dados pessoais dos clientes também, esse cuidado na segurança precisa ser redobrado.
Bioni (2021) ao analisar essa questão, entende-se que as empresas tomam decisões com base em informações coletadas por sistemas e aproveitam o que sabem dos usuários e clientes para melhorar os processos de comercialização. Mas muitas empresas têm tirado proveito dos dados de seus clientes para cometer variáveis crimes, sempre com o intuito de obter mais ganhos financeiros.
Frente a esse cenário, Garcia (2021) aponta que a privacidade digital é um conceito muito importante no marketing. Recentemente, o vazamento de dados pessoais dos clientes colocou os holofotes na proteção de dados. Cada vez mais, os clientes prezam por sua privacidade e esperam que as empresas saibam respeitar esses limites.
Ao discorrer sobre os tipos de abordagens que podem configurar invasão de privacidade a um cliente Muhlbauer (2019) explica que as mensagens no WhatsApp são um dos meios mais agressivos de comunicação com o cliente. Embora elas ofereçam uma forma de comunicação rápida e direta, caso o cliente não seja o primeiro a entrar em contato, ele pode ter o sentimento que teve sua privacidade invadida. O mesmo é válido também para ligações e mensagens via SMS.
A jurisprudência brasileira já vem se posicionando no sentido de penalizar esses atos, conforme mostra o exemplo abaixo:
CIVIL. CDC. PRESTAÇÃO DE SERVIÇO TELEFÔNICO. FACEBOOK. FALHA: USURPAÇÃO DA LINHA TELEFÔNICA DO CONSUMIDOR (BLOQUEIO) E VIOLAÇÃO DA PRIVACIDADE, POR ACESSO AOS DADOS EXTRAÍDOS DE SUA REDE SOCIAL NO WHATSAPP, A PONTO DE PERMITIR O COMETIMENTO DE FRAUDES POR TERCEIROS, QUE SE FIZERAM PASSAR PELO CONSUMIDOR EM SUA PRÓPRIA REDE SOCIAL (ESTELIONATO CIBERNÉTICO). DANO MORAL CONFIGURADO. RECURSO PARCIALMENTE PROVIDO. II. Verifica-se pertinência subjetiva da empresa de telefonia com a presente demanda, na medida em que, ao menos em tese, sua conduta falha na prestação de serviço (ofensa ao dever de segurança - CDC, Art. 14, § 1º) pode ter contribuído significativamente para o bloqueio (e usurpação) da linha telefônica do consumidor e consequente violação de privacidade por acesso aos dados da sua rede social no WHATSAPP. VIII. Igualmente, inequívoca a falha da empresa FACEBOOK SERVIÇOS ONLINE DO BRASIL LTDA, uma vez usurpada a linha telefônica do consumidor e a sua intimidade, em função do acesso aos dados extraídos de sua rede social no WhatsApp (do Face book), a ponto de permitir o cometimento de fraudes por terceiros, que se fizeram passar pelo consumidor em sua própria rede social (estelionato virtual). (Processo nº 07145105920208070016 - (0714510-59.2020.8.07.0016 - Res. 65 CNJ). Terceira Turma Recursal. Relator: GILMAR TADEU SORIANO. Publicado no DJE: 21/01/2021).
De todo modo, como bem acentua Palhares (2021) as empresas necessitam designar estratégias de gestão, para que não ocorra situações te tal modo, que os dados de seus clientes sejam expostos ou utilizados para fins criminosos.
CONSIDERAÇÕES FINAIS
Em um mundo cada vez mais globalizado, e com os avanços tecnológicos cada vez mais presentes na sociedade, as transações de informações e dados pessoais de indivíduos é uma medida recorrente e instantânea. É algo que o crescimento tem fugido do nosso controle, visto que, cadastro de indivíduos em base de banco de dados é prática usual entre empresas de todos os segmentos.
Ocorre que muito se averiguava que os dados entregues pelos clientes nas empresas, que tem como função principal o registro no sistema como forma de proteção, vinha sendo utilizado para outros fins, muitos deles criminosos.
Com base nessa situação e de outras, o ordenamento jurídico brasileiro promulgou a Lei nº 13.709/2018 denominada de Lei Geral de Proteção de Dados (LGPD) que tem como enfoco principal impor os limites do uso e exposição de dados particulares.
Diante desse cenário, a escolha inicial para discussão do presente temático, se deu por entender que a sociedade atual de consumo, tem presenciado cada vez mais uma vulnerabilidade na preservação de sua privacidade, que nesse caso se remete às suas informações pessoais que estão disponibilizadas nos sistemas operacionais das empresas.
Uma vez que é quebrado o sigilo de um dado pessoal de um cliente, passa a existir para o Direito a obrigação de penalização do responsável, e a devida reparação.
Nos resultados, claro restou que quando além das informações internas, a empresa apresenta a necessidade de gerir ao mesmo tempo os dados pessoais dos clientes, esse cuidado na segurança precisa ser redobrado. Essa estratégia de gestão de dados pode ser sustentada em três pilares centrais: ser transparente deixando claro o que é oferecido a partir dos dados que os clientes fornecem; solicitar dados razoáveis, ou seja, somente aqueles que realmente serão usados para o cliente utilizar um determinado serviço, e garantir a segurança da informação a cada cliente, trabalhando para que não seja possível mapear de quem são aqueles dados.
Em contrapartida, para que os clientes saibam escolher e o façam com consciência, é essencial que eles conheçam os termos de uso, bem como as melhores práticas de segurança da informação. Somente assim poderá ser vislumbrada uma segurança no cenário digital entre empresa e cliente.
REFERÊNCIAS BIBLIOGRÁFICAS
BIONI, Bruno Ricardo. Proteção de Dados Pessoais - A Função e os Limites do Consentimento. 3º ed. Editora Forense, 2021.
BITTENCOURT, Rodolfo Pacheco Paula. O anonimato, a liberdade, a publicidade e o direito eletrônico. 2017. Disponível em: <https://rodolfoppb.jusbrasil.com.br/artigos/371604693/o-anonimato-a-liberdade-a-publicidade-e-o-direito-eletronico> Acesso em: 04 abr. 2022.
BRASIL. Lei nº 13.709 de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm>. Acesso em: 27 mar. 2022.
CHERRY, Denny. Fundamentos da privacidade digital. 1º ed. Editora: GEN LTC, 2014.
CONSALTER, Zilda Mara. Direito ao esquecimento: proteção da intimidade e ambiente virtual. Curitiba: Juruá Editora, 2017.
CORRALES, Juan Andrés. Conheça o cenário de privacidade digital no Brasil e como as marcas podem se adaptar a ele. 2021. Disponível em: <https://rockcontent.com/br/blog/privacidade-digital/>. Acesso em: 25 mar. 2022.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. 3º Edição. Revista dos Tribunais, 2021.
GARCEA, Beatriz. Privacidade digital: como respeitar os dados dos clientes. 2021. Disponível em: <https://brasil123.com.br/privacidade-digital/>. Acesso em: 03 abr. 2022.
HIRATA, Alessandro. Direito à privacidade. Enciclopédia jurídica da PUC-SP. Celso Fernandes Campi longo, Álvaro de Azevedo Gonzaga e André Luiz Freire (coord.). Tomo: Direito Administrativo e Constitucional. Vidal Serrano Nunes Jr., Maurício Zockun, Carolina Zancaner Zockun, André Luiz Freire (coord. de tomo). 1. ed. São Paulo: Pontifícia Universidade Católica de São Paulo, 2017.
LOPES, Alan Moreira. Direito Digital e LGPD na Prática. 1º ed. Editora: Editora Rumo Jurídico, 2021.
MENDES, Laura Shertel; DONEDA, Danilo. Comentário à nova Lei de Proteção de Dados (Lei nº 13.709/2018): o novo paradigma da proteção de dados no Brasil. Revista de Direito do Consumidor. vol. 120/2018, p. 555 - 587. Nov. - Dez/2018.
MUHLBAUER, Larissa. Privacidade digital: quais são os limites? 2019. Disponível em:<https://digitalks.com.br/artigos/privacidade-digital-quais-sao-os-limites/>. Acesso em: 12 abr. 2022.
PALHARES, Felipe. Estudos sobre privacidade e proteção de dados. 1º ed. Revista dos Tribunais, 2021.
PEIXOTO, Erick Lucena Campos; JÚNIOR, Marcos Ehrhardt. Os desafios da compreensão do Direito à Privacidade no sistema jurídico brasileiro em face das novas tecnologias. Ano 6 (2020), nº 2, 389-418.
PINHEIRO, Pátria Peck. Proteção de Dados Pessoais. 3º ed. Editora: Saraiva Jur, 2021.
PINHEIRO, Victor Sales; BONNA, Alexandre Pereira. Sociedade da informação e direito à privacidade no Marco Civil da Internet: fundamentação filosófica do Estado de Direito. Revista De Direitos E Garantias Fundamentais, 21(3), 365-394. 2020.
SANTOS, V. D.; CANDELORO, R. J. Trabalhos Acadêmicos: Uma orientação para a pesquisa e normas técnicas. Porto Alegre/RS: AGE Ltda., 2006.
SILVA, Mazukyevicz Ramon Santos do Nascimento. Crimes virtuais e o ordenamento jurídico Brasileiro: análise dogmática. 1 ed. Editora: Clube dos Autores, 2020.
TAVARES, Vinícius Matias. Estelionato Eletrônico e Necessidade de Tipificação Legal. 2013. 58 f. Trabalho de conclusão de curso de Direito – Faculdade UNIRG, Gurupi – TO, 2013.
TEIXEIRA, T.; SABO, P.H.; SABO, I.C. Whatsapp e a criptografia ponto-a-ponto: tendência jurídica e o conflito privacidade vs. interesse público. Revista da Faculdade de Direito da UFMG, Belo Horizonte, n. 71, pp. 607 - 638, jul./dez. 2017.
VÉLIZ, Carissa. Privacidade é poder. 1º ed. Editora Contracorrente, 2021.
Bacharelanda do curso de Direito na Universidade UNIRG. Gurupi/TO. E-mail: [email protected]
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: DIAS, Edineuda Alves. Privacidade digital entre empresa e cliente: análise jurídica Conteudo Juridico, Brasilia-DF: 11 mar 2024, 04:42. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/58365/privacidade-digital-entre-empresa-e-cliente-anlise-jurdica. Acesso em: 22 nov 2024.
Por: Erick Labanca Garcia
Por: Erick Labanca Garcia
Por: ANNA BEATRIZ MENDES FURIA PAGANOTTI
Por: Fernanda Amaral Occhiucci Gonçalves
Precisa estar logado para fazer comentários.