COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
O conceito de privacidade diferencial em relação à reidentificação de dados
DOI: https://doi.org/10.22409/pragmatizes.v10i19.4
Resumo:
O presente artigo tem por objetivo pesquisar uma das lacunas encontradas na Lei Geral de
Proteção de Dados Pessoais (Lei 13.709/2018), que
conformidade
pode expor os dados de clientes e usuários
seguinte questionamento: fragilidade na proteção de dados do cidadão, em razão dos
mecanismos adotados pela legislação Brasileira? Num primeiro momento, tratou
anonimização de dados pessoais face
aplicação da privacidade diferencial.
método de interpretação jurídica foi o tópico sistemático. Verificou
conceitos sobre segurança da informação de forma a transcender a mera obrigação legal, motivando
de igual forma a inovação, a criatividade e a responsabilidade no tratamento de dados pessoais.
Conclui-
se, em linhas gerais, que a noção de segurança
do tratamento de dados pessoais, desde a concepção de um produto ou serviço.
Palavras chave
El concepto de privacidad
diferencial enrelaciónconlareidentificación de datospersonales
Resumen
: Este artículo tiene como objetivo investigar una de las lagunas encontradas enlaLey
General de Protección de Datos de Carácter Personal (Ley No 13.709/2018), que, si está mal
implementada ensu programa de cumplimiento, puedeexponerlosdatos de clientes y
problema de lainvestigación se reduce a lasiguiente pregunta: ¿existe fragilidadenlaprotección de
losdatos de losciudadanos, debido a los mecanismos adoptados por lalegislaciónbrasileña? Al
principio, se trataba brevemente de laanonimización d
conelfin de poder tratar, más tarde, conlaaplicación de laprivacidad diferencial. El método utilizado
enel enfoque fuedescriptivo-
sistemático. El método de interpretación jurídica fueel tema sistemático.
Se en
contró que es imperativo repensar los conceptos de seguridad de lainformación para
trascenderla mera obligación legal, motivando tambiénlainnovación, lacreatividad y
1
Agenor Alexsander Carvalho Costa.
Dados pela UNA/EBRADI,
Pós
OAB/FUMEC. Advogado, pesquisador em Direito e Tecnologia do ITS Rio
alexsander.carvalho@itsrio.org -
2
Maurício da Cunha Savino Filó.
(PPGD) da Universidade Federal de Santa Catarina, professor da Universidade do Extremo Sul
Catarinense (UNESC), Brasil. E
-
1664
Recebi
do em 26/03/2020, aceito para publicação em 26/
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
O conceito de privacidade diferencial em relação à reidentificação de dados
pessoais
DOI: https://doi.org/10.22409/pragmatizes.v10i19.4
1180
Agenor Alexsander C. Costa
Maurício C. S.
O presente artigo tem por objetivo pesquisar uma das lacunas encontradas na Lei Geral de
Proteção de Dados Pessoais (Lei 13.709/2018), que
se mal implementada em seu programa de
pode expor os dados de clientes e usuários
. O problema de pesquisa se resume ao
seguinte questionamento: fragilidade na proteção de dados do cidadão, em razão dos
mecanismos adotados pela legislação Brasileira? Num primeiro momento, tratou
anonimização de dados pessoais face
à reidenticação, a fim de se poder tratar, posteriormente, da
aplicação da privacidade diferencial.
O método utilizado na abordagem foi o descritivo
método de interpretação jurídica foi o tópico sistemático. Verificou
-
se que é imperioso repe
conceitos sobre segurança da informação de forma a transcender a mera obrigação legal, motivando
de igual forma a inovação, a criatividade e a responsabilidade no tratamento de dados pessoais.
se, em linhas gerais, que a noção de segurança
e de sigilo deve permear todas as atividades
do tratamento de dados pessoais, desde a concepção de um produto ou serviço.
: Cidadania; Inovação; Governança Digital; PrivacybyDesing; Privacidade Diferencial.
diferencial enrelaciónconlareidentificación de datospersonales
: Este artículo tiene como objetivo investigar una de las lagunas encontradas enlaLey
General de Protección de Datos de Carácter Personal (Ley No 13.709/2018), que, si está mal
implementada ensu programa de cumplimiento, puedeexponerlosdatos de clientes y
problema de lainvestigación se reduce a lasiguiente pregunta: ¿existe fragilidadenlaprotección de
losdatos de losciudadanos, debido a los mecanismos adoptados por lalegislaciónbrasileña? Al
principio, se trataba brevemente de laanonimización d
e losdatospersonales frente a larehidratación,
conelfin de poder tratar, más tarde, conlaaplicación de laprivacidad diferencial. El método utilizado
sistemático. El método de interpretación jurídica fueel tema sistemático.
contró que es imperativo repensar los conceptos de seguridad de lainformación para
trascenderla mera obligación legal, motivando tambiénlainnovación, lacreatividad y
Agenor Alexsander Carvalho Costa.
Pós-
graduando em Advocacia no Direito Digital e Proteção de
Pós
-
graduado em Direito e Processo do Trabalho pela Escola ESA
OAB/FUMEC. Advogado, pesquisador em Direito e Tecnologia do ITS Rio
https://orcid.org/0000-0003-1440-0016
Maurício da Cunha Savino Filó.
Doutor em Direito pelo Programa de Pós-
Graduação em Direito
(PPGD) da Universidade Federal de Santa Catarina, professor da Universidade do Extremo Sul
-
mail: mauriciosavino@hotmail.com -
http://orcid.org/0000
do em 26/03/2020, aceito para publicação em 26/
04/2020, disponibilizado onlin
01/09/2020
214
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
O conceito de privacidade diferencial em relação à reidentificação de dados
Agenor Alexsander C. Costa
1
Maurício C. S.
Filó
2
O presente artigo tem por objetivo pesquisar uma das lacunas encontradas na Lei Geral de
se mal implementada em seu programa de
. O problema de pesquisa se resume ao
seguinte questionamento: fragilidade na proteção de dados do cidadão, em razão dos
mecanismos adotados pela legislação Brasileira? Num primeiro momento, tratou
-se, brevemente, da
à reidenticação, a fim de se poder tratar, posteriormente, da
O método utilizado na abordagem foi o descritivo
-sistemático. O
se que é imperioso repe
nsar os
conceitos sobre segurança da informação de forma a transcender a mera obrigação legal, motivando
de igual forma a inovação, a criatividade e a responsabilidade no tratamento de dados pessoais.
e de sigilo deve permear todas as atividades
: Cidadania; Inovação; Governança Digital; PrivacybyDesing; Privacidade Diferencial.
diferencial enrelaciónconlareidentificación de datospersonales
: Este artículo tiene como objetivo investigar una de las lagunas encontradas enlaLey
General de Protección de Datos de Carácter Personal (Ley No 13.709/2018), que, si está mal
implementada ensu programa de cumplimiento, puedeexponerlosdatos de clientes y
usuarios. El
problema de lainvestigación se reduce a lasiguiente pregunta: ¿existe fragilidadenlaprotección de
losdatos de losciudadanos, debido a los mecanismos adoptados por lalegislaciónbrasileña? Al
e losdatospersonales frente a larehidratación,
conelfin de poder tratar, más tarde, conlaaplicación de laprivacidad diferencial. El método utilizado
sistemático. El método de interpretación jurídica fueel tema sistemático.
contró que es imperativo repensar los conceptos de seguridad de lainformación para
trascenderla mera obligación legal, motivando tambiénlainnovación, lacreatividad y
graduando em Advocacia no Direito Digital e Proteção de
graduado em Direito e Processo do Trabalho pela Escola ESA
-
OAB/FUMEC. Advogado, pesquisador em Direito e Tecnologia do ITS Rio
, Brasil. E-mail:
Graduação em Direito
(PPGD) da Universidade Federal de Santa Catarina, professor da Universidade do Extremo Sul
http://orcid.org/0000
-0002-7436-
04/2020, disponibilizado onlin
e em
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
laresponsabilidadeneltratamiento de datospersonales. Se concluye, en general, que lanoción
seguridad y confidencialidaddebe impregnar todas lasactividadesdeltratamiento de datospersonales,
desde laconcepción de unproducto o servicio.
Palabras clave
: Ciudadanía; Innovación; Gobernanza digital; Privacidad por Desing; Privacidad
diferencial.
The concept of differential privacy in relation to the reidentification of personal data
Abstract
: The purpose of this article is to research one of the gaps found in the General Personal
Data Protection Law (Law No. 13,709/2018), which
can expose customer and user data. The research problem boils down to the following question: is
there a weakness in protecting citizens' data, due to the mechanisms adopted by Brazilian legislation?
At first, it was
briefly about the anonymization of personal data in view of their re
to be able to deal, later, with the application of differential privacy. The method used in the approach
was descriptive-
that it is imperative to rethink the concepts of information security in order to transcend the mere legal
obligation, equally motivating innovation, creativity and responsibility in the processing of personal
data. It is concluded, in general, that the notion of security and confidentiality must permeate all
activities of the processing of personal data, from the conception of a product or service.
Keywords
: Citizenship; Digital Governance; Innovation; Privacy
O conceito de privacidade diferencial em relação à reidentificação de dados
Introdução
Esta pesquisa possui como
objetivo geral identificar possíveis
falhas na proteção de dados pessoais,
que violaria a intimidade e a vida
privada, consagradas no
inciso X, do
art. 5º, da Constituição da República
de 1988. A relevância deste artigo
alberga-
se na crescente preocupação
global sobre a fragilidade dos
mecanismos de proteção aos dados
do cidadão.
Na Ordem Jurídica Brasileira, a
Lei 13.709, de 14 de ag
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
laresponsabilidadeneltratamiento de datospersonales. Se concluye, en general, que lanoción
seguridad y confidencialidaddebe impregnar todas lasactividadesdeltratamiento de datospersonales,
desde laconcepción de unproducto o servicio.
: Ciudadanía; Innovación; Gobernanza digital; Privacidad por Desing; Privacidad
The concept of differential privacy in relation to the reidentification of personal data
: The purpose of this article is to research one of the gaps found in the General Personal
Data Protection Law (Law No. 13,709/2018), which
- if poorly
implemented in its compliance program
can expose customer and user data. The research problem boils down to the following question: is
there a weakness in protecting citizens' data, due to the mechanisms adopted by Brazilian legislation?
briefly about the anonymization of personal data in view of their re
-
identification, in order
to be able to deal, later, with the application of differential privacy. The method used in the approach
systematic. The method of legal interpre
tation was the systematic topic. It was found
that it is imperative to rethink the concepts of information security in order to transcend the mere legal
obligation, equally motivating innovation, creativity and responsibility in the processing of personal
data. It is concluded, in general, that the notion of security and confidentiality must permeate all
activities of the processing of personal data, from the conception of a product or service.
: Citizenship; Digital Governance; Innovation; Privacy
by Desing; Differential Privacy.
O conceito de privacidade diferencial em relação à reidentificação de dados
pessoais
Esta pesquisa possui como
objetivo geral identificar possíveis
falhas na proteção de dados pessoais,
que violaria a intimidade e a vida
inciso X, do
art. 5º, da Constituição da República
de 1988. A relevância deste artigo
se na crescente preocupação
global sobre a fragilidade dos
mecanismos de proteção aos dados
Na Ordem Jurídica Brasileira, a
Lei 13.709, de 14 de ag
osto de
2018, surgiu para dispor sobre a
proteção de dados pessoais, sendo
alterada pela Lei 13.853, de 08 de
julho de 2019, que criou a Autoridade
Nacional de Proteção de Dados.
Destarte, configurou-
se a Lei Geral de
Proteção de Dados Pessoais (LGPD).
Apesar dos avanços
legislativos, sabe
-
mecanismos de proteção podem ser
mal interpretados, tornando
equivocada a implementação de seu
programa de conformidade, expondo
dados de clientes e usuários.
215
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
laresponsabilidadeneltratamiento de datospersonales. Se concluye, en general, que lanoción
de
seguridad y confidencialidaddebe impregnar todas lasactividadesdeltratamiento de datospersonales,
: Ciudadanía; Innovación; Gobernanza digital; Privacidad por Desing; Privacidad
The concept of differential privacy in relation to the reidentification of personal data
: The purpose of this article is to research one of the gaps found in the General Personal
implemented in its compliance program
-
can expose customer and user data. The research problem boils down to the following question: is
there a weakness in protecting citizens' data, due to the mechanisms adopted by Brazilian legislation?
identification, in order
to be able to deal, later, with the application of differential privacy. The method used in the approach
tation was the systematic topic. It was found
that it is imperative to rethink the concepts of information security in order to transcend the mere legal
obligation, equally motivating innovation, creativity and responsibility in the processing of personal
data. It is concluded, in general, that the notion of security and confidentiality must permeate all
activities of the processing of personal data, from the conception of a product or service.
by Desing; Differential Privacy.
O conceito de privacidade diferencial em relação à reidentificação de dados
2018, surgiu para dispor sobre a
proteção de dados pessoais, sendo
alterada pela Lei 13.853, de 08 de
julho de 2019, que criou a Autoridade
Nacional de Proteção de Dados.
se a Lei Geral de
Proteção de Dados Pessoais (LGPD).
Apesar dos avanços
-
se que os
mecanismos de proteção podem ser
mal interpretados, tornando
equivocada a implementação de seu
programa de conformidade, expondo
dados de clientes e usuários.
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
O problema de pesquisa está na
seguinte pergunta:
fragilidade na
proteção de dados do cidadão, em
razão dos mecanismos adotados pela
legislação Brasileira? Parte
premissa de que se devem repensar
os conceitos adotados no Brasil sobre
segurança da informação, indo além
do mero legalismo jurídico,
inovar no tratamento de dados
pessoais.
Para poder responder ao
problema, o artigo será desenvolvido
em dois momentos distintos. Na
primeira seção de desenvolvimento
explicar-se-
á, de forma sucinta, o que
é a anonimização e reidentificação de
dad
os pessoais. Estes conceitos são
fundamentais para se realizar a
segunda seção, que é verificar como
ocorre a aplicação da privacidade
diferencial.
O método eleito para esta
abordagem será o descritivo
sistemático. O método de
interpretação jurí
dica será
sistemático.
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
O problema de pesquisa está na
fragilidade na
proteção de dados do cidadão, em
razão dos mecanismos adotados pela
legislação Brasileira? Parte
-se da
premissa de que se devem repensar
os conceitos adotados no Brasil sobre
segurança da informação, indo além
do mero legalismo jurídico,
a fim de
inovar no tratamento de dados
Para poder responder ao
problema, o artigo será desenvolvido
em dois momentos distintos. Na
primeira seção de desenvolvimento
á, de forma sucinta, o que
é a anonimização e reidentificação de
os pessoais. Estes conceitos são
fundamentais para se realizar a
segunda seção, que é verificar como
ocorre a aplicação da privacidade
O método eleito para esta
abordagem será o descritivo
-
sistemático. O método de
dica será
o tópico
1 -
O conceito da anonimização e
reidentificação de dados pessoais
A Lei Geral de Proteção de
Dados inova ao criar um conjunto de
novos conceitos jurídicos que
estabelecem as condições nas quais
os dados pessoais podem ser
tratados,
define um conjunto de
direitos para os titulares dos dados, e
gera novas obrigações específicas
para os controladores dos dados ao
criar uma série de procedimentos e
normas para que haja maior cuidado
no tratamento de dados pessoais e
compartilhamento com
No que diz respeito ao
compartilhamento de dados pessoais
com terceiros, a primeira
recomendação a se fazer quando se
pensa nas novas exigências trazidas
pela legislação seria que: “bancos de
dados que compartilham informações
de consumidores d
evem informá
previamente acerca da utilização
desses dados, sob pena de terem que
pagar indenização por danos morais”,
conforme orienta a Terceira Turma do
216
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
O conceito da anonimização e
reidentificação de dados pessoais
A Lei Geral de Proteção de
Dados inova ao criar um conjunto de
novos conceitos jurídicos que
estabelecem as condições nas quais
os dados pessoais podem ser
define um conjunto de
direitos para os titulares dos dados, e
gera novas obrigações específicas
para os controladores dos dados ao
criar uma série de procedimentos e
normas para que haja maior cuidado
no tratamento de dados pessoais e
compartilhamento com
terceiros.
No que diz respeito ao
compartilhamento de dados pessoais
com terceiros, a primeira
recomendação a se fazer quando se
pensa nas novas exigências trazidas
pela legislação seria que: “bancos de
dados que compartilham informações
evem informá
-los
previamente acerca da utilização
desses dados, sob pena de terem que
pagar indenização por danos morais”,
conforme orienta a Terceira Turma do
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
Superior Tribunal de Justiça
(STJ)
3
.
3
RECURSO ESPECIAL. FUNDAMENTO NÃO
IMPUGNADO. SÚM. 283/STF. AÇÃO DE
COMPENSAÇÃO DE DANO MORAL. BANCO
DE DADOS. COMPARTILHAMENTO DE
INFORMAÇÕES PESSOAIS. DEVER DE
INFORMAÇÃO. VIOLAÇÃO. DANO MORAL
IN RE IPSA. JULGAMENTO: CPC/15. 2. O
propósito recursal é diz
er sobre: (i) a
ocorrência de inovação recursal nas razões da
apelação interposta pelo recorrido; (ii) a
caracterização do dano moral em decorrência
da disponibilização/comercialização de dados
pessoais do recorrido em banco de dados
mantido pela recorrent
e. [...] 5. A gestão do
banco de dados impõe a estrita observância
das exigências contidas nas respectivas
normas de regência –
CDC e Lei 12.414/2011
– dentre as quais se
destaca o dever de
informação
, que tem como uma de suas
vertentes o dever de comunica
r por escrito ao
consumidor a abertura de cadastro, ficha,
registro e dados pessoais e de consumo,
quando não solicitada por ele. 6.
consumidor tem o direito de tomar
conhecimento de que informações a seu
respeito estão sendo
arquivadas/comercializadas p
or terceiro
sem a sua autorização, porque desse direito
decorrem outros dois que lhe são assegurados
pelo ordenamento jurídico: o direito de acesso
aos dados armazenados e o direito à
retificação das informações incorretas. 7. A
inobservância dos deveres
associados ao
tratamento (que inclui a coleta, o
armazenamento e a transferência a terceiros)
dos dados do consumidor –
dentre os quais se
inclui o dever de informar –
faz nascer para
este a pretensão de indenização pelos danos
causados e a de fazer cessar
, imediatamente,
a ofensa aos direitos da personalidade. 8. Em
se tratando de
compartilhamento das
informações
do consumidor pelos bancos de
dados, prática essa autorizada pela Lei
12.414/2011 em seus arts. 4º, III, e 9º, deve
ser observado o disposto no art. 5º, V, da Lei
12.414/2011, o qual prevê o direito do
cadastrado ser informado previamente sobre a
identidade do gestor e sobre o
armazenamento e o objetivo do tratamento
dos dados pessoais. 9. O fato, por si só, de se
tratarem de dados usualmente fornecidos
pelos próprios consumidores quando da
realização de qualquer compra no comércio,
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
Superior Tribunal de Justiça
RECURSO ESPECIAL. FUNDAMENTO NÃO
IMPUGNADO. SÚM. 283/STF. AÇÃO DE
COMPENSAÇÃO DE DANO MORAL. BANCO
DE DADOS. COMPARTILHAMENTO DE
INFORMAÇÕES PESSOAIS. DEVER DE
INFORMAÇÃO. VIOLAÇÃO. DANO MORAL
IN RE IPSA. JULGAMENTO: CPC/15. 2. O
er sobre: (i) a
ocorrência de inovação recursal nas razões da
apelação interposta pelo recorrido; (ii) a
caracterização do dano moral em decorrência
da disponibilização/comercialização de dados
pessoais do recorrido em banco de dados
e. [...] 5. A gestão do
banco de dados impõe a estrita observância
das exigências contidas nas respectivas
CDC e Lei 12.414/2011
destaca o dever de
, que tem como uma de suas
r por escrito ao
consumidor a abertura de cadastro, ficha,
registro e dados pessoais e de consumo,
quando não solicitada por ele. 6.
O
consumidor tem o direito de tomar
conhecimento de que informações a seu
or terceiro
,
sem a sua autorização, porque desse direito
decorrem outros dois que lhe são assegurados
pelo ordenamento jurídico: o direito de acesso
aos dados armazenados e o direito à
retificação das informações incorretas. 7. A
associados ao
tratamento (que inclui a coleta, o
armazenamento e a transferência a terceiros)
dentre os quais se
faz nascer para
este a pretensão de indenização pelos danos
, imediatamente,
a ofensa aos direitos da personalidade. 8. Em
compartilhamento das
do consumidor pelos bancos de
dados, prática essa autorizada pela Lei
12.414/2011 em seus arts. 4º, III, e 9º, deve
ser observado o disposto no art. 5º, V, da Lei
12.414/2011, o qual prevê o direito do
cadastrado ser informado previamente sobre a
armazenamento e o objetivo do tratamento
dos dados pessoais. 9. O fato, por si só, de se
tratarem de dados usualmente fornecidos
pelos próprios consumidores quando da
realização de qualquer compra no comércio,
Neste sentido, é preciso
entender que será necessário c
consentimento inequívoco de todos os
clientes cadastrados em seu
sistema de banco de dados, bem
como revisar seus contratos atuais, a
fim de
coletar o consentimento de
futuros clientes. Conforme expresso no
art. , XII, da Lei 13.709/2018
consentimento: manifestação livre,
informada e inequívoca pela qual o
titular concorda com o tratamento de
seus dados pessoais para uma
finalidade determinada”
No que diz respeito à forma de
coleta deste consentimento, a lei não
impõe uma forma em especí
vista disto, poderá a coleta ser feita
por intermédio do envio de e
não afasta a responsabi
lidade do gestor do
banco de dados, na medida em que, quando o
consumidor o faz não está, implícita e
automaticamente, autorizando o comerciante a
divulgá-
los no mercado; está apenas
cumprindo as condições necessárias à
concretização do respectivo negócio
entabulado apenas entre as duas partes,
confiando ao fornecedor a proteção de suas
informações pessoais. 10. Do mesmo modo, o
fato de alguém publicar em rede social uma
informação de caráter pessoal não implica o
consentimento, aos usuários que ac
conteúdo, de utilização de seus dados para
qualquer outra finalidade, ainda mais com fins
lucrativos. 11. Hipótese em que se configura o
dano moral in reipsa
. (STJ
MG 2017/0006521-
9, RELATOR(A): Min.
NANCY ANDRIGHI -
TERCEIRA TURM
Data de Julgamento 11/12/2019 (12:20), T3
TERCEIRA TURMA, Data de Publicação: DJe
19/11/2019 - grif
os nossos)
217
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
Neste sentido, é preciso
entender que será necessário c
oletar o
consentimento inequívoco de todos os
clientes cadastrados em seu
sistema de banco de dados, bem
como revisar seus contratos atuais, a
coletar o consentimento de
futuros clientes. Conforme expresso no
art. , XII, da Lei 13.709/2018
consentimento: manifestação livre,
informada e inequívoca pela qual o
titular concorda com o tratamento de
seus dados pessoais para uma
finalidade determinada”
.
No que diz respeito à forma de
coleta deste consentimento, a lei não
impõe uma forma em especí
fico.À
vista disto, poderá a coleta ser feita
por intermédio do envio de e
-mail com
lidade do gestor do
banco de dados, na medida em que, quando o
consumidor o faz não está, implícita e
automaticamente, autorizando o comerciante a
los no mercado; está apenas
cumprindo as condições necessárias à
concretização do respectivo negócio
jurídico
entabulado apenas entre as duas partes,
confiando ao fornecedor a proteção de suas
informações pessoais. 10. Do mesmo modo, o
fato de alguém publicar em rede social uma
informação de caráter pessoal não implica o
consentimento, aos usuários que ac
essam o
conteúdo, de utilização de seus dados para
qualquer outra finalidade, ainda mais com fins
lucrativos. 11. Hipótese em que se configura o
. (STJ
- REsp nº 1758799
9, RELATOR(A): Min.
TERCEIRA TURM
A,
Data de Julgamento 11/12/2019 (12:20), T3
-
TERCEIRA TURMA, Data de Publicação: DJe
os nossos)
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
objetivo da obtenção de assinaturas
digitais face aos contratos firmados,
e a inclusão de cláusula específica de
tratamento de dados para futuros
contratos.
Bem como ob
servar os mesmos
cuidados no informar sobre o
compartilhamento destes dados:
Art. 7º, § 5º, da Lei 13.709/2018
O controlador que obteve o
consentimento referido no inciso I do
caput deste artigo que necessitar
comunicar ou
compartilhardados
pessoais c
om outros
controladores
deverá obter
consentimento específico do titular
para esse fim, ressalvadas as
hipóteses de dispensa do
consentimento previstas nesta Lei;
(grifos nossos)
Entretanto, ainda é preciso se
ponderar que o compartilhamento
desses dados
pessoais sempre deverá
ser realizado de forma anonimizada. E
aqui encontra-
se a lacuna para o
vazamento de dados, que, mesmo
anonimizados podem ser recuperados
face ao cruzamento de dados,
realizados por diferentes plataformas.
Conforme Bioni
(2019
Esse processo pode se valer de
diferentes técnicas que buscam
eliminar tais elementos
identificadores de uma base de
dados, variando entre: a) supressão;
b) generalização; c) randomização e;
d) pseudoanonimização.
Todavia, Bioni (2019,
p.73) prossegue
afirmando que “Torna-
se cada vez
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
objetivo da obtenção de assinaturas
digitais face aos contratos firmados,
e a inclusão de cláusula específica de
tratamento de dados para futuros
servar os mesmos
cuidados no informar sobre o
compartilhamento destes dados:
Art. 7º, § 5º, da Lei 13.709/2018
-
O controlador que obteve o
consentimento referido no inciso I do
caput deste artigo que necessitar
compartilhardados
om outros
deverá obter
consentimento específico do titular
para esse fim, ressalvadas as
hipóteses de dispensa do
consentimento previstas nesta Lei;
Entretanto, ainda é preciso se
ponderar que o compartilhamento
pessoais sempre deverá
ser realizado de forma anonimizada. E
se a lacuna para o
vazamento de dados, que, mesmo
anonimizados podem ser recuperados
face ao cruzamento de dados,
realizados por diferentes plataformas.
(2019
, p.71),
Esse processo pode se valer de
diferentes técnicas que buscam
eliminar tais elementos
identificadores de uma base de
dados, variando entre: a) supressão;
b) generalização; c) randomização e;
d) pseudoanonimização.
p.73) prossegue
se cada vez
mais recorrente a publicação de
estudos que demonstram se o
processo de anonimização algo
falível”.
A recente pesquisa realizada
por Kurtz
(2020) ao IRIS
Referência em Internet e Sociedade
revela que ainda se preciso lidar
com o conceito de reidentificação,
pois,
“dada uma série de informações
aparentemente desconexas que,
juntas, revelam situações e
características, nos b
ancos de dados é
possível combinar informações para
descobrir algo sobre indivíduos
singulares”.
Em igual sentido,
(2020) alerta que Dasha
Metropolitansky e Kian
pesquisadores de Harvard, deram
prova disso ao desenvolver uma
ferra
menta que faz uma varredura a
partir de conjuntos de dados de
consumidores que foram vazados na
web.
Metropolitansky e Attari explicaram à
Motherboard
4
que o programa foi
criado para juntar e ligar informações
“não tão anônimas”
nomes de u
suário
“anônimos” que foram encontrados
em bases de dados vazadas de
praticamente mil domínios diferentes,
indo desde a Adobe ao YouPorn. E
4
Motherboard é uma revista online e canal de
vídeo dedicado à tecnologia, ciência e seres
humanos. (VICE, 2009)
218
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
mais recorrente a publicação de
estudos que demonstram se o
processo de anonimização algo
A recente pesquisa realizada
(2020) ao IRIS
- Instituto de
Referência em Internet e Sociedade
-,
revela que ainda se preciso lidar
com o conceito de reidentificação,
“dada uma série de informações
aparentemente desconexas que,
juntas, revelam situações e
ancos de dados é
possível combinar informações para
descobrir algo sobre indivíduos
Em igual sentido,
Wodinsky
(2020) alerta que Dasha
Metropolitansky e Kian
Attari, ambos
pesquisadores de Harvard, deram
prova disso ao desenvolver uma
menta que faz uma varredura a
partir de conjuntos de dados de
consumidores que foram vazados na
Metropolitansky e Attari explicaram à
que o programa foi
criado para juntar e ligar informações
“não tão anônimas”
– como e-mails e
suário
a dados
“anônimos” que foram encontrados
em bases de dados vazadas de
praticamente mil domínios diferentes,
indo desde a Adobe ao YouPorn. E
Motherboard é uma revista online e canal de
vídeo dedicado à tecnologia, ciência e seres
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
apesar desses conjuntos de dados
serem “anonimizados”, identificar
alguém em um determinado
vazamento não
é nada difícil
segundo os pesquisadores. (
nossos)
Assim sendo,
“o fato de os
repositórios operarem com dados
anonimizados, ou com aqueles que
passaram por processos de
pseudonimização, não é garantia
nenhuma para a aplicação da LGPD”
(SIMÕES, 2019).
Ante o exposto, além das
formas de anonimização
apresentadas por Bioni
, será preciso
acrescentar a privacidade diferencial a
este rol,visando com isso se evitar a
possibilidade de compreensão destes
dados em um futuro cruzamento de
dados entre Big Datas
5
, ou mesmo em
razão de um vazamento de um
Broker
6
, mantendo a sua utilidade da
estatística.
2 -
O conceito da privacidade
diferencial
5
Big Data é a área do conhec
imento que
estuda como tratar, analisar e obter
informações a partir de conjuntos de dados
grandes demais para serem analisados por
sistemas tradicionais.(
Significados, 2020)
6
U
ma pessoa ou empresa cujo negócio é
vender informações sobre empresas,
mercados et
c.(Cambridge Dicionary, tradução
nossa)
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
apesar desses conjuntos de dados
serem “anonimizados”, identificar
alguém em um determinado
é nada difícil
,
segundo os pesquisadores. (
grifos
“o fato de os
repositórios operarem com dados
anonimizados, ou com aqueles que
passaram por processos de
pseudonimização, não é garantia
nenhuma para a aplicação da LGPD”
Ante o exposto, além das
formas de anonimização
, será preciso
acrescentar a privacidade diferencial a
este rol,visando com isso se evitar a
possibilidade de compreensão destes
dados em um futuro cruzamento de
, ou mesmo em
razão de um vazamento de um
Data
, mantendo a sua utilidade da
O conceito da privacidade
imento que
estuda como tratar, analisar e obter
informações a partir de conjuntos de dados
grandes demais para serem analisados por
Significados, 2020)
ma pessoa ou empresa cujo negócio é
vender informações sobre empresas,
c.(Cambridge Dicionary, tradução
Resumidamente,
diferencial é uma tecnologia que
coloca diversos ruídos nas
informaçõ
es a ponto de tornar inviável
o rastreamento da fonte por meio do
cruzamento de informação entre
bancos de dados relacionais. As
informações são embaralhadas, como
alterar a idade ou sexo da pessoa,
mas sem prejudicar as informações
que são importantes.
Segundo
Chen
"privacidade diferencial é uma técnica
matemática que torna esse processo
rigoroso, medindo o quanto a
privacidade aumenta quando o ruído é
adicionado". E mais, "o método já é
usado pela Apple e pelo Facebook
para coletar dados agregad
identificar usuários específicos".
A seguir, será verificado como o
conceito da privacidade diferencial
vem sendo adotado por estas
empresas em seus produtos e
serviços, e o seu significado.
2.1 -
Privacidade diferencial da
Apple
Para a Apple, a pr
seus usuários sempre foi muito
importante e, durante a WWDC 2016
Apple Worldw
ide
219
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
Resumidamente,
a privacidade
diferencial é uma tecnologia que
coloca diversos ruídos nas
es a ponto de tornar inviável
o rastreamento da fonte por meio do
cruzamento de informação entre
bancos de dados relacionais. As
informações são embaralhadas, como
alterar a idade ou sexo da pessoa,
mas sem prejudicar as informações
Chen
(2020),
"privacidade diferencial é uma técnica
matemática que torna esse processo
rigoroso, medindo o quanto a
privacidade aumenta quando o ruído é
adicionado". E mais, "o método já é
usado pela Apple e pelo Facebook
para coletar dados agregad
os sem
identificar usuários específicos".
A seguir, será verificado como o
conceito da privacidade diferencial
vem sendo adotado por estas
empresas em seus produtos e
serviços, e o seu significado.
Privacidade diferencial da
Para a Apple, a pr
ivacidade de
seus usuários sempre foi muito
importante e, durante a WWDC 2016
-
ide
Developers
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
Conference
, o seu vice
sênior de engenharia veio a público
explicar abertamente como o método
chamado de privacidade diferencialé
usado pela empresa.
"Acreditamos que você deve ter
ótimos recursos e muita privacidade
disse Craig Federighi
GREENBERG, 2016, tradução nossa)
à multidão de desenvolvedores
presentes no evento.
A privacidade diferencial é um tópico
de pesquisa nas áreas de estatística
e análise de dados que usa
sub-
amostragem e injeção de ruído
para permitir o aprendizado por meio
de crowdsourcing
9
, mantendo os
dados de usuários individuais
completamente p
rivados. A Apple
está realizando um trabalho super
importante nesta área para permitir
que a privacidade diferencial seja
implantada em escala
(FEDERIGHI, apud
GREENBERG,
2016, tradução nossa)
7
No original:
"We believe you should have
great features and great privacy"
8
Hash é a transformação de uma grande
quantidade de dados em uma pequena
quantidade de informações.(
Wikipédia, março
2020
)
9
Crowdsourcing, em português, significa
contribuição colaborativa ou colaboração
coletiva.(
Wikipédia, janeiro 2020
)
10
No original
: "Differential privacy is a
research topic in the areas of statistics and
data analytics that uses hashing, subsampling
and noi
se injection to enable...crowdsourced
learning while keeping the data of individual
users completely private. Apple has been
doing some super-
important work in this area
to enable differential privacy to be deployed at
scale."
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
, o seu vice
-presidente
sênior de engenharia veio a público
explicar abertamente como o método
chamado de privacidade diferencialé
"Acreditamos que você deve ter
ótimos recursos e muita privacidade
7
",
disse Craig Federighi
(apud
GREENBERG, 2016, tradução nossa)
à multidão de desenvolvedores
A privacidade diferencial é um tópico
de pesquisa nas áreas de estatística
e análise de dados que usa
hash
8
,
amostragem e injeção de ruído
para permitir o aprendizado por meio
, mantendo os
dados de usuários individuais
rivados. A Apple
está realizando um trabalho super
importante nesta área para permitir
que a privacidade diferencial seja
implantada em escala
10
.
GREENBERG,
"We believe you should have
great features and great privacy"
.
Hash é a transformação de uma grande
quantidade de dados em uma pequena
Wikipédia, março
Crowdsourcing, em português, significa
contribuição colaborativa ou colaboração
: "Differential privacy is a
research topic in the areas of statistics and
data analytics that uses hashing, subsampling
se injection to enable...crowdsourced
learning while keeping the data of individual
users completely private. Apple has been
important work in this area
to enable differential privacy to be deployed at
Em uma explicação mais
detalhada sobre o assunto:
A
privacidade diferencial, traduzida
da linguagem Apple, é a ciência
estatística de tentar aprender o
máximo possível sobre um grupo
enquanto aprende o mínimo possível
sobre qualquer indivíduo nele.
privacidade diferenciada, a Apple
pode coletar e armaze
de seus usuários em um formato que
permite coletar noções úteis sobre o
que as pessoas fazem, dizem,
gostam e querem.
extrair nada sobre uma única e
específica daquelas pessoas que
podem representar uma violação de
privacidade.
E
hackers ou agências de
inteligência
11
.(GREENBERG, 2016,
tradução nossa)
Aaron Roth, professor de
ciência da computação da
Universidade da Pensilvânia, a quem
Federighi(apud
GREENBERG, 2016,
tradução nossa) citou em seu discurso
como "escrev
endo o livro sobre
privacidade diferencial
A privacidade diferencial permite que
você obtenha insights
conjuntos de dados, mas com uma
11
No original:
“Differential privacy, translated
from Apple-
speak, is the statistical science of
trying to learn as much as possible about a
group while learning as little as possible about
any individual in it. With differential privacy,
Apple can collect and store its
format that lets it glean useful notions about
what people do, say, like and want. But it can't
extract anything about a single, specific one of
those people that might represent a privacy
violation.
Andneither, in theory, could hackers
orintelligence agencies.”
12
Insight
é o entendimento de uma causa e
efeito específicos dentro de um contexto
específico.(
Significados, 2014
220
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
Em uma explicação mais
detalhada sobre o assunto:
privacidade diferencial, traduzida
da linguagem Apple, é a ciência
estatística de tentar aprender o
máximo possível sobre um grupo
enquanto aprende o mínimo possível
sobre qualquer indivíduo nele.
Com
privacidade diferenciada, a Apple
pode coletar e armaze
nar os dados
de seus usuários em um formato que
permite coletar noções úteis sobre o
que as pessoas fazem, dizem,
gostam e querem.
Mas não pode
extrair nada sobre uma única e
específica daquelas pessoas que
podem representar uma violação de
E
nem, em teoria,
hackers ou agências de
.(GREENBERG, 2016,
Aaron Roth, professor de
ciência da computação da
Universidade da Pensilvânia, a quem
GREENBERG, 2016,
tradução nossa) citou em seu discurso
endo o livro sobre
privacidade diferencial
" afirma que,
A privacidade diferencial permite que
você obtenha insights
12
de grandes
conjuntos de dados, mas com uma
“Differential privacy, translated
speak, is the statistical science of
trying to learn as much as possible about a
group while learning as little as possible about
any individual in it. With differential privacy,
Apple can collect and store its
users’ data in a
format that lets it glean useful notions about
what people do, say, like and want. But it can't
extract anything about a single, specific one of
those people that might represent a privacy
Andneither, in theory, could hackers
é o entendimento de uma causa e
efeito específicos dentro de um contexto
Significados, 2014
).
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
prova matemática de que ninguém
pode aprender sobre um único
indivíduo
13
.
Nesta esteira,
Como
Roth observa, quando se
refere a uma "prova matemática", a
privacidade diferencial não tenta
apenas ofuscar ou "anonimizar" os
dados dos usuários. Essa
abordagem de anonimato, ele
argumenta, tende a falhar. Em 2007,
por exemplo, a Netflix lançou uma
grande
coleção de classificações de
filmes de seus telespectadores como
parte de uma competição para
otimizar suas recomendações,
removendo o nome das pessoas e
outros detalhes de identificação e
publicando apenas as classificações
da Netflix. Mas os pesquisador
logo fizeram uma referência cruzada
dos dados da Netflix com os dados
públicos de revisão no IMDB
comparar padrões semelhantes de
recomendações entre os sites e
adicionar nomes novamente ao
banco de dados supostamente
anônimo da Netflix
15
.(GREENBER
2016, tradução nossa)
Significa dizer que, "Se você
começar a remover o nome das
pessoas dos dados, isso não impedirá
13
No original: "
Differential privacy lets you gain
insights from large datasets, but with a
mathematical proof that
no one can learn
about a single individual."
14
O IMB é um website onde as pessoas
compartilham suas impressões sobre filmes
(BIONI, 2019, p.73).
15
No original:
“As Roth notes when he refers
to a "mathematical proof," differential privacy
doesn't merely try
to obfuscate or "anonymize"
users' data. That anonymization approach, he
argues, tends to fail. In 2007, for instance,
Netflix released a large collection of its
viewers' film ratings as part of a competition to
optimize its recommendations, removing
peop
le's names and other identifying details
and publishing only their Netflix ratings.
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
prova matemática de que ninguém
pode aprender sobre um único
Roth observa, quando se
refere a uma "prova matemática", a
privacidade diferencial não tenta
apenas ofuscar ou "anonimizar" os
dados dos usuários. Essa
abordagem de anonimato, ele
argumenta, tende a falhar. Em 2007,
por exemplo, a Netflix lançou uma
coleção de classificações de
filmes de seus telespectadores como
parte de uma competição para
otimizar suas recomendações,
removendo o nome das pessoas e
outros detalhes de identificação e
publicando apenas as classificações
da Netflix. Mas os pesquisador
es
logo fizeram uma referência cruzada
dos dados da Netflix com os dados
públicos de revisão no IMDB
14
para
comparar padrões semelhantes de
recomendações entre os sites e
adicionar nomes novamente ao
banco de dados supostamente
.(GREENBER
G,
Significa dizer que, "Se você
começar a remover o nome das
pessoas dos dados, isso não impedirá
Differential privacy lets you gain
insights from large datasets, but with a
no one can learn
O IMB é um website onde as pessoas
compartilham suas impressões sobre filmes
“As Roth notes when he refers
to a "mathematical proof," differential privacy
to obfuscate or "anonymize"
users' data. That anonymization approach, he
argues, tends to fail. In 2007, for instance,
Netflix released a large collection of its
viewers' film ratings as part of a competition to
optimize its recommendations, removing
le's names and other identifying details
and publishing only their Netflix ratings.
que as pessoas façam referências
cruzadas inteligentes
Roth (apud
GREENBERG, 2016,
tradução nossa). Concluindo que,
"Esse é o tipo de coisa que é
comprovadamente impedida pela
privacidade diferencial"
Em contrapartida,
(2017, tradução nossa) nos revela que
a privacidade diferencial não é uma
simples alternâ
ncia entre privacidade
total e invasão sem restrições
prossegue
um novo estudo, que
investiga profundamente como a Apple
realmente implementa a técnica,
sugere que a empresa aumentou
ainda mais essa discrepância em
direção à mineração de dados
agress
iva do que suas promessas
públicas implicam”
19
.
Pesquisadores da Universidade do
Sul da Califórnia, da Universidade de
Indiana e da Universidade de
Tsinghua da China adotaram o
código dos sistemas operacionais
Mac
OS e iOS da Apple para fazer
16
No original:
"If you start to remove people’s
names from data, it doesn’t stop people from
doing clever cross-
referencing."
17
No original:
"Thats the kind of thing that
provably prevented by differential privacy"
18
No original: “[...]
differential privacy isn't a
simple toggle switch between total privacy and
no-holds-
barred invasiveness.”
19
No original:”[...] a new
study
deeply into how Apple actually implements the
technique, suggests the company has
ratcheted that dial further toward aggressive
data-
mining than its public promises imply”.
221
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
que as pessoas façam referências
cruzadas inteligentes
16
", diz Aaron
GREENBERG, 2016,
tradução nossa). Concluindo que,
"Esse é o tipo de coisa que é
comprovadamente impedida pela
privacidade diferencial"
17
.
Em contrapartida,
Greenberg
(2017, tradução nossa) nos revela que
a privacidade diferencial não é uma
ncia entre privacidade
total e invasão sem restrições
18
, e
um novo estudo, que
investiga profundamente como a Apple
realmente implementa a técnica,
sugere que a empresa aumentou
ainda mais essa discrepância em
direção à mineração de dados
iva do que suas promessas
.
Pesquisadores da Universidade do
Sul da Califórnia, da Universidade de
Indiana e da Universidade de
Tsinghua da China adotaram o
código dos sistemas operacionais
OS e iOS da Apple para fazer
"If you start to remove people’s
names from data, it doesn’t stop people from
referencing."
"Thats the kind of thing that
's
provably prevented by differential privacy"
differential privacy isn't a
simple toggle switch between total privacy and
barred invasiveness.”
study
, which delves
deeply into how Apple actually implements the
technique, suggests the company has
ratcheted that dial further toward aggressive
mining than its public promises imply”.
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
engenharia
reversa da maneira como
os dispositivos da empresa
implementam privacidade diferencial
na prática. Eles examinaram como o
software da Apple injeta ruídos
aleatórios em informações pessoais
desde o uso de emojis até o histórico
de navegação, dados do Heal
consultas de pesquisa
iPhone
ou o MacBook carregue
esses dados nos servidores da
Apple.
Idealmente, essa ofuscação ajuda a
proteger seus dados privados de
qualquer hacker ou agên
governamental que acesse os
bancos de dados da Apple,
anunciantes que a Apple algum dia
os venderão, ou até a própria equipe
da Apple. Porém, a eficácia da
privacidade diferencial depende de
uma variável conhecida como
"parâmetro de perda de privacidad
ou "epsilon", que determina quanta
especificidade um coletor de dados
está disposto a sacrificar para
proteger os segredos de seus
usuários.
Ao desmontar o software da Apple
para determinar o epsilon escolhido
pela empresa, os pesquisadores
descobrira
m que o MacOS carrega
dados significativamente mais
específicos do que o típico
pesquisador diferencial de
privacidade pode considerar
privado.
20
(GREENBERG, 2017,
tradução nossa)
20
No original:
“Researchers at the University of
Southern Calif
ornia, Indiana University, and
China's Tsinghua University have dug into the
code of Apple's MacOS and iOS operating
systems to reverse-
engineer just how the
company's devices implement differential
privacy in practice. They've examined how
Apple's softwar
e injects random noise into
personal information—
ranging from emoji
usage to your browsing history to HealthKit
data to search queries—
before your iPhone or
MacBook upload that data to Apple's servers.
Ideally, that obfuscation helps protect your
private d
ata from any hacker or government
agency that accesses Apple's databases,
advertisers Apple might someday sell it to, or
even Apple's own staff. But differential
privacy's effectiveness depends on a variable
known as the "privacy loss parameter," or
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
reversa da maneira como
os dispositivos da empresa
implementam privacidade diferencial
na prática. Eles examinaram como o
software da Apple injeta ruídos
aleatórios em informações pessoais
-
desde o uso de emojis até o histórico
de navegação, dados do Heal
th Kit e
consultas de pesquisa
- antes que o
ou o MacBook carregue
esses dados nos servidores da
Idealmente, essa ofuscação ajuda a
proteger seus dados privados de
qualquer hacker ou agên
cia
governamental que acesse os
bancos de dados da Apple,
anunciantes que a Apple algum dia
os venderão, ou até a própria equipe
da Apple. Porém, a eficácia da
privacidade diferencial depende de
uma variável conhecida como
"parâmetro de perda de privacidad
e",
ou "epsilon", que determina quanta
especificidade um coletor de dados
está disposto a sacrificar para
proteger os segredos de seus
Ao desmontar o software da Apple
para determinar o epsilon escolhido
pela empresa, os pesquisadores
m que o MacOS carrega
dados significativamente mais
específicos do que o típico
pesquisador diferencial de
privacidade pode considerar
(GREENBERG, 2017,
“Researchers at the University of
ornia, Indiana University, and
China's Tsinghua University have dug into the
code of Apple's MacOS and iOS operating
engineer just how the
company's devices implement differential
privacy in practice. They've examined how
e injects random noise into
ranging from emoji
usage to your browsing history to HealthKit
before your iPhone or
MacBook upload that data to Apple's servers.
Ideally, that obfuscation helps protect your
ata from any hacker or government
agency that accesses Apple's databases,
advertisers Apple might someday sell it to, or
even Apple's own staff. But differential
privacy's effectiveness depends on a variable
known as the "privacy loss parameter," or
Destarte, a privacidade
diferencial é uma das 10 tecnologias
mais promissoras de 2020, segundo
lista do MIT -
InstituteofTechnology
.(KURTZ, 2020)
2.2 -
Privacidade diferencial do
Google e sua biblioteca open
source
A privacidade diferencial
uma invenção exclusiva da Apple.
Conforme
Fagundes
pesquisadores da Berkeley
Universidade da Califórnia, que
desenvolveram a ferramenta de
código aberto que limita o quanto os
funcionários podem aprender sobre os
clientes individu
ais, analisando os
dados dos usuários
sobre a privacidade diferencial
ocorrem anos e é resultado do
trabalho de vários especialistas em
segurança e privacidade.
Outro exemplo de como a
privacidade diferencial não é uma
exclusividade da
Apple, seria citarmos
o Google Fotos, cujo aplicativo permite
"epsil
on," which determines just how much
specificity a data collector is willing to sacrifice
for the sake of protecting its users' secrets. By
taking apart Apple's software to determine the
epsilon the company chose, the researchers
found that MacOS uploads si
specific data than the typical differential privacy
researcher might consider private.”
222
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
Destarte, a privacidade
diferencial é uma das 10 tecnologias
mais promissoras de 2020, segundo
Massachusetts
.(KURTZ, 2020)
Privacidade diferencial do
Google e sua biblioteca open
-
A privacidade diferencial
não é
uma invenção exclusiva da Apple.
Fagundes
(2018), foram os
pesquisadores da Berkeley
-
Universidade da Califórnia, que
desenvolveram a ferramenta de
código aberto que limita o quanto os
funcionários podem aprender sobre os
ais, analisando os
”. Seus estudos
sobre a privacidade diferencial
ocorrem anos e é resultado do
trabalho de vários especialistas em
segurança e privacidade.
Outro exemplo de como a
privacidade diferencial não é uma
Apple, seria citarmos
o Google Fotos, cujo aplicativo permite
on," which determines just how much
specificity a data collector is willing to sacrifice
for the sake of protecting its users' secrets. By
taking apart Apple's software to determine the
epsilon the company chose, the researchers
found that MacOS uploads si
gnificantly more
specific data than the typical differential privacy
researcher might consider private.”
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
que os usuários armazenem na nuvem
do Google um número ilimitado de
fotos de celular. Encontraremos
maiores informações sobre como a
empresa utiliza a privacidade
diferencial neste tipo de
arma
zenamento nos Termos de uso
do Google (2017), onde informa suas
duas técnicas para proteger tais
dados:
Generalização dos dados”
Adição de ruídos aos dados”
Temos ainda o navegador
Chrome, que, segundo
Santana
[...]
utiliza um código aberto
privacidade diferencial
denominado RAPPOR
(RandomizedAggregatablePrivacy
Preserving Ordinal Response) para
anonimizar os dados e declara em
alto e bom som que o seu sistema
tem um coeficiente épsilon 2, com
limite 8 ou 9 considerando toda a
vida do usuário.
Lado outro, o mais interessante
é que o Google tornou
source
21
sua biblioteca de privacidade
diferencial:
"Nossa biblioteca de
código aberto foi projetada para
atender às necessidades dos
21
O software de código aberto é fabricado por
muitas pessoas e distribuído sob uma licença
compatível com OSD que concede todos os
direitos de uso, estu
do, alteração e
compartilhamento do software na forma
modificada e não modificada. A liberdade de
software é essencial para permitir o
desenvolvimento comunitário de software de
código aberto.(
Open SourceInitiative
tradução nossa)
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
que os usuários armazenem na nuvem
do Google um número ilimitado de
fotos de celular. Encontraremos
maiores informações sobre como a
empresa utiliza a privacidade
diferencial neste tipo de
zenamento nos Termos de uso
do Google (2017), onde informa suas
duas técnicas para proteger tais
Generalização dos dados”
e a
Adição de ruídos aos dados”
.
Temos ainda o navegador
Santana
(2017)
utiliza um código aberto
de
privacidade diferencial
denominado RAPPOR
(RandomizedAggregatablePrivacy
-
Preserving Ordinal Response) para
anonimizar os dados e declara em
alto e bom som que o seu sistema
tem um coeficiente épsilon 2, com
limite 8 ou 9 considerando toda a
Lado outro, o mais interessante
é que o Google tornou
open-
sua biblioteca de privacidade
"Nossa biblioteca de
código aberto foi projetada para
atender às necessidades dos
O software de código aberto é fabricado por
muitas pessoas e distribuído sob uma licença
compatível com OSD que concede todos os
do, alteração e
compartilhamento do software na forma
modificada e não modificada. A liberdade de
software é essencial para permitir o
desenvolvimento comunitário de software de
Open SourceInitiative
desenvolvedores. Além de ser
acessível gratuitamente, que
que ela fosse fácil de implantar e útil
[...]" (GOOGLE, 2019).
2.2.1 -
Vulnerabilidades e possíveis
soluções para se mitigar riscos
Tudo isso pode trazer muitos
benefícios significativos aos serviços já
existentes, que têm a se beneficiar
com a biblioteca de código aberto
desenvolvida pelo Google.
Por outro lado, segundo
Santana
(2017), a privacidade
diferencial poderá não ser tão
diferencial assim.É sempre bom
ficarmos atentos, pois o Google
poderia rastrear movimentos de
pessoas por meio de seus presentes
em celulares pelo mundo: "Quando o
Google está ganhando de alguém em
algum quesito relacionado à
privacidade, sabemos que algo
está exatamente certo".
No mesmo sentido de Santana,
Fagundes
(2018) recorda que:
Mesmo gigantes da computação,
como o Facebook, entregaram dados
de usuários que adequadamente
manipulados podem ter influenciado
as eleições americanas. Além do
roubo de informações, algoritmos de
Machine Learning
22
Machinelearning é uma
área da ciência da
computação que significa ¨aprendizado da
máquina¨.(Significados, 2018)
223
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
desenvolvedores. Além de ser
acessível gratuitamente, que
ríamos
que ela fosse fácil de implantar e útil
[...]" (GOOGLE, 2019).
Vulnerabilidades e possíveis
soluções para se mitigar riscos
Tudo isso pode trazer muitos
benefícios significativos aos serviços já
existentes, que têm a se beneficiar
com a biblioteca de código aberto
desenvolvida pelo Google.
Por outro lado, segundo
(2017), a privacidade
diferencial poderá não ser tão
diferencial assim.É sempre bom
ficarmos atentos, pois o Google
poderia rastrear movimentos de
pessoas por meio de seus presentes
em celulares pelo mundo: "Quando o
Google está ganhando de alguém em
algum quesito relacionado à
privacidade, sabemos que algo
não
está exatamente certo".
No mesmo sentido de Santana,
(2018) recorda que:
Mesmo gigantes da computação,
como o Facebook, entregaram dados
de usuários que adequadamente
manipulados podem ter influenciado
as eleições americanas. Além do
roubo de informações, algoritmos de
Machine Learning
22
podem
área da ciência da
computação que significa ¨aprendizado da
máquina¨.(Significados, 2018)
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
estabelecer relações entre dados e
definir comportamentos de usuários,
mesmo usando dados anonimizados.
Para além do exposto,
(2019)
durante a abertura do Web
Summit 2019, realizado em Lisboa,
afirmou que,
Dados não são
inofensivos ou abstratos quando se
trata do ser humano. Não s
que estão sendo explorados. São
pessoas que estão sendo exploradas
Mais adiante, recorda a pergunta que
se faz até hoje:
O que pode ser feito
quando as instituições mais poderosas
da sociedade se tornaram as menos
responsáveis?”.
À vista disso,
segundo Pinheiro
(2018, p. 95),
O grande paradigma não está no
conceito ético ou mesmo
filosófico se a privacidade deve
ou não ser protegida (claro que
deve ser), mas sim no modelo de
negócios estabelecido, visto que
a informação virou não apenas a
riquez
a do século XXI como
também a moeda de pagamento.
Outrossim, segundo
(2018) "o uso combinado de
Blockchain
23
e a inteligência artificial
podem, se não resolver por completo,
23
A blockchain é uma tecnologia de registro
distribuído que visa a descentralização como
medida de segurança.(Wikipédia, fevereiro
2020)
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
estabelecer relações entre dados e
definir comportamentos de usuários,
mesmo usando dados anonimizados.
Para além do exposto,
Snowden
durante a abertura do Web
Summit 2019, realizado em Lisboa,
Dados não são
inofensivos ou abstratos quando se
trata do ser humano. Não s
ão dados
que estão sendo explorados. São
pessoas que estão sendo exploradas
”.
Mais adiante, recorda a pergunta que
O que pode ser feito
quando as instituições mais poderosas
da sociedade se tornaram as menos
segundo Pinheiro
O grande paradigma não está no
conceito ético ou mesmo
filosófico se a privacidade deve
ou não ser protegida (claro que
deve ser), mas sim no modelo de
negócios estabelecido, visto que
a informação virou não apenas a
a do século XXI como
também a moeda de pagamento.
Outrossim, segundo
Fagundes
(2018) "o uso combinado de
e a inteligência artificial
podem, se não resolver por completo,
A blockchain é uma tecnologia de registro
distribuído que visa a descentralização como
medida de segurança.(Wikipédia, fevereiro
minimizar o risco de vazamento de
informações privadas".
Portanto, a fim de mitigar riscos,
estar sempre atento à inovação e às
novas tecnologias será mais que uma
exigência, mas também um diferencial
competitivo. Afinal,
Atheniense
p.
22) recorda que
estimular o desenvolvimento de uma
cultur
a de proteção de dados
esta lei, de forma alguma, põe fim aos
dilemas atuais ou se esgota em si
mesma; porém, ela serve de estímulo
à inovação.
Ainda segundo
(2019,
p.12), o "
conformidade à LGPD não tem uma
reta de chegada. É u
continuado, portanto não espere
encerrar a questão do dia para noite.
Tão importante quanto estar em
conforme é se manter conforme
Neste sentido, verifica
nenhuma empresa deve prescindir
de algum nível de proteção
envolvendo u
so de softwares que
propiciem maior controle sobre os
riscos de segurança da informação
para repelir invasões, antivírus e
manutenção periódica de
equipamentos e atualização de
softwares. (ATHENIENSE
p.21)
Nada obstante, a
regulamentação, aqui, não
mostrar como uma mera burocracia
224
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
minimizar o risco de vazamento de
informações privadas".
Portanto, a fim de mitigar riscos,
estar sempre atento à inovação e às
novas tecnologias será mais que uma
exigência, mas também um diferencial
Atheniense
(2019,
22) recorda que
a LGPD quer
estimular o desenvolvimento de uma
a de proteção de dados
”, pois
esta lei, de forma alguma, põe fim aos
dilemas atuais ou se esgota em si
mesma; porém, ela serve de estímulo
Ainda segundo
Atheniense
p.12), o "
caminho da
conformidade à LGPD não tem uma
reta de chegada. É u
m processo
continuado, portanto não espere
encerrar a questão do dia para noite.
Tão importante quanto estar em
conforme é se manter conforme
".
Neste sentido, verifica
-se por pontual:
nenhuma empresa deve prescindir
de algum nível de proteção
so de softwares que
propiciem maior controle sobre os
riscos de segurança da informação
para repelir invasões, antivírus e
manutenção periódica de
equipamentos e atualização de
softwares. (ATHENIENSE
, 2019,
Nada obstante, a
regulamentação, aqui, não
deve se
mostrar como uma mera burocracia
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
estatal, e sim como um meio efetivo de
impedir que as grandes corporações
tecnológicas continuem se valendo
das “pegadas digitais” para guiarem o
mundo a seu alvedrio.
Diante deste cenário, adverte
Cabella(2018,
p.75) que uma empresa
brasileira, dependendo de sua
atividade, “[...] pode ter um website
ou aplicativo para dispositivo móvel
que é passível de ser acessado por
uma pessoa natural localizada
fisicamente em algum país membro da
União Europeia”.
Fato este
que, por si ,
representa grande risco. Visto que,
conforme previsão do “artigo 30 do
GDPR, o valor da multa por infração
pode chegar a 20 milhões de euros
(aproximadamente 78 milhões de
reais) ou 4% do faturamento global
anual da empresa no ano anteri
que for maior” (CABELLA, 2018
77).
a LGPD, tem previsto no seu
artigo 52 a aplicação de multa simples,
de até 2% (dois por cento) do
faturamento da pessoa jurídica de
direito privado, grupo ou conglomerado
no Brasil no seu último exercício,
24
Website é uma palavra que r
esulta da
justaposição das palavras inglesas web (rede)
e site (sítio, lugar).(Significados, 2011)
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
estatal, e sim como um meio efetivo de
impedir que as grandes corporações
tecnológicas continuem se valendo
das “pegadas digitais” para guiarem o
Diante deste cenário, adverte
p.75) que uma empresa
brasileira, dependendo de sua
atividade, “[...] pode ter um website
24
ou aplicativo para dispositivo móvel
que é passível de ser acessado por
uma pessoa natural localizada
fisicamente em algum país membro da
que, por si ,
representa grande risco. Visto que,
conforme previsão do “artigo 30 do
GDPR, o valor da multa por infração
pode chegar a 20 milhões de euros
(aproximadamente 78 milhões de
reais) ou 4% do faturamento global
anual da empresa no ano anteri
or, o
que for maior” (CABELLA, 2018
, p.
a LGPD, tem previsto no seu
artigo 52 a aplicação de multa simples,
de até 2% (dois por cento) do
faturamento da pessoa jurídica de
direito privado, grupo ou conglomerado
no Brasil no seu último exercício,
esulta da
justaposição das palavras inglesas web (rede)
e site (sítio, lugar).(Significados, 2011)
ex
cluídos os tributos, limitada, no total,
a R$ 50.000.000,00 (cinquenta
milhões de reais) por infração, entre
várias outras implicações.
O que faz da prevenção na
adoção de uma maior segurança da
informação e incentivos à inovação um
grande negócio. Segundo
(2016a, p.
98), legislar sobre a
privacidade e sobre a proteção de
dados impacta a economia digital, sob
o risco de afetar a f
própria internet vem se
desenvolvendo:
A segurança da
informação sempre encontrou uma
barreira natural na privacidade
“evidente que o direito à privacidade
constitui um limite natural ao direito à
informação”. (PINHEIRO, 2016
481)
3 -
Considerações finais
Como se observa, no que tange
à parte técnica, o compartilhamento
seguro e responsável de dados
pessoais
mesmo que anonimizados
será uma tarefa mais complexa que
o mero consentimento previsto em Lei
Geral de Proteção de Dados Pessoais.
Dito isso, para se pensar em
uma efetiva conformidade em
privacidade e a proteção de dados do
225
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
cluídos os tributos, limitada, no total,
a R$ 50.000.000,00 (cinquenta
milhões de reais) por infração, entre
várias outras implicações.
O que faz da prevenção na
adoção de uma maior segurança da
informação e incentivos à inovação um
grande negócio. Segundo
Pinheiro
98), legislar sobre a
privacidade e sobre a proteção de
dados impacta a economia digital, sob
o risco de afetar a f
orma de como a
própria internet vem se
A segurança da
informação sempre encontrou uma
barreira natural na privacidade
.” Sendo
“evidente que o direito à privacidade
constitui um limite natural ao direito à
informação”. (PINHEIRO, 2016
b, p.
Considerações finais
Como se observa, no que tange
à parte técnica, o compartilhamento
seguro e responsável de dados
mesmo que anonimizados
será uma tarefa mais complexa que
o mero consentimento previsto em Lei
Geral de Proteção de Dados Pessoais.
Dito isso, para se pensar em
uma efetiva conformidade em
privacidade e a proteção de dados do
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
cidadão, e para além do que agora
está previsto em le
i, será preciso
investir em novas tecnologias,
inovação e constante atualização dos
seus colaboradores.
Simplesmente anonimizar
dados pessoais na busca por isenção
de responsabilidade, apenas por que a
lei assim o permite não é estar em
compliance
25
, visto
que, conforme
Wodinsky
(2020) a Lei Geral de
Proteção de Dados Pessoais deixa em
aberto esta lacuna
àqueles "
recorrem a essa linha de pensamento
para manter a consciência limpa,
sabendo que a coleta de dados estaria
de acordo com as regras".
Neste cont
exto, a observância à
Governança Digital apresenta
essencial para gerenciar os riscos que
a Tecnologia da Informação oferece ao
negócio e garantir segurança para a
empresa. Pois ela atua como um
mecanismo de controle que assegura
a proteção das inf
ormações, diminui
custos, otimiza recursos e dá suporte à
tomada de decisões.
Ao se pensar na privacidade
devemos estar sempre atentos à
metodologia Privacy by
Desing, que,
25
Compliance é o dever de estar em
conformidade com atos, normas e leis, para
seu efetivo cumprimento. (
BOBSIN
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
cidadão, e para além do que agora
i, será preciso
investir em novas tecnologias,
inovação e constante atualização dos
Simplesmente anonimizar
dados pessoais na busca por isenção
de responsabilidade, apenas por que a
lei assim o permite não é estar em
que, conforme
(2020) a Lei Geral de
Proteção de Dados Pessoais deixa em
àqueles "
que
recorrem a essa linha de pensamento
para manter a consciência limpa,
sabendo que a coleta de dados estaria
exto, a observância à
Governança Digital apresenta
-se como
essencial para gerenciar os riscos que
a Tecnologia da Informação oferece ao
negócio e garantir segurança para a
empresa. Pois ela atua como um
mecanismo de controle que assegura
ormações, diminui
custos, otimiza recursos e dá suporte à
Ao se pensar na privacidade
devemos estar sempre atentos à
Desing, que,
Compliance é o dever de estar em
conformidade com atos, normas e leis, para
BOBSIN
, 2019)
segundo Bruno Bioni (2019
a ideia de que a proteção de dados
pessoais de
ve orientar a concepção de
um produto ou serviços, devendo eles
ser embarcados com tecnologias que
facilitem o controle e a proteção das
informações pessoais
mais, conforme
Souza
“[...]
segurança e sigilo aparecem
como dois
elementos incontornáveis
para que se possa afirmar que dados
(pessoais) são protegidos. Dito de
outra forma, não existe proteção de
dados sem segurança e sigilo dos
mesmos”.
Antecipa a lei:
Art. 12, da Lei nº 13.709/2018
dados anonimizados não serão
considerados dados pessoais para
os fins desta Lei,
processo de anonimização ao qual
foram submetidos for revertido
utilizando exclusivamente meios
próprios, ou quando, com esforços
razoáveis, puder ser revertido. (
nossos)
Para além
da Lei Geral de
Proteção de Dados Pessoais,
devemos igualmente nos ater ainda ao
Marco Civil da Internet (Lei
12.965/2014),
onde se encontra
prevista, nos artigos 13 e 15, a
determinação expressa de que o
regime de guarda dos dados
armazenados pelos pr
conexão e pelos provedores de
226
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
segundo Bruno Bioni (2019
, p.176) é
a ideia de que a proteção de dados
ve orientar a concepção de
um produto ou serviços, devendo eles
ser embarcados com tecnologias que
facilitem o controle e a proteção das
informações pessoais
”. De mais a
Souza
(2019, p. 418),
segurança e sigilo aparecem
elementos incontornáveis
para que se possa afirmar que dados
(pessoais) são protegidos. Dito de
outra forma, não existe proteção de
dados sem segurança e sigilo dos
Art. 12, da Lei nº 13.709/2018
- Os
dados anonimizados não serão
considerados dados pessoais para
os fins desta Lei,
salvo quando o
processo de anonimização ao qual
foram submetidos for revertido
,
utilizando exclusivamente meios
próprios, ou quando, com esforços
razoáveis, puder ser revertido. (
grifos
da Lei Geral de
Proteção de Dados Pessoais,
devemos igualmente nos ater ainda ao
Marco Civil da Internet (Lei
onde se encontra
prevista, nos artigos 13 e 15, a
determinação expressa de que o
regime de guarda dos dados
armazenados pelos pr
ovedores de
conexão e pelos provedores de
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
aplicação deverá atender a parâmetros
de controle e segurança:
Art. 13 -
Na provisão de conexão à
internet, cabe ao administrador de
sistema autônomo respectivo o dever
de manter os registros de conexão,
sob sigilo
, em
controlado e de segurança
prazo de 1 (um) ano, nos termos do
regulamento.
Art. 15 -
O provedor de aplicações de
internet constituído na forma de
pessoa jurídica e que exerça essa
atividade de forma organizada,
profissionalmente e com f
econômicos deverá manter os
respectivos registros de acesso a
aplicações de internet,
em
ambiente controlado e de
segurança
, pelo prazo de 6 (seis)
meses, nos termos do regulamento.
(grifos nossos)
Como se observa, a segurança
no
armazenamento de dados não é
algo que possa simplesmente ser
esquivado por conta meramente do
cumprimento de determinação legal,
visto que a própria lei deixa em aberto
quais os métodos a serem adotados
para a segurança, mas é pontual no
que determina que
tais dados devem
ser armazenados em ambien
controlado e de segurança.
Souza (2019, p.
421) defende a
importância de que a consciência das
pessoas se desperte para a relevância
dos seus dados pessoais, a fim de que
a segurança e o sigilo acerca deles
aumentem. Parece haver a
necessidade de se saber que o
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
aplicação deverá atender a parâmetros
Na provisão de conexão à
internet, cabe ao administrador de
sistema autônomo respectivo o dever
de manter os registros de conexão,
, em
ambiente
controlado e de segurança
, pelo
prazo de 1 (um) ano, nos termos do
O provedor de aplicações de
internet constituído na forma de
pessoa jurídica e que exerça essa
atividade de forma organizada,
profissionalmente e com f
ins
econômicos deverá manter os
respectivos registros de acesso a
aplicações de internet,
sob sigilo,
ambiente controlado e de
, pelo prazo de 6 (seis)
meses, nos termos do regulamento.
Como se observa, a segurança
armazenamento de dados não é
algo que possa simplesmente ser
esquivado por conta meramente do
cumprimento de determinação legal,
visto que a própria lei deixa em aberto
quais os métodos a serem adotados
para a segurança, mas é pontual no
tais dados devem
ser armazenados em ambien
te
controlado e de segurança.
421) defende a
importância de que a consciência das
pessoas se desperte para a relevância
dos seus dados pessoais, a fim de que
a segurança e o sigilo acerca deles
aumentem. Parece haver a
necessidade de se saber que o
tratamento de dados pessoais é do
int
eresse de todos. Esta compreensão
encontra guarida em
180-
253), para quem o sentido
contemporâneo de direito à
privacidade passou a necessitar de
uma perspectiva e proteção coletivas.
Conclusão
Verificou-
se que um dos muitos
paradoxos do f
uturo tecnológico
envolve, cada vez mais, o campo da
privacidade pessoal. Toda a pesquisa
leva à conclusão de que os dados
pessoais, por mais anônimos que as
empresas digam que estejam, não
estão protegidos corretamente.
Cabe à legislação a
regulamentação
adequada, com o fim
de garantir condições para a
implementação de uma eficaz
Proteção de Dados Pessoais.
Entretanto, os avanços legislativos são
inócuos na proteção da intimidade e
da privacidade das pessoas.
Testemunham este entender as mais
recentes pesq
uisas ao que denunciam
que 85% das empresas nacionais não
estão preparadas para a vigência da
Lei Geral de Proteção de Dados
Pessoais.
227
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
tratamento de dados pessoais é do
eresse de todos. Esta compreensão
encontra guarida em
Olivo (2016, p.
253), para quem o sentido
contemporâneo de direito à
privacidade passou a necessitar de
uma perspectiva e proteção coletivas.
se que um dos muitos
uturo tecnológico
envolve, cada vez mais, o campo da
privacidade pessoal. Toda a pesquisa
leva à conclusão de que os dados
pessoais, por mais anônimos que as
empresas digam que estejam, não
estão protegidos corretamente.
Cabe à legislação a
adequada, com o fim
de garantir condições para a
implementação de uma eficaz
Proteção de Dados Pessoais.
Entretanto, os avanços legislativos são
inócuos na proteção da intimidade e
da privacidade das pessoas.
Testemunham este entender as mais
uisas ao que denunciam
que 85% das empresas nacionais não
estão preparadas para a vigência da
Lei Geral de Proteção de Dados
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
A atuação cidadã se inicia,
primeiro, no reconhecimento do
problema do tratamento dado aos
dados pessoais, para
posteri
reivindicar e pensar em uma maior
responsabilização de todos os
envolvidos no manuseio destes dados.
E o mais preocupante é que
tudo isso tem sido feito a partir de uma
série de dados que podem parecer
irrelevantes para o cidadão comum, e
este é
o ponto de maior
vulnerabilidade: quando não
preocupação em ler e entender as
diretivas de tratamento de dados
pessoais no ato de contratação de um
serviço, qual tecnologia será aplicada
por determinada empresa ou mesmo
qual aplicativo será utilizado pa
referido serviço: por
geralmente, é costume apensar aceitar
os termos de uso sem os ter lido
devidamente.
Revela-
se importante um
debate amplo, aberto, sincero e
democrático a respeito do avanço da
tecnologia. Não se mostra viável, de
modo
algum, que as pessoas
continuem sem respostas sobre o que
é feito com seus dados pessoais,
tendo seus dados utilizados como
moeda de troca nas plataformas
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
A atuação cidadã se inicia,
primeiro, no reconhecimento do
problema do tratamento dado aos
posteri
ormente
reivindicar e pensar em uma maior
responsabilização de todos os
envolvidos no manuseio destes dados.
E o mais preocupante é que
tudo isso tem sido feito a partir de uma
série de dados que podem parecer
irrelevantes para o cidadão comum, e
o ponto de maior
vulnerabilidade: quando não
preocupação em ler e entender as
diretivas de tratamento de dados
pessoais no ato de contratação de um
serviço, qual tecnologia será aplicada
por determinada empresa ou mesmo
qual aplicativo será utilizado pa
ra o
referido serviço: por
default,
geralmente, é costume apensar aceitar
os termos de uso sem os ter lido
se importante um
debate amplo, aberto, sincero e
democrático a respeito do avanço da
tecnologia. Não se mostra viável, de
algum, que as pessoas
continuem sem respostas sobre o que
é feito com seus dados pessoais,
tendo seus dados utilizados como
moeda de troca nas plataformas
digitais, comsua intimidade violada de
maneira brutal, sem que nada possam
fazer em relação a isso.
A
solução para a maioria
desses problemas enfrentados na
sociedade da informação passa pela
Educação Digital, que possui o viés de
atingir um maior número de pessoas,
visto serpelo estudo que se leva ao
conhecimento de si próprio como
sujeito de direitos.
Referências bibliográficas:
ATHENIENSE, Alexandre Rodrigues.
Lei Geral de Proteção de Dados nos
escritórios de advocacia.
Deepcontent, 2019. p.12, 21, 22
BIONI, Bruno Ricardo. Dados
‘anônimos’ como a antítese de dados
pessoais: filtro da
razoabilidade.
Proteção de Dados Pessoais
Função e os Limites do
Consentimento. Rio de Janeiro:
Editora Forense, 2019. p.71, 73, 176.
BOBSIN
, Arthur. 2019.
é compliance e como colocar em
prática.
(2019). Disponível em:
https://www.aur
um.com.br/blog/o
e-
compliance/ Acesso: 30 mar. 2020.
BRASIL.
Marco Civil da Internet
25ª ed. São Paulo: Vade
Tradicional; Editora Saraiva, 2018.
p.2217-2218.
BRASIL.
Lei Geral de Proteção de
Dados Pessoais (LGPD).
Da Fiscali
zação Seção, Das Sanções
Administrativas. Disponível em:
www.planalto.gov.br/ccivil_03/_ato201
5-
2018/2018/lei/L13709.htm. Acesso:
20 mar. 2020.
228
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
digitais, comsua intimidade violada de
maneira brutal, sem que nada possam
fazer em relação a isso.
solução para a maioria
desses problemas enfrentados na
sociedade da informação passa pela
Educação Digital, que possui o viés de
atingir um maior número de pessoas,
visto serpelo estudo que se leva ao
conhecimento de si próprio como
Referências bibliográficas:
ATHENIENSE, Alexandre Rodrigues.
Lei Geral de Proteção de Dados nos
escritórios de advocacia.
São Paulo:
Deepcontent, 2019. p.12, 21, 22
BIONI, Bruno Ricardo. Dados
‘anônimos’ como a antítese de dados
razoabilidade.
In:
Proteção de Dados Pessoais
- A
Função e os Limites do
Consentimento. Rio de Janeiro:
Editora Forense, 2019. p.71, 73, 176.
, Arthur. 2019.
Entenda o que
é compliance e como colocar em
(2019). Disponível em:
um.com.br/blog/o
-que-
compliance/ Acesso: 30 mar. 2020.
Marco Civil da Internet
(2014).
25ª ed. São Paulo: Vade
Mecum
Tradicional; Editora Saraiva, 2018.
Lei Geral de Proteção de
Dados Pessoais (LGPD).
Capítulo VIII,
zação Seção, Das Sanções
Administrativas. Disponível em:
www.planalto.gov.br/ccivil_03/_ato201
2018/2018/lei/L13709.htm. Acesso:
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
CABELLA, Daniela Motta Monte
Serrat. A GDPR pode puxar o tapete
da sua empresa: saiba como se
prevenir. In: Dire
ito Digital Aplicado
3.0
, São Paulo: Thomson Reuters,
2018. p.57,77.
CABELLA, Daniela Motta Monte
Serrat.
Cambridge Dicionary
broker.
Disponível em:
https://dictionary.cambridge.org/pt/dicio
nario/ingles/data-
broker. Acesso: 30
mar. 2020.
CHEN, Angela
. Differentialprivacy.
In:
10 Breakthrough Technologies
2020
. Disponível em:
https://www.technologyreview.com/lists
/technologies/2020/ Acesso: 15 mar.
2020.
EUROPA.
General Data Protection
Regulation (GDPR).
Capítulo IV.
Controllerand processor. Disponível
em: https://gdpr-
info.eu/chapter
Acesso: 20 mar. 2020.
FAGUNDES, Eduardo.
Blockchain e IA podem proteger sua
privacidade.
Disponível em:
https://efagundes.com/blog/uso
blockchain-e-inteligencia-
artificial
proteger-dados-
pessoais/. Acesso: 15
mar. 2020.
FAGUNDES, Eduardo. GOOGLE,
2017.
Privacidade & Termos: Como o
Google Anonimiza os dados
Disponível em:
https://policies.google.com/
s/anonymization?hl=pt-
BR. Acesso: 17
mar. 2020.
FAGUNDES, Eduardo. GOOGLE,
2019.
Permitindo que desenvolvedores
e organizações usem privacidade
diferencial.
Disponível em:
https://brasil.googleblog.com/2019/09/
permitindo-que-
desenvolvedores
organizacoes-usem-
privacidade
diferencial.html
. Acesso: 25 mar. 2020.
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
CABELLA, Daniela Motta Monte
Serrat. A GDPR pode puxar o tapete
da sua empresa: saiba como se
ito Digital Aplicado
, São Paulo: Thomson Reuters,
CABELLA, Daniela Motta Monte
Cambridge Dicionary
. Data
Disponível em:
https://dictionary.cambridge.org/pt/dicio
broker. Acesso: 30
. Differentialprivacy.
10 Breakthrough Technologies
. Disponível em:
https://www.technologyreview.com/lists
/technologies/2020/ Acesso: 15 mar.
General Data Protection
Capítulo IV.
Controllerand processor. Disponível
info.eu/chapter
-4/
FAGUNDES, Eduardo.
Como
Blockchain e IA podem proteger sua
Disponível em:
https://efagundes.com/blog/uso
-de-
artificial
-para-
pessoais/. Acesso: 15
FAGUNDES, Eduardo. GOOGLE,
Privacidade & Termos: Como o
Google Anonimiza os dados
.
Disponível em:
https://policies.google.com/
technologie
BR. Acesso: 17
FAGUNDES, Eduardo. GOOGLE,
Permitindo que desenvolvedores
e organizações usem privacidade
Disponível em:
https://brasil.googleblog.com/2019/09/
desenvolvedores
-e-
privacidade
-
. Acesso: 25 mar. 2020.
FAGUNDES, Eduardo. GOOGLE,
2020.Differential-
privacy
em:
https://github.com/google/differential
privacy/tree/master/differential_privacy.
Acesso: 17 mar. 2020.
GREENBERG, Andy.
‘Differential Privacy’ Is About Collecting
Your Data—
But Not Your Data
(
,2016). Disponível em:
https://www.wired
.com/2016/06/apples
-differential-privacy-
collecting
Acesso: 16 mar. 2020.
GREENBERG, Andy.
Apple's Key Privacy Safeguards Falls
Short
(2017).Disponível
https://www.wired.com/story/apple
differential-privacy-
shortcomings/
Acesso: 26 mar. 2020.
KURTZ, Lahis.
Privacidade diferencial:
o ruído anonimizador.
http
://irisbh.com.br/privacidade
diferencial-o-ruido-
anonimizador/.
Acesso: 2 mar. 2020.
OLIVO, Mikhail Vieira Cancelier de.
Infinito particular: privacidade no
século XXI e a manutenção do direito
de estar .
(Doutorado em Direito).
Universidade Federal de S
Catarina, 2016. Disponível em:
https://repositorio.ufsc.br/xmlui/handle/
123456789/174424.
Acesso: 20 mar.
2020.
OLIVO, Mikhail Vieira Cancelier de.
Open Source Initiative
and protect open source software and
communities...
Disponível em:
https://opensource.org/ aberto.
Acesso: 30 mar. 2020.
PINHEIRO, Patrícia Peck. Privacidade
e anonimato. In:
Direito Digital
rev., atual e ampl.
Saraiva, 2016a. p.
95, 98.
PINHEIRO, Patrícia Peck. Proteção de
dados pessoais. In:
229
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
FAGUNDES, Eduardo. GOOGLE,
privacy
. Disponível
https://github.com/google/differential
-
privacy/tree/master/differential_privacy.
Acesso: 17 mar. 2020.
GREENBERG, Andy.
Apple’s
‘Differential Privacy’ Is About Collecting
But Not Your Data
.
,2016). Disponível em:
.com/2016/06/apples
collecting
-data/.
Acesso: 16 mar. 2020.
GREENBERG, Andy.
How One of
Apple's Key Privacy Safeguards Falls
(2017).Disponível
em:
https://www.wired.com/story/apple
-
shortcomings/
.
Acesso: 26 mar. 2020.
Privacidade diferencial:
o ruído anonimizador.
Disponível em:
://irisbh.com.br/privacidade
-
anonimizador/.
OLIVO, Mikhail Vieira Cancelier de.
Infinito particular: privacidade no
século XXI e a manutenção do direito
(Doutorado em Direito).
Universidade Federal de S
anta
Catarina, 2016. Disponível em:
https://repositorio.ufsc.br/xmlui/handle/
Acesso: 20 mar.
OLIVO, Mikhail Vieira Cancelier de.
Open Source Initiative
. To promote
and protect open source software and
Disponível em:
https://opensource.org/ aberto.
Acesso: 30 mar. 2020.
PINHEIRO, Patrícia Peck. Privacidade
Direito Digital
. 6. ed.
rev., atual e ampl.
São Paulo:
95, 98.
PINHEIRO, Patrícia Peck. Proteção de
Direito Digital. 6.
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
ed. rev., atual e ampl.
Saraiva, 2016b. p.481.
SANTANA, Bruno.
A privacidade
diferencial da Apple pode não ser tão
diferencial assim, como mostra este
estudo.
Disponível em:
https://macmagazine.uol.com.br/post/2
017/09/18/a-privacidade-
diferencial
apple-pode-nao-ser-tao-
diferencial
assim-como-mostra-este-
estudo/.
Acesso: 17 mar. 2020.
SANTANA, Bruno. Big data. In:
Significados
, (março 2020). Disponível
em:
https://www.significados.com.br/big
data/. Acesso: 17 mar. 2020.
SANTANA, Bruno. Insight. In:
Significados.
(2014)..Disponível em:
https://www.significados.com.br/insight
/. Acesso: 17 mar. 2020.
SANTANA, Bruno. Machinelearning.
In: Significados. (2018)..
em:
https://www.significados.com.br/machi
ne-
learning/. Acesso: 15 mar. 2020.
SANTANA, Bruno. Website. In:
Significados. (2011).
Disponível em:
https://www.significados.com.br/websit
e/. Acesso: 16 mar. 2020.
SIMÕES, Moisés.
Anonimização e
pseu
donimização são o suficiente?
Disponível em:
https://www.serpro.gov.br/lgpd/noticias
/2019/anonimizacao-
pseudonimizacao
dados-suficientes-adequar
-
Acesso: 10 fev. 2020.
SNOWDEN,
Edward.
Snowden: ‘Não são dados sendo
explorados, são pessoas’.
em:
https://epocanegocios.globo.com/Web
Summit/noticia/2019/11/edward
snowden-nao-sao-dados-
sendo
explorados-sao-
pessoas.html. Acesso:
13 out. 2019.
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
São Paulo:
A privacidade
diferencial da Apple pode não ser tão
diferencial assim, como mostra este
Disponível em:
https://macmagazine.uol.com.br/post/2
diferencial
-da-
diferencial
-
estudo/.
SANTANA, Bruno. Big data. In:
, (março 2020). Disponível
https://www.significados.com.br/big
-
data/. Acesso: 17 mar. 2020.
SANTANA, Bruno. Insight. In:
(2014)..Disponível em:
https://www.significados.com.br/insight
SANTANA, Bruno. Machinelearning.
Disponível
https://www.significados.com.br/machi
learning/. Acesso: 15 mar. 2020.
SANTANA, Bruno. Website. In:
Disponível em:
https://www.significados.com.br/websit
Anonimização e
donimização são o suficiente?
Disponível em:
https://www.serpro.gov.br/lgpd/noticias
pseudonimizacao
-
-
lgpd.
Edward.
Edward
Snowden: ‘Não são dados sendo
explorados, são pessoas’.
Disponível
https://epocanegocios.globo.com/Web
-
Summit/noticia/2019/11/edward
-
sendo
-
pessoas.html. Acesso:
SOUZA, Carlos Affonso Pereira de.
Blockchain. In:
Wikipédia (
2020). Disponível em:
https:
//pt.wikipedia.org/wiki/Blockchain.
Acesso: 16 mar. 2020.
SOUZA, Carlos Affonso Pereira de.
Crowdsourcing. In:
Wikipédia (
2020).
Disponível em:
https://pt.wikipedia.org/wiki/Crowdsour
cing. Acesso: 26 mar. 2020.
SOUZA, Carlos Affonso Pereira de.
Hash. In:
Wikipédia. (
Disponível em:
https://pt.wikipedia.org/wiki/Fun%C3%
A7%C3%A3o_hash. Acesso: 26 mar.
2020.
SOUZA, Carlos Affonso Pereira de.
Segurança e Sigilo dos Dados
Pessoais: primeiras impressões à luz
da Lei 13.709/2018
.
Proteção de dados Pessoais e suas
Repercussões no Direito Brasileiro
São Paulo: Thomson Reuters Brasil,
2019. p.418, 421.
SOUZA, Carlos Affonso Pereira de.
STJ. Recurso Especial REsp
1758799 / MG (2017/0006521
Relator(a): Min. Nancy Andrighi
Te
rceira Turma, Data de Julgamento
11/12/2019. Disponível em:
https://ww2.stj.jus.br/processo/revista/d
ocumento/mediado/?componente=ITA
&sequencial=1888267&num_registro=
201700065219&data=20191119&form
ato=PDF
. Acesso: 25 mar. 2020.
SOUZA, Carlos Affonso Pereira de..
Compartilhamento de informações de
banco de dados exi
prévia ao consumidor
Disponível em:
http://www.stj.jus.br/sites/portalp/Pagin
as/Comunicacao/Noticias/Compartilha
mento-de-
informacoes
dados-exige-
notificacao
consumidor.aspx Acesso: 04/03/2020
230
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)
SOUZA, Carlos Affonso Pereira de.
Wikipédia (
fevereiro
2020). Disponível em:
//pt.wikipedia.org/wiki/Blockchain.
Acesso: 16 mar. 2020.
SOUZA, Carlos Affonso Pereira de.
Wikipédia (
janeiro
Disponível em:
https://pt.wikipedia.org/wiki/Crowdsour
cing. Acesso: 26 mar. 2020.
SOUZA, Carlos Affonso Pereira de.
Wikipédia. (
março 2020).
Disponível em:
https://pt.wikipedia.org/wiki/Fun%C3%
A7%C3%A3o_hash. Acesso: 26 mar.
SOUZA, Carlos Affonso Pereira de.
Segurança e Sigilo dos Dados
Pessoais: primeiras impressões à luz
.
In: Lei Geral de
Proteção de dados Pessoais e suas
Repercussões no Direito Brasileiro
.
São Paulo: Thomson Reuters Brasil,
SOUZA, Carlos Affonso Pereira de.
STJ. Recurso Especial REsp
1758799 / MG (2017/0006521
-9)
Relator(a): Min. Nancy Andrighi
-
rceira Turma, Data de Julgamento
11/12/2019. Disponível em:
https://ww2.stj.jus.br/processo/revista/d
ocumento/mediado/?componente=ITA
&sequencial=1888267&num_registro=
201700065219&data=20191119&form
. Acesso: 25 mar. 2020.
SOUZA, Carlos Affonso Pereira de..
Compartilhamento de informações de
banco de dados exi
ge notificação
prévia ao consumidor
.STJ. Notícias.
Disponível em:
http://www.stj.jus.br/sites/portalp/Pagin
as/Comunicacao/Noticias/Compartilha
informacoes
-de-banco-de-
notificacao
-previa-ao-
consumidor.aspx Acesso: 04/03/2020
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
PragMATIZES - Revista Latino-
Americana de Estudos em Cultura,
Niterói/RJ, Ano 10, n. 19, p. 214-231 , s
et. 2020.
TANG, J.; KO
ROLOVA, A.; BAI, X.;
WANG, X.; WANG, X.
Privacy Loss in
Apple’s Implementation of Differential
Privacy on MacOS 10.12
.
em:
https://arxiv.org/pdf/1709.02753.pdf.
Acesso: 26 mar. 2020.
WODINSKY, Shoshana.
anônimos o ajudam a realmente
proteger identidades.
Disponível em:
https://gizmodo.uol.com.br/dados
anonimos-nao-protegem-
identidades/.
Acesso: 10 fev. 2020.
www.periodicos.uff.br/pragmatizes
(
Dossiê Cultura, Tecnologia e Sociedade
COSTA, AgenosAlexsander C.; FILÓ, Maurício C. S. O conceito e
privacidade diferencial em relação à reidentificação de dados pessoais.
Americana de Estudos em Cultura,
et. 2020.
ROLOVA, A.; BAI, X.;
Privacy Loss in
Apple’s Implementation of Differential
.
Disponível
https://arxiv.org/pdf/1709.02753.pdf.
WODINSKY, Shoshana.
Dados
anônimos o ajudam a realmente
Disponível em:
https://gizmodo.uol.com.br/dados
-
identidades/.
231
www.periodicos.uff.br/pragmatizes
- ISSN 2237-1508
Dossiê Cultura, Tecnologia e Sociedade
)