1
CENTRO DE ENSINO SUPERIOR DE VITORIA
CESV
AS RELAÇÕES DE CONSUMO NA INTERNET E OS LIMITES ÉTICOS DO
USO DA INTELIGÊNCIA ARTIFICIAL NA AUTOMAÇÃO DAS PROFISSÕES
- DELITOS DIGITAIS
VITORIA -ES
2020
Aluna da Rede de Ensino CESV E-mail: [email protected];
2
CENTRO DE ENSINO SUPERIOR DE VITORIA
CESV
FLAVIA CRISTINA DE SOUZA FERREIRA
AS RELAÇÕES DE CONSUMO NA INTERNET E OS LIMITES ÉTICOS DO
USO DA INTELIGÊNCIA ARTIFICIAL NA AUTOMAÇÃO DAS PROFISSÕES
- DELITOS DIGITAIS
Projeto de Pesquisa apresentado ao
Curso de Direito do Centro de
Ensino Superior de Vitoria CESV,
como requisito para aprovação na
disciplina de TCC, orientado pelo
Prof.Horacio. .
Área de Concentração: Direito Civil,
Código de Defesa ao Consumidor,
Direito Digital e Lei Geral de
Proteção de Dados (LGPD)
SERRA-ES
2020
Aluna da Rede de Ensino CESV E-mail: [email protected];
3
SUMÁRIO
Sumá rio
Introdução 5
Justificativas 6
Objetivos 6
Hipóteses 7
Referencial Teórico 8
Sumario Hipotético 8
Metodologia 10
Referencias 11
PROJETO ARTIGO CINTIFICO
Aluna da Rede de Ensino CESV E-mail: [email protected];
4
TITULO: AS RELAÇÕES DE CONSUMO NA INTERNET E OS LIMITES
ÉTICOS DO USO DA INTELIGÊNCIA ARTIFICIAL NA AUTOMAÇÃO DAS
PROFISSÕES - DELITOS DIGITAIS
PALAVRAS CHAVE: Marco Cível; Aplicação do Código de Defesa do
Consumidor; Política de Privacidade; Assessoria jurídica em Direito Digital,
Neutralidade da rede e a fiscalização.
ÁREA TEMATICA: Direito de Família, Direito Civil, Processo Civil.
TEMA ESPECIFICADO:
A Evolução da sociedade seja ela no âmbito moral, relativo aos costumes de
cada época, seja em relação aos avanços promovidos pela tecnologia, vem
com ela uma devida necessidade atualização na norma ao qual regulamente
tais atos sociais, para que assim, posso se ter um maior controle estatal e os
atos cíveis. Como é o caso do surgimento do Marco Civil da Internet, que
surgiu a partir da necessidade de regular as relações intrínsecas ao uso da
internet, de forma que assegure os usuários de alguma forma.
PROBLEMATICA:
Com o comércio eletrônico, sendo ele realizado através das contratações
efetivadas por e-mail, on-line, telemarketing, TV, etc, ou seja, tudo à
distância, sem intervenção da figura humana, o que pode trazer
desequilíbrio, ficando deste modo “o consumidor” em uma posição mais
vulnerável e mais exposto ao ambiente virtual, que extrapola os limites
territoriais.
FLAVIA CRISTINA DE SOUZA FERREIRA
Aluna da Rede de Ensino CESV E-mail: [email protected];
5
ORIENTADOR: PROFESSOR ORACIO - TRABALHO DE CONCLUSÃO DE
CURSO – TCC
CENTRO DE ENSINO SUPERIOR DE VITORIA-ES
9º PERIODO
DIREITO /NOTURNO
1- INTRODUÇÃO
A internet trouxe diversos benefícios à sociedade, mas também criou
diversas novas devastações e uma delas é a utilização da internet para a
prática de novos delitos e também facilitou a prática de delitos antigos.
No dia 23 de junho entrou em vigor a lei 12.965/14, lei de termologia
“Marco Civil da Internet”, onde foi criada com a função de regulamentar o uso
da Internet no Brasil, estabelecendo princípios, garantias, direitos e deveres
para o uso da internet no Brasil.
Entendemos que os problemas da internet vão muito além de uma
legislação nacional, podendo ser tratada como uma ameaça global, e assim
deve ser enfrentada e resolvida da melhor forma possível com fundamento na
lei especifica e princípios cabíveis. Cada país fazendo sua parte, mas de
forma simétrica, ordenada e universal, estabelecendo a cooperação
internacional como base principiológica, assim como o fomento à educação
digital.
2- JUSTIFICATIVA
Com os novos modelos de negócios chegando, levando a fazer a
seguinte pergunta, como eles vão ser regulados? Quais serão os limites de
Aluna da Rede de Ensino CESV E-mail: [email protected];
6
uso de dados dos usuários utilizados pelos fornecedores na web?
Logo, verifica-se que os sistemas normativos vigentes foram
elaborados de forma genérica e com base no modelo tradicional do direito
privado, porém, com a revolução digital esse modelo não se mostra capaz, de
sozinho, garantir a proteção dos consumidores, principalmente porque o
Estado não consegue controlar o comércio efetuado pela internet.
Portanto, as normas devem ser adequadas à realidade, a fim de
garantir a defesa do consumidor e a segurança jurídica das negociações
virtuais.
3- OBJETIVOS
A Proposta traga neste Artigo e de demonstrar a importância e
defasada falta de atualidade das normas que se trata do uso de dados dos
usuários para com as suas prestadoras de serviços “fornecedores” via
internet.
A extrema necessidade que o Poder Legislativo crie normas capazes
de lidar com estes problemas, que não comportam mais soluções antigas. E,
da mesma forma, o Poder Judiciário passa ter que decidir sobre questões
atuais, com base em legislação que não acompanha a realidade
mercadológica, resultando em decisões fora de contexto socioeconômico.
Delimitar com as ferramentas existentes em nossa legislação, e
quais são as respostas do Estado frente a essa problemática ao qual mostra
um panorama novo na atualidade com o grande avanço do meio digital ao
qual vivemos.
4- HIPOTESE
O Século XXI trouxe inúmeros avanços no desenvolvimento
tecnológico, com o surgimento de novas tecnologias e o aperfeiçoamento de
outras já existentes. Houve o crescimento da Internet, o começo do comércio
eletrônico, a consolidação do telefone celular, a popularização do e-mail, entre
outros fatos relevantes.
Aluna da Rede de Ensino CESV E-mail: [email protected];
7
Porém, como é comum em toda grande mudança de paradigma
social, tais avanços apresentaram não só consequências benéficas, mas
também alguns problemas, mormente no que concerne à questão da
privacidade. A intimidade e a vida privada de uma pessoa são direitos
expressamente protegidos na Constituição Federal, sendo de se entender por
vida privada a esfera de vida da pessoa que diz respeito somente a ela, que
tem o direito de deixar de fora do alcance de quem quer que seja, como
expressão de sua personalidade.
A privacidade é um direito individual garantido a todos, contudo não
se expressa de forma idêntica para todos, sendo certo que pessoas públicas,
como celebridades e políticos, não podem exigir que sua privacidade seja
resguardada em nível idêntico ao que pode requerer uma pessoa tida por
comum.
Evidencia-se, portanto, que a proteção à intimidade pode sofrer
gradações, contudo sempre se fará presente e haverá de ser respeitada. A
privacidade ou intimidade são direitos que estão constantemente na iminência
de serem atingidos, das mais diversas formas, sendo que atualmente uma
modalidade vem se expandindo de maneira considerável, que é o
Cyberbullying, uma versão da modalidade clássica do bullying, porém
praticado por uma via específica, a Internet.
Logo, percebe-se que a legislação não acompanhou os avanços da
tecnologia e uso na internet, Nesse sentido, Abboud e Campos (2018):
No contexto de transformação da esfera pública pela Internet e redes
sociais, o problema central dos primeiros contatos do Judiciário e do sistema
político com a questão resulta, por um lado, da falta de diagnóstico mais
complexo do tipo de transformação que o direito tem passado na era da
Internet e, por outro, da falta de experiência internacional em lidar com essa
transformação na esfera pública. (p. 24)
Os crimes cibernéticos ”Cybercrimes“ crescem de forma proporcional
a quantidade dos adeptos virtuais. Tais ilícitos geralmente se referem a
condutas que lesionam a esfera íntima e pessoal das vítimas.
Junto aos cybercrimes surgem duas figuras, sendo elas, o hacker e o
cracker. Embora a expressão hacker geralmente apareça associada a
infrações virtuais, são os crackers os reais criminosos.
Aluna da Rede de Ensino CESV E-mail: [email protected];
8
A diferença entre eles está no modo em como utilizam seus
conhecimentos tecnológicos. Os hackers são programadores com um extenso
conhecimento acerca de sistema, que não tem propósito de causar danos.
Por outro lado, os crackers, segundo Cassant “...deriva do verbo em
inglês “to crack”, que significa quebrar. Entre as ações, estão a prática de
quebra de sistemas de segurança, códigos de criptografia e senhas de acesso
a redes, de forma ilegal e com a intenção de invadir e sabotar para fins
criminosos. ”. Alguns buscam lucrar com a venda de informações, já outros,
almejam unicamente notoriedade.
A diferença entre eles está no modo em como utilizam seus
conhecimentos tecnológicos. Os hackers são programadores com um extenso
conhecimento acerca de sistema, que não tem propósito de causar danos.
5- REFERENCIAL TEORICO
6-
CASTRO, Catarina Sarmento e. Direito da Informática, Privacidade e Dados
Pessoais. Coimbra: Almedina, 2005.
MORAIS, José Luiz Bolzan de; MENEZES NETO, Elias Jacob de. Marco Civil
da Internet: A insuficiência do marco civil da internet na proteção das
comunicações privadas armazenadas e do fluxo de dados a partir do
paradigma da surveillance. Organizadores: George Salomão e Ronaldo
Lemos. São Paulo: Atlas, 2014.
LIMA, Caio César Carvalho. Marco Civil da Internet: Garantia da privacidade e
dados pessoais à luz do marco civil da internet. Organizadores: George
Salomão e Ronaldo Lemos. São Paulo: Atlas, 2014.
PERES-NETO, Luiz. Privacidade em perspectivas: Ética e Privacidade:
Múltiplos Olhares e Partir do Campo da Comunicação. Organizadores: Sérgio
Branco e Chiara de Teffé. Rio de Janeiro: Lumen Juris, 2018.
6- SUMARIO HIPOTETICO
Aluna da Rede de Ensino CESV E-mail: [email protected];
9
INTRODUÇÃO
1. ASPECTOS INTRODUTÓRIOS CONCERNENTES À PROTEÇÃO DE
DADOS PESSOAIS NA INTERNET ................................................................
1.1 BREVE CONTEXTO HISTÓRICO...............................................................
1.2 CONCEITOS NECESSÁRIOS PARA SEU ESTUDO ..................................
1.2.1 Conceito de dados pessoais..................................................................
Conceito de internet..........................................................................................
Metadados..........................................................................................................
Tratamentos........................................................................................................
1.2.5 Cookies......................................................................................................
1.2.6 Big Data ....................................................................................................
1.2.7Algoritmos..................................................................................................
1.2.8 Bots............................................................................................................
1.3 PRIVACIDADE E INTIMIDADE: PALAVRAS CHAVE.................................
1.5 PROTEÇÃO AOS DADOS PESSOAIS COMO UM DIREITO AUTONÔMO
E FUNDAMENTAL..............................................................................................
1.4 - IMPACTO DA INTELIGENCIA ARTIFICIAL NO MERCADO DE
TRABALHO........................................................................................................
2 DADOS PESSOAIS COLHIDOS NA INTERNET: SUAS APLICAÇÕES E
MECANISMOS...................................................................................................
2.1 UTILIZAÇÃO NO ÂMBITO COMERCIAL E EM CAMPANHAS
POLÍTICAS.........................................................................................................
2.2 APLICAÇÕES DOS DADOS PESSOAIS NA VIGILÂNCIA
GOVERNAMENTAL ..........................................................................................
2.3 UTILIZAÇÃO DOS DADOS PESSOAIS PARA FINS DE GOVERNANÇA
ELETRÔNICA ..................................................................................................
3. APLICAÇÃO DO CÓDIGO DE DEFESA DO CONSUMIDOR.....................
4 REGULAMENTAÇÃO DA PROTEÇÃO DE DADOS PESSOAIS NO
BRASIL..............................................................................................................
Aluna da Rede de Ensino CESV E-mail: [email protected];
10
4.1 MARCO CIVIL DA INTERNET.....................................................................
a) Princípio da neutralidade da rede
b) Princípio da privacidade na web
c) Princípio da fiscalização dos acessos
4.2 PROJETOS DE LEI NO BRASIL...............................................................
4.2.1 Projeto de Lei n. 5276/2016....................................................................
4.3.2 Projeto de Lei de iniciativa do Senado n. 330/2013.............................
4.4.3 Projeto de Lei n. 4.060/2012 ...................................................................
4.5.4 Projeto de Lei n. 53/2018 ........................................................................
5. INSUFICIÊNCIAS DAS LEIS
CONSIDERAÇÕES FINAIS
7- METODOLOGIA
É um estudo voltado para duas áreas que se interligam atualmente, em
decorrência da evolução tecnológica e da globalização, o direito e a
informática.
Consiste em uma análise de leis, bibliografias, doutrinas e artigos científicos,
numa junção de dois assuntos pouco observados. Versando sobre uma
temática importante para a evolução do pensamento jurídico, ampliando as
possiblidades de interpretações e análises nas ciências jurídicas.
8- REFERENCIAS
ABBOUD, Georges; CAMPOS, Ricardo. A autorregulação regulada como
modelo do Direito proceduraalizado.In: ABBOUD, Georges;NERY JR.,
Nelson CAMPOS, Ricardo.Fake News e regulação.São Paulo: Thomson
Reuters Brasil, 2018.p. 19-39.
BRASIL, Lei n. 2.848, de 07 de dezembro 1940. Código Penal. Disponível
em: < http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm> . Acesso
Aluna da Rede de Ensino CESV E-mail: [email protected];
11
em: 17 mai. 2015
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de
7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível
em: < http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm> . Acesso em: 17 de mai. 2015.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva,
2011.
FERREIRA, Ivete Senise. A criminalidade informática. In: LUCCA, Newton.;
SIMÃO FILHO, Adalberto (Coord.). Direito e internet. Bauru: Edipro, 2001.
PINHEIRO, Patrícia Peck. Direito digital. 5. Ed. São Paulo: Saraiva, 2013.
TEIXEIRA, Tarcisio. Curso de direito e processo eletrônico: doutrina,
jurisprudência e prática. São Paulo: Saraiva, 2014.
VIANA, Tulio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte:
Fórum, 2013.
WENDT, Emerson.; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos:
ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
Aluna da Rede de Ensino CESV E-mail: [email protected];