{"id":9536,"date":"2018-06-08T18:13:29","date_gmt":"2018-06-08T21:13:29","guid":{"rendered":"https:\/\/lavits.bemvindo.co\/18-livros-e-textos-para-entender-privacidade-e-protecao-de-dados-pessoais\/"},"modified":"2018-06-08T18:13:29","modified_gmt":"2018-06-08T21:13:29","slug":"18-livros-e-textos-para-entender-privacidade-e-protecao-de-dados-pessoais","status":"publish","type":"post","link":"https:\/\/lavits.org\/es\/18-livros-e-textos-para-entender-privacidade-e-protecao-de-dados-pessoais\/","title":{"rendered":"18 livros e textos para entender Privacidade e Prote\u00e7\u00e3o de Dados Pessoais"},"content":{"rendered":"<p>Por Bruno Bioni*<\/p>\n<p>H\u00e1, cada vez mais, interesse por parte de profissionais de todas as \u00e1reas no tema da privacidade e<a href=\"https:\/\/www.jota.info\/coberturas-especiais\/liberdade-de-expressao\/sorria-dados-compartilhados-29032018\">\u00a0prote\u00e7\u00e3o de dados pessoais<\/a>. Em uma\u00a0<a href=\"https:\/\/www.jota.info\/opiniao-e-analise\/colunas\/agenda-da-privacidade-e-da-protecao-de-dados\/privacidade-e-protecao-de-dados-pessoais-em-2017-10012017\">sociedade cada vez mais orientada e movida por dados<\/a>\u00a0(<em>data-driven society<\/em>), \u00e9 dif\u00edcil imaginar uma situa\u00e7\u00e3o na qual o t\u00f3pico da privacidade n\u00e3o est\u00e1 posto de forma direta ou indireta.<\/p>\n<p>Entidades p\u00fablicas e privadas de todos os tipos, n\u00e3o s\u00f3 aquelas que prestam algum tipo de servi\u00e7o online, est\u00e3o criando posi\u00e7\u00f5es ou mesmo todo um time para auxiliar os chamados\u00a0<a href=\"https:\/\/www.jota.info\/opiniao-e-analise\/colunas\/agenda-da-privacidade-e-da-protecao-de-dados\/o-papel-do-data-protection-officer-04122017\">Data Protection Officer\/DPO ou os Chief Privacy Officers (CPO)<\/a>. Com a chegada da nova regulamenta\u00e7\u00e3o europeia de prote\u00e7\u00e3o de dados pessoais \u2013\u00a0<a href=\"https:\/\/www.sympla.com.br\/workshop-presencial-general-data-protection-regulation---gdpr__283161\"><em>a General Data Protection Regulation<\/em>\/GDPR<\/a>\u00a0\u2013 estima-se, por exemplo, que mais de\u00a0<a href=\"https:\/\/iapp.org\/news\/a\/study-at-least-28000-dpos-needed-to-meet-gdpr-requirements\/\">28 mil profissionais com essa expertise<\/a>\u00a0ser\u00e3o contratados.<\/p>\n<p>No campo acad\u00eamico n\u00e3o \u00e9 diferente. De inicia\u00e7\u00f5es cient\u00edficas a teses de livre-doc\u00eancia, \u00e9 recorrente que os respectivos recortes de pesquisa estejam voltados para algumas das v\u00e1rias reflex\u00f5es poss\u00edveis em torno da prote\u00e7\u00e3o \u00e0 privacidade e aos dados pessoais. H\u00e1 toda uma agenda de pesquisa sendo formatada.<\/p>\n<p>Em meio a todo esse cen\u00e1rio de ebuli\u00e7\u00e3o, muitos desejam iniciar seus estudos e se capacitar para esse novo mercado. Mas por onde come\u00e7ar? A lista de textos abaixo inicia uma resposta a essa pergunta. Uma escolha bastante arbitr\u00e1ria, devo confessar, que conjuga livros e artigos nacionais e estrangeiros, escritos por autores de diversas gera\u00e7\u00f5es e publicados em momentos bastante distintos. Boa leitura!<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/0804752370\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=0804752370&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=5e49edf9e6f3327a77fb9f326b694a67\" target=\"_blank\" rel=\"noopener\"><strong>1) Privacy in the context, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/0804752370\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=0804752370&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=5e49edf9e6f3327a77fb9f326b694a67\" target=\"_blank\" rel=\"noopener\">Helen Nissenbaum<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/0804752370\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=0804752370&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=05f69e9d8b9337a46060aed8c4971201\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=0804752370&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Multicitado por engenheiros, cientistas pol\u00edticos e juristas, o livro \u201cPrivacidade em Contexto\u201d aponta para o valor social e pol\u00edtico da privacidade. Uma vis\u00e3o filos\u00f3fica de que as pessoas n\u00e3o querem simplesmente restringir o fluxo das suas informa\u00e7\u00f5es pessoais, mas que o seu tr\u00e2nsito se d\u00ea de forma apropriada de acordo com o contexto das suas esferas socais. Isso imp\u00f5e pensar em \u201cnormas informacionais\u201d que governem a \u201cintegridade\u201d do fluxo das informa\u00e7\u00f5es, levando-se em considera\u00e7\u00e3o principalmente as suas implica\u00e7\u00f5es sobre a capacidade de autodetermina\u00e7\u00e3o dos indiv\u00edduos. O relato te\u00f3rico da fil\u00f3sofa sul-africana, atualmente professora da Cornell Tech University, joga luz sobre problemas bastante concretos e atuais, como, por exemplo, as implica\u00e7\u00f5es \u00e9ticas sobre os diversos re(usos) de uma base de dados possibilitado por tecnologias como\u00a0<em>Big Data<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B0772WRD99\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B0772WRD99&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=73f83d048a4bcc7063b8f9fc50db3ad8\" target=\"_blank\" rel=\"noopener\"><strong>2) The Governance of Privacy, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B0772WRD99\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B0772WRD99&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=73f83d048a4bcc7063b8f9fc50db3ad8\" target=\"_blank\" rel=\"noopener\">Colin Bennet e Charles Raab<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B0772WRD99\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B0772WRD99&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=653fe9202af73318944657bd40100130\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B0772WRD99&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Escrito por dois cientistas pol\u00edticos que conjugam as experi\u00eancias norte-americana e europeia, o livro se debru\u00e7a sobre o que se chamou de \u201ccaixa de ferramentas\u201d da regula\u00e7\u00e3o da Privacidade. \u00c9 um livro sobre teoria da regula\u00e7\u00e3o da prote\u00e7\u00e3o de dados pessoais, o qual mapeia os mecanismos de autorregula\u00e7\u00e3o, corregula\u00e7\u00e3o e regula\u00e7\u00e3o estatal desse campo (c\u00f3digos de boas condutas, selos de certifica\u00e7\u00e3o, autoridades garantes e privacy commissioners etc). Ao final, o leitor ter\u00e1 uma fotografia dos objetivos, instrumentos e impactos de toda a estrutura de \u201cgovernan\u00e7a da privacidade\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B00F8K44IG\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B00F8K44IG&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=eba78572a07669ba75057a0093a2a657\" target=\"_blank\" rel=\"noopener\"><strong>3) The Electronic Eye, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B00F8K44IG\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B00F8K44IG&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=eba78572a07669ba75057a0093a2a657\" target=\"_blank\" rel=\"noopener\">David Lyon<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B00F8K44IG\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B00F8K44IG&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=22499895a93c565182f85377f80622d7\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B00F8K44IG&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>O soci\u00f3logo canadense faz uma incurs\u00e3o pelas entranhas do que chama de sociedade de vigil\u00e2ncia, colocando em perspectiva que o controle e a participa\u00e7\u00e3o social s\u00e3o cada vez mais condicionados pela coleta, processamento e compartilhamento de dados pessoais. Da concep\u00e7\u00e3o do estado welfarista (estados do bem-estar social) at\u00e9 a reconfigura\u00e7\u00e3o das rela\u00e7\u00f5es de consumo e de trabalho, os cap\u00edtulos dessa obra, escrita em 1994, permanecem atuais para compreender como a din\u00e2mica social est\u00e1 toda estruturada no uso das informa\u00e7\u00f5es pessoais do cidad\u00e3o-consumidor-trabalhador para classific\u00e1-lo, categoriz\u00e1-lo (<em>social sorting<\/em>), e decidir se ele ter\u00e1 acesso a um benef\u00edcio social, a um bem de consumo e ao mercado de trabalho.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571476888\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571476888&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=2d023e318e48edc7bc44936d0380ef20\" target=\"_blank\" rel=\"noopener\"><strong>4) A vida na Sociedade da Vigil\u00e2ncia, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571476888\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571476888&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=2d023e318e48edc7bc44936d0380ef20\" target=\"_blank\" rel=\"noopener\">Stefano Rodot\u00e0<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571476888\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571476888&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=1bdc5959bdb3d1ae27670ca4631c112a\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=8571476888&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Um dos maiores juristas da hist\u00f3ria (n\u00e3o s\u00f3 no campo da prote\u00e7\u00e3o de dados pessoais) e ex-presidente da Autoridade Garante Italiana de Prote\u00e7\u00e3o de Dados Pessoais, Stefano Rodot\u00e0 \u00e9 leitura obrigat\u00f3ria. Nessa obra, que \u00e9 a tradu\u00e7\u00e3o de parte dos artigos do jurista italiano, o leitor encontrar\u00e1 uma an\u00e1lise dogm\u00e1tica precisa, sem perder de vista as respectivas implica\u00e7\u00f5es pr\u00e1ticas, entre direitos irm\u00e3os, mas aut\u00f4nomos: privacidade e prote\u00e7\u00e3o de dados pessoais.<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571475628\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571475628&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=5bc2d67b20cd532f8f0ec9c7425401d5\" target=\"_blank\" rel=\"noopener\"><strong>5) Da privacidade \u00e0 prote\u00e7\u00e3o de dados pessoais, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571475628\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571475628&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=5bc2d67b20cd532f8f0ec9c7425401d5\" target=\"_blank\" rel=\"noopener\">Danilo Doneda<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8571475628\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8571475628&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4dcc97e1c5e5f0e4e0f682489634612b\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=8571475628&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Escrita em 2006, \u00e9 impressionante como principalmente os dois primeiros cap\u00edtulos dessa obra ainda permanecem extremamente atuais para quest\u00f5es at\u00e9 hoje enfrentadas no campo da prote\u00e7\u00e3o de dados pessoais. Ao fazer uma incurs\u00e3o pelos direitos da personalidade e pela interdepend\u00eancia entre tecnologia e privacidade (arquitetura da privacidade), os referenciais te\u00f3ricos da obra de Danilo Doneda s\u00e3o atemporais e permanecem guiando os estudos desse campo.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>6) Privacidade, mercado e informa\u00e7\u00e3o.\u00a0<em>In<\/em>\u00a0Cole\u00e7\u00e3o doutrinas essenciais de Responsabilidade civil: direito \u00e0 informa\u00e7\u00e3o, volume 8, p. 27-40, de\u00a0<\/strong><strong>Ronaldo Porto Macedo J\u00fanior<\/strong><\/p>\n<p>Um ensaio que vai direito em um dos grandes gargalos da prote\u00e7\u00e3o de dados pessoais: o de que os titulares da informa\u00e7\u00e3o est\u00e3o inseridos em rela\u00e7\u00f5es assim\u00e9tricas de poder e informacional. Ao tra\u00e7ar considera\u00e7\u00f5es sobre a sobrecarga da informa\u00e7\u00e3o (<em>overloaded information<\/em>) e da racionalidade limitada (<em>bounded rationality<\/em>) do ser humano, o leitor se deparar\u00e1 com a reflex\u00e3o em torno das poss\u00edveis estrat\u00e9gias e justificativas normativas para a equaliza\u00e7\u00e3o dessas rela\u00e7\u00f5es desequilibradas.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502218964\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502218964&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=8f00b4c75174d0ed34defef96cce422a\" target=\"_blank\" rel=\"noopener\"><strong>7) Privacidade e prote\u00e7\u00e3o de dados e defesa do consumidor: linhas gerais de um novo direito fundamental, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502218964\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502218964&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=8f00b4c75174d0ed34defef96cce422a\" target=\"_blank\" rel=\"noopener\">Laura Mendes<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502218964\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502218964&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=e07d8568ef122b6595383859c7ad2d13\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=8502218964&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Al\u00e9m de fornecer os elementos te\u00f3ricos da prote\u00e7\u00e3o de dados pessoais, Laura Mendes analisa tamb\u00e9m, de forma bastante did\u00e1tica e precisa, a dogm\u00e1tica jur\u00eddica da mat\u00e9ria no ordenamento brasileiro. Aten\u00e7\u00e3o especial \u00e9 dada \u00e0 fei\u00e7\u00e3o constitucional da prote\u00e7\u00e3o de dados pessoais e como sendo um direito b\u00e1sico do consumidor, deparando-se o leitor, ao final, com quest\u00f5es bastante pragm\u00e1ticas como, por exemplo, a an\u00e1lise da (i)legalidade do uso de\u00a0<em>cookies<\/em>\u00a0para a coleta de dados.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>8) Examined lives: informational privacy and subject as object. Stanford Law review, No. 52 (1999-2000). p. 1373-1438, de\u00a0<a href=\"https:\/\/www.law.georgetown.edu\/faculty\/cohen-julie-e.cfm\">Julie Cohen<\/a><\/strong><\/p>\n<p>Ao propor o que chama de \u201cteoria din\u00e2mica da privacidade informacional\u201d, a professora de Georgetown desconstr\u00f3i a ret\u00f3rica de que limita\u00e7\u00f5es ao uso de dados pessoais colidiriam necessariamente com o direito de propriedade, de escolha (autonomia da vontade), liberdade de iniciativa e de produ\u00e7\u00e3o de conhecimento. Tais direitos n\u00e3o s\u00e3o rivais, mas convergentes a partir da perspectiva de que a circula\u00e7\u00e3o da informa\u00e7\u00e3o tem um \u201cpapel social\u201d a cumprir. O estabelecimento de \u201czonas de prote\u00e7\u00e3o\u201d \u00e9 primordial n\u00e3o s\u00f3 ao indiv\u00edduo, mas para a pr\u00f3pria \u201cconstitui\u00e7\u00e3o\u201d da sociedade. Esse texto d\u00e1 funda\u00e7\u00e3o te\u00f3rica para outro, at\u00e9 mais citado e conhecido da autora (<a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=2175406\">What is privacy for<\/a>), que vai, por exemplo, estabelecer a rela\u00e7\u00e3o de interdepend\u00eancia entre prote\u00e7\u00e3o \u00e0 privacidade e inova\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B002WTC5BO\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B002WTC5BO&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4e8510c6b06de0e5603a11634f402bc4\" target=\"_blank\" rel=\"noopener\"><strong>9) Understanding Privacy, de Daniel\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B002WTC5BO\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B002WTC5BO&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=4e8510c6b06de0e5603a11634f402bc4\" target=\"_blank\" rel=\"noopener\">Solove<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B002WTC5BO\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B002WTC5BO&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=3b192063c8080e3f690979de3fc229cb\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B002WTC5BO&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Ap\u00f3s analisar detidamente v\u00e1rios dos conceitos do direito \u00e0 privacidade, o jurista americano conclui que todas as constru\u00e7\u00f5es te\u00f3ricas s\u00e3o falhas por n\u00e3o capturarem um tra\u00e7o comum e universal de uma problem\u00e1tica totalmente multifacetada. Ao final, o leitor se deparar\u00e1 com uma taxonomia bastante \u00fatil, focada nos problemas que a viola\u00e7\u00e3o do direito \u00e0 privacidade pode ocasionar. Essa metodologia ganha ainda mais relev\u00e2ncia na atualidade em que a (des)prote\u00e7\u00e3o dos dados pessoais est\u00e1 associada a um admir\u00e1vel \u201cmundo novo\u201d de danos e riscos, sobretudo de ordem coletiva.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502145142\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502145142&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=67ae6deeaecb1b464f13d452619617aa\" target=\"_blank\" rel=\"noopener\"><strong>10) Tutela e privacidade na Internet, de\u00a0<\/strong><\/a><strong><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502145142\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502145142&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=67ae6deeaecb1b464f13d452619617aa\" target=\"_blank\" rel=\"noopener\">Marcel Leonardi<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/8502145142\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=8502145142&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=ff02eb55e0febea68728e321e2ffc938\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=8502145142&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Ap\u00f3s trazer considera\u00e7\u00f5es te\u00f3ricas sobre privacidade e a teoria da regula\u00e7\u00e3o na Internet, Marcel Leonardi analisa os mecanismos processuais de tutela da privacidade e, em particular, frente aos intermedi\u00e1rios (provedores de aplica\u00e7\u00e3o e conex\u00e3o). Al\u00e9m de trazer considera\u00e7\u00f5es sobre a proporcionalidade dessas medidas, a obra n\u00e3o deixa passar despercebida a (in)sufici\u00eancia da tutela individual e a import\u00e2ncia em se pensar a tutela coletiva da privacidade.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>11) Behavioral Advertising: The Offer You Cannot Refuse (August 28, 2012). 6 Harvard Law &amp; Policy Review 273 (2012), de Chris Jay\u00a0<a href=\"https:\/\/www.law.berkeley.edu\/our-faculty\/faculty-profiles\/chris-hoofnagle\/\">Hoofnagle\u00a0<\/a>et al<\/strong><\/p>\n<p>Uma pesquisa emp\u00edrica metodologicamente extremamente sofisticada que reuniu pessoas do campo do direito e da engenharia com o objetivo de investigar como acontece o rastreamento da navega\u00e7\u00e3o das pessoas e quais s\u00e3o as op\u00e7\u00f5es para barr\u00e1-lo. Ap\u00f3s analisar diversos websites, os pesquisadores demonstraram que v\u00e1rias s\u00e3o as tecnologias de monitoramento e, n\u00e3o raramente, s\u00e3o projetadas para \u201cdriblar\u201d as escolhas daqueles poucos indiv\u00edduos que t\u00eam conhecimento t\u00e9cnico para teoricamente recus\u00e1-las. A partir dessas evid\u00eancias emp\u00edricas, o leitor se chocar\u00e1 com a reflex\u00e3o de que uma pitada de \u201cpaternalismo\u201d (ou\u00a0<em>soft\u00a0<\/em>paternalismo) se faz necess\u00e1rio para, ao reduzir essa assimetria de informa\u00e7\u00e3o e de poder, garantir uma esfera m\u00ednima de controle das pessoas sobre seus dados.<\/p>\n<p><strong><br \/>\n<\/strong><strong>12)\u00a0<\/strong><strong>Against notice skepticism in privacy (and elsewhere). \u00a0\u00a0<\/strong><strong>In Notre Dame law review, vol. 87:3, march, 2011. p. 1027-1072, de\u00a0<a href=\"https:\/\/www.law.washington.edu\/directory\/profile.aspx?ID=713\">Ryan Calo<\/a><\/strong><\/p>\n<p>Ao considerar que a pr\u00f3pria tecnologia poderia empoderar os cidad\u00e3os com um controle mais significativo dos seus dados pessoais, o texto rebate o ceticismo (cada vez mais recorrente) em torno do consentimento como um dos principais vetores para a prote\u00e7\u00e3o dos dados pessoais. Se tal instrumento tem sido pouco eficiente, isso pode ser atribu\u00eddo \u00e0 maneira\u00a0pouco transparente e, n\u00e3o raramente, manipuladora pela qual os consumidores s\u00e3o informados. Ao propor a ideia de uma informa\u00e7\u00e3o-consentimento \u201cvisceral\u201d, a reflex\u00e3o do texto permanece sendo bastante atual: como o\u00a0<em>design<\/em>\u00a0das tecnologias poderia facilitar o controle das informa\u00e7\u00f5es por parte das pessoas?<\/p>\n<p>&nbsp;<\/p>\n<p><strong>13) Broken promises of privacy: responding to the suprising failure of anonymization, de\u00a0<a href=\"https:\/\/www.law.georgetown.edu\/faculty\/ohm-paul.cfm\">Paul Ohm<\/a><\/strong><\/p>\n<p>Um dado n\u00e3o pode ser perfeitamente an\u00f4nimo (\u201c100%\u201d insuscet\u00edvel de ser reidentificado) e, ao mesmo tempo, \u00fatil. Haver\u00e1 sempre o risco da revers\u00e3o do processo de anonimiza\u00e7\u00e3o que poder\u00e1 levar \u00e0 identifica\u00e7\u00e3o de um indiv\u00edduo. Multicitado at\u00e9 mesmo por engenheiros, esse artigo, escrito por um professor da Faculdade de Direito de Georgetown, quebra com a dicotomia \u201cdura\u201d entre dados pessoais e dados an\u00f4nimos, bem como com a cren\u00e7a de que dados anonimizados n\u00e3o representariam nenhum tipo de risco. Ao se valer de conceitos t\u00e9cnicos como da entropia da informa\u00e7\u00e3o, prop\u00f5e-se que leis e reguladores concentrem esfor\u00e7os em identificar quais os riscos (toler\u00e1veis) com o uso e a reidentifica\u00e7\u00e3o de base de dados anonimizadas. Muito embora j\u00e1 se tenham passados mais de oito anos da publica\u00e7\u00e3o desse texto, essa \u00e9 ainda uma controv\u00e9rsia bastante recorrente no debate de prote\u00e7\u00e3o de dados pessoais.<\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B017I8XMJW\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B017I8XMJW&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=5e72a8a7e71dd33271f66c01c7ba6711\" target=\"_blank\" rel=\"noopener\"><strong>14 e 15) Designing Without Privacy, de\u00a0<\/strong>Ari Ezra Waldman<strong>\u00a0vs Privacy on the Grounds, de\u00a0<\/strong>Deirdre K. Mulligan e Kenneth A. Bamberg<\/a><\/p>\n<p><a href=\"https:\/\/www.amazon.com.br\/gp\/product\/B017I8XMJW\/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=B017I8XMJW&amp;linkCode=as2&amp;tag=j04df-20&amp;linkId=9fd1b76d97a64311060b771230f9d049\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ws-na.amazon-adsystem.com\/widgets\/q?_encoding=UTF8&amp;MarketPlace=BR&amp;ASIN=B017I8XMJW&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=j04df-20\" border=\"0\" \/><\/a><\/p>\n<p>Uma pesquisa genial que contrap\u00f5e outra, tamb\u00e9m genial. Em 2011, dois professores da universidade de Berkley, Deirdre K. Mulligan e Kenneth A. Bamberg, fizeram uma pesquisa emp\u00edrica em que entrevistaram os\u00a0<em>chief privacy officers (CPOs)<\/em>\u00a0de v\u00e1rias companhias americanas. O resultado da pesquisa sugeria que a privacidade dos livros (e das leis) n\u00e3o necessariamente corresponderia ao \u201cch\u00e3o\u201d (da f\u00e1brica) das corpora\u00e7\u00f5es, o que n\u00e3o necessariamente seria ruim. Por exemplo, apesar de os Estados Unidos n\u00e3o terem uma lei geral de prote\u00e7\u00e3o de dados pessoais, a cultura corporativa em se ter profissionais especializados em privacidade (CPOs), associado a um ecossistema de\u00a0<em>enforcement\u00a0<\/em>eficiente na figura do \u00f3rg\u00e3o regulador americano (Federal Trade Commission) e das poucas regras existentes (Fair Information Practice Principles), teria gerado boas pr\u00e1ticas para prevenir viola\u00e7\u00f5es e danos \u00e0 privacidade dos consumidores.<\/p>\n<p>Quase sete anos depois, o professor da Universidade de Nova Iorque, Ari Ezra Waldman, alargou a amostra de entrevistados. Seu estudo etnogr\u00e1fico considerou todo o ecossistema corporativo, n\u00e3o s\u00f3 os\u00a0<em>chief privacy officers (CPOs),<\/em>\u00a0mas, tamb\u00e9m, engenheiros, programadores e outros profissionais de tecnologia. Os achados da pesquisa apontam que n\u00e3o h\u00e1 uma cultura organizacional t\u00e3o positiva, em termos de privacidade, quando se leva em considera\u00e7\u00e3o justamente quem \u00e9 respons\u00e1vel por criar as linhas de c\u00f3digos dos produtos. Se n\u00e3o houver intera\u00e7\u00e3o entre advogados, programadores, engenheiros e outros profissionais, a privacidade dos livros (e das leis) ainda estar\u00e1 dissociada daquela do \u201cch\u00e3o\u201d de f\u00e1brica. Essa \u00e9 uma reflex\u00e3o da ordem do dia quando se fala em privacidade por concep\u00e7\u00e3o,\u00a0<em>privacy by design<\/em>.<\/p>\n<h3>Textos do autor<\/h3>\n<p class=\"western\" align=\"justify\"><strong>16)\u00a0<span lang=\"zxx\"><u><a href=\"http:\/\/www.academia.edu\/28752561\/Xeque-Mate_o_trip%C3%A9_de_prote%C3%A7%C3%A3o_de_dados_pessoais_no_xadrez_das_iniciativas_legislativas_no_Brasil\" target=\"_blank\" rel=\"noopener\">Xeque-Mate: o trip\u00e9 da prote\u00e7\u00e3o de dados pessoais no Xadrez Legislativo, de Bruno Bioni<\/a><\/u><\/span><\/strong><\/p>\n<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-134717 alignleft\" src=\"https:\/\/www.jota.info\/wp-content\/uploads\/2018\/05\/ac95be695372adb7b2c8ef873f350c81.png\" alt=\"\" width=\"180\" height=\"268\" \/><\/p>\n<p align=\"justify\">Os tr\u00eas pontos mais importantes de qualquer lei de prote\u00e7\u00e3o de dados pessoais s\u00e3o: a) o conceito de dado pessoal; b) o conceito de dado an\u00f4nimo e; c) consentimento. Al\u00e9m de estabelecer um comparativo entre os tr\u00eas projetos de uma lei geral de prote\u00e7\u00e3o de dados pessoais em tramita\u00e7\u00e3o no Congresso Nacional sobre esses tr\u00eas pontos centrais, o relat\u00f3rio de pesquisa do Grupo em Pol\u00edticos P\u00fablicas para o Acesso \u00e0 Informa\u00e7\u00e3o\/GPoPAI-USP \u00e9 atemporal por mapear os seus respectivos referenciais te\u00f3ricos. O estudo \u00e9 \u00fatil para quem queira n\u00e3o s\u00f3 se engajar no debate legislativo brasileiro, mas, tamb\u00e9m, para quem deseja compreender, em uma linguagem acess\u00edvel e com exemplos pr\u00e1ticos, o trip\u00e9 que d\u00e1 sustenta\u00e7\u00e3o \u00e0s normativas de prote\u00e7\u00e3o de dados pessoais.<\/p>\n<p class=\"western\" align=\"justify\"><strong>17)\u00a0<span lang=\"zxx\"><u><a href=\"http:\/\/www.academia.edu\/8476481\/O_dever_de_informar_e_a_teoria_do_di%C3%A1logo_das_fontes_para_a_aplica%C3%A7%C3%A3o_da_autodetermina%C3%A7%C3%A3o_informacional_como_sistematiza%C3%A7%C3%A3o_para_a_prote%C3%A7%C3%A3o_dos_dados_pessoais_dos_consumidores_converg%C3%AAncias_e_diverg%C3%AAncias_a_partir_da_an%C3%A1lise_da_a%C3%A7%C3%A3o_coletiva_promovida_contra_o_Facebook_e_o_aplicativo_Lulu\" target=\"_blank\" rel=\"noopener\">O dever de informar e a teoria do di\u00e1logo das fontes para a aplica\u00e7\u00e3o da autodetermina\u00e7\u00e3o informacional como sistematiza\u00e7\u00e3o para a prote\u00e7\u00e3o dos dados pessoais dos consumidores, de Bruno Bioni<\/a><\/u><\/span><\/strong><\/p>\n<p class=\"western\" align=\"justify\">A combina\u00e7\u00e3o do dever-direito de informa\u00e7\u00e3o, transpar\u00eancia e di\u00e1logo das fontes de leis setoriais \u2013 e.g., C\u00f3digo de Defesa do Consumidor, Marco Civil da Internet e Lei do Cadastro Positivo \u2013 pode ser uma forma de sistematizar a prote\u00e7\u00e3o de dados pessoais fragmentada do ordenamento jur\u00eddico brasileiro. A partir disso, o artigo, premiado como a melhor monografia no concurso organizado pelo Instituto Brasileiro de Pol\u00edtica e Direito do Consumidor\/Brasilcon, identifica um objetivo comum entre todas essas leis setoriais que \u00e9, ao reduzir a assimetria de informa\u00e7\u00e3o e poder, permitir que o cidad\u00e3o autodetermine (controle) as suas informa\u00e7\u00f5es pessoais \u2013 autodetermina\u00e7\u00e3o informacional.<\/p>\n<p class=\"western\"><b>18) Prote\u00e7\u00e3o de Dados Pessoais: a fun\u00e7\u00e3o e os limites do consentimento (no prelo, Editora GEN-Forense, 2018), de Bruno Bioni<\/b><\/p>\n<p class=\"western\" align=\"justify\">O livro aborda aquele que \u00e9 um dos temas mais importantes e, ao mesmo tempo, um dos mais desafiadores do campo da prote\u00e7\u00e3o de dados pessoais: consentimento. Essa ambival\u00eancia corresponde justamente \u00e0 alma da obra que faz uma investiga\u00e7\u00e3o dogm\u00e1tica, mas sem perder de vista aportes emp\u00edricos, para identificar qual \u00e9 a fun\u00e7\u00e3o e os limites do consentimento na prote\u00e7\u00e3o dos dados pessoais. Al\u00e9m de explorar quest\u00f5es basilares como a prote\u00e7\u00e3o de dados pessoais sendo um direito de personalidade aut\u00f4nomo frente ao direito \u00e0 privacidade, o leitor encontrar\u00e1 uma an\u00e1lise detida sobre como o direito e a tecnologia podem enfraquecer ou nutrir a capacidade do cidad\u00e3o em controlar seus dados pessoais. Com isso, coloca-se em perspectiva que o consentimento deve ser funcionalizado a partir da equaliza\u00e7\u00e3o das assimetrias de poder e de informa\u00e7\u00e3o em jogo. E, al\u00e9m disso, que haja uma estrat\u00e9gia regulat\u00f3ria n\u00e3o s\u00f3 focada no consentimento, mas, tamb\u00e9m, apoiada na ideia de que h\u00e1 um valor social na prote\u00e7\u00e3o dos dados pessoais e, portanto, limites devem ser estabelecidos.<\/p>\n<p>*Mestre em direito pela USP e pesquisador da Rede Latino-Americana de Estudos sobre Vigil\u00e2ncia, Tecnologia e Sociedade\/LAVITS.<\/p>\n<p><em>Texto\u00a0publicado originalmente no\u00a0<a href=\"https:\/\/www.jota.info\/carreira\/privacidade-dados-pessoais-livros-08062018\">Jota<\/a>, no dia 08\/06\/2018<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Bruno Bioni* H\u00e1, cada vez mais, interesse por parte de profissionais de todas as \u00e1reas no tema da privacidade e\u00a0prote\u00e7\u00e3o de dados pessoais. Em uma\u00a0sociedade cada vez mais orientada [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[591],"tags":[],"tematica":[926,930],"destaque":[],"class_list":["post-9536","post","type-post","status-publish","format-standard","hentry","category-otros-articulos","tematica-protecao-de-dados-es","tematica-seguranca-privacidade-es"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"_links":{"self":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/comments?post=9536"}],"version-history":[{"count":0,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9536\/revisions"}],"wp:attachment":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/media?parent=9536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/categories?post=9536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tags?post=9536"},{"taxonomy":"tematica","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tematica?post=9536"},{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/destaque?post=9536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}